Buscar

Segurança da Informação e Princípios Fundamentais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 85 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 85 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 85 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 
AULA 01 – Segurança da Informação e Tópicos Relacionados 
Olá amigos do Ponto dos Concursos! Tudo bem com vocês? 
Sejam bem-vindos à nossa primeira aula de TI em exercícios para o certame 
do Senado Federal. 
Tópicos desta aula: 
Saúdo a todos e espero que este material seja de grande valia para a sua 
aprovação. E contem SEMPRE comigo nesta trajetória de muito sucesso! 
Profa Patrícia Lima Quintão 
patricia@pontodosconcursos.com.br 
Twitter: http://www.twitter.com/pquintao 
Facebook: http://www.facebook.com/patricia.quintao
Roteiro da Aula 
- Lista de Questões Comentadas. 
- Considerações finais. 
- Bibliografia. 
- Lista das questões apresentadas na aula. 
- Gabarito. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 
Lista de Questões Comentadas 
1. (FGV/2009/ICMS-RJ/Fiscal de Rendas) No Brasil, a NBR ISO17799 
constitui um padrão de recomendações para práticas na gestão de 
Segurança da Informação. De acordo com o estabelecido nesse padrão, três 
termos assumem papel de importância capital: confidencialidade, 
integridade e disponibilidade. 
Nesse contexto, a confidencialidade tem por objetivo: 
(A) salvaguardar a exatidão e a inteireza das informações e métodos de 
processamento. 
(B) salvaguardar os dados gravados no backup por meio de software que 
utilize assinatura digital. 
(C) permitir que os usuários tenham acesso aos arquivos de backup e aos 
métodos de criptografia empregados. 
(D) permitir que os usuários autorizados tenham acesso às informações e 
aos ativos associados, quando necessário. 
(E) garantir que as informações sejam acessíveis apenas para aqueles que 
estejam autorizados a acessá-las. 
Comentários (Profa. Patrícia) 
Os três princípios fundamentais da segurança da informação são: 
confidencialidade, integridade e disponibilidade, destacados a seguir. 
• Confidencialidade (sigilo): é a garantia de que a informação não será 
conhecida por quem não deve. O acesso às informações deve ser limitado, 
ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. 
Perda de confidencialidade significa perda de segredo. Se uma informação 
for confidencial, ela será secreta e deverá ser guardada com segurança, e 
não divulgada para pessoas sem a devida autorização. 
Exemplo: o número do seu cartão de crédito só poderá ser conhecido por 
você e pela loja em que é usado. Se esse número for descoberto por 
alguém mal-intencionado, o prejuízo causado pela perda de 
confidencialidade poderá ser elevado, já que poderão se fazer passar por 
você para realizar compras pela Internet, proporcionando-lhe prejuízos 
financeiros e uma grande dor de cabeça! 
• Integridade: esse princípio destaca que a informação deve ser mantida na 
condição em que foi liberada pelo seu proprietário, garantindo a sua 
proteção contra mudanças intencionais, indevidas ou acidentais. Em outras 
palavras, é a garantia de que a informação que foi armazenada é a que será 
recuperada!!! 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 
A quebra de integridade pode ser considerada sob 2 aspectos: 
1. alterações nos elementos que suportam a informação - são feitas 
alterações na estrutura física e lógica em que uma informação está 
armazenada. Por exemplo quando são alteradas as configurações de 
um sistema para ter acesso a informações restritas; 
2. alterações do conteúdo dos documentos: 
ƒ ex1.: imagine que alguém invada o notebook que está sendo 
utilizado para realizar a sua declaração do Imposto de Renda deste 
ano, e, momentos antes de você enviá-la para a Receita Federal a 
mesma é alterada sem o seu consentimento! Neste caso, a 
informação não será transmitida da maneira adequada, o que 
quebra o princípio da integridade; 
ƒ ex2: alteração de sites por hackers (vide a figura seguinte, retirada 
de http://www.g1.globo.com). Acesso em jun. 2011. 
Figura. Site da Cia - agência de inteligência do governo Americano - que teve 
seu conteúdo alterado indevidamente em jun. 2011 
• Disponibilidade: é a garantia de que a informação deve estar disponível, 
sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, 
não importando o motivo. Em outras palavras, é a garantia que a 
informação sempre poderá ser acessada!!! 
Como exemplo, há quebra do princípio da disponibilidade quando você 
decidir enviar a sua declaração do Imposto de Renda pela Internet, no 
último dia possível, e o site da Receita Federal estiver indisponível. 
A figura seguinte destaca a essência da aplicação dos três princípios acima. Ou 
seja, desejamos entregar a informação CORRETA, para a pessoa CERTA, 
no momento CORRETO!!! Entenderam?? 
Ainda, cabe destacar que a perda de pelo menos um desses princípios já 
irá ocasionar impactos ao negócio (aí surgem os incidentes de segurança!!) 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 
Figura. Princípios Básicos – Integridade, Confidencialidade e Disponibilidade 
(Technet, 2006) 
Outros princípios podem ser também levados em consideração. São eles: 
• Autenticidade: é a capacidade de garantir a identidade de uma pessoa 
(física ou jurídica) que acessa as informações do sistema ou de um servidor 
(computador) com quem se estabelece uma transação (de comunicação, 
como um e-mail, ou comercial, como uma venda on-line). 
• Confiabilidade: pode ser caracterizada como a condição em que um 
sistema de informação presta seus serviços de forma eficaz e eficiente. Ou 
melhor, um sistema de informação irá “desempenhar o papel que foi 
proposto para si” (ANTÔNIO, 2009). 
• Não-repúdio (irretratabilidade): é a garantia de que um agente não 
consiga negar (dizer que não foi feito) uma operação ou serviço que 
modificou ou criou uma informação. Observe que essa garantia é condição 
necessária para a validade jurídica de documentos e transações digitais. Só 
se pode garantir o não repúdio quando houver autenticidade e integridade 
(ou seja, quando for possível determinar quem mandou a mensagem e 
garantir que a mesma não foi alterada). 
• Legalidade: aderência do sistema à legislação. 
• Auditoria: é a possibilidade de rastrear o histórico dos eventos de um 
sistema para determinar quando e onde ocorreu uma violação de 
segurança, bem como identificar os envolvidos nesse processo. 
Privacidade: diz respeito ao direito fundamental de cada 
indivíduo de decidir quem deve ter acesso aos seus dados 
pessoais. 
A privacidade é a capacidade de um sistema manter incógnito 
um usuário (capacidade de um usuário realizar operações em 
um sistema sem que seja identificado), impossibilitando a ligação direta da 
identidade do usuário com as ações por este realizadas. Privacidade é uma 
característica de segurança requerida, por exemplo, em eleições secretas. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃOProfa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 
Uma informação privada deve ser vista, lida ou alterada somente pelo seu 
dono. Esse princípio difere da confidencialidade, pois uma informação pode 
ser considerada confidencial, mas não privada. 
Quando falamos em segurança da informação, estamos nos referindo a 
salvaguardas para manter a confidencialidade, integridade, disponibilidade e 
demais aspectos da segurança das informações dentro das necessidades do 
cliente (ALBUQUERQUE e RIBEIRO, 2002). 
Gabarito: letra E. 
2. (FGV/2009/PSS/Gerente de Segurança) Para acessar a Internet, cada 
computador da rede deve ter o protocolo TCP/IP corretamente instalado e 
configurado, necessitando de um endereço IP válido na Internet. Na 
realidade, não há endereços IP v4 suficientes. Para solucionar o problema, 
foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos 
sistemas da Internet. Nessa alternativa, os computadores da rede interna 
utilizam os chamados endereços privados, que na prática não são válidos na 
Internet, ou seja, os pacotes que tenham, como origem ou como destino, 
um endereço na faixa dos endereços privados serão descartados pelos 
roteadores. 
As faixas de endereços privados são definidas na RFC 1597 e para as 
classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 
172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. 
Esse mecanismo é conhecido pela sigla: 
(A) DHCP. 
(B) WINS. 
(C) SLIP. 
(D) DNS. 
(E) NAT. 
Comentários (Profa. Patrícia) 
Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de 
Configuração Dinâmica de Host é um protocolo que fornece automaticamente 
os endereços IP aos computadores de uma rede. Item errado. 
Item b. WINS (Windows Internet Name Services) é um serviço de resolução 
de nomes. A máquina cliente registra o seu nome NetBios (interface de 
programa que foi desenvolvida para permitir a comunicação entre máquinas) e 
o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes 
NetBios e os respectivos endereços IP, podendo fornecer o serviço de 
resolução de nomes NetBios na rede. Item errado. 
Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação 
serial para a Internet. Item errado. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 
Item d. DNS (Domain Name System) é o serviço utilizado para realizar a 
tradução dos nomes de domínios em endereços IP. Item errado. 
Item e. NAT (Network Address Translation) é um serviço que transforma 
um endereço inválido de uma máquina para um válido na Internet. Item certo. 
Gabarito: letra E. 
3. (FCC/2008/TCE-SP) A Internet é uma rede mundial de telecomunicações 
que conecta milhões de computadores em todo o mundo. Nesse sentido, 
considere: 
I. Nela, as redes podem operar estando ou não conectadas com outras 
redes e a operação não é dependente de nenhuma entidade de controle 
centralizado. 
II. Qualquer computador conectado à Internet pode se comunicar 
gratuitamente com outro também conectado à Internet e usufruir os 
serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de 
conteúdos de áudio. 
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT 
(Network Address Translation), que trata da tradução de endereços IPs não 
roteáveis em um (ou mais) endereço roteável. 
Está correto o que consta em: 
a) I, II e III; 
b) I e II, apenas; 
c) I e III, apenas; 
d) II e III, apenas; 
e) III, apenas. 
Comentários (Profa. Patrícia) 
Item I. A Internet pode ser definida como um conjunto de redes, em escala 
mundial, que permite a comunicação entre milhões de usuários. Não existe 
controle centralizado da Internet. Item certo. 
Item II. Os computadores conectados à Internet podem usufruir de uma 
grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas 
(e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP, 
Twitter, Wikis, etc. Item certo. 
Item III. NAT (Network Address Translation – Tradução de Endereços de 
Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a 
Internet. O NAT surgiu como uma alternativa real para a solução do problema 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 
de falta de endereços IPv4 na Internet. Para navegar na Internet um 
computador precisa de um IP válido. Se cada computador de uma rede interna 
tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes 
para suprir toda a demanda de máquinas conectadas atualmente à Internet. 
A criação do NAT veio como alternativa para solucionar o problema, ou até 
mesmo fornecer uma forma paliativa até a implementação do IPv6. 
Os endereços IPs são divididos em classes como mostra o quadro a seguir: 
Classe Endereços 
A 1.0.0.0 até 126.0.0.0 
B 128.0.0.0 até 191.255.0.0 
C 192.0.0.0 até 223.255.255.254 
D 224.0.0.0 até 239.255.255.255 
E 240.0.0.0 até 247.255.255.254 
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas 
para redes privadas. Essas faixas não podem ser roteadas para fora da rede 
privada, ou seja, não podem se comunicar diretamente com a Internet. 
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, 
que são conhecidas como endereços de rede privados, apresentadas a seguir: 
Endereço Faixa de IP 
10.0.0.0/8 (10.0.0.0 – 10.255.255.255) 
172.16.0.0/12 (172.16.0.0 – 172.31.255.255) 
192.168.0.0/16 (192.168.0.0 – 
192.168.255.255) 
O papel do NAT consiste em traduzir os endereços privados que não 
são válidos na Internet para um endereço válido, ou seja, que possa 
navegar na Internet. 
Contudo, como isso é possível? Como cinco computadores (com endereços 
privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12; 
192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na 
Internet? Simples, quando um computador da rede interna tenta navegar na 
Internet, o NAT substitui o endereço interno do computador por um endereço 
válido na Internet. Entretanto, e se todos os computadores forem conectados à 
Internet? O NAT vai traduzir todos os endereços não válidos por um endereço 
válido. 
Como assim? Como é possível todos navegarem na Internet com o mesmo 
endereço? Além do endereço de IP válido para Internet é também 
associada uma porta de comunicação para cada computador cliente. 
Por exemplo, o computador 192.168.0.10 tenta acessar a Internet. O NAT 
substitui o endereço 192.168.0.10 por um endereço válido na Internet, como: 
189.107.79.139. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 
No entanto, além do número IP, é também associada ao computador uma 
porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela 
interna onde fica registrado que a comunicação por meio da porta “X” está 
relacionada com o computador cliente “Y”. Por exemplo, a tabela do NAT 
poderia ter o seguinte conteúdo: 
189.107.79.139:6555 -> 192.168.0.10 
189.107.79.139:6556 -> 192.168.0.11 
189.107.79.139:6557 -> 192.168.0.12 
189.107.79.139:6558 -> 192.168.0.13 
189.107.79.139:6559 -> 192.168.0.14Nota-se que todos os endereços da rede interna são “traduzidos” para o 
mesmo endereço externo, porém com um número diferente de porta para cada 
cliente da rede interna. 
Resumindo, o NAT tornou possível que diversos computadores com 
endereços IPs não roteáveis ou inválidos na Internet pudessem a ela 
se conectar por intermédio de uma tradução desses endereços para 
um endereço válido. Usando o NAT, você pode compartilhar a conexão entre 
os diversos micros da rede local, permitindo que todos compartilhem o link de 
acesso à Internet. Esse processo de tradução é feito em tempo real, sem 
adicionar um volume considerável de latência na conexão nem reduzir a 
velocidade desta, de forma que ele se tornou largamente utilizado. Item certo. 
Como estão certos os itens I, II e III, a resposta está na alternativa A. 
Gabarito: letra A. 
4. (FGV/2009/MEC/Gerente de Segurança) Com relação à Gestão da 
Segurança da Informação, dois itens podem ser visualizados na janela do 
browser, o que significa que as informações transmitidas entre o browser e 
o site visitado estão sendo criptografadas e são visualizados por uma sigla 
no endereço do site e pela existência de um cadeado, que apresenta uma 
determinada característica. 
A sigla e a característica são: 
(A) https://, e “cadeado aberto” na barra de status, na parte inferior da 
janela do browser 
(B) https://, e “cadeado fechado” na barra de status, na parte inferior da 
janela do browser. 
(C) wwws://, e “cadeado fechado” na barra de status, na parte superior da 
janela do browser. 
(D) http://, e “cadeado fechado” na barra de segurança, na parte superior 
da janela do browser. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 
(E) wwws//, e “cadeado aberto” na barra de segurança, na parte superior 
da janela do browser. 
Comentários (Profa. Patrícia) 
Existem pelo menos dois itens que podem ser visualizados na janela do seu 
browser, e que significam que as informações transmitidas entre o browser e o 
site visitado estão sendo criptografadas: 
1. O primeiro pode ser visualizado no local em que o endereço do site é 
digitado. O endereço deve começar com https:// (diferente do http:// 
nas conexões normais), onde o s antes do sinal de dois-pontos indica 
que o endereço em questão é de um site com conexão segura e, 
portanto, os dados serão criptografados antes de serem enviados. A 
Figura 1 apresenta o primeiro item, indicando uma conexão segura, 
observado nos browsers Firefox e Internet Explorer, respectivamente. 
Figura 1: https - identificando site com conexão segura (CERTBR, 2006) 
Alguns browsers podem incluir outros sinais na barra de digitação do 
endereço do site, que indicam que a conexão é segura. No Firefox, por 
exemplo, o local em que o endereço do site é digitado muda de cor, 
ficando amarelo, e apresenta um cadeado fechado do lado direito. 
2. O segundo item a ser visualizado corresponde a algum desenho ou sinal, 
indicando que a conexão é segura. Normalmente, o desenho mais 
adotado nos browsers recentes é de um "cadeado fechado", 
apresentado na barra de status, na parte inferior da janela do browser
(se o cadeado estiver aberto, a conexão não é segura). 
A Figura 2 apresenta desenhos dos cadeados fechados, indicando 
conexões seguras, que podem ser observados nas barras de status nos 
browsers Firefox e Internet Explorer, respectivamente. 
Figura 2: Cadeado -- identificando site com conexão segura (CERTBR, 2006) 
Ao clicar sobre o cadeado, será exibida uma tela que permite verificar as 
informações referentes ao certificado emitido para a instituição que mantém 
o site, bem como informações sobre o tamanho da chave utilizada para 
criptografar os dados. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 
É muito importante que você verifique se a chave utilizada para criptografar as 
informações a serem transmitidas entre seu browser e o site é de no mínimo 
128 bits. Chaves menores podem comprometer a segurança dos dados a 
serem transmitidos. 
Outro fator muito importante é que a verificação das informações do 
certificado deve ser feita clicando única e exclusivamente no cadeado exibido 
na barra status do browser. Atacantes podem tentar forjar certificados, 
incluindo o desenho de um cadeado fechado no conteúdo da página. A figura 3 
ilustra esta situação no browser Firefox. 
Figura 3: Cadeado forjado (CERTBR, 2006). 
Compare as barras de status do browser Firefox nas figuras 2 e 3. Observe que 
na Figura 3 não é apresentado um cadeado fechado dentro da barra de status, 
indicando que a conexão não é segura. 
É extremamente importante que o usuário verifique algumas informações 
contidas no certificado. Um exemplo de um certificado, emitido para um site de 
uma instituição é mostrado abaixo. 
O usuário deve, então, verificar se o certificado foi emitido para o site da 
instituição que ele deseja acessar. As seguintes informações devem ser 
checadas: 
• o endereço do site; 
• o nome da instituição (dona do certificado); 
• o prazo de validade do certificado. 
Alguns exemplos típicos do uso de certificados digitais são: 
• quando você acessa um site com conexão segura, como por exemplo o 
acesso a sua conta bancária pela Internet, é possível checar se o site
apresentado é realmente da instituição que diz ser, através da 
verificação de seu certificado digital; 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 
• quando você consulta seu banco pela Internet, este tem que se 
assegurar de sua identidade antes de fornecer informações sobre a 
conta; 
• quando você envia um e-mail importante, seu aplicativo de e-mail pode 
utilizar seu certificado para assinar "digitalmente" a mensagem, de modo 
a assegurar ao destinatário que o e-mail é seu e que não foi adulterado 
entre o envio e o recebimento. 
Gabarito: letra B. 
5. (CESGRANRIO/Petrobrás - Analista de Sistemas Pleno - 
Especialidade - Infraestrutura /2006) Assinale a afirmação 
INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - 
Intrusion Detection Systems). 
a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas 
por invasores para determinar as regras de filtragem de um firewall. 
b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou 
auditar os logs dos servidores à procura de padrões específicos de 
comportamento. 
c) Os IDS podem ser utilizados para detectar falhas de segurança em uma 
rede ou computadores antes mesmo que um ataque ou falha ocorra. 
d) Mesmo que os firewalls de uma rede estejam bem configurados, os 
sistemas IDS continuam necessários. 
e) Um firewall bem configurado deve responder a mensagens ICMP Echo 
Request. 
Comentários (Profa. Patrícia) 
Em um sistema em segurança de redes de computadores, a intrusão é 
qualquer conjunto de ações que tendem a comprometer a integridade, 
confidencialidade ou disponibilidade dos dados ou sistemas. 
Os intrusos em uma rede podem ser de dois tipos: internos (que tentam 
acessar informações não autorizadas para ele); externos (tentam acessar 
informações via Internet). 
IDS (Intrusion Detection Systems) são sistemas de detecção de intrusos, 
que têm por finalidadedetectar atividades incorretas, maliciosas ou anômalas, 
em tempo real, permitindo que algumas ações sejam tomadas. 
• Geram logs para casos de tentativas de ataques e para casos em que 
um ataque teve sucesso. 
• Mesmo sistemas com Firewall devem ter formas para detecção de 
intrusos. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 
• Assim como os firewalls, os IDSs também podem gerar falsos positivos 
(Uma situação em que o firewall ou IDS aponta uma atividade como 
sendo um ataque, quando na verdade não é). 
As informações podem ser coletadas em redes, de várias formas: 
• Sistemas de detecção de intrusão baseados em rede (NIDS) 
Neste tipo de sistema, as informações são coletadas na rede, normalmente 
por dispositivos dedicados que funcionam de forma similar a sniffers de 
pacotes. 
Vantagens: diversas máquinas podem ser monitoradas utilizando-se apenas 
um agente (componente que coleta os dados). 
Desvantagens: o IDS “enxerga” apenas os pacotes trafegando, sem ter 
visão do que ocorre na máquina atacada. 
• Sistemas de detecção de intrusão baseados em host (HIDS) 
Coletam informações dentro das máquinas monitoradas, o que 
normalmente é feito através de um software instalado dentro delas. 
• Hybrid IDS 
Combina as 2 soluções anteriores!! 
• Baseados em Kernel (Kernel Based) 
Cuidam basicamente de buffer overflow, ou seja, do estouro da capacidade 
de armazenamento temporário. Sistemas de detecção de intrusos baseados 
em Kernel são uma nova forma de trabalho e estão começando a ser 
utilizados em plataformas mais comuns, especialmente no Linux e outros 
sistemas Unix. 
Cabe ressaltar que o IDS (Intrusion Detection Systems) procura por 
ataques já catalogados e registrados, podendo, em alguns casos, fazer análise 
comportamental. 
O firewall não tem a função de procurar por ataques. Ele realiza a filtragem 
dos pacotes e, então, bloqueia as transmissões não permitidas. O firewall atua 
entre a rede externa e interna, controlando o tráfego de informações que 
existem entre elas, procurando certificar-se de que este tráfego é confiável, 
em conformidade com a política de segurança do site acessado. Também pode 
ser utilizado para atuar entre redes com necessidades de segurança distintas. 
O IPS (Sistema de Prevenção de Intrusão) é que faz a detecção de 
ataques e intrusões, e não o firewall!! Um IPS é um sistema que detecta e 
obstrui automaticamente ataques computacionais a recursos protegidos. 
Diferente dos IDS tradicionais, que localizam e notificam os administradores 
sobre anomalias, um IPS defende o alvo sem uma participação direta humana. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 
Em outras palavras, os IDS podem ser classificados em (importante): 
• passivos: fazem a análise das informações recebidas, SEM interferir no 
funcionamento da rede, comunicando os administradores em caso de 
alerta; 
• reativos: chamados de Intrusion Prevention Systems (IPS), pois, 
além de emitir o alerta, podem tomar contramedidas, como resetar 
conexões suspeitas e fazer reprogramações no firewall de acordo com a 
situação detectada. 
Caiu na prova 
IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no 
tratamento dado quando uma intrusão é detectada. IDS limita-se a gerar 
alertas e ativar alarmes, e o IPS executa contramedidas, como 
interromper o fluxo de dados referente à intrusão detectada. 
Um dos grandes desafios dos sistemas de detecção de intrusos é Minimizar
FALSOS POSITIVOS e FALSOS NEGATIVOS! 
- Falso Positivo: o IDS gera um alarme de ataque na ocorrência de um 
evento ou tráfego normal. 
- Falso Negativo: o IDS não gera alarme na ocorrência de um evento ou 
tráfego mal intencionado. 
Cabe destacar que o falso positivo é um evento observável e relevante, que é 
classificado pelo IDS como um evento intrusivo!! 
Seu maior problema é a geração de um grande número de alertas, o que 
dificulta a administração e a análise das informações do IDS. 
Caiu na prova 
A ocorrência de falsos positivos normalmente acarreta consequências 
mais graves para as redes que utilizam IPS do que para aquelas que 
usam IDS!! 
As consequências mais graves ocorrerão com a utilização do IPS, já que 
executa contramedidas, como resetar conexões suspeitas e fazer 
reprogramações no firewall de acordo com a situação detectada. 
Após a análise da questão, vimos que a assertiva incorreta é a letra e. 
Um firewall bem configurado irá restringir o ICMP Echo Request, quando o 
mesmo é solicitado a partir da Internet com destino ao perímetro da rede, pois 
esse protocolo pode ser utilizado por invasores para levantar informações do 
ambiente, de forma a descobrir máquinas na rede, dentre outros. 
Gabarito: letra E. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 
6. (FGV/2010/Auditor da Receita do Estado do Amapá) Quando o foco é 
a Gestão da Segurança da Informação, a terminologia empregada no 
mundo dos hackers assume papel de importância. Nesse contexto, dois 
termos são a seguir descritos. 
I. É o software pirata distribuído ilegalmente pela Internet. 
II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer 
ligações gratuitas ou para espionar ligações alheias. 
Esses dois termos são denominados, respectivamente: 
(A) warez e phreaking. 
(B) netcat e phishing. 
(C) worm e spoofing. 
(D) trojan e flooding. 
(E) hoax e sniffing. 
Comentários (Profa. Patrícia) 
Item I. O termo Warez pode ser utilizado para se referir ao software pirata, 
distribuído ilegalmente pela Internet, por meio de grupos organizados, fazendo 
uso das redes peer-to-peer, de compartilhamento de arquivos entre amigos ou 
entre grandes grupos de pessoas com interesses similares. 
Item II. O Phreaking é a atividade mencionada, realizada pelos phreakers, 
que realizam o hacking de sistemas telefônicos, clonando celulares, realizando 
escutas telefônicas e ligações clandestinas. 
Gabarito: letra A. 
7. (FGV/2010/Fiocruz/Tecnologista em Saúde Pública/Segurança da 
Informação) Com relação à análise de risco em segurança da informação, 
considere os tipos de risco a seguir. 
I. Dano físico, como fogo, vandalismo e desastres naturais. 
II. Perda de dados, seja intencional ou não. 
III. Falha de equipamento. 
IV. Risco de mercado e perda de investimento. 
Assinale: 
(A) se uma empresa deve estar atenta, em sua análise, somente aos riscos I, 
II e III. 
(B) se uma empresa deve estar atenta, em sua análise, a todos esses tipos de 
riscos. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 
(C) se uma empresa deve estar atenta, em sua análise, somente aos riscos I e 
II. 
(D) se uma empresa deve estar atenta, em sua análise, somente aos riscos II 
e III. 
(E) se uma empresa deve estar atenta, em sua análise,somente aos riscos I e 
IV. 
Comentários (Profa. Patrícia) 
Risco é a probabilidade de que as ameaças explorem os pontos fracos, 
causando perda ou danos aos ativose impacto nos negócios. 
A análise de riscos é uma atividade voltada para a identificação de falhas de 
segurança que evidenciem vulnerabilidades presentes nos ativos da empresa, 
que possam ser exploradas por ameaças, provocando impactos nos negócios 
da organização. 
A empresa deverá estar atenta aos riscos que podem causar a perda da 
integridade, disponibilidade e/ou confidencialidade (sigilo), e, nesse caso, 
destacamos os tipos de risco assinalados nos itens I, II e III como de grande 
importância dentro do contexto da segurança da informação. São eles: 
I. Dano físico, como fogo, vandalismo e desastres naturais. 
II. Perda de dados, seja intencional ou não. 
III. Falha de equipamento. 
O risco de mercado e perda de investimento é motivo de preocupação para a 
área de finanças! 
Gabarito: letra A. 
8. (FGV/2010/Fiocruz/Tecnologista em Saúde Pública/Segurança da 
Informação) O roubo ou a perda de laptops é atualmente um dos piores 
problemas para a segurança da informação corporativa. A respeito da 
segurança da informação em ambientes e equipamentos, considere as 
afirmativas a seguir. 
I. Realizar o inventário de todos os laptops, de forma que possam ser 
identificados caso sejam recuperados. 
II. Criptografar todos os dados sensíveis. 
III. Proteger o BIOS com senha. 
IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem. 
Assinale: 
(A) se somente as afirmativas I, II e III ajudam a proteger tais equipamentos 
e os dados que contêm. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 
(B) se todas as afirmativas ajudam a proteger tais equipamentos e os dados 
que contêm. 
(C) se somente as afirmativas I e II ajudam a proteger tais equipamentos e os 
dados que contêm. 
(D) se somente as afirmativas II e III ajudam a proteger tais equipamentos e 
os dados que contêm. 
(E) se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os 
dados que contêm. 
Comentários (Profa. Patrícia) 
Os itens assinalados nas opções I, II e III irão contribuir para melhorar a 
segurança dos ambientes e equipamentos. No entanto, o item IV não é 
recomendado, pois essa ação facilitaria o roubo dos notebooks. A portabilidade 
e a mobilidade, exaltadas quando se fala em notebooks, podem virar uma 
grande preocupação. É importante que o usuário tenha cuidado ao usar o 
aparelho e o aconselhável nesse caso é colocá-lo junto a você (por exemplo 
debaixo do assento em viagens aéreas) e não despachá-lo com a bagagem. 
Gabarito: letra A. 
9. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio recebeu um 
e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção 
ao Crédito. Mesmo não havendo possibilidade disso acontecer, pois paga 
suas contas em dia ele, inadvertidamente, clicou no link que havia no corpo 
do e-mail. O link remetia para o seguinte endereço: 
http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa 
executado (invadi.exe) se instalou na máquina e capturou sua senha de 
banco. Esse é um procedimento característico de infecção por: 
A) vírus de boot 
B) vírus de macro 
C) worm 
D) trojan 
E) spam 
Comentários (Profa. Patrícia) 
Realmente a questão seria muito mais interessante se a banca tivesse 
explorado o tipo de golpe que aconteceu no caso mencionado. 
Vamos aos comentários dos itens: 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 
Itens A e B. Para o entendimento dos itens A e B, cabe mencionar o conceito 
de vírus e seus principais tipos. 
• Vírus: é um programa ou parte de um programa de computador, 
normalmente malicioso, que se propaga infectando, isto é, inserindo cópias 
de si mesmo e se tornando parte de outros programas e arquivos de um 
computador. O vírus depende da execução do programa ou arquivo 
hospedeiro para que possa se tornar ativo e dar continuidade ao processo 
de infecção. Para que um computador seja infectado por um vírus, é 
necessário que um programa previamente infectado seja executado, e o 
vírus pode se propagar sem que o usuário perceba. 
Alguns vírus são inofensivos, outros, porém, podem danificar um sistema 
operacional e os programas de um computador. 
A seguir listamos os 2 tipos de vírus mencionados na questão, vírus de 
macro e vírus de boot. 
ƒ Vírus de macro: 
Uma macro é um conjunto de comandos que são armazenados em 
alguns aplicativos e utilizados para automatizar determinadas tarefas 
repetitivas em editores de texto e planilhas. 
Um vírus de macro é escrito de forma a explorar esta facilidade de 
automatização e é parte de um arquivo que normalmente é manipulado 
por algum aplicativo que utiliza macros. Para que o vírus possa ser 
executado, o arquivo que o contém precisa ser aberto. A partir daí, o 
vírus vai executar uma série de comandos automaticamente e infectar 
outros arquivos no computador. 
ƒ Vírus de boot: infectam o setor de boot de um disco - ou seja, o registro 
de inicialização de disquetes e discos rígidos. Os vírus de boot se copiam 
para esta parte do disco e são ativados quando o usuário tenta iniciar o 
sistema operacional a partir do disco infectado. 
Os itens A e B são FALSOS. 
Item C. Worm é um programa capaz de propagar 
automaticamente através de redes, enviando cópias de si 
mesmo de computador para computador (observe que os worms 
apenas se copiam, não infectam outros arquivos, eles mesmos 
são os arquivos!!). Além disso, geralmente utilizam as redes de 
comunicação para infectar outros computadores (via e-mails, Web, FTP, redes 
das empresas, etc.). 
Portanto, diferentemente do vírus, o worm não embute cópias de si mesmo em 
outros programas ou arquivos e não necessita ser explicitamente executado 
para se propagar. Sua propagação ocorre através da exploração de 
vulnerabilidades existentes ou falhas na configuração de softwares instalados 
em computadores. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 
Os worms geram muitas perdas pelo consumo de recursos que provocam. 
Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido 
de computadores, devido à grande quantidade de cópias de si mesmo, gerando 
grandes transtornos para aqueles que estão recebendo tais cópias. Item 
ERRADO. 
Item D. Na informática, um cavalo de troia (trojan horse) é um programa, 
normalmente recebido como um “presente” (por exemplo, cartão virtual, 
álbum de fotos, protetor de tela, jogo, etc.), que, quando executado (com a 
sua autorização!), além de executar funções para as quais foi aparentemente 
projetado, também executa outras funções maliciosas e sem o consentimento 
do usuário, como por exemplo: 
• furto de senhas e outras informações sensíveis, como números de 
cartões de crédito; 
• inclusão de backdoors, para permitir que um atacante tenha total 
controle sobre o computador; 
• alteração ou destruição de arquivos; 
• instalação de keyloggers (programa capaz de capturar e armazenar as 
teclas digitadas pelo usuário no teclado de um computador) ou 
screenloggers (uma variante do keylogger que faz a gravação da tela do 
usuário, além do teclado). 
O cavalo de troia distingue-se de um vírus ou de um worm por não infectar 
outros arquivos, nem propagar cópias desi mesmo automaticamente. 
Normalmente um cavalo de troia consiste em um único arquivo que necessita 
ser explicitamente executado. Item CORRETO. 
Item E. Spam é o termo usado para se referir aos e-mails não solicitados, que 
geralmente são enviados para um grande número de pessoas. O antispam é 
um programa utilizado para filtrar os e-mails indesejados, principalmente 
aqueles com propaganda, que lotam a nossa caixa postal. Item ERRADO. 
Gabarito: letra D. 
10. (CESGRANRIO/FINEP/Analista de Sistemas – Suporte/ 2011-07) 
Os programadores de vírus continuamente desafiam os produtos de 
antivírus. Com o objetivo de camuflar o código desses programas malignos, 
seus criadores costumam utilizar técnicas de criptografia durante o processo 
de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa 
o seu corpo, formado 
(A) pelo seu código de ataque e por um código de decriptação, e, durante o 
processo de mutação, seleciona aleatoriamente uma nova chave de 
criptografia para criptografar o corpo e não acopla, ao criptograma gerado, 
o código de decriptação. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 
(B) pelo seu código de ataque e por um código de decriptação, e, durante o 
processo de mutação, seleciona aleatoriamente uma nova chave de 
criptografia para criptografar o corpo e acopla, ao criptograma gerado, 
o código de decriptação modificado por uma técnica de inserção aleatória de 
instruções lixo. 
(C) pelo seu código de ataque e por um conjunto pequeno de códigos de 
decriptação, e, durante o processo de mutação, seleciona aleatoriamente 
uma nova chave de criptografia para criptografar o corpo e acopla, ao 
criptograma gerado, um dos códigos de decriptação selecionado 
aleatoriamente. 
(D) apenas pelo seu código de ataque, e, durante o processo de mutação, 
seleciona aleatoriamente uma nova chave de criptografia para criptografar o 
corpo e acopla, ao criptograma gerado, o mesmo código de decriptação. 
(E) apenas pelo seu código de ataque, e, durante o processo de mutação, 
seleciona aleatoriamente uma nova chave de criptografia para criptografar o 
corpo e acopla, ao criptograma gerado, um novo código de decriptação 
criado unicamente com instruções selecionadas aleatoriamente do conjunto 
de instruções do processador. 
Comentários (Profa. Patrícia) 
Em função de seu comportamento, todos os vírus anteriores podem, por sua 
vez, ser classificados em subgrupos 
http://www.barsasaber.com.br/theworld/dossiers/seccions/cards2/printable.as
p?pk=1386&art=25&calltype=2): 
• vírus uniformes: produzem uma duplicação idêntica de si mesmos; 
• vírus encriptados: encriptam parte de seu código para tornar mais 
complicada sua análise; 
• vírus oligomórficos: possuem um conjunto reduzido de funções de 
encriptação e escolhem uma delas aleatoriamente. Exigem diferentes 
padrões para sua detecção. 
Conforme visto, a resposta é a letra c. O vírus do tipo oligomórfico
criptografa o seu corpo, formado pelo seu código de ataque e por um conjunto 
pequeno de códigos de decriptação, e, durante o processo de mutação, 
seleciona aleatoriamente uma nova chave de criptografia para criptografar o 
corpo e acopla, ao criptograma gerado, um dos códigos de decriptação 
selecionado aleatoriamente. 
Vírus Oligomórfico - usa a criptografia para se defender sendo capaz de 
alterar também a rotina de criptografia em um número de vezes pequeno. Um 
vírus que possui duas rotinas de decriptografia é então classificado como 
oligomórfico (Luppi, 2006). 
• Vírus polimórficos: em sua duplicação, produzem uma rotina de 
encriptação completamente variável, tanto na fórmula quanto na forma do 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20 
algoritmo. Com polimorfismos fortes, é necessário emulação, padrões 
múltiplos e outras técnicas antivírus avançadas; 
• Vírus metamórficos: reconstroem todo o seu corpo em cada geração, 
modificando-se por completo. Dessa maneira, levam as técnicas avançadas 
de detecção ao limite; 
• Sobrescritura: vírus que sobrescreve com seu próprio corpo os programas 
infectados; 
• Stealth ou silencioso: vírus que oculta sintomas de infecção. 
Os vírus são programados para cumprir três objetivos: se autoduplicar, 
cumprir a tarefa para a qual foram programados (apagar arquivos, bloquear 
o computador, mandar mensagens ao usuário...) e, por fim, fazer sua 
própria proteção para sobreviver. Demonstrou-se que os métodos 
tradicionais usados para proteger a informação são, em geral, pouco 
eficazes contra os vírus. 
Gabarito: letra C. 
11. (PREFRIO/2010/Auxiliar Técnico de Defesa Civil) No que diz 
respeito à segurança em redes e na internet, há um tipo de programa que 
se passa por inofensivo, mas que pode causar sérios danos no computador 
onde é executado, como alterar ou destruir arquivos, furtar senhas e outras 
informações sensíveis. Normalmente, este tipo de programa não se replica, 
não infecta outros arquivos nem propaga cópias de si mesmo, sendo a 
melhor estratégia para evitá-lo não rodar arquivos anexos a e-mails, 
particularmente os de origem desconhecida. Esse programa é conhecido 
por: 
(A) Trojan 
(B) Spam 
(C) Cookie 
(D) McAffee 
Comentários (Profa. Patrícia) 
As características apresentadas pertencem ao cavalo de troia (trojan)! 
Gabarito: letra A. 
Vamos ao estudo dos principais tipos de malwares, a seguir: 
Malware - Um tipo de ameaça que deve ser considerado!! 
Malware (combinação de malicious software – programa malicioso) é uma 
expressão usada para todo e quaisquer softwares maliciosos, ou seja, 
programados com o intuito de prejudicar os sistemas de informação, alterar o 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 
funcionamento de programas, roubar informações, causar lentidões de redes 
computacionais, dentre outros. 
Resumindo, malwares são programas que executam deliberadamente 
ações mal-intencionadas em um computador!! 
Os tipos mais comuns de malware estão descritos a seguir. 
• Vírus: são pequenos códigos de programação maliciosos que se “agregam” 
a arquivos e são transmitidos com eles. Quando o arquivo é aberto na 
memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto 
é, inserindo cópias de si mesmo e se tornando parte de outros programas e 
arquivos de um computador. 
O vírus depende da execução do programa ou arquivo hospedeiro para que 
possa se tornar ativo e dar continuidade ao processo de infecção. Alguns 
vírus são inofensivos, outros, porém, podem danificar um sistema 
operacional e os programas de um computador. 
• Worms (vermes): são programas parecidos com vírus, mas 
que na verdade são capazes de se propagarem 
automaticamente através de redes, enviando cópias de si 
mesmo de computador para computador (observe que os 
worms apenas se copiam, não infectam outros arquivos, eles 
mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de 
comunicação para infectar outros computadores (via e-mails, Web, FTP, 
redes das empresas etc.). 
Diferentemente do vírus, o worm não embute cópias de si mesmo em 
outros programas ou arquivos e não necessita ser explicitamente executado 
para se propagar. Sua propagação se dáatravés da exploração de 
vulnerabilidades existentes ou falhas na configuração de softwares 
instalados em computadores. 
Worms são notadamente responsáveis por consumir muitos recursos. 
Degradam sensivelmente o desempenho de redes e podem lotar o disco 
rígido de computadores, devido à grande quantidade de cópias de si mesmo 
que costumam propagar. Além disso, podem gerar grandes transtornos 
para aqueles que estão recebendo tais cópias. 
Difíceis de serem detectados, muitas vezes os worms realizam uma série de 
atividades, incluindo sua propagação, sem que o usuário tenha 
conhecimento. Embora alguns programas antivírus permitam detectar a 
presença de worms e até mesmo evitar que eles se propaguem, isto nem 
sempre é possível. 
• Bots: de modo similar ao worm, é um programa capaz de se propagar 
automaticamente, explorando vulnerabilidades existentes ou falhas na 
configuração de software instalado em um computador. Adicionalmente ao 
worm, dispõe de mecanismos de comunicação com o invasor, permitindo 
que o bot seja controlado remotamente. Os bots esperam por comandos de 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22 
um hacker, podendo manipular os sistemas infectados, sem o conhecimento 
do usuário. 
Importante 
Os bots são códigos maliciosos destinados a explorar falhas em sistemas, 
possuindo mecanismos para controle remoto da máquina infectada. 
Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes em 
prova!! Trata-se do significado do termo botnet, junção da contração das 
palavras robot (bot) e network (net). Uma rede infectada por bots é 
denominada de botnet (também conhecida como rede zumbi), sendo 
composta geralmente por milhares desses elementos maliciosos que ficam 
residentes nas máquinas, aguardando o comando de um invasor. 
Segundo Schiller et al. (2007), uma botnet, na sua forma mais simples, é 
um exército de computadores comprometidos que recebem ordens de um 
bot herder, como mostra a figura seguinte. 
Figura. Estrutura básica de uma rede Botnet 
obs.: Bot Herder é a pessoa ou grupo que controla um número efetivo de 
máquinas infectadas com os bots, sendo conhecidos também como bot 
master ou zombie master (OVERTON, 2005). 
Segundo o CERT.br (2006) um invasor que tenha controle sobre uma botnet
pode utilizá-la para aumentar a potência de seus ataques, por exemplo, 
para enviar centenas de milhares de e-mails de phishing ou spam, desferir 
ataques de negação de serviço, etc. 
Dunham e Melnick (2009) destacam que cada computador infectado 
representa múltiplas oportunidades de ganho financeiro e sua junção à 
botnet pode desempenhar diversas atividades maliciosas como: 
• ataques de DDoS (ataque de negação de serviço distribuído) para 
extorsão ou a interrupção de recursos computacionais com fins 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 
lucrativos; 
• roubo de informações sensíveis dos usuários, tais como endereço e 
dados pessoais de cartão de crédito; 
• roubo de credenciais online para exploração de contas de leilão, 
contas de correio eletrônico, ou contas de jogos para venda ou 
manipulação de bens virtuais por troca de dinheiro; 
• roubo de chaves de licença para a produção e venda de software 
ilegais no mercado negro; 
• ataques direcionados a redes, bens ou pessoas específicas de 
interesse do bot herder, dentre outros. 
• Trojan horse (Cavalo de troia): é um programa aparentemente 
inofensivo que entra em seu computador na forma de cartão virtual, álbum 
de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua 
autorização!), parece lhe divertir, mas, por trás abre portas de comunicação 
do seu computador para que ele possa ser invadido. 
Por definição, o cavalo de troia distingue-se de um vírus ou de um worm 
por não infectar outros arquivos, nem propagar cópias de si mesmo 
automaticamente. 
O trojans ficaram famosos na Internet pela facilidade de uso, e por 
permitirem a qualquer pessoa possuir o controle de um outro computador 
apenas com o envio de um arquivo. 
Os trojans atuais são divididos em duas partes, que são: o servidor e o 
cliente. Normalmente, o servidor encontra-se oculto em algum outro 
arquivo e, no momento em que o arquivo é executado, o servidor se instala 
e se oculta no computador da vítima. Nesse momento, o computador já 
pode ser acessado pelo cliente, que enviará informações para o servidor 
executar certas operações no computador da vítima. 
O Cavalo de Troia não é um vírus, pois não se duplica e não se dissemina 
como os vírus. Na maioria das vezes, ele irá instalar programas para 
possibilitar que um invasor tenha controle total sobre um computador. Estes 
programas podem permitir: 
• que o invasor veja e copie ou destrua todos os arquivos armazenados 
no computador; 
• a instalação de keyloggers ou screenloggers (descubra todas as 
senhas digitadas pelo usuário); 
• o furto de senhas e outras informações sensíveis, como números de 
cartões de crédito; 
• a inclusão de backdoors, para permitir que um atacante tenha total 
controle sobre o computador; 
• a formatação do disco rígido do computador, etc. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 
Exemplos comuns de cavalos de troia são programas que você recebe ou 
obtém de algum site e que parecem ser apenas cartões virtuais animados, 
álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre 
outros. Enquanto estão sendo executados, estes programas podem ao 
mesmo tempo enviar dados confidenciais para outro computador, instalar 
backdoors, alterar informações, apagar arquivos ou formatar o disco rígido. 
Existem também cavalos de troia utilizados normalmente em esquemas 
fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma 
mensagem de erro. 
• Keylogger: um tipo de malware que é capaz de capturar e armazenar as 
teclas digitadas pelo usuário no teclado de um computador. Dentre as 
informações capturadas podem estar o texto de um e-mail, dados digitados 
na declaração de Imposto de Renda e outras informações sensíveis, como 
senhas bancárias e números de cartões de crédito. Em muitos casos, a 
ativação do keylogger é condicionada a uma ação prévia do usuário, como 
por exemplo, após o acesso a um site específico de comércio eletrônico ou 
Internet Banking. Normalmente, o keylogger contém mecanismos que 
permitem o envio automático das informações capturadas para terceiros 
(por exemplo, através de e-mails). 
As instituições financeiras desenvolveram os teclados virtuais para evitar 
que os keyloggers pudessem capturar informações sensíveis de usuários. 
Então, foram desenvolvidas formas mais avançadas de keyloggers, também 
conhecidas como screenloggers, capazes de: 
• armazenar a posição do cursor e a tela apresentada no monitor, nos 
momentos em que o mouse é clicado, ou 
• armazenar a região que circunda a posição onde o mouse é clicado. 
Normalmente, o keylogger vem como parte de um programa spyware ou 
cavalo de troia. Desta forma, é necessário que este programa seja 
executado para que o keylogger se instale em um computador. Geralmente, 
tais programas vêm anexados a e-mails ou estão disponíveis em sites na 
Internet.Existem ainda, programas leitores de e-mails que podem estar configurados 
para executar automaticamente arquivos anexados às mensagens. Neste 
caso, o simples fato de ler uma mensagem é suficiente para que qualquer 
arquivo anexado seja executado. 
• Backdoors 
Normalmente um atacante procura garantir uma forma de retornar a um 
computador comprometido, sem precisar recorrer aos métodos utilizados na 
realização da invasão. Na maioria dos casos, também é intenção do 
atacante poder retornar ao computador comprometido sem ser notado. A 
esses programas que permitem o retorno de um invasor a um computador 
comprometido, utilizando serviços criados ou modificados para este fim, dá-
se o nome de backdoor. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 
A forma usual de inclusão de um backdoor consiste na disponibilização de 
um novo serviço ou substituição de um determinado serviço por uma versão 
alterada, normalmente possuindo recursos que permitam acesso remoto 
(através da Internet). Pode ser incluído por um invasor ou através de um 
cavalo de troia. 
• Adware (advertising software): este tipo de programa geralmente não 
prejudica o computador. O adware apresenta anúncios, cria ícones ou 
modifica itens do sistema operacional com o intuito de exibir alguma 
propaganda. Nem sempre são maliciosos! Um adware malicioso pode abrir 
uma janela do navegador apontando para páginas de cassinos, vendas de 
remédios, páginas pornográficas, etc. Um exemplo do uso legítimo de 
adwares pode ser observado no programa de troca instantânea de 
mensagens MSN Messenger. 
• Spyware: trata-se de um programa espião (spy em inglês = espião). É um 
programa que tem por finalidade monitorar as atividades de um sistema e 
enviar as informações coletadas para terceiros. 
 
Figura - Mapa Mental sobre Malware 
O combate a códigos maliciosos poderá envolver uma série de ações, como: 
- instalação de ferramentas antivírus e antispyware no computador, lembrando 
de mantê-las atualizadas frequentemente; 
-não realizar abertura de arquivos suspeitos recebidos por e-mail; 
-fazer a instalação de patches de segurança e atualizações corretivas de 
softwares e do sistema operacional quando forem disponibilizadas (proteção 
contra worms e bots) etc. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 
12. (FGV/2010/AUDITOR DA RECEITA DO ESTADO DO AMAPÁ) De 
tempos em tempos, observa-se na imprensa que sites ficam inoperantes. 
Os ataques conseguem derrubar o tráfego de rede, inundados por 
solicitações até saírem do ar, por esgotamento da capacidade de 
processamento. Os especialistas em segurança de redes e na internet 
creditam os ataques a algum hacker que utiliza as chamadas botnets, 
definidas como redes de computadores infectadas por códigos maliciosos. 
Nesses casos, as máquinas funcionam normalmente até que o hacker envie 
um comando remoto ordenando que todas acessem um site ao mesmo 
tempo, tirando-o do ar por excesso de tráfego. 
Esse tipo de ataque é conhecido pelo termo técnico: 
(A) Negação por Excesso de Força Bruta. 
(B) Negação de Acesso por Colisão. 
(C) Negação de Tráfego por Telnet. 
(D) Negação por Intrusão. 
(E) Negação de Serviço. 
Comentários (Profa. Patrícia) 
O termo técnico utilizado nesse caso é denominado negação de serviço
(Denial of Service). Nesse caso, a ordem foi repassada a uma rede Botnet 
contaminada, cujas máquinas disparam o ataque que provocará a paralisação 
dos serviços do site, deixando-o inoperante. 
Gabarito: letra E. 
13. (FGV/2009/MEC/Gerente de Segurança) No dia 06 de agosto de 
2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por 
uma série de ataques de hackers, caracterizados por tentativas de derrubar 
o tráfego de rede, em que servidores são inundados por solicitações até 
saírem do ar, por esgotamento da capacidade de processamento. Um 
especialista em segurança da empresa Sophos creditou o ataque a algum 
hacker adolescente em seu quarto com acesso a uma enorme botnet. Cabe 
esclarecer que botnets são redes de computadores “zumbis”, infectadas por 
códigos maliciosos, utilizados por hackers no tipo de ataque acima 
mencionado. As máquinas funcionam normalmente até o hacker enviar um 
comando remoto ordenando que todas acessem um site ao mesmo tempo, 
tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido 
pelo termo técnico: 
(A) Negação de Serviço 
(B) Sobrecarga por Intrusão 
(C) Negação de Acesso por Colisão 
(D) Sobrecaga por Inundação de Tráfego 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 
(E) Sobrecarga por Excesso de Força Bruta 
Comentários (Profa. Patrícia) 
Questão idêntica à anterior, que destaca o tipo de ataque conhecido como 
negação de serviço (Denial of Service). 
Gabarito: letra A. 
14. (FUNDAÇÃO UNIVERSA/MPE-GO/Técnico de Informática/ 
Segurança da Informação/2010) Em um sistema criptográfico, são 
utilizados diversos mecanismos para garantir a autenticidade e a 
confidencialidade da informação. O sistema em que são utilizadas duas 
chaves criptográficas, uma pública e outra privada, denomina-se 
criptografia 
a) simétrica. 
b) assimétrica. 
c) binária. 
d) dupla. 
e) simples. 
Comentários (Profa. Patrícia) 
A palavra criptografia é composta dos termos gregos KRIPTOS (secreto, 
oculto, ininteligível) e GRAPHO (escrita, escrever). Trata-se de um conjunto de 
conceitos e técnicas que visa codificar uma informação de forma que somente 
o emissor e o receptor possam acessá-la. 
Terminologia básica sobre Criptografia: 
• Mensagem ou texto é a informação de se deseja proteger. Esse texto 
quando em sua forma original, ou seja, a ser transmitido, é chamado de 
texto puro ou texto claro. 
• Remetente ou emissor refere-se à pessoa que envia a mensagem. 
• Destinatário ou receptor refere-se à pessoa que receberá a 
mensagem. 
• Encriptação é o processo em que um texto puro passa, 
transformando-se em texto cifrado. 
• Desencriptação é o processo de recuperação de um texto puro a 
partir de um texto cifrado. 
• Criptografar é o ato de encriptar um texto puro, assim como, 
descriptografar é o ato de desencriptar um texto cifrado. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28 
• Chave é a informação que o remetente e o destinatário possuem, e que 
será usada para criptografar e descriptografar um texto ou mensagem. 
Algoritmos: 
p Simétricos (ou convencional, chave privada, chave única) 
p Assimétricos (ou chave pública). 
Criptografia Simétrica (ou Convencional, Chave Privada, Chave Única) 
Esse é um tipo de chave mais simples, em que o emissor e o receptor fazem 
uso da MESMA chave, isto é, uma ÚNICA chave é usada na codificação e na 
decodificação da informação. 
Nas 2 figuras anteriores, podemos observar o funcionamento da criptografia 
simétrica. Uma informação é encriptada através de um polinômio utilizando-se 
de uma chave (Chave A) que também serve para decriptar a informação.As principais vantagens dos algoritmos simétricos são: 
• Rapidez: um polinômio simétrico encripta um texto longo em milésimos 
de segundos 
• Chaves pequenas: uma chave de criptografia de 128bits torna um 
algoritmo simétrico praticamente impossível de ser quebrado. 
A maior desvantagem da criptografia simétrica é que a chave utilizada 
para encriptar é IGUAL à chave que decripta. Quando um grande número 
de pessoas tem conhecimento da chave, a informação deixa de ser um 
segredo. 
O uso de chaves simétricas tem algumas desvantagens, fazendo com que sua 
utilização não seja adequada em situações em que a informação é muito 
valiosa. Para começar, é necessário usar uma grande quantidade de chaves 
caso muitas pessoas estejam envolvidas. 
Ainda, há o fato de que tanto o emissor quanto o receptor precisam conhecer a 
chave usada. A transmissão dessa chave de um para o outro pode não ser tão 
segura e cair em "mãos erradas". 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29 
Existem vários algoritmos que usam chaves simétricas, como o DES (Data 
Encryption Standard), o IDEA (International Data Encryption Algorithm), e o 
RC (Ron's Code ou Rivest Cipher). 
Criptografia de Chave Assimétrica (ou de Chave Pública) 
Também conhecida como "chave pública", a técnica de criptografia por chave 
assimétrica trabalha com DUAS chaves: uma denominada privada e outra 
denominada pública. Eis a resposta dessa questão!!! Nesse método, uma 
pessoa deve criar uma chave de codificação e enviá-la a quem for mandar 
informações a ela. Essa é a chave pública. Outra chave deve ser criada para a 
decodificação. Esta – a chave privada – é secreta. 
Para entender melhor, imagine o seguinte: O USUÁRIO-A criou uma chave 
pública e a enviou a vários outros sites. Quando qualquer desses sites quiser 
enviar uma informação criptografada ao USUÁRIO-A deverá utilizar a chave 
pública deste. Quando o USUÁRIO-A receber a informação, apenas será 
possível extraí-la com o uso da chave privada, que só o USUÁRIO-A tem. Caso 
o USUÁRIO-A queira enviar uma informação criptografada a outro site, deverá 
conhecer sua chave pública. 
Entre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais 
conhecido), o Diffie-Hellman, o DSA (Digital Signature Algorithm), o Schnorr 
(praticamente usado apenas em assinaturas digitais) e Diffie-Hellman. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30 
Figura. Mapa mental relacionado à Criptografia ASSimétrica 
Gabarito: letra B. 
15. (ESAF/2006/TRF/Tributária e Aduaneira) Analise as seguintes 
afirmações relacionadas à criptografia. 
I. A criptografia de chave simétrica pode manter os dados seguros, mas se 
for necessário compartilhar informações secretas com outras pessoas, 
também deve-se compartilhar a chave utilizada para criptografar os dados. 
II. Com algoritmos de chave simétrica, os dados assinados pela chave 
pública podem ser verificados pela chave privada. 
III. Com algoritmos RSA, os dados encriptados pela chave pública devem 
ser decriptados pela chave privada. 
IV. Com algoritmos RSA, os dados assinados pela chave privada são 
verificados apenas pela mesma chave privada. 
Indique a opção que contenha todas as afirmações verdadeiras. 
a) I e II 
b) II e III 
c) III e IV 
d) I e III 
e) II e IV 
Comentários (Profa. Patrícia) 
Criptografia é um conjunto de técnicas que permitem tornar incompreensível 
uma mensagem escrita com clareza, de forma que apenas o destinatário a 
decifre e a compreenda. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31 
Criptografar (cifrar, encriptar): é o processo de embaralhar a mensagem 
original transformando-a em mensagem cifrada. 
Decriptar (decifrar): é o processo de transformar a mensagem cifrada de 
volta em mensagem original. 
Item I. A criptografia de chave simétrica (também conhecida como 
criptografia de chave única, ou criptografia privada) utiliza APENAS UMA chave 
para encriptar e decriptar as mensagens. Assim, como só utiliza uma chave, 
obviamente ela deve ser compartilhada entre o remetente e o destinatário da 
mensagem. O item I está correto. 
Item II. Algoritmos de chave simétrica utilizam APENAS UMA chave para 
encriptar e decriptar as mensagens. Os algoritmos de criptografia 
assimétrica (criptografia de chave pública) utilizam duas chaves 
diferentes, uma pública (que pode ser distribuída) e uma privada (pessoal e 
intransferível). O item II é falso. 
Item III. Cabe destacar que algoritmos RSA são algoritmos de criptografia 
assimétrica. Conforme visto, se utilizar uma chave pública na encriptação irá 
utilizar a chave privada na decriptação. O item III está correto. 
Os algoritmos de chave pública utilizam pares de chaves, uma pública e 
outra privada, atribuídas a uma pessoa ou entidade. A chave pública é 
distribuída livremente para todos os correspondentes, enquanto a chave 
privada deve ser conhecida APENAS pelo seu dono. 
Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a 
chave pública pode SOMENTE ser decifrada pela sua chave privada 
correspondente. 
Além disso, uma mensagem cifrada com a chave privada só pode ser decifrada 
pela chave pública correspondente. Com isso, é possível fazer assinaturas 
digitais sobre as mensagens, de forma que uma pessoa possa criptografar a 
mensagem com sua chave privada e o destinatário possa comprovar a 
autenticidade por meio da decifração pela chave pública do remetente. Dessa 
forma, os algoritmos de chave pública fornecem, além da confidencialidade, a 
garantia de autenticidade da origem. 
Item IV. O item fala de algoritmos RSA, que são algoritmos de criptografia 
assimétrica, mas o relaciona a um procedimento de criptografia de chave 
simétrica (mesma chave privada). A criptografia assimétrica (usa duas chaves 
– uma pública para embaralhar e uma privada para desembaralhar!!). O item 
D é falso. 
Gabarito: letra D. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32 
16. (FUNRIO/2008/JUCERJA/PROFISSIONAL DE INFORMÁTICA-
Adaptada) Uma mensagem criptografada com uma chave simétrica poderá 
ser decriptografada com 
A) a mesma chave simétrica. 
B) a chave pública. 
C) o HASH. 
D) a chave RSA. 
E)a chave assimétrica 
Comentários (Profa. Patrícia) 
A criptografia de chave simétrica (também conhecida como criptografia 
de chave única, ou criptografia privada) utiliza APENAS UMA chave para 
encriptar e decriptar as mensagens. Assim, como só utiliza UMA chave, 
obviamente ela deve ser compartilhada entre o remetente e o destinatário da 
mensagem. 
Para ilustrar os sistemas simétricos, podemos usar a imagem de um cofre, que 
só pode ser fechado e aberto com uso de uma chave. Esta pode ser, por 
exemplo, uma combinação de números. A mesma combinação abre e fecha o 
cofre. Para criptografar uma mensagem, usamos a chave (fechamos o cofre) e 
para decifrá-la utilizamos a mesma chave (abrimos o cofre). 
Os sistemas simétricos têm o problema em relação à distribuiçãode chaves, 
que devem ser combinadas entre as partes antes que a comunicação segura se 
inicie. Esta distribuição se torna um problema em situações onde as partes não 
podem se encontrar facilmente. Mas há outros problemas: a chave pode ser 
interceptada e/ou alterada em trânsito por um inimigo. 
Na criptografia simétrica (ou de chave única) tanto o emissor quanto o 
receptor da mensagem devem conhecer a chave utilizada!! 
Os algoritmos de criptografia assimétrica (criptografia de chave pública)
utilizam DUAS chaves DIFERENTES, uma PÚBLICA (que pode ser 
distribuída) e uma PRIVADA (pessoal e intransferível). Assim, nesse método 
cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser 
divulgada livremente, e outra privada, que deve ser mantida em segredo pelo 
seu dono. As mensagens codificadas com a chave pública só podem ser 
decodificadas com a chave privada correspondente. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33 
Gabarito: letra A. 
17. (FUNRIO/2007/Prefeitura Municipal de Maricá) Considere as 
assertivas abaixo sobre criptografia: 
I. Criptografia é o conjunto de técnicas matemáticas utilizadas para 
embaralhar uma mensagem. 
II. Na criptografia simétrica a mesma chave é utilizada para encriptar e 
decriptar uma mensagem. 
III. Na criptografia assimétrica são usadas duas chaves, uma privativa e 
uma pública. 
Estão corretas: 
A) I e II apenas 
B) I e III apenas 
C) II e III apenas 
D) I, II e III 
E) Todas estão incorretas 
Comentários (Profa. Patrícia) 
Item I. Criptografia é um conjunto de técnicas que permitem tornar 
incompreensível uma mensagem escrita com clareza, de forma que apenas o 
destinatário a decifre e a compreenda. Item CORRETO. 
Item II. A criptografia simétrica (ou convencional, chave privada, chave 
única) utiliza a MESMA chave tanto para codificar quanto para decodificar 
mensagens. Item CORRETO. 
Item III. A criptografia assimétrica (ou de chave pública) utiliza DUAS
chaves distintas, uma para codificar e outra para decodificar mensagens. Neste 
método cada pessoa ou entidade mantém duas chaves: uma pública, que pode 
ser divulgada livremente, e outra privada, que deve ser mantida em segredo 
pelo seu dono. As mensagens codificadas com a chave pública só podem ser 
decodificadas com a chave privada correspondente. Item CORRETO. 
Gabarito: letra D. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34 
18. (FGV/2008/Fiscal de Rendas) Analise a figura seguinte, que ilustra 
um esquema de criptografia e cujo funcionamento é descrito a seguir. 
I. A empresa InfoGold criou uma chave pública e a enviou a vários sites. 
II. Quando um desses sites quiser enviar uma informação criptografada 
para InfoGold, deverá utilizar a chave pública desta. 
III. Quando InfoGold receber a informação, apenas será possível extraí-la 
com o uso da chave privada, que só InfoGold possui. 
IV. Caso InfoGold queira enviar uma informação criptografada ao site 3, por 
exemplo, deverá conhecer sua chave pública. 
O esquema é conhecido como de chave: 
(A) secreta. 
(B) simétrica. 
(C) assimétrica. 
(D) transversa. 
(E) reversa. 
Comentários (Profa. Patrícia) 
O esquema utilizado é o de criptografia assimétrica (também conhecida como 
criptografia de chave pública), que faz uso de duas chaves, uma para cifrar o 
texto e outra para decifrar. 
Gabarito: letra C. 
19. (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da 
Informação) Acerca de criptografia, julgue os itens a seguir. 
Uma das vantagens da criptografia simétrica em relação à assimétrica é a 
maior velocidade de cifragem ou decifragem das mensagens. Embora os 
algoritmos de chave assimétrica sejam mais rápidos que os de chave 
simétrica, uma das desvantagens desse tipo de criptografia é a exigência de 
uma chave secreta compartilhada. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35 
Comentários (Profa. Patrícia) 
Inverteu os conceitos. Os algoritmos mais rápidos e que compartilham chaves 
são os algoritmos de chave simétrica. 
Gabarito: item errado. 
20. (FGV/2010/Auditor da Receita do Estado do Amapá) A assinatura 
digital representa uma das aplicações da criptografia e consiste na criação 
de um código, através da utilização de uma chave, em que uma pessoa ou 
entidade que recebe uma mensagem contendo esse código pode verificar se 
o remetente é mesmo quem diz ser e identificar qualquer mensagem que 
possa ter sido modificada. Esse esquema emprega um método baseado em: 
(A) chave única de 56 bits com SSL. 
(B) chave privada de 128 bits com DES. 
(C) criptografia das chaves pública e privada. 
(D) criptografia das chaves indexada e reversa. 
(E) criptografia das chaves simétrica e assimétrica. 
Comentários (Profa. Patrícia) 
A assinatura digital baseia-se em criptografia assimétrica com par de chaves: 
uma pública e outra privada. Portanto, a assertiva C é a correta: criptografia 
das chaves pública e privada. 
Gabarito: letra C. 
21. (CESPE/2010/TRE-MT/Analista Judiciário/Tecnologia da 
Informação) Na criptografia assimétrica, cada parte da comunicação 
possui um par de chaves. Uma chave é utilizada para encriptar e a outra 
para decriptar uma mensagem. A chave utilizada para encriptar a 
mensagem é privada e divulgada para o transmissor, enquanto a chave 
usada para decriptar a mensagem é pública. 
Comentários (Profa. Patrícia) 
O erro está na localização das palavras pública e privada. Devem ser trocadas 
de lugar. A chave utilizada para encriptar a mensagem é pública e divulgada 
para o transmissor, enquanto a chave usada para decriptar a mensagem é 
privada. 
Gabarito: item errado. 
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL 
ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36 
22. (FGV/2007/Fiscal de Rendas/ICMS-RJ) As afirmativas a seguir 
apresentam vulnerabilidades relacionadas ao uso de sistemas de 
informação, à exceção de uma. Assinale-a. 
(A) acesso não autorizado a banco de dados 
(B) instalação não autorizada de softwares 
(C) falhas de firewall que protegem as redes 
(D) destruição autorizada de hardware e dados 
(E) ataques vindos do ambiente externo 
Comentários (Profa. Patrícia) 
Uma vulnerabilidade é uma fragilidade (falha) que, ao ser explorada permite 
uma ação indesejada no ambiente computacional, quer seja um sistema 
operacional, um aplicativo ou uma rede de uma empresa. 
Dentre as alternativas da questão, somente a letra D não é considerada uma 
vulnerabilidade, já que a destruição do hardware e dos dados foi autorizada 
pelos gestores responsáveis pelo equipamento. Isso ocorre por exemplo 
quando se permite destruir um equipamento obsoleto. 
O acesso não autorizado a banco de dados consiste numa vulnerabilidade, pois 
abre possibilidade para pessoas não autorizadas danificarem o banco ou 
utilizarem os dados que ali estão para fins indevidos. 
A vulnerabilidade de uma falha no firewall consiste na abertura de 
possibilidade de prejuízos diversos à rede e recursos de informação,

Continue navegando