Baixe o app para aproveitar ainda mais
Prévia do material em texto
de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 1 de 131 AULA 3 – SEGURANÇA DA INFORMAÇÃO (PARTE II) Conteúdo desta Aula Página Questões Comentadas na Aula. 02 Referências Bibliográficas. 101 Questões Apresentadas na Aula. 103 Gabarito. 130 Olá, pessoal! Vocês estão conseguindo estudar todos os tópicos? Acertando todas as questões da aula? Agora é hora de investir ao máximo! Rumo à vitória! Vamos aprender a fazer as provas? Mais do que saber o conteúdo é preciso saber responder ao que os examinadores querem. É preciso aprender os tópicos do edital e – ao mesmo tempo – aprender a responder às questões da prova. Então, vamos aprender, ou, melhor ainda, apreender! Como disse Gonçalves Dias em seu famoso poema “Canção dos Tamoios”: “Viver é lutar. A vida é combate, Que os fracos abate, Que os fortes, os bravos Só pode exaltar”. Então sejamos tamoios e “às armas” (nossa aula rs)! Que Deus nos ilumine e bons estudos!! Profa Patrícia Lima Quintão Instagram: patriciaquintao Facebook: http://www.facebook.com/professorapatriciaquintao (Todo dia com novas dicas, desafios e muito mais, espero vocês por lá para CURTIR a página!) de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 2 de 131 LISTA DE QUESTÕES COMENTADAS NESTA AULA 1. (CESPE/2007/TCU/Analista de Controle Externo - Tecnologia da Informação/Segurança da Informação) Com relação à segurança de hosts e redes, julgue o item seguinte. [Algumas providências que um processo de hardening deve incluir são: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes; habilitar apenas os serviços necessários]. Comentários Hardening, ou blindagem de sistemas, é responsável pela realização de alguns ajustes finos, como os listados nessa questão, para o fortalecimento da segurança de um sistema. Consiste na utilização de técnicas para prover mais segurança a servidores que disponibilizam serviços externos, como servidores Web, ou até mesmo serviços internos, como servidores de banco de dados, de arquivos, entre outros. Com a blindagem de sistemas é possível aumentar o desempenho do hardware, liberando recursos que estão sendo utilizados por aplicativos desnecessários, implementando configurações específicas em alguns serviços, além de gerar um ambiente mais seguro. Leia mais em: Hardening - Artigo Revista Infra Magazine 1 http://www.devmedia.com.br/hardening-artigo-revista-infra-magazine- 1/20818#ixzz2NxRj1r5w Gabarito: item correto. 2. (Consulplan/2011/Município de Londrina/PR - Administrador) “Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.” Os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger são: a) Confidencialidade, Integridade, Disponibilidade. b) Confidencialidade, Persistência, Disponibilidade. c) Consistência, Integridade, Disponibilidade. d) Confidencialidade, Integridade, Durabilidade. e) Confiabilidade, Integridade, Disponibilidade. Comentários Os principais atributos considerados centrais ou principais, mais comumente cobrados em provas, são a Confidencialidade, a Integridade, a Disponibilidade. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 3 de 131 • Confidencialidade (sigilo): é a garantia de que a informação não será conhecida por quem não deve. O acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. Perda de confidencialidade significa perda de segredo. Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas não-autorizadas. • Integridade: esse princípio destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada!!! Figura. Site da Cia - agência de inteligência do governo Americano - que teve seu conteúdo alterado indevidamente em jun. 2011. • Disponibilidade: é a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo. Em outras palavras, é a garantia que a informação sempre poderá ser acessada!!! Como exemplo, há quebra do princípio da disponibilidade quando você decidir enviar a sua declaração do Imposto de Renda pela Internet, no último dia possível, e o site da Receita Federal estiver indisponível. Gabarito: letra A. 3. (FCC/2008/TCE-SP) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere: I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissãode conteúdos de áudio. III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 4 de 131 Está correto o que consta em: a) I, II e III; b) I e II, apenas; c) I e III, apenas; d) II e III, apenas; e) III, apenas. Comentários Item I. A Internet pode ser definida como um conjunto de redes, em escala mundial, que permite a comunicação entre milhões de usuários. Não existe controle centralizado da Internet. Item certo. Item II. Os computadores conectados à Internet podem usufruir de uma grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas (e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP, Twitter, Wikis, etc. Item certo. Item III. NAT (Network Address Translation – Tradução de Endereços de Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a Internet. O NAT surgiu como uma alternativa real para a solução do problema de falta de endereços IPv4 na Internet. Para navegar na Internet um computador precisa de um IP válido. Se cada computador de uma rede interna tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes para suprir toda a demanda de máquinas conectadas atualmente à Internet. A criação do NAT veio como alternativa para solucionar o problema, ou até mesmo fornecer uma forma paliativa até a implementação do IPv6. Os endereços IPs são divididos em classes como mostra o quadro a seguir: Classe Endereços A 1.0.0.0 até 126.0.0.0 B 128.0.0.0 até 191.255.0.0 C 192.0.0.0 até 223.255.255.254 D 224.0.0.0 até 239.255.255.255 E 240.0.0.0 até 247.255.255.254 Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas para redes privadas. Essas faixas não podem ser roteadas para fora da rede privada, ou seja, não podem se comunicar diretamente com a Internet. Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, que são conhecidas como endereços de rede privados, apresentadas a seguir: de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 5 de 131 Endereço Faixa de IP 10.0.0.0/8 (10.0.0.0 – 10.255.255.255) 172.16.0.0/12 (172.16.0.0 – 172.31.255.255) 192.168.0.0/16 (192.168.0.0 – 192.168.255.255) O papel do NAT consiste em traduzir os endereços privados que não são válidos na Internet para um endereço válido, ou seja, que possa navegar na Internet. Contudo, como isso é possível? Como cinco computadores (com endereços privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12; 192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na Internet? Simples, quando um computador da rede interna tenta navegar na Internet, o NAT substitui o endereço interno do computador por um endereço válido na Internet. Entretanto, e se todos os computadores forem conectados à Internet? O NAT vai traduzir todos os endereços não válidos por um endereço válido. Como assim? Como é possível todos navegarem na Internet com o mesmo endereço? Além do endereço de IP válido para Internet é também associada uma porta de comunicação para cada computador cliente. Por exemplo, o computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço 192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139. No entanto, além do número IP, é também associada ao computador uma porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela interna onde fica registrado que a comunicação por meio da porta “X” está relacionada com o computador cliente “Y”. Por exemplo, a tabela do NAT poderia ter o seguinte conteúdo: 189.107.79.139:6555 -> 192.168.0.10 189.107.79.139:6556 -> 192.168.0.11 189.107.79.139:6557 -> 192.168.0.12 189.107.79.139:6558 -> 192.168.0.13 189.107.79.139:6559 -> 192.168.0.14 Nota-se que todos os endereços da rede interna são “traduzidos” para o mesmo endereço externo, porém com um número diferente de porta para cada cliente da rede interna. Resumindo, o NAT tornou possível que diversos computadores com endereços IPs não roteáveis ou inválidos na Internet pudessem a ela se conectar por intermédio de uma tradução desses endereços para um endereço válido. Usando o NAT, você pode compartilhar a conexão entre os diversos micros da rede local, permitindo que todos compartilhem o link de acesso à Internet. Esse processo de tradução é feito em tempo real, sem adicionar um volume considerável de latência na conexão nem reduzir a velocidade desta, de forma que ele se tornou largamente utilizado. Item certo. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 6 de 131 Como estão certos os itens I, II e III, a resposta está na alternativa A. Gabarito: letra A. 4. (FCC/TRE-CE/Técnico Judiciário/Programação de Sistemas/2012) Sobre segurança da informação, analise: I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado. III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio. IV. É importante para os negócios, tanto dosetor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes. Está correto o que consta em a) I, II, III e IV. b) I, III e IV, apenas c) I e IV, apenas. d) III e IV, apenas. e) I e II, apenas. Comentários A única assertiva indevida é a II. A tendência da computação distribuída REDUZ a eficácia da implementação de um controle de acesso centralizado. Gabarito: letra B. 5. (FCC/TRE-CE/Analista Judiciário/Análise de Sistemas/2012) Em relação à segurança da informação, considere: I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações, enquanto impede que outros, não autorizados, sequer as consultem. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 7 de 131 II. Informação exposta, sob risco de manuseio (alterações não aprovadas e fora do controle do proprietário da informação) por pessoa não autorizada. III. O sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema. Os itens I, II e III, associam-se, direta e respectivamente, aos princípios de a) confidencialidade, integridade e autenticidade. b) autenticidade, confidencialidade e irretratabilidade. c) confidencialidade, confidencialidade e irretratabilidade. d) autenticidade, confidencialidade e autenticidade. e) integridade, confidencialidade e integridade. Comentários Vamos à caracterização dos princípios destacados na questão: Item I. Confidencialidade (sigilo): é a garantia de que a informação não será conhecida por quem não deve. O acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. Perda de confidencialidade significa perda de segredo. Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas não-autorizadas. Exemplo: o número do seu cartão de crédito só poderá ser conhecido por você e pela loja onde é usado. Se esse número for descoberto por alguém mal-intencionado, o prejuízo causado pela perda de confidencialidade poderá ser elevado, já que poderão se fazer passar por você para realizar compras pela Internet, proporcionando-lhe prejuízos financeiros e uma grande dor de cabeça! Item II. Integridade: esse princípio destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção CONTRA MUDANÇAS INTENCIONAIS, INDEVIDAS OU ACIDENTAIS. Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada!!! O fato de se ter a informação exposta, com alterações não aprovadas e fora do controle do proprietário da informação por pessoa não autorizada está relacionada a esse princípio. Observe que a quebra de integridade pode ser considerada sob 2 aspectos: 1. alterações nos elementos que suportam a informação - são feitas alterações na estrutura física e lógica em que uma informação está armazenada. Por exemplo quando são alteradas as configurações de um sistema para ter acesso a informações restritas; 2. alterações do conteúdo dos documentos: � ex1.: imagine que alguém invada o notebook que está sendo utilizado para realizar a sua declaração do Imposto de Renda deste ano, e, momentos antes de você enviá-la para a Receita Federal a de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 8 de 131 mesma é alterada sem o seu consentimento! Neste caso, a informação não será transmitida da maneira adequada, o que quebra o princípio da integridade; � ex2: alteração de sites por hackers (vide a figura seguinte, retirada de http://www.g1.globo.com). Acesso em jun. 2011. Figura. Site da Cia - agência de inteligência do governo Americano - que teve seu conteúdo alterado indevidamente em jun. 2011. Item III. Autenticidade: é a capacidade de garantir a IDENTIDADE de uma pessoa (física ou jurídica) que acessa as informações do sistema ou de um servidor (computador) com quem se estabelece uma transação (de comunicação, como um e-mail, ou comercial, como uma venda on-line). É por meio da autenticação que se confirma a identidade da pessoa ou entidade que presta ou acessa as informações. Gabarito: letra A. 6. (Consulplan/2011/Mun. Londrina/PR - Analista Sistemas – Serviço Análise Informática) São consideradas “pragas digitais”, EXCETO: a) Cavalos-de-Troia. b) MalwareBytes. c) Worm. d) KeyLoggers. e) Hijackers. Comentários O termo pragas virtuais está associado aos malwares (combinação de malicious software – programa malicioso): são programas que executam deliberadamente ações mal-intencionadas em um computador, como vírus, worms, bots, cavalos de troia, spyware, backdoor, keylogger, screenlogger. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 9 de 131 Figura - Mapa Mental sobre Malware • O cavalo de troia é um programa aparentemente inofensivo que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Algumas das funções maliciosas que podem ser executadas por um cavalo de troia são: furto de senhas e outras informações sensíveis, como números de cartões de crédito; inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; alteração ou destruição de arquivos; etc. • Worms (vermes) são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os wormsapenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc). • Keylogger Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito. Em muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através de e-mails). As instituições financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informações sensíveis de usuários. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 10 de 131 Então, foram desenvolvidas formas mais avançadas de keyloggers, também conhecidas como screenloggers, capazes de: • armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou • armazenar a região que circunda a posição onde o mouse é clicado. Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de troia. Desta forma, é necessário que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na Internet. • Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la. Nesse momento, vira uma confusão só, porque muitas vezes aparecem páginas de conteúdo erótico e o usuário não consegue alterá-la!! Gabarito: letra B. 7. (FUNRIO/2009/Analista de Seguro Social/Serviço Social) Das sentenças abaixo, relativas à segurança de computadores e sistemas, I. Um dos principais objetivos da criptografia é impedir a invasão de redes. II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. III. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. IV. Vírus, keyloggers, worms e cavalos de troia são alguns dos exemplos de Malware. Estão corretas: A) I, II e III, apenas. B) I e IV, apenas. C) II e IV, apenas. D) III e IV, apenas. E) I, II, III e IV. Comentários Item I. A Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens. Cabe destacar então que a principal finalidade da criptografia é, sem dúvida, reescrever uma mensagem original de uma forma que seja incompreensível, para que ela não seja lida por pessoas não autorizadas. E isso não é suficiente para impedir a invasão de redes. Item FALSO. Item II. O certificado digital é uma credencial eletrônica, não palpável gerada por uma Autoridade Certificadora (AC), que vincula a pessoa física ou jurídica a um par de chaves sendo uma pública e outra privada (ou secreta). O de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 11 de 131 certificado fica armazenado em dispositivos de segurança, como por ex.: Token ou Smart Card, ilustrados na figura seguinte. Token Smart Card Figura. Ilustração de dispositivos de segurança Quanto aos objetivos do certificado digital podemos destacar: • tansferir a credibilidade que hoje é baseada em papel e conhecimento para o ambiente eletrônico; • vincular uma chave pública a um titular (eis o objetivo principal). O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transação, conforme visto na próxima figura. Chamamos essa autoridade de Autoridade Certificadora, ou AC. Figura. Vínculo da chave pública ao titular • assinar digitalmente um documento eletrônico atribuindo validade jurídica, integridade, autoria e não-repúdio. Um certificado contém: de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 12 de 131 Item VERDADEIRO. A seguir, irei explicar primeiramente o item IV, em seguida, passamos aos comentários do item III, para uma melhor compreensão. Item III. Os antivírus procuram detectar e, então, anular ou remover códigos maliciosos do computador (vírus, vermes (worms), cavalos de tróia, etc). Exs: McAfee Internet Security, Norton Internet Security, Panda Internet Security, Kaspersky Internet Security, Antivir Personal, AVG Antivírus, etc. Ao contrário do que afirma a questão, o antivírus não impede que um atacante explore alguma vulnerabilidade (fragilidade, ponto fraco) existente no computador. Algumas práticas são recomendadas na prevenção/detecção de malware, como: • ter instalado, em seu computador e no da empresa, um programa antivírus capaz de detectar a presença de malware em e-mails ou arquivos do computador. Esse utilitário conta, muitas vezes, com a vacina capaz de “matar” o malware e deixar o arquivo infectado SEM a ameaça. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. Muitos programas antivírus têm um recurso de atualização automática. Quando o programa antivírus é atualizado, informaçõessobre novos vírus são adicionadas a uma lista de vírus a serem verificados. Quando não possui a vacina, ele, pelo menos, tem como detectar o vírus, informando ao usuário acerca do perigo que está iminente; • não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas (caso seja necessário abrir o arquivo, certifique-se de que ele foi verificado pelo programa antivírus); • procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, ou PDF, dentre outros; • não abrir arquivos anexos a e-mails de pessoas que você não conhece; idem para os e-mails de pessoas conhecidas também! (Os Worms atuais atacam um computador e usam a sua listagem de endereços para mandar um e-mail para cada pessoa da lista como se fosse o dono do computador!), etc. Item FALSO. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 13 de 131 Item IV. O que significa malware? Malware é um termo proveniente de Malicious Software, software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações. Também pode ser considerado malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição. Resumindo, malware são programas que executam deliberadamente ações mal-intencionadas em um computador!! Dentre os tipos de malwares temos os vírus, os keyloggers, os worms e os cavalos de troia destacados na questão. Item VERDADEIRO. Gabarito: letra C. 8. (ESAF/2006/CGU/TI - adaptada) Julgue a afirmativa seguinte: um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que [garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação]. Comentários Assertiva errada. Algumas definições para firewall encontradas na literatura: • É um mecanismo de proteção que controla a passagem de pacotes entre redes, tanto locais como externas. • É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. • É um dispositivo que permite a comunicação entre redes, de acordo com a política de segurança definida e que são utilizados quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si. Fiquem ligados!!! Existem coisas que o firewall NÃO PODE proteger: • do uso malicioso dos serviços que ele é autorizado a liberar; • dos usuários que não passam por ele, ou seja, não verifica o fluxo intra-redes; • dos ataques de engenharia social; • das falhas de seu próprio hardware e sistema operacional. Existem dois tipos de modelo de acesso, ou política padrão, que podem ser aplicados ao firewall: de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 14 de 131 • tudo é permitido, exceto o que for expressamente proibido; • tudo é proibido, exceto o que for expressamente permitido. 9. (FUNRIO/2008/Prefeitura de Coronel Fabriciano) Um Firewall é um sistema de proteção que pode: A) utilizar assinaturas de vírus para impedir que a máquina seja infectada. B) bloquear possíveis tentativas de invasão através de filtros de pacotes. C) impedir a replicação de worms e conseqüente ataque ao computador. D) eliminar spywares que possam invadir e espionar a máquina. E) neutralizar ataques aos computadores por spams. Comentários O firewall é um conjunto de componentes colocados entre duas redes, permitindo que alguns pacotes passem e outros não. Eles garantem que TODO o tráfego de DENTRO PARA FORA da rede, e VICE-VERSA, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violações. A figura seguinte destaca um exemplo de firewall isolando a rede interna de uma organização da área pública da Internet. Figura. Firewall isolando a rede interna da Internet Complementando, o firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Nesse caso, se alguém ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ação para bloquear tentativas de invasão à sua máquina. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 15 de 131 Gabarito: letra B. 10. (ESAF/2007/SEFAZ-CE/Adaptada) Analise as seguintes afirmações relacionadas a conceitos básicos de Segurança da Informação. I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN. II. A confidencialidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. III. Na criptografia de chaves públicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo. IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Comentários Item I. O firewall instalado entre uma rede LAN e a Internet não tem como funcionalidade proteger ataques providos de máquinas da rede interna para outras máquinas da mesma rede. Se o ataque partir de umamáquina dentro da própria rede, o ataque não “passará” pelo firewall para chegar ao alvo, logo, não será filtrado! Nesse caso, o firewall irá proteger ataques da rede interna para a Internet e vice-versa. Lembrando-se que se pode implementar um firewall para evitar ataques entre máquinas internas, isso dependerá do projeto da solução em questão. Item FALSO. Item II. O conceito mostrado descreve a irretratabilidade, também chamada de não-repúdio, e não a confidencialidade, como mencionado no enunciado. Item FALSO. Item III. Questão fácil!! Na criptografia de chaves públicas ou chaves assimétricas são utilizadas duas chaves na comunicação, uma para criptografar a informação (chave pública) e outra para decriptografar (chave privada). Item VERDADEIRO. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 16 de 131 Item IV. O processo de assinatura digital utiliza o recurso de hash (resumo da mensagem), que tem a função de dar garantias de que saibamos se uma mensagem foi ou não foi alterada durante seu trânsito (como um e-mail quando atravessa a internet). Para assinar uma mensagem de e-mail, não é necessário criptografá-la (são dois recursos diferentes). Item VERDADEIRO. Gabarito: letra C. 11. (FEPESE/2009/Secretaria de Estado da Assistência Social, Trabalho e Habitação/TÉCNICO EM INFORMÁTICA/Q. 35) Analise o texto abaixo. O acesso ao servidor de entrada de e-mails, que em geral utiliza ____, assim como o acesso ao servidor de saída de e-mails, que emprega _____, pode ser controlado, exigindo autenticação do usuário através do fornecimento de _____. Adicionalmente, pode ser garantida a confidencialidade na comunicação com os servidores de entrada e de saída de e-mails utilizando___________ . Assinale a alternativa que completa correta e sequencialmente as lacunas do texto. a. ( ) os protocolos POP3 ou IMAP4 o protocolo SMTP login e senha o protocolo SSL b. ( ) o protocolo SMTP os protocolos POP3 ou IMAP4 certificado digital o protocolo SSL c. ( ) os protocolos POP3 ou IMAP4 o protocolo SMTP certificado digital o protocolo HTTPS d. ( ) o protocolo SMTP os protocolos POP3 ou IMAP4 login e senha os protocolos SSL ou HTTPS e. ( ) o protocolo IMAP4 os protocolos POP3 ou SMTP login e senha ou certificado digital o protocolo HTTPS de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 17 de 131 Comentários Vamos analisar cada segmento do texto... O acesso ao servidor de entrada de e-mails, que em geral utiliza ______... O protocolo POP é utilizado no acesso remoto a uma caixa de correio eletrônico. Permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas para um computador local através de um programa gerenciador de e-mails, como o Mozilla Thunderbird ou o Outlook Express. Ele copia as mensagens do servidor para a máquina do usuário permitindo a leitura off-line. A versão mais utilizada é a 3, por isso que é POP3. O protocolo IMAP é utilizado para acessar mensagens eletrônicas armazenadas em um servidor de correio eletrônico. POP e IMAP são os dois protocolos de recepção de correio eletrônico mais utilizados, que suportam a maioria dos servidores de correio eletrônico e programas clientes como Outlook Express ou Mozilla Thunderbird. A diferença entre os dois é que o POP baixa todas as mensagens ao computador do cliente, apagando do servidor, e o IMAP baixa apenas as mensagens que o usuário solicitar, permanecendo a mensagem no servidor. Nesse último caso, a leitura do correio deve ser feita com o usuário estando on-line, conectado à Internet. ..., assim como o acesso ao servidor de saída de e-mails, que emprega ______ ... O SMTP é o protocolo padrão para envio de e-mails através da Internet. ... exigindo autenticação do usuário através do fornecimento de ______ Autenticação é o processo de identificação do usuário. Geralmente é realizado por meio de login e senha, ou nome de usuário e senha. ... Adicionalmente, pode ser garantida a confidencialidade na comunicação com os servidores de entrada e de saída de e-mails utilizando _____. O protocolo SSL é utilizado para permitir a transferência segura de informações através da Internet, por meio de criptografia de dados. Gabarito: letra A. 12. (FEPESE/2009/Secretaria de Estado da Assistência Social, Trabalho e Habitação/TÉCNICO EM INFORMÁTICA) Associe os tipos de ameaça de computador com suas respectivas descrições. Tipos de ameaça I. Spyware II. Backdoor III. Vírus IV. Worm V. Cavalo de Troia de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 18 de 131 Descrição ( ) Propaga-se automaticamente pela rede, enviando cópias de si mesmo de computador para computador. ( ) Monitora atividades de um usuário e envia as informações coletadas para terceiros. ( ) Propaga-se infectando e se tornando parte de outros programas e arquivos de um computador. ( ) Permite o retorno de um invasor a um computador infectado, usando serviços criados ou modificados para este fim. ( ) Além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Assinale a alternativa que indica a sequência correta, assinalada de cima para baixo. a. ( ) III – II – IV – I – V b. ( ) III – V – IV – I – II c. ( ) IV – I – III – II – V d. ( ) IV – V – I – II – III e. ( ) V – I – III – IV – II Comentários Spyware: é um programa espião de computador que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento e consentimento. Backdoor: é uma formade um atacante retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. Vírus: é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Worm: é um programa capaz de se propagar automaticamente através de redes, explorando vulnerabilidades existentes no sistema operacional ou em falhas na configuração de softwares instalados em computadores. A diferença entre vírus e worm, é que o segundo não embute cópias de si mesmo em outros programas ou arquivos, e não necessita ser explicitamente executado para se propagar. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 19 de 131 Cavalo de Troia: é um programa recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Gabarito: letra C. 13. (FEPESE/ 2009/Secretaria de Estado de Turismo, Cultura e Esporte (SOL)/Técnico em Informática) Assinale a alternativa correta a respeito de softwares de segurança utilizados em computadores: a. ( ) Um filtro anti-spam tem o intuito de detectar mensagens de correio eletrônico infectadas com vírus e enviadas em massa. Tais filtros baseiam- se exclusivamente na análise do conteúdo da mensagem, podendo descartar automaticamente as mensagens infectadas ou direcioná-las para uma pasta de spam. b. ( ) As versões mais recentes dos navegadores Internet Explorer e Mozilla Firefox possuem filtros anti-phishing, que os tornam capazes de reportar sites fraudulentos que induzam o usuário a fornecer informações sigilosas, como uma senha bancária ou um número de cartão de crédito. c. ( ) Um software anti-spy tem como principal função detectar sites da Web infectados com programas maliciosos que, ao serem acessados, buscarão informações sigilosas no computador do usuário e as enviarão para o atacante. d. ( ) O uso de firewall é indicado para evitar a infecção por softwares maliciosos do tipo cavalo de tróia (trojan horse), que utilizam a rede para efetuar um ataque em massa a um site da Internet em uma determinada data e horário, com o intuito de torná-lo indisponível. e. ( ) Os firewalls instalados nos computadores dos usuários são ineficazes para bloquear a propagação de worms (vermes) pela rede. Para evitar a infecção por worms é necessário instalar um firewall entre a rede local e a rede externa. Comentários Item a. A função “básica” dos filtros de spam é detectar mensagens de correio eletrônico enviadas em massa. Nesse contexto, ele não tem a função de detectar vírus de computador. No entanto, atualmente, já existem equipamentos anti-spam que possuem soluções de antivírus integradas que verificam se os e-mails contêm anexos maliciosos. Esse item foi considerado errado pela banca, mas há controvérsias que poderiam ser alvo de recurso! Item errado. Item b. O filtro anti-phishing no Internet Explorer está localizado no menu Ferramenta/Filtro de Phishing, como mostra a figura. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 20 de 131 É possível verificar a página web que você está visitando. Esta verificação é baseada numa relação de sites já denunciadas como foco de phishing à Microsoft. É possível relatar o site à Microsoft que verificará o mesmo, e o enquadrará ou não na lista de sites alvo de phishing. Item certo. Item c. O termo correto aqui é anti-spyware. Também, um software anti-spyware NÃO verifica programas maliciosos em sites da web, ele verifica a presença de spyware (tipo de código malicioso) no computador do usuário. Item errado. Item d. O firewall é indicado para evitar ataques de DoS (ataques de negação de serviço). O que é isso? São ataques que indisponibilizam sistemas através da sobrecarga de requisições a um equipamento de rede. Existem também os DDoS (ataques de negação de serviço distribuído) que unem vários computadores para atacar um determinando alvo através da Internet. Essas máquinas são infectadas com códigos maliciosos chamados de bots que transformam as máquinas em zumbis – nesse momento ficam à espera de um comando do atacante para disparar as requisições contra o sistema alvo. Outra resposta.... O firewall não evita a infecção por cavalo de troia (trojan horse). Quem protege o equipamento contra trojan horse são os softwares antivírus. Item errado. Item e. Um firewall pessoal instalado no computador pode evitar que worms se propaguem entre os computadores da rede, pois podem fechar as portas de comunicação entre essas ameaças, evitando a propagação. Item errado. Gabarito: letra B. 14. (FEPESE/2009/Secretaria de Estado da Assistência Social, Trabalho e Habitação/TÉCNICO EM INFORMÁTICA) Assinale a alternativa correta a respeito de firewalls de rede: a. ( ) Em geral os firewalls são integrados a outros dispositivos de rede, como hubs (concentradores) e repetidores. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 21 de 131 b. ( ) Firewalls de hardware podem ser utilizados juntamente com firewalls de software para propiciar uma maior segurança na rede. c. ( ) Um firewall somente é capaz de definir filtros com o intuito de efetuar o bloqueio da entrada de pacotes na rede por ele protegida, com base na análise do conteúdo do pacote. d. ( ) Um firewall somente é capaz de definirfiltros com o intuito de efetuar o bloqueio da saída de pacotes da rede por ele protegida, adotando como único critério a verificação dos endereços de destino dos pacotes. e. ( ) A utilização de computadores com firewalls de software para proteção de redes corporativas não é recomendada, pois firewalls de software devem ser utilizados somente em redes domésticas, nas quais o custo de aquisição de um firewall de hardware seria proibitivo. Comentários Item a. Hubs e repetidores não possuem firewall integrado. Item errado. Item b. Existem equipamentos com firewall integrado que são utilizados para proteger os segmentos de rede. Os firewalls a nível de software também são utilizados para proteger os segmentos de rede. Existem os firewalls de softwares pessoais que são utilizados nas estações de trabalho para protegê-las de acessos indevidos ao equipamento. Item certo. Item c. Um firewall bloqueia tanto a entrada, quando a saída de pacotes da rede, filtrando as camadas 3 (rede) e 4 (transporte) do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos protocolos da camada de transporte utilizados (TCP, UDP, ICMP e outros). O conteúdo do pacote é verificado por um tipo de firewall, chamado firewall de aplicação. Item errado. Item d. Mesmo erro do item c. Pois fala que só bloqueia a saída de pacotes. Um firewall bloqueia tanto a saída, quando a entrada de pacotes da rede. Item errado. Item e. Atualmente, existem firewalls de software muito eficientes e largamente utilizados para proteção de redes corporativas, como o Iptables para plataformas Linux. Item errado. Gabarito: letra B. 15. (CESGRANRIO/FINEP/Analista de Sistemas – Suporte/ 2011) Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado (A) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao criptograma gerado, o código de decriptação. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 22 de 131 (B) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o código de decriptação modificado por uma técnica de inserção aleatória de instruções lixo. (C) pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente. (D) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o mesmo código de decriptação. (E) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de instruções do processador. Comentários Em função de seu comportamento, todos os vírus anteriores podem, por sua vez, ser classificados em subgrupos http://www.barsasaber.com.br/theworld/dossiers/seccions/cards2/printable.as p?pk=1386&art=25&calltype=2): - Vírus uniformes: produzem uma duplicação idêntica de si mesmos; - Vírus encriptados: encriptam parte de seu código para tornar mais complicada sua análise; - Vírus oligomórficos: possuem um conjunto reduzido de funções de encriptação e escolhem uma delas aleatoriamente. Exigem diferentes padrões para sua detecção. Conforme visto, a resposta é a letra c. O vírus do tipo oligomórfico criptografa o seu corpo, formado pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente. Vírus Oligomórfico - usa a criptografia para se defender sendo capaz de alterar também a rotina de criptografia em um número de vezes pequeno. Um vírus que possui duas rotinas de decriptografia é então classificado como oligomórfico (Luppi, 2006). - Vírus polimórficos: em sua duplicação, produzem uma rotina de encriptação completamente variável, tanto na fórmula quanto na forma do algoritmo. Com polimorfismos fortes, é necessário emulação, padrões múltiplos e outras técnicas antivírus avançadas; de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 23 de 131 - Vírus metamórficos: reconstroem todo o seu corpo em cada geração, modificando-se por completo. Dessa maneira, levam as técnicas avançadas de detecção ao limite; - Sobrescritura: vírus que sobrescreve com seu próprio corpo os programas infectados; - Stealth ou silencioso: vírus que oculta sintomas de infecção. Os vírus são programados para cumprir três objetivos: se autoduplicar, cumprir a tarefa para a qual foram programados (apagar arquivos, bloquear o computador, mandar mensagens ao usuário...) e, por fim, fazer sua própria proteção para sobreviver. Demonstrou-se que os métodos tradicionais usados para proteger a informação são, em geral, pouco eficazes contra os vírus. Gabarito: letra C. 16. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadores-alvo mais comuns, as macros a) são arquivos que suportam linguagens como Microsoft Visual Basic® Script, JavaScript, AppleScript ou PerlScript. As extensões dos arquivos desse tipo são: .vbs, .js, .wsh e .prl. b) são arquivos que suportam uma linguagem script de macro de um aplicativo específico, como um processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento,a mal-intencionados, como formatar o disco rígido do computador. c) são o alvo do vírus “clássico” que é replicado anexando-se a um programa hospedeiro. Além dos arquivos típicos que usam a extensão das macros, arquivos com as seguintes extensões também podem ser usados com essa finalidade: .com, .sys, .dll, .ovl,.ocx e .prg. d) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias removíveis inicializáveis), como o registro mestre de inicialização (MBR). e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos mal intencionados. Quando o registro de um disco de inicialização é infectado, a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores. Comentários Vide os comentários sobre vírus de macro, na cartilha do Cert Br cujo texto encontra-se replicado a seguir: de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 24 de 131 “Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus”. Gabarito: letra B. 17. (Consulplan/2008/Cons. Reg. Enfermagem MG/Analista de Sistemas) Qual a melhor definição para o tipo de ataque do tipo Phishing? a) Vírus enviado por e-mail que pesca arquivos do disco rígido do computador infectado. b) E-mail contendo um programa que permite acesso de outros computadores ao computador infectado. c) E-mail contendo link para uma página falsa de um banco para obter as senhas de acesso à conta bancária. d) Ataque realizado por outro computador para roubar arquivos do disco rígido. e) Vírus enviado por programas P2P que copiam arquivos locais do computador infectado. Comentários Phishing (também conhecido como Phishing scam, ou apenas scam) é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes de phishing, uma envolvendo o Banco de Brasil e a outra o Serasa. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 25 de 131 A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos: • mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros; • mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. Gabarito: letra C. 18. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN) – Webdesigner) Com relação aos conceitos de vírus, worms, cavalos de troia, analise: I. Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à Figura. Isca de Phishing Relacionada ao Banco do Brasil Figura. Isca de Phishing Relacionada ao SERASA de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 26 de 131 medida que se desloca. Os vírus podem danificar software, hardware e arquivos. II. Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um cavalo de troia pode consumir memória e largura de banda de rede, o que pode travar o seu computador. São programas que não têm influência em diretivas e direitos de acesso externo, agem como disseminadores de códigos que danificam o funcionamento do Sistema Operacional. Está(ão) correta(s) apenas a(s) afirmativa(s): a) I, II, III b) I, II c) II, III d) I e) IIIComentários Item I. Item correto. Observe que o conceito foi retirado na íntegra do glossário Microsoft, disponível em: http://www.microsoft.com/brasil/security/glossary.mspx#virusCódigo. Vírus são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. Segundo o texto da Microsoft, o vírus é um código escrito com a intenção expressa de replicar-se. Um vírus tenta espalhar-se de computador para computador anexando-se a um programa hospedeiro. Ele pode danificar hardware, software ou dados. Ele pode danificar hardware, software ou dados. Obs.: “Para que um código malicioso danifique hardware, ele precisa se aproveitar de um problema do próprio hardware. Foi o caso do vírus Chernobyl (1998), que “matava” as placas-mãe porque elas não protegiam o programa de inicialização (BIOS) e também não tinham capacidade de recuperação do mesmo, sendo obrigatória a substituição do chip ou da placa inteira. O Chernobyl não é mais capaz de funcionar nos PCs de hoje e não se tem conhecimento de outro vírus que danifique o hardware, embora isso seja tecnicamente possível. Seus problemas são provavelmente causados por software” (Fonte: http://g1.globo.com/Noticias/Tecnologia/0,,MUL974760-6174,00- PACOTAO+DE+SEGURANCA+VIRUS+PODEM+DANIFICAR+HARDWARE.html). de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 27 de 131 Item II. Item correto. Mas, diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. Difíceis de serem detectados, muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem, isto nem sempre é possível. Item III. Item errado. O cavalo de troia (trojan) é um tipo de malware normalmente instalado pelo usuário para um fim específico, no entanto, além de executar suas funções normais, também executa algum tipo de código malicioso. Ele não se propaga e nem distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Gabarito: letra B. 19. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN)/Analista de Suporte) Assinale o nome dado para coleção de ferramentas que cria uma entrada alternativa no sistema, inclusive interceptando o tráfego de senhas e mensagens: a) Worm. b) Backdoors. c) Spyware. d) Rootkit. e) Adware. Comentários Worms, backdoors, spywares e adwares são exemplos de malware, com outros fins maliciosos. A coleção de ferramentas que cria uma entrada alternativa no sistema, podendo interceptar o tráfego de senhas e mensagens é conhecida como rootkit. Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 28 de 131 Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados mais alguns exemplos: • programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de rede etc.; • backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits); • programas para remoção de evidências em arquivos de logs; • sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia; • scanners, para mapear potenciais vulnerabilidades em outros computadores. O adware (Advertising software) apresenta anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos, vendas de remédios, páginas pornográficas, etc. Gabarito: letra D. 20. (Consulplan/2006/Indústrias Nucleares Brasileiras SA (INB)/ Administrador) O que são Spywares? a) São programas automáticos de computadores que recolhem informações sobre o usuário e as enviam a uma entidade externa na Internet, sem o conhecimento ou consentimento do usuário. b) É um programa que, ao se instalar no computador, libera uma porta para um possível invasor. c) É uma modalidade de distribuição de software em que é permitido tirar cópias, distribuí-los sem restrições e usá-lo experimentalmente por um determinado período. d) É um programa auto-replicante, que tenta se espalhar para outros computadores, utilizando-se de diversos meios. e) É um programa de computador da Microsoft destinado a combater os Spans. Comentários Spyware é um software que pode exibir publicidade (como anúncios pop-up), coletar informações sobre você ou alterar configurações de seu computador, geralmente sem sua aprovação (Microsoft, 2011). Em outras palavras, trata-se de um programa espião (spy em inglês = espião), que tem por finalidade monitorar as atividades de um sistema e enviar as informações que foram coletadas da máquina para terceiros, sem o conhecimento ou consentimento do usuário. Gabarito:
Compartilhar