Buscar

AULA 3 TI MPOG

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 131 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 131 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 131 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 de 131 
AULA 3 – SEGURANÇA DA INFORMAÇÃO (PARTE II) 
 
Conteúdo desta Aula Página 
 Questões Comentadas na Aula. 02 
 Referências Bibliográficas. 101 
 Questões Apresentadas na Aula. 103 
 Gabarito. 130 
 
Olá, pessoal! 
Vocês estão conseguindo estudar todos os tópicos? Acertando todas as 
questões da aula? Agora é hora de investir ao máximo! Rumo à vitória! 
Vamos aprender a fazer as provas? Mais do que saber o conteúdo é preciso 
saber responder ao que os examinadores querem. É preciso aprender os 
tópicos do edital e – ao mesmo tempo – aprender a responder às questões da 
prova. Então, vamos aprender, ou, melhor ainda, apreender! 
Como disse Gonçalves Dias em seu famoso poema “Canção dos Tamoios”: 
“Viver é lutar. 
A vida é combate, 
Que os fracos abate, 
Que os fortes, os bravos 
Só pode exaltar”. 
Então sejamos tamoios e “às armas” (nossa aula rs)! 
Que Deus nos ilumine e bons estudos!! 
 
Profa Patrícia Lima Quintão 
Instagram: patriciaquintao 
Facebook: http://www.facebook.com/professorapatriciaquintao (Todo dia com 
novas dicas, desafios e muito mais, espero vocês por lá para CURTIR a 
página!) 
 
 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 de 131 
LISTA DE QUESTÕES COMENTADAS NESTA AULA 
1. (CESPE/2007/TCU/Analista de Controle Externo - Tecnologia da 
Informação/Segurança da Informação) Com relação à segurança de 
hosts e redes, julgue o item seguinte. [Algumas providências que um 
processo de hardening deve incluir são: limitar o software instalado àquele 
que se destina à função desejada do sistema; aplicar e manter os patches 
atualizados, tanto de sistema operacional quanto de aplicações; revisar e 
modificar as permissões dos sistemas de arquivos, em especial no que diz 
respeito a escrita e execução; reforçar a segurança do login, impondo uma 
política de senhas fortes; habilitar apenas os serviços necessários]. 
 
Comentários 
Hardening, ou blindagem de sistemas, é responsável pela realização de 
alguns ajustes finos, como os listados nessa questão, para o fortalecimento 
da segurança de um sistema. 
Consiste na utilização de técnicas para prover mais segurança a servidores que 
disponibilizam serviços externos, como servidores Web, ou até mesmo serviços 
internos, como servidores de banco de dados, de arquivos, entre outros. Com 
a blindagem de sistemas é possível aumentar o desempenho do hardware, 
liberando recursos que estão sendo utilizados por aplicativos desnecessários, 
implementando configurações específicas em alguns serviços, além de gerar 
um ambiente mais seguro. 
Leia mais em: Hardening - Artigo Revista Infra Magazine 1 
http://www.devmedia.com.br/hardening-artigo-revista-infra-magazine-
1/20818#ixzz2NxRj1r5w 
Gabarito: item correto. 
 
2. (Consulplan/2011/Município de Londrina/PR - Administrador) 
“Segurança da informação é a proteção de um conjunto de dados, no 
sentido de preservar o valor que possuem para um indivíduo ou 
organização. O conceito de Segurança da Informática ou Segurança de 
Computadores está intimamente relacionado ao de Segurança da 
Informação, incluindo não apenas a segurança dos dados/informação, mas 
também a dos sistemas em si.” Os principais atributos que orientam a 
análise, o planejamento e a implementação da segurança para um grupo de 
informações que se deseja proteger são: 
a) Confidencialidade, Integridade, Disponibilidade. 
b) Confidencialidade, Persistência, Disponibilidade. 
c) Consistência, Integridade, Disponibilidade. 
d) Confidencialidade, Integridade, Durabilidade. 
e) Confiabilidade, Integridade, Disponibilidade. 
 
Comentários 
Os principais atributos considerados centrais ou principais, mais comumente 
cobrados em provas, são a Confidencialidade, a Integridade, a Disponibilidade. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 de 131 
• Confidencialidade (sigilo): é a garantia de que a informação não será 
conhecida por quem não deve. O acesso às informações deve ser limitado, 
ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. 
Perda de confidencialidade significa perda de segredo. Se uma informação 
for confidencial, ela será secreta e deverá ser guardada com segurança, e 
não divulgada para pessoas não-autorizadas. 
• Integridade: esse princípio destaca que a informação deve ser mantida na 
condição em que foi liberada pelo seu proprietário, garantindo a sua 
proteção contra mudanças intencionais, indevidas ou acidentais. Em outras 
palavras, é a garantia de que a informação que foi armazenada é a que será 
recuperada!!! 
 
Figura. Site da Cia - agência de inteligência do governo Americano - 
que teve seu conteúdo alterado indevidamente em jun. 2011. 
• Disponibilidade: é a garantia de que a informação deve estar disponível, 
sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, 
não importando o motivo. Em outras palavras, é a garantia que a 
informação sempre poderá ser acessada!!! 
Como exemplo, há quebra do princípio da disponibilidade quando você 
decidir enviar a sua declaração do Imposto de Renda pela Internet, no 
último dia possível, e o site da Receita Federal estiver indisponível. 
Gabarito: letra A. 
 
3. (FCC/2008/TCE-SP) A Internet é uma rede mundial de telecomunicações 
que conecta milhões de computadores em todo o mundo. Nesse sentido, 
considere: 
I. Nela, as redes podem operar estando ou não conectadas com outras 
redes e a operação não é dependente de nenhuma entidade de controle 
centralizado. 
II. Qualquer computador conectado à Internet pode se comunicar 
gratuitamente com outro também conectado à Internet e usufruir os 
serviços por ela prestado, tais como e-mail, Web, VoIP e transmissãode 
conteúdos de áudio. 
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT 
(Network Address Translation), que trata da tradução de endereços IPs não 
roteáveis em um (ou mais) endereço roteável. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 de 131 
Está correto o que consta em: 
a) I, II e III; 
b) I e II, apenas; 
c) I e III, apenas; 
d) II e III, apenas; 
e) III, apenas. 
 
Comentários 
Item I. A Internet pode ser definida como um conjunto de redes, em escala 
mundial, que permite a comunicação entre milhões de usuários. Não existe 
controle centralizado da Internet. Item certo. 
Item II. Os computadores conectados à Internet podem usufruir de uma 
grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas 
(e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP, 
Twitter, Wikis, etc. Item certo. 
Item III. NAT (Network Address Translation – Tradução de Endereços 
de Rede) faz a tradução dos endereços IPs e portas TCPs da rede local 
para a Internet. O NAT surgiu como uma alternativa real para a solução do 
problema de falta de endereços IPv4 na Internet. Para navegar na Internet um 
computador precisa de um IP válido. Se cada computador de uma rede interna 
tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes 
para suprir toda a demanda de máquinas conectadas atualmente à Internet. 
A criação do NAT veio como alternativa para solucionar o problema, ou até 
mesmo fornecer uma forma paliativa até a implementação do IPv6. 
Os endereços IPs são divididos em classes como mostra o quadro a seguir: 
Classe Endereços 
A 1.0.0.0 até 126.0.0.0 
B 128.0.0.0 até 191.255.0.0 
C 192.0.0.0 até 223.255.255.254 
D 224.0.0.0 até 239.255.255.255 
E 240.0.0.0 até 247.255.255.254 
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas 
para redes privadas. Essas faixas não podem ser roteadas para fora da rede 
privada, ou seja, não podem se comunicar diretamente com a Internet. 
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, 
que são conhecidas como endereços de rede privados, apresentadas a seguir: 
 
 
 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 de 131 
Endereço Faixa de IP 
10.0.0.0/8 (10.0.0.0 – 10.255.255.255) 
172.16.0.0/12 (172.16.0.0 – 172.31.255.255) 
192.168.0.0/16 (192.168.0.0 – 
192.168.255.255) 
O papel do NAT consiste em traduzir os endereços privados que não 
são válidos na Internet para um endereço válido, ou seja, que possa 
navegar na Internet. 
Contudo, como isso é possível? Como cinco computadores (com endereços 
privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12; 
192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na 
Internet? Simples, quando um computador da rede interna tenta navegar na 
Internet, o NAT substitui o endereço interno do computador por um endereço 
válido na Internet. Entretanto, e se todos os computadores forem conectados à 
Internet? O NAT vai traduzir todos os endereços não válidos por um endereço 
válido. 
Como assim? Como é possível todos navegarem na Internet com o mesmo 
endereço? Além do endereço de IP válido para Internet é também 
associada uma porta de comunicação para cada computador cliente. 
Por exemplo, o computador 192.168.0.10 tenta acessar a Internet. O NAT 
substitui o endereço 192.168.0.10 por um endereço válido na Internet, como: 
189.107.79.139. 
No entanto, além do número IP, é também associada ao computador uma 
porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela 
interna onde fica registrado que a comunicação por meio da porta “X” está 
relacionada com o computador cliente “Y”. Por exemplo, a tabela do NAT 
poderia ter o seguinte conteúdo: 
189.107.79.139:6555 -> 192.168.0.10 
189.107.79.139:6556 -> 192.168.0.11 
189.107.79.139:6557 -> 192.168.0.12 
189.107.79.139:6558 -> 192.168.0.13 
189.107.79.139:6559 -> 192.168.0.14 
Nota-se que todos os endereços da rede interna são “traduzidos” para o 
mesmo endereço externo, porém com um número diferente de porta para cada 
cliente da rede interna. 
Resumindo, o NAT tornou possível que diversos computadores com 
endereços IPs não roteáveis ou inválidos na Internet pudessem a ela 
se conectar por intermédio de uma tradução desses endereços para 
um endereço válido. Usando o NAT, você pode compartilhar a conexão entre 
os diversos micros da rede local, permitindo que todos compartilhem o link de 
acesso à Internet. Esse processo de tradução é feito em tempo real, sem 
adicionar um volume considerável de latência na conexão nem reduzir a 
velocidade desta, de forma que ele se tornou largamente utilizado. Item certo. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 de 131 
Como estão certos os itens I, II e III, a resposta está na alternativa A. 
Gabarito: letra A. 
 
4. (FCC/TRE-CE/Técnico Judiciário/Programação de Sistemas/2012) 
Sobre segurança da informação, analise: 
I. É obtida a partir da implementação de um conjunto de controles 
adequados, incluindo políticas, processos, procedimentos, estruturas 
organizacionais e funções de software e hardware. 
II. A interconexão de redes públicas e privadas e o compartilhamento de 
recursos de informação aumentam a dificuldade de se controlar o acesso. A 
tendência da computação distribuída aumenta a eficácia da implementação 
de um controle de acesso centralizado. 
III. Os controles de segurança precisam ser estabelecidos, implementados, 
monitorados, analisados criticamente e melhorados, onde necessário, para 
garantir que os objetivos do negócio e de segurança da organização sejam 
atendidos. Convém que isto seja feito em conjunto com outros processos de 
gestão do negócio. 
IV. É importante para os negócios, tanto dosetor público como do setor 
privado, e para proteger as infraestruturas críticas. Em ambos os setores, a 
função da segurança da informação é viabilizar os negócios como o governo 
eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir 
os riscos relevantes. 
 
Está correto o que consta em 
a) I, II, III e IV. 
b) I, III e IV, apenas 
c) I e IV, apenas. 
d) III e IV, apenas. 
e) I e II, apenas. 
 
Comentários 
A única assertiva indevida é a II. A tendência da computação distribuída 
REDUZ a eficácia da implementação de um controle de acesso centralizado. 
Gabarito: letra B. 
 
5. (FCC/TRE-CE/Analista Judiciário/Análise de Sistemas/2012) Em 
relação à segurança da informação, considere: 
I. Capacidade do sistema de permitir que alguns usuários acessem 
determinadas informações, enquanto impede que outros, não autorizados, 
sequer as consultem. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 de 131 
II. Informação exposta, sob risco de manuseio (alterações não aprovadas e 
fora do controle do proprietário da informação) por pessoa não autorizada. 
III. O sistema deve ter condições de verificar a identidade dos usuários, e 
este ter condições de analisar a identidade do sistema. 
 
Os itens I, II e III, associam-se, direta e respectivamente, aos princípios de 
a) confidencialidade, integridade e autenticidade. 
b) autenticidade, confidencialidade e irretratabilidade. 
c) confidencialidade, confidencialidade e irretratabilidade. 
d) autenticidade, confidencialidade e autenticidade. 
e) integridade, confidencialidade e integridade. 
 
Comentários 
Vamos à caracterização dos princípios destacados na questão: 
Item I. Confidencialidade (sigilo): é a garantia de que a informação não 
será conhecida por quem não deve. O acesso às informações deve ser 
limitado, ou seja, somente as pessoas explicitamente autorizadas podem 
acessá-las. Perda de confidencialidade significa perda de segredo. Se uma 
informação for confidencial, ela será secreta e deverá ser guardada com 
segurança, e não divulgada para pessoas não-autorizadas. Exemplo: o número 
do seu cartão de crédito só poderá ser conhecido por você e pela loja onde é 
usado. Se esse número for descoberto por alguém mal-intencionado, o 
prejuízo causado pela perda de confidencialidade poderá ser elevado, já que 
poderão se fazer passar por você para realizar compras pela Internet, 
proporcionando-lhe prejuízos financeiros e uma grande dor de cabeça! 
 
Item II. Integridade: esse princípio destaca que a informação deve ser 
mantida na condição em que foi liberada pelo seu proprietário, garantindo a 
sua proteção CONTRA MUDANÇAS INTENCIONAIS, INDEVIDAS OU 
ACIDENTAIS. Em outras palavras, é a garantia de que a informação que foi 
armazenada é a que será recuperada!!! O fato de se ter a informação exposta, 
com alterações não aprovadas e fora do controle do proprietário da informação 
por pessoa não autorizada está relacionada a esse princípio. 
Observe que a quebra de integridade pode ser considerada sob 2 aspectos: 
1. alterações nos elementos que suportam a informação - são feitas 
alterações na estrutura física e lógica em que uma informação está 
armazenada. Por exemplo quando são alteradas as configurações de 
um sistema para ter acesso a informações restritas; 
2. alterações do conteúdo dos documentos: 
� ex1.: imagine que alguém invada o notebook que está sendo 
utilizado para realizar a sua declaração do Imposto de Renda deste 
ano, e, momentos antes de você enviá-la para a Receita Federal a 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 de 131 
mesma é alterada sem o seu consentimento! Neste caso, a 
informação não será transmitida da maneira adequada, o que 
quebra o princípio da integridade; 
� ex2: alteração de sites por hackers (vide a figura seguinte, retirada 
de http://www.g1.globo.com). Acesso em jun. 2011. 
 
Figura. Site da Cia - agência de inteligência do governo Americano - 
que teve seu conteúdo alterado indevidamente em jun. 2011. 
 
Item III. Autenticidade: é a capacidade de garantir a IDENTIDADE de uma 
pessoa (física ou jurídica) que acessa as informações do sistema ou de um 
servidor (computador) com quem se estabelece uma transação (de 
comunicação, como um e-mail, ou comercial, como uma venda on-line). É por 
meio da autenticação que se confirma a identidade da pessoa ou 
entidade que presta ou acessa as informações. 
Gabarito: letra A. 
 
6. (Consulplan/2011/Mun. Londrina/PR - Analista Sistemas – Serviço 
Análise Informática) São consideradas “pragas digitais”, EXCETO: 
a) Cavalos-de-Troia. 
b) MalwareBytes. 
c) Worm. 
d) KeyLoggers. 
e) Hijackers. 
 
Comentários 
O termo pragas virtuais está associado aos malwares (combinação de 
malicious software – programa malicioso): são programas que executam 
deliberadamente ações mal-intencionadas em um computador, como 
vírus, worms, bots, cavalos de troia, spyware, backdoor, keylogger, 
screenlogger. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 de 131 
 
Figura - Mapa Mental sobre Malware 
• O cavalo de troia é um programa aparentemente inofensivo que, quando 
executado (com a sua autorização!), parece lhe divertir, mas, por trás abre 
portas de comunicação do seu computador para que ele possa ser invadido. 
Algumas das funções maliciosas que podem ser executadas por um cavalo 
de troia são: furto de senhas e outras informações sensíveis, como 
números de cartões de crédito; inclusão de backdoors, para permitir que 
um atacante tenha total controle sobre o computador; alteração ou 
destruição de arquivos; etc. 
• Worms (vermes) são programas parecidos com vírus, mas que na 
verdade são capazes de se propagarem automaticamente através 
de redes, enviando cópias de si mesmo de computador para 
computador (observe que os wormsapenas se copiam, não 
infectam outros arquivos, eles mesmos são os arquivos!!). Além 
disso, geralmente utilizam as redes de comunicação para infectar 
outros computadores (via e-mails, Web, FTP, redes das empresas etc). 
• Keylogger 
Um tipo de malware que é capaz de capturar e armazenar as teclas 
digitadas pelo usuário no teclado de um computador. Dentre as 
informações capturadas podem estar o texto de um e-mail, dados digitados 
na declaração de Imposto de Renda e outras informações sensíveis, como 
senhas bancárias e números de cartões de crédito. Em muitos casos, a 
ativação do keylogger é condicionada a uma ação prévia do usuário, como 
por exemplo, após o acesso a um site específico de comércio eletrônico ou 
Internet Banking. Normalmente, o keylogger contém mecanismos que 
permitem o envio automático das informações capturadas para terceiros 
(por exemplo, através de e-mails). 
As instituições financeiras desenvolveram os teclados virtuais para evitar 
que os keyloggers pudessem capturar informações sensíveis de usuários. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 de 131 
Então, foram desenvolvidas formas mais avançadas de keyloggers, também 
conhecidas como screenloggers, capazes de: 
• armazenar a posição do cursor e a tela apresentada no monitor, nos 
momentos em que o mouse é clicado, ou 
• armazenar a região que circunda a posição onde o mouse é clicado. 
Normalmente, o keylogger vem como parte de um programa spyware ou 
cavalo de troia. Desta forma, é necessário que este programa seja 
executado para que o keylogger se instale em um computador. Geralmente, 
tais programas vêm anexados a e-mails ou estão disponíveis em sites na 
Internet. 
• Hijackers são programas ou scripts que "sequestram" navegadores de 
Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker 
altera a página inicial do browser e impede o usuário de mudá-la. Nesse 
momento, vira uma confusão só, porque muitas vezes aparecem páginas de 
conteúdo erótico e o usuário não consegue alterá-la!! 
Gabarito: letra B. 
 
7. (FUNRIO/2009/Analista de Seguro Social/Serviço Social) Das 
sentenças abaixo, relativas à segurança de computadores e sistemas, 
I. Um dos principais objetivos da criptografia é impedir a invasão de redes. 
II. O certificado digital é um arquivo eletrônico que contém dados de uma 
pessoa ou instituição, utilizados para comprovar sua identidade. 
III. Um antivírus é capaz de impedir que um hacker tente explorar alguma 
vulnerabilidade existente em um computador. 
IV. Vírus, keyloggers, worms e cavalos de troia são alguns dos exemplos de 
Malware. 
Estão corretas: 
A) I, II e III, apenas. 
B) I e IV, apenas. 
C) II e IV, apenas. 
D) III e IV, apenas. 
E) I, II, III e IV. 
 
Comentários 
Item I. A Criptografia é a ciência e arte de escrever mensagens em forma 
cifrada ou em código. Os métodos de criptografia atuais são seguros e 
eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma 
sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma 
senha), e que é convertida em um número, utilizado pelos métodos de 
criptografia para codificar e decodificar mensagens. 
Cabe destacar então que a principal finalidade da criptografia é, sem 
dúvida, reescrever uma mensagem original de uma forma que seja 
incompreensível, para que ela não seja lida por pessoas não 
autorizadas. E isso não é suficiente para impedir a invasão de redes. Item 
FALSO. 
Item II. O certificado digital é uma credencial eletrônica, não palpável 
gerada por uma Autoridade Certificadora (AC), que vincula a pessoa física ou 
jurídica a um par de chaves sendo uma pública e outra privada (ou secreta). O 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 de 131 
certificado fica armazenado em dispositivos de segurança, como por ex.: 
Token ou Smart Card, ilustrados na figura seguinte. 
 Token 
 Smart Card 
Figura. Ilustração de dispositivos de segurança 
Quanto aos objetivos do certificado digital podemos destacar: 
• tansferir a credibilidade que hoje é baseada em papel e conhecimento para 
o ambiente eletrônico; 
• vincular uma chave pública a um titular (eis o objetivo principal). O 
certificado digital precisa ser emitido por uma autoridade reconhecida pelas 
partes interessadas na transação, conforme visto na próxima figura. 
Chamamos essa autoridade de Autoridade Certificadora, ou AC. 
 
Figura. Vínculo da chave pública ao titular 
 
• assinar digitalmente um documento eletrônico atribuindo validade jurídica, 
integridade, autoria e não-repúdio. 
 
Um certificado contém: 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 de 131 
 
Item VERDADEIRO. 
A seguir, irei explicar primeiramente o item IV, em seguida, passamos aos 
comentários do item III, para uma melhor compreensão. 
 
Item III. Os antivírus procuram detectar e, então, anular ou remover códigos 
maliciosos do computador (vírus, vermes (worms), cavalos de tróia, etc). Exs: 
McAfee Internet Security, Norton Internet Security, Panda Internet Security, 
Kaspersky Internet Security, Antivir Personal, AVG Antivírus, etc. 
Ao contrário do que afirma a questão, o antivírus não impede que um 
atacante explore alguma vulnerabilidade (fragilidade, ponto fraco) 
existente no computador. 
 
Algumas práticas são recomendadas na prevenção/detecção de 
malware, como: 
• ter instalado, em seu computador e no da empresa, um programa antivírus 
capaz de detectar a presença de malware em e-mails ou arquivos do 
computador. Esse utilitário conta, muitas vezes, com a vacina capaz de 
“matar” o malware e deixar o arquivo infectado SEM a ameaça. 
Alguns fornecedores de programas antivírus distribuem atualizações 
regulares do seu produto. Muitos programas antivírus têm um recurso de 
atualização automática. Quando o programa antivírus é atualizado, 
informaçõessobre novos vírus são adicionadas a uma lista de vírus a serem 
verificados. Quando não possui a vacina, ele, pelo menos, tem como 
detectar o vírus, informando ao usuário acerca do perigo que está iminente; 
• não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, 
mesmo que venham de pessoas conhecidas (caso seja necessário abrir o 
arquivo, certifique-se de que ele foi verificado pelo programa antivírus); 
• procurar utilizar na elaboração de documentos formatos menos suscetíveis 
à propagação de vírus, tais como RTF, ou PDF, dentre outros; 
• não abrir arquivos anexos a e-mails de pessoas que você não conhece; 
idem para os e-mails de pessoas conhecidas também! (Os Worms atuais 
atacam um computador e usam a sua listagem de endereços para mandar 
um e-mail para cada pessoa da lista como se fosse o dono do computador!), 
etc. 
Item FALSO. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 de 131 
Item IV. O que significa malware? 
Malware é um termo proveniente de Malicious Software, software 
designado a se infiltrar em um sistema de computador alheio de forma ilícita 
com o intuito de causar algum dano ou roubo de informações. Também pode 
ser considerado malware uma aplicação legal que por uma falha de 
programação (intencional ou não) execute funções que se enquadrem na 
definição. 
 
Resumindo, malware são programas que executam deliberadamente 
ações mal-intencionadas em um computador!! 
Dentre os tipos de malwares temos os vírus, os keyloggers, os worms e os 
cavalos de troia destacados na questão. Item VERDADEIRO. 
Gabarito: letra C. 
 
8. (ESAF/2006/CGU/TI - adaptada) Julgue a afirmativa seguinte: um 
Firewall pode ser definido como uma coleção de componentes, colocada 
entre duas redes, que coletivamente possua propriedades que [garantem 
que apenas o tráfego de dentro para fora da rede deve passar por ele. 
Somente o tráfego autorizado pela política de segurança pode atravessar o 
firewall e, finalmente, ele deve ser à prova de violação]. 
 
Comentários 
Assertiva errada. 
Algumas definições para firewall encontradas na literatura: 
• É um mecanismo de proteção que controla a passagem de pacotes entre 
redes, tanto locais como externas. 
• É um dispositivo que possui um conjunto de regras especificando que 
tráfego ele permitirá ou negará. 
• É um dispositivo que permite a comunicação entre redes, de acordo com a 
política de segurança definida e que são utilizados quando há uma 
necessidade de que redes com níveis de confiança variados se comuniquem 
entre si. 
 
Fiquem ligados!!! 
Existem coisas que o firewall NÃO PODE proteger: 
• do uso malicioso dos serviços que ele é autorizado a liberar; 
• dos usuários que não passam por ele, ou seja, não verifica o fluxo 
intra-redes; 
• dos ataques de engenharia social; 
• das falhas de seu próprio hardware e sistema operacional. 
Existem dois tipos de modelo de acesso, ou política padrão, que podem 
ser aplicados ao firewall: 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 de 131 
• tudo é permitido, exceto o que for expressamente proibido; 
• tudo é proibido, exceto o que for expressamente permitido. 
 
9. (FUNRIO/2008/Prefeitura de Coronel Fabriciano) Um Firewall é um 
sistema de proteção que pode: 
A) utilizar assinaturas de vírus para impedir que a máquina seja infectada. 
B) bloquear possíveis tentativas de invasão através de filtros de pacotes. 
C) impedir a replicação de worms e conseqüente ataque ao computador. 
D) eliminar spywares que possam invadir e espionar a máquina. 
E) neutralizar ataques aos computadores por spams. 
 
Comentários 
O firewall é um conjunto de componentes colocados entre duas redes, 
permitindo que alguns pacotes passem e outros não. Eles garantem que TODO 
o tráfego de DENTRO PARA FORA da rede, e VICE-VERSA, passe por ele. 
Somente o tráfego autorizado pela política de segurança pode atravessar o 
firewall e, finalmente, ele deve ser à prova de violações. 
A figura seguinte destaca um exemplo de firewall isolando a rede interna de 
uma organização da área pública da Internet. 
 
Figura. Firewall isolando a rede interna da Internet 
Complementando, o firewall pessoal é um software ou programa utilizado 
para proteger um computador contra acessos não autorizados vindos da 
Internet. 
Nesse caso, se alguém ou algum programa suspeito tentar se conectar ao seu 
computador, um firewall bem configurado entra em ação para bloquear 
tentativas de invasão à sua máquina. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 de 131 
Gabarito: letra B. 
 
10. (ESAF/2007/SEFAZ-CE/Adaptada) Analise as seguintes afirmações 
relacionadas a conceitos básicos de Segurança da Informação. 
I. Um firewall, instalado entre uma rede LAN e a Internet, também é 
utilizado para evitar ataques a qualquer máquina desta rede LAN partindo 
de máquinas da própria rede LAN. 
II. A confidencialidade é a propriedade de evitar a negativa de autoria de 
transações por parte do usuário, garantindo ao destinatário o dado sobre a 
autoria da informação recebida. 
III. Na criptografia de chaves públicas, também chamada de criptografia 
assimétrica, uma chave é utilizada para criptografar e uma chave diferente 
é utilizada para decriptografar um arquivo. 
IV. Uma das finalidades da assinatura digital é evitar que alterações feitas 
em um documento passem sem ser percebidas. Nesse tipo de 
procedimento, o documento original não precisa estar criptografado. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
a) I e II 
b) II e III 
c) III e IV 
d) I e III 
e) II e IV 
 
Comentários 
Item I. O firewall instalado entre uma rede LAN e a Internet não tem como 
funcionalidade proteger ataques providos de máquinas da rede interna para 
outras máquinas da mesma rede. Se o ataque partir de umamáquina dentro 
da própria rede, o ataque não “passará” pelo firewall para chegar ao alvo, logo, 
não será filtrado! Nesse caso, o firewall irá proteger ataques da rede interna 
para a Internet e vice-versa. Lembrando-se que se pode implementar um 
firewall para evitar ataques entre máquinas internas, isso dependerá do 
projeto da solução em questão. Item FALSO. 
Item II. O conceito mostrado descreve a irretratabilidade, também chamada 
de não-repúdio, e não a confidencialidade, como mencionado no enunciado. 
Item FALSO. 
Item III. Questão fácil!! Na criptografia de chaves públicas ou chaves 
assimétricas são utilizadas duas chaves na comunicação, uma para criptografar 
a informação (chave pública) e outra para decriptografar (chave privada). Item 
VERDADEIRO. 
 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 de 131 
Item IV. O processo de assinatura digital utiliza o recurso de hash (resumo da 
mensagem), que tem a função de dar garantias de que saibamos se uma 
mensagem foi ou não foi alterada durante seu trânsito (como um e-mail 
quando atravessa a internet). Para assinar uma mensagem de e-mail, não é 
necessário criptografá-la (são dois recursos diferentes). Item VERDADEIRO. 
Gabarito: letra C. 
 
11. (FEPESE/2009/Secretaria de Estado da Assistência Social, 
Trabalho e Habitação/TÉCNICO EM INFORMÁTICA/Q. 35) Analise o 
texto abaixo. 
O acesso ao servidor de entrada de e-mails, que em geral utiliza ____, assim 
como o acesso ao servidor de saída de e-mails, que emprega _____, pode ser 
controlado, exigindo autenticação do usuário através do fornecimento de 
_____. Adicionalmente, pode ser garantida a confidencialidade na comunicação 
com os servidores de entrada e de saída de e-mails utilizando___________ . 
Assinale a alternativa que completa correta e sequencialmente as lacunas do 
texto. 
a. ( ) os protocolos POP3 ou IMAP4 
 o protocolo SMTP 
 login e senha 
 o protocolo SSL 
b. ( ) o protocolo SMTP 
 os protocolos POP3 ou IMAP4 
 certificado digital 
 o protocolo SSL 
c. ( ) os protocolos POP3 ou IMAP4 
 o protocolo SMTP 
 certificado digital 
 o protocolo HTTPS 
d. ( ) o protocolo SMTP 
 os protocolos POP3 ou IMAP4 
 login e senha 
 os protocolos SSL ou HTTPS 
e. ( ) o protocolo IMAP4 
 os protocolos POP3 ou SMTP 
 login e senha ou certificado digital 
 o protocolo HTTPS 
 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 de 131 
Comentários 
Vamos analisar cada segmento do texto... 
O acesso ao servidor de entrada de e-mails, que em geral utiliza 
______... 
O protocolo POP é utilizado no acesso remoto a uma caixa de correio 
eletrônico. Permite que todas as mensagens contidas numa caixa de correio 
eletrônico possam ser transferidas para um computador local através de um 
programa gerenciador de e-mails, como o Mozilla Thunderbird ou o Outlook 
Express. Ele copia as mensagens do servidor para a máquina do usuário 
permitindo a leitura off-line. A versão mais utilizada é a 3, por isso que é 
POP3. 
O protocolo IMAP é utilizado para acessar mensagens eletrônicas 
armazenadas em um servidor de correio eletrônico. 
POP e IMAP são os dois protocolos de recepção de correio eletrônico mais 
utilizados, que suportam a maioria dos servidores de correio eletrônico e 
programas clientes como Outlook Express ou Mozilla Thunderbird. 
A diferença entre os dois é que o POP baixa todas as mensagens ao 
computador do cliente, apagando do servidor, e o IMAP baixa apenas as 
mensagens que o usuário solicitar, permanecendo a mensagem no servidor. 
Nesse último caso, a leitura do correio deve ser feita com o usuário estando 
on-line, conectado à Internet. 
..., assim como o acesso ao servidor de saída de e-mails, que 
emprega ______ ... 
O SMTP é o protocolo padrão para envio de e-mails através da Internet. 
... exigindo autenticação do usuário através do fornecimento de 
______ 
Autenticação é o processo de identificação do usuário. Geralmente é 
realizado por meio de login e senha, ou nome de usuário e senha. 
... Adicionalmente, pode ser garantida a confidencialidade na 
comunicação com os servidores de entrada e de saída de e-mails 
utilizando _____. 
O protocolo SSL é utilizado para permitir a transferência segura de 
informações através da Internet, por meio de criptografia de dados. 
Gabarito: letra A. 
 
12. (FEPESE/2009/Secretaria de Estado da Assistência Social, 
Trabalho e Habitação/TÉCNICO EM INFORMÁTICA) Associe os tipos de 
ameaça de computador com suas respectivas descrições. 
Tipos de ameaça 
I. Spyware II. Backdoor III. Vírus IV. Worm V. Cavalo de Troia 
 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 de 131 
Descrição 
( ) Propaga-se automaticamente pela rede, enviando cópias de si mesmo 
de computador para computador. 
( ) Monitora atividades de um usuário e envia as informações coletadas 
para terceiros. 
( ) Propaga-se infectando e se tornando parte de outros programas e 
arquivos de um computador. 
( ) Permite o retorno de um invasor a um computador infectado, usando 
serviços criados ou modificados para este fim. 
( ) Além de executar funções para as quais foi aparentemente projetado, 
também executa outras funções maliciosas sem o conhecimento do 
usuário. 
Assinale a alternativa que indica a sequência correta, assinalada de cima para 
baixo. 
a. ( ) III – II – IV – I – V 
b. ( ) III – V – IV – I – II 
c. ( ) IV – I – III – II – V 
d. ( ) IV – V – I – II – III 
e. ( ) V – I – III – IV – II 
 
Comentários 
Spyware: é um programa espião de computador que recolhe informações 
sobre o usuário, sobre os seus costumes na Internet e transmite essa 
informação a uma entidade externa na Internet, sem o seu conhecimento e 
consentimento. 
Backdoor: é uma formade um atacante retornar a um computador 
comprometido, sem precisar recorrer aos métodos utilizados na realização da 
invasão. Na maioria dos casos, também é intenção do atacante poder retornar 
ao computador comprometido sem ser notado. 
Vírus: é um programa ou parte de um programa de computador, normalmente 
malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se 
tornando parte de outros programas e arquivos de um computador. O vírus 
depende da execução do programa ou arquivo hospedeiro para que possa se 
tornar ativo e dar continuidade ao processo de infecção. 
Worm: é um programa capaz de se propagar automaticamente através de 
redes, explorando vulnerabilidades existentes no sistema operacional ou em 
falhas na configuração de softwares instalados em computadores. 
A diferença entre vírus e worm, é que o segundo não embute cópias de si 
mesmo em outros programas ou arquivos, e não necessita ser explicitamente 
executado para se propagar. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 de 131 
Cavalo de Troia: é um programa recebido como um "presente" (por exemplo, 
cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que além de 
executar funções para as quais foi aparentemente projetado, também executa 
outras funções normalmente maliciosas e sem o conhecimento do usuário. 
Gabarito: letra C. 
 
13. (FEPESE/ 2009/Secretaria de Estado de Turismo, Cultura e 
Esporte (SOL)/Técnico em Informática) Assinale a alternativa correta 
a respeito de softwares de segurança utilizados em computadores: 
a. ( ) Um filtro anti-spam tem o intuito de detectar mensagens de correio 
eletrônico infectadas com vírus e enviadas em massa. Tais filtros baseiam-
se exclusivamente na análise do conteúdo da mensagem, podendo 
descartar automaticamente as mensagens infectadas ou direcioná-las para 
uma pasta de spam. 
b. ( ) As versões mais recentes dos navegadores Internet Explorer e Mozilla 
Firefox possuem filtros anti-phishing, que os tornam capazes de reportar 
sites fraudulentos que induzam o usuário a fornecer informações sigilosas, 
como uma senha bancária ou um número de cartão de crédito. 
c. ( ) Um software anti-spy tem como principal função detectar sites da Web 
infectados com programas maliciosos que, ao serem acessados, buscarão 
informações sigilosas no computador do usuário e as enviarão para o 
atacante. 
d. ( ) O uso de firewall é indicado para evitar a infecção por softwares 
maliciosos do tipo cavalo de tróia (trojan horse), que utilizam a rede para 
efetuar um ataque em massa a um site da Internet em uma determinada 
data e horário, com o intuito de torná-lo indisponível. 
e. ( ) Os firewalls instalados nos computadores dos usuários são ineficazes 
para bloquear a propagação de worms (vermes) pela rede. Para evitar a 
infecção por worms é necessário instalar um firewall entre a rede local e a 
rede externa. 
 
Comentários 
Item a. A função “básica” dos filtros de spam é detectar mensagens de correio 
eletrônico enviadas em massa. Nesse contexto, ele não tem a função de 
detectar vírus de computador. No entanto, atualmente, já existem 
equipamentos anti-spam que possuem soluções de antivírus integradas que 
verificam se os e-mails contêm anexos maliciosos. Esse item foi considerado 
errado pela banca, mas há controvérsias que poderiam ser alvo de recurso! 
Item errado. 
Item b. O filtro anti-phishing no Internet Explorer está localizado no menu 
Ferramenta/Filtro de Phishing, como mostra a figura. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 20 de 131 
 
É possível verificar a página web que você está visitando. Esta verificação é 
baseada numa relação de sites já denunciadas como foco de phishing à 
Microsoft. É possível relatar o site à Microsoft que verificará o mesmo, e o 
enquadrará ou não na lista de sites alvo de phishing. Item certo. 
Item c. O termo correto aqui é anti-spyware. Também, um software 
anti-spyware NÃO verifica programas maliciosos em sites da web, ele verifica a 
presença de spyware (tipo de código malicioso) no computador do usuário. 
Item errado. 
Item d. O firewall é indicado para evitar ataques de DoS (ataques de negação 
de serviço). O que é isso? São ataques que indisponibilizam sistemas através 
da sobrecarga de requisições a um equipamento de rede. 
Existem também os DDoS (ataques de negação de serviço distribuído) que 
unem vários computadores para atacar um determinando alvo através da 
Internet. 
Essas máquinas são infectadas com códigos maliciosos chamados de bots que 
transformam as máquinas em zumbis – nesse momento ficam à espera de um 
comando do atacante para disparar as requisições contra o sistema alvo. 
Outra resposta.... 
O firewall não evita a infecção por cavalo de troia (trojan horse). Quem 
protege o equipamento contra trojan horse são os softwares antivírus. Item 
errado. 
Item e. Um firewall pessoal instalado no computador pode evitar que worms se 
propaguem entre os computadores da rede, pois podem fechar as portas de 
comunicação entre essas ameaças, evitando a propagação. Item errado. 
Gabarito: letra B. 
 
14. (FEPESE/2009/Secretaria de Estado da Assistência Social, 
Trabalho e Habitação/TÉCNICO EM INFORMÁTICA) Assinale a 
alternativa correta a respeito de firewalls de rede: 
a. ( ) Em geral os firewalls são integrados a outros dispositivos de rede, 
como hubs (concentradores) e repetidores. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 de 131 
b. ( ) Firewalls de hardware podem ser utilizados juntamente com firewalls 
de software para propiciar uma maior segurança na rede. 
c. ( ) Um firewall somente é capaz de definir filtros com o intuito de efetuar 
o bloqueio da entrada de pacotes na rede por ele protegida, com base na 
análise do conteúdo do pacote. 
d. ( ) Um firewall somente é capaz de definirfiltros com o intuito de efetuar 
o bloqueio da saída de pacotes da rede por ele protegida, adotando como 
único critério a verificação dos endereços de destino dos pacotes. 
e. ( ) A utilização de computadores com firewalls de software para proteção 
de redes corporativas não é recomendada, pois firewalls de software devem 
ser utilizados somente em redes domésticas, nas quais o custo de aquisição 
de um firewall de hardware seria proibitivo. 
 
Comentários 
Item a. Hubs e repetidores não possuem firewall integrado. Item errado. 
Item b. Existem equipamentos com firewall integrado que são utilizados para 
proteger os segmentos de rede. Os firewalls a nível de software também são 
utilizados para proteger os segmentos de rede. Existem os firewalls de 
softwares pessoais que são utilizados nas estações de trabalho para 
protegê-las de acessos indevidos ao equipamento. Item certo. 
Item c. Um firewall bloqueia tanto a entrada, quando a saída de pacotes da 
rede, filtrando as camadas 3 (rede) e 4 (transporte) do protocolo TCP/IP, ou 
seja, nos cabeçalhos do IP e dos protocolos da camada de transporte utilizados 
(TCP, UDP, ICMP e outros). O conteúdo do pacote é verificado por um tipo de 
firewall, chamado firewall de aplicação. Item errado. 
Item d. Mesmo erro do item c. Pois fala que só bloqueia a saída de pacotes. 
Um firewall bloqueia tanto a saída, quando a entrada de pacotes da rede. Item 
errado. 
Item e. Atualmente, existem firewalls de software muito eficientes e 
largamente utilizados para proteção de redes corporativas, como o Iptables 
para plataformas Linux. Item errado. 
Gabarito: letra B. 
 
15. (CESGRANRIO/FINEP/Analista de Sistemas – Suporte/ 2011) Os 
programadores de vírus continuamente desafiam os produtos de antivírus. 
Com o objetivo de camuflar o código desses programas malignos, seus 
criadores costumam utilizar técnicas de criptografia durante o processo de 
mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o 
seu corpo, formado 
(A) pelo seu código de ataque e por um código de decriptação, e, durante o 
processo de mutação, seleciona aleatoriamente uma nova chave de 
criptografia para criptografar o corpo e não acopla, ao criptograma gerado, 
o código de decriptação. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 22 de 131 
(B) pelo seu código de ataque e por um código de decriptação, e, durante o 
processo de mutação, seleciona aleatoriamente uma nova chave de 
criptografia para criptografar o corpo e acopla, ao criptograma gerado, o 
código de decriptação modificado por uma técnica de inserção aleatória de 
instruções lixo. 
(C) pelo seu código de ataque e por um conjunto pequeno de códigos de 
decriptação, e, durante o processo de mutação, seleciona aleatoriamente 
uma nova chave de criptografia para criptografar o corpo e acopla, ao 
criptograma gerado, um dos códigos de decriptação selecionado 
aleatoriamente. 
(D) apenas pelo seu código de ataque, e, durante o processo de mutação, 
seleciona aleatoriamente uma nova chave de criptografia para criptografar o 
corpo e acopla, ao criptograma gerado, o mesmo código de decriptação. 
(E) apenas pelo seu código de ataque, e, durante o processo de mutação, 
seleciona aleatoriamente uma nova chave de criptografia para criptografar o 
corpo e acopla, ao criptograma gerado, um novo código de decriptação 
criado unicamente com instruções selecionadas aleatoriamente do conjunto 
de instruções do processador. 
 
Comentários 
Em função de seu comportamento, todos os vírus anteriores podem, por sua 
vez, ser classificados em subgrupos 
http://www.barsasaber.com.br/theworld/dossiers/seccions/cards2/printable.as
p?pk=1386&art=25&calltype=2): 
- Vírus uniformes: produzem uma duplicação idêntica de si mesmos; 
- Vírus encriptados: encriptam parte de seu código para tornar mais 
complicada sua análise; 
- Vírus oligomórficos: possuem um conjunto reduzido de funções de 
encriptação e escolhem uma delas aleatoriamente. Exigem diferentes padrões 
para sua detecção. 
Conforme visto, a resposta é a letra c. O vírus do tipo oligomórfico 
criptografa o seu corpo, formado pelo seu código de ataque e por um conjunto 
pequeno de códigos de decriptação, e, durante o processo de mutação, 
seleciona aleatoriamente uma nova chave de criptografia para criptografar o 
corpo e acopla, ao criptograma gerado, um dos códigos de decriptação 
selecionado aleatoriamente. 
Vírus Oligomórfico - usa a criptografia para se defender sendo capaz de 
alterar também a rotina de criptografia em um número de vezes pequeno. 
Um vírus que possui duas rotinas de decriptografia é então classificado 
como oligomórfico (Luppi, 2006). 
- Vírus polimórficos: em sua duplicação, produzem uma rotina de 
encriptação completamente variável, tanto na fórmula quanto na forma do 
algoritmo. Com polimorfismos fortes, é necessário emulação, padrões múltiplos 
e outras técnicas antivírus avançadas; 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 de 131 
- Vírus metamórficos: reconstroem todo o seu corpo em cada geração, 
modificando-se por completo. Dessa maneira, levam as técnicas avançadas de 
detecção ao limite; 
- Sobrescritura: vírus que sobrescreve com seu próprio corpo os programas 
infectados; 
- Stealth ou silencioso: vírus que oculta sintomas de infecção. 
Os vírus são programados para cumprir três objetivos: se autoduplicar, 
cumprir a tarefa para a qual foram programados (apagar arquivos, bloquear o 
computador, mandar mensagens ao usuário...) e, por fim, fazer sua própria 
proteção para sobreviver. Demonstrou-se que os métodos tradicionais usados 
para proteger a informação são, em geral, pouco eficazes contra os vírus. 
Gabarito: letra C. 
 
16. (ESAF/2005/AFRFB) Alguns tipos de malware tentam atingir um 
objeto portador, também conhecido como hospedeiro, para infectá-lo. O 
número e tipo de objetos portadores que são alvos variam com as 
características dos malwares. Entre os portadores-alvo mais comuns, as 
macros 
a) são arquivos que suportam linguagens como Microsoft Visual Basic® 
Script, JavaScript, AppleScript ou PerlScript. As extensões dos arquivos 
desse tipo são: .vbs, .js, .wsh e .prl. 
b) são arquivos que suportam uma linguagem script de macro de um 
aplicativo específico, como um processador de texto, uma planilha 
eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus 
podem usar as linguagens de macro no Microsoft Word para causar vários 
efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as 
cores em um documento,a mal-intencionados, como formatar o disco rígido 
do computador. 
c) são o alvo do vírus “clássico” que é replicado 
anexando-se a um programa hospedeiro. Além dos arquivos típicos que 
usam a extensão das macros, arquivos com as seguintes extensões também 
podem ser usados com essa finalidade: .com, .sys, .dll, .ovl,.ocx e .prg. 
d) são arquivos localizados em áreas específicas dos discos do computador 
(discos rígidos e mídias removíveis inicializáveis), como o registro mestre 
de inicialização (MBR). 
e) são arquivos localizados no registro de inicialização do DOS e são 
capazes de executar códigos mal intencionados. Quando o registro de um 
disco de inicialização é infectado, a replicação será efetivada se ele for 
usado para iniciar os sistemas de outros computadores. 
 
Comentários 
Vide os comentários sobre vírus de macro, na cartilha do Cert Br cujo texto 
encontra-se replicado a seguir: 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 de 131 
“Uma macro é um conjunto de comandos que são armazenados em alguns 
aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um 
exemplo seria, em um editor de textos, definir uma macro que contenha a 
sequência de passos necessários para imprimir um documento com a 
orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus 
de macro é escrito de forma a explorar esta facilidade de automatização e é 
parte de um arquivo que normalmente é manipulado por algum aplicativo que 
utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém 
precisa ser aberto e, a partir daí, o vírus pode executar uma série de 
comandos automaticamente e infectar outros arquivos no computador. 
Existem alguns aplicativos que possuem arquivos base (modelos) que são 
abertos sempre que o aplicativo é executado. Caso este arquivo base seja 
infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus 
também será. 
Arquivos nos formatos gerados por programas da Microsoft, como o Word, 
Excel, Powerpoint e Access, são os mais suscetíveis a este tipo de vírus. 
Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso 
não significa que não possam conter vírus”. 
Gabarito: letra B. 
 
17. (Consulplan/2008/Cons. Reg. Enfermagem MG/Analista de 
Sistemas) Qual a melhor definição para o tipo de ataque do tipo Phishing? 
a) Vírus enviado por e-mail que pesca arquivos do disco rígido do 
computador infectado. 
b) E-mail contendo um programa que permite acesso de outros 
computadores ao computador infectado. 
c) E-mail contendo link para uma página falsa de um banco para obter as 
senhas de acesso à conta bancária. 
d) Ataque realizado por outro computador para roubar arquivos do disco 
rígido. 
e) Vírus enviado por programas P2P que copiam arquivos locais do 
computador infectado. 
 
Comentários 
Phishing (também conhecido como Phishing scam, ou apenas scam) é um 
tipo de fraude eletrônica projetada para roubar informações particulares 
que sejam valiosas para cometer um roubo ou fraude posteriormente. 
O golpe de phishing é realizado por uma pessoa mal-intencionada através da 
criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, 
geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, 
entre outros exemplos. 
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e 
induzi-lo a fornecer informações sensíveis (números de cartões de crédito, 
senhas, dados de contas bancárias, entre outras). As duas figuras seguintes 
apresentam “iscas” (e-mails) utilizadas em golpes de phishing, uma 
envolvendo o Banco de Brasil e a outra o Serasa. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 de 131 
 
 
 
 
 
 
 
 
 
 
 
 
 
A palavra phishing (de fishing) vem de uma analogia criada pelos 
fraudadores, em que “iscas” (e-mails) são usadas para “pescar” informações 
sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. 
Atualmente, este termo vem sendo utilizado também para se referir aos 
seguintes casos: 
• mensagem que procura induzir o usuário à instalação de códigos maliciosos, 
projetados para furtar dados pessoais e financeiros; 
• mensagem que, no próprio conteúdo, apresenta formulários para o 
preenchimento e envio de dados pessoais e financeiros de usuários. 
Gabarito: letra C. 
 
18. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN) – 
Webdesigner) Com relação aos conceitos de vírus, worms, cavalos de 
troia, analise: 
I. Um vírus é um código de computador que se anexa a um programa ou 
arquivo para poder se espalhar entre os computadores, infectando-os à 
 
Figura. Isca de Phishing Relacionada ao Banco do Brasil 
Figura. Isca de Phishing Relacionada ao SERASA 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 de 131 
medida que se desloca. Os vírus podem danificar software, hardware e 
arquivos. 
II. Um worm, assim como um vírus, cria cópias de si mesmo de um 
computador para outro, mas faz isso automaticamente. Primeiro, ele 
controla recursos no computador que permitem o transporte de arquivos ou 
informações. Depois que o worm contamina o sistema, ele se desloca 
sozinho. O grande perigo dos worms é a sua capacidade de se replicar em 
grande volume. 
III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra sem a 
ação do usuário e distribui cópias completas (possivelmente modificadas) de 
si mesmo através das redes. Um cavalo de troia pode consumir memória e 
largura de banda de rede, o que pode travar o seu computador. São 
programas que não têm influência em diretivas e direitos de acesso 
externo, agem como disseminadores de códigos que danificam o 
funcionamento do Sistema Operacional. 
Está(ão) correta(s) apenas a(s) afirmativa(s): 
a) I, II, III 
b) I, II 
c) II, III 
d) I 
e) IIIComentários 
Item I. Item correto. Observe que o conceito foi retirado na íntegra do 
glossário Microsoft, disponível em: 
http://www.microsoft.com/brasil/security/glossary.mspx#virusCódigo. 
Vírus são pequenos códigos de programação maliciosos que se “agregam” a 
arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória 
RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo 
cópias de si mesmo e se tornando parte de outros programas e arquivos de um 
computador. 
Segundo o texto da Microsoft, o vírus é um código escrito com a intenção 
expressa de replicar-se. Um vírus tenta espalhar-se de computador para 
computador anexando-se a um programa hospedeiro. Ele pode danificar 
hardware, software ou dados. Ele pode danificar hardware, software ou 
dados. 
Obs.: “Para que um código malicioso danifique hardware, ele precisa se 
aproveitar de um problema do próprio hardware. Foi o caso do vírus Chernobyl 
(1998), que “matava” as placas-mãe porque elas não protegiam o programa 
de inicialização (BIOS) e também não tinham capacidade de recuperação do 
mesmo, sendo obrigatória a substituição do chip ou da placa inteira. 
O Chernobyl não é mais capaz de funcionar nos PCs de hoje e não se tem 
conhecimento de outro vírus que danifique o hardware, embora isso seja 
tecnicamente possível. Seus problemas são provavelmente causados por 
software” (Fonte: 
http://g1.globo.com/Noticias/Tecnologia/0,,MUL974760-6174,00-
PACOTAO+DE+SEGURANCA+VIRUS+PODEM+DANIFICAR+HARDWARE.html). 
 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 de 131 
Item II. Item correto. Mas, diferentemente do vírus, o worm não embute 
cópias de si mesmo em outros programas ou arquivos e não necessita 
ser explicitamente executado para se propagar. Sua propagação se dá 
automaticamente através da exploração de vulnerabilidades existentes ou 
falhas na configuração de softwares instalados em computadores. 
Worms são notadamente responsáveis por consumir muitos recursos. 
Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido 
de computadores, devido à grande quantidade de cópias de si mesmo que 
costumam propagar. Além disso, podem gerar grandes transtornos para 
aqueles que estão recebendo tais cópias. Difíceis de serem detectados, muitas 
vezes os worms realizam uma série de atividades, incluindo sua propagação, 
sem que o usuário tenha conhecimento. Embora alguns programas antivírus 
permitam detectar a presença de worms e até mesmo evitar que eles se 
propaguem, isto nem sempre é possível. 
 
Item III. Item errado. O cavalo de troia (trojan) é um tipo de malware 
normalmente instalado pelo usuário para um fim específico, no 
entanto, além de executar suas funções normais, também executa 
algum tipo de código malicioso. Ele não se propaga e nem distribui cópias 
completas (possivelmente modificadas) de si mesmo através das redes. 
Gabarito: letra B. 
 
19. (Consulplan/2011/Cons. Fed. Enfermagem (COFEN)/Analista de 
Suporte) Assinale o nome dado para coleção de ferramentas que cria uma 
entrada alternativa no sistema, inclusive interceptando o tráfego de senhas 
e mensagens: 
a) Worm. 
b) Backdoors. 
c) Spyware. 
d) Rootkit. 
e) Adware. 
 
Comentários 
Worms, backdoors, spywares e adwares são exemplos de malware, com outros 
fins maliciosos. A coleção de ferramentas que cria uma entrada alternativa no 
sistema, podendo interceptar o tráfego de senhas e mensagens é conhecida 
como rootkit. 
Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder 
e assegurar a sua presença no computador comprometido. O conjunto de 
programas que fornece estes mecanismos é conhecido como rootkit. É muito 
importante ficar claro que o nome rootkit não indica que as ferramentas que o 
compõem são usadas para obter acesso privilegiado (root ou Administrator) 
em um computador, mas sim para mantê-lo. Isto significa que o invasor, após 
instalar o rootkit, terá acesso privilegiado ao computador previamente 
comprometido, sem precisar recorrer novamente aos métodos utilizados na 
realização da invasão, e suas atividades serão escondidas do responsável e/ou 
dos usuários do computador. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 28 de 131 
Um rootkit pode fornecer programas com as mais diversas funcionalidades. 
Dentre eles, podem ser citados mais alguns exemplos: 
• programas para esconder atividades e informações deixadas pelo invasor 
(normalmente presentes em todos os rootkits), tais como arquivos, 
diretórios, processos, conexões de rede etc.; 
• backdoors, para assegurar o acesso futuro do invasor ao computador 
comprometido (presentes na maioria dos rootkits); 
• programas para remoção de evidências em arquivos de logs; 
• sniffers, para capturar informações na rede onde o computador está 
localizado, como por exemplo senhas que estejam trafegando em claro, ou 
seja, sem qualquer método de criptografia; 
• scanners, para mapear potenciais vulnerabilidades em outros 
computadores. 
O adware (Advertising software) apresenta anúncios, cria ícones ou 
modifica itens do sistema operacional com o intuito de exibir alguma 
propaganda. Um adware malicioso pode abrir uma janela do navegador 
apontando para páginas de cassinos, vendas de remédios, páginas 
pornográficas, etc. 
Gabarito: letra D. 
 
20. (Consulplan/2006/Indústrias Nucleares Brasileiras SA (INB)/ 
Administrador) O que são Spywares? 
a) São programas automáticos de computadores que recolhem informações 
sobre o usuário e as enviam a uma entidade externa na Internet, sem o 
conhecimento ou consentimento do usuário. 
b) É um programa que, ao se instalar no computador, libera uma porta para 
um possível invasor. 
c) É uma modalidade de distribuição de software em que é permitido tirar 
cópias, distribuí-los sem restrições e usá-lo experimentalmente por um 
determinado período. 
d) É um programa auto-replicante, que tenta se espalhar para outros 
computadores, utilizando-se de diversos meios. 
e) É um programa de computador da Microsoft destinado a combater os 
Spans. 
 
Comentários 
Spyware é um software que pode exibir publicidade (como anúncios pop-up), 
coletar informações sobre você ou alterar configurações de seu computador, 
geralmente sem sua aprovação (Microsoft, 2011). Em outras palavras, trata-se 
de um programa espião (spy em inglês = espião), que tem por finalidade 
monitorar as atividades de um sistema e enviar as informações que foram 
coletadas da máquina para terceiros, sem o conhecimento ou consentimento 
do usuário. 
Gabarito:

Outros materiais