Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fabrício Melo Informática para concursos 1- (CEBRASPE/SEFAZ.DF/AUDITOR) A função PROCV permite localizar itens em qualquer posição de uma tabela ou em um intervalo por coluna, pesquisando-se a partir de determinado valor para se obter o valor de retorno. FUNÇÃO PROCV PROCV (QUEM PROCURAR; ONDE PROCURAR; COLUNA RETORNO; VALOR APROXIMADO) 2- (CEBRASPE/TJ.PA/ANALISTA) Assinale a opção que indica um serviço de segurança diretamente favorecido com a escolha de um mecanismo de segurança baseado na notarização. A) assinatura digital B) confidencialidade C) controle de acesso D) disponibilidade E) responsabilização Notarização: Utilização de uma terceira entidade confiada pelas partes, para garantir as propriedades de uma troca de informações, como integridade, origem, destino e tempo. Implementa o serviço de não-repúdio. Responsabilização • Notarização • Assinatura digital • Integridade de dados 3- (CEBRASPE/TJ.PA/ANALISTA) Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker. I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna. II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios. III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário. IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores. A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação. Considerando-se as boas práticas de segurança da informação, é correto afirmar que, na situação descrita no texto 4A04-I, foram comprometidos a A) disponibilidade, pelo acesso indevido às informações pessoais, e a integridade, pela alteração dos registros. B) disponibilidade, pela alteração dos registros, e a integridade, pelo acesso indevido às informações pessoais. C) confidencialidade, pelo acesso indevido às informações pessoais, e a integridade, pela alteração dos registros. D) confidencialidade, pela alteração dos registros, e a integridade, pelo acesso indevido às informações pessoais. E) confidencialidade, pela alteração dos registros, e a disponibilidade, pelo acesso indevido às informações pessoais. Confiabilidade Disponibilidade (Sistema disponível) Autenticidade (origem) Confidencialidade (não acesso) Integridade (não alteração) Conformidade (legalidade) Não Repudio (Irretratabilidade) Princípios da segurança 4- (CEBRASPE/TJ.PA/ANALISTA) Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo. A técnica de interceptação e acesso indevido às comunicações privadas de terceiros descrita no texto 4A3-I constitui um ataque cibernético do tipo A) man-in-the-middle. B) SIM cloning. C) IP spoofing. D) ping of death. E) DoS (denial of service). https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf SPOOFING Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas. Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo: de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo; do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária; do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie. Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. Alguns indícios disto são: você recebe respostas de e-mails que você nunca enviou; você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto; você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada (cota excedida). DOS-DDOS Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores. Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets. Ataques de negação de serviço podem ser realizados por diversos meios, como: pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas; pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede; pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível. Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado,ele pode ficar inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar. O atacante coloca suas armadilhas entre a vítima e sites relevantes, como sites de bancos e contas de email. Estes ataques são extremamente eficientes e difícies de detectar, especialmente por usuários inexperientes ou desavisados. Na forma mais comum de MITM o golpista usa um router WiFi como mecanismo para interceptar conversas de suas vítimas, o que pode se dar tanto através de um router corrompido quanto através de falhas na instalação de um equipamento. Numa situação comum o agressor configura seu laptop, ou outro dispositivo wireless, para atuar como ponto de WiFi e o nomeia com um título comum em redes públicas . Então quando um usuário se conecta ao “router” e tenta navegar em sites delicados como de online banking ou comércio eletrônico o invasor rouba suas credenciais. Uma versão mais recente do ataque MITM é chamada man-in-the-browser. Nesta variável o agressor usa um dos inúmeros métodos para implementar um código daninho no browser do computador de suas vítimas. O malware silenciosamente grava informações enviadas a vários sites harcodeados. Esta modalidade tem se popularizado ao longo dos anos porque possibilita atacar a um grande volume de usuários por vez e mantém o criminoso a uma distância segura (para ele) de suas vítimas. Man-in-the-middle A clonagem de telefone é a cópia da identidade de um dispositivo celular para outro. SIM CLONING É um ataque que envolve o envio de um grande pacote de ping para uma máquina destino. Consiste em solicitações ping com um tamanho de pacote muito elevado e numa frequência também alta (milhares de vezes por segundo) Ping of death 5- (CEBRASPE/TJ.AM/ASSISTENTE) Na criptografia simétrica, uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em que essa chave for utilizada. Criptografia A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem. Olá! Aluno, seja bem-vindo! Mensagem Original OXFDASBNGJUSNDS DKSJDKJKSJKSJKSJKSJ KSJKSJKJ Mensagem Cifrada Criptografia Simétrica Esse sistema de criptografia, tanto quem envia quanto quem recebe a mensagem deve possuir a mesma chave criptográfica, a qual é usada para criptografar e decriptografar a mensagem. Dessa forma, nenhuma pessoa que não tiver acesso a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantida em secreto, conhecida apenas pelo emissor e pelo receptor da mensagem. Criptografia Assimétrica Este tipo de criptografia usa um par de chaves diferentes em que, não sendo possível obter uma chave a partir da outra, as duas estão relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela outra. Com esta característica é possível que uma das chaves seja publicada, a chave pública. Esta forma de criptografia tem como vantagens o fato da chave privada se manter protegida e ser só do conhecimento do seu titular. Como desvantagens tem o fato do seu desempenho ser mais lento em consequência de utilizar um processo algorítmico mais complexo. 6- (CEBRASPE/TJ.PR/TÉCNICO) Os sistemas operacionais oferecem serviços como acesso ao ambiente computacional, execução de programas e gerenciamento de entrada e saída de dados. Assinale a opção que apresenta exemplo de sistema operacional gratuito para uso em computadores do tipo desktop. A) Android B) Apple MacOS C) Linux D) Microsoft Windows E) IOS 7- (CEBRASPE/MPC.PA/ASSISTENTE) O protocolo TCP possui uma série de camadas que segmentam as funções de trabalho desse protocolo. A esse respeito, se o protocolo SMTP for consumido, ele deverá operar na camada de A) rede. B) enlace. C) Internet. D) aplicação. E) transporte. APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA TRANSPORTE INTERNET REDE APLICAÇÃO TCP / IP OSI Camadas da rede 8- (CEBRASPE/MPC.PA/ASSISTENTE) Uma empresa possui, em sua rede de computadores, um computador que disponibiliza arquivos para muitos usuários, o que possibilita manter o controle do acesso de pessoas a arquivos, de acordo com o usuário autenticado e o endereço IP do computador que foi acessado. Para acessar um arquivo armazenado nesse computador, o usuário deverá anexar esse arquivo em um email e enviá-lo a outro usuário. Nesse caso, o computador do usuário conectado a essa rede é considerado A) um servidor. B) uma estação de trabalho. C) um provedor de serviços. D) um gerenciador de serviços. E) um orquestrador de infraestrutura. 9- (CEBRASPE/MPC.PA/ASSISTENTE) Considere que quatro empresas distintas, localizadas em países e continentes diferentes, tenham de acessar e compartilhar dados entre si. Essa demanda pode ser atendida mediante a elaboração de projeto em que se conste a implementação de uma rede A) VoIP (voice over IP). B) PGP (Pretty Good Privacy). C) LAN (local area network). D) SSL (secure sockets layer). E) WAN (wide area network). 10- (CEBRASPE/SLU/ANALISTA) As memórias caches consomem menos energia e são mais lentas que as memórias RAM. Memória cache Pequena capacidade (256KB – 26MB...) Memória cara (Tecnologia dos registradores) Volátil Cache Hit (Acerto) – Cache Miss (Erro) L1 (primária), L2, L3...(secundárias) 11- (CEBRASPE/CGE.CE/AUDITOR) A promoção da conectividade entre várias pessoas simultaneamente, por meio de listas de amigos, seguidores e até mesmo desconhecidos, é a principal característica A) da tecnologia social. B) do marketing social. C) da comunicação de massa. D) de redes sociais. E) de mídias sociais. É uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Redes sociais 12- (CEBRASPE/CGE.CE/AUDITOR) Assinale a opção que indica mecanismo que, em uma rede de comunicação sem fio, apresenta maior nível de criptografia de dados. A) WPA-2 (wi-fi protected access-2) B) WEP (wired equivalent privacy) C) HTTP (hypertext transfer protocol) D) FTP (file transfer protocol) E) SMTP (simple mail transfer protocol) 13- (CEBRASPE/CGE.CE/AUDITOR) Em uma rede de comunicação, quando um dispositivo transmite um sinal, toda a rede fica ocupada; se outro dispositivo tentar enviar um sinal ao mesmo tempo, ocorrerá uma colisão e a transmissão deverá ser reiniciada. Nessa situação, a topologia dessa rede de comunicação é do tipo A) barramento B) anel C) estrela D) árvore E) ponto a ponto. Estrela Árvore Anel Malha (mesh) Barramento Topologias - Físicas 14- (CEBRASPE/CGE.CE/AUDITOR) Um pacote de dados em uma rede de comunicação contém um campo com informação de camadas superiores e pode ser fragmentado se exceder o tamanho máximo permitido. Nesse caso, utiliza-se a comutação de A) circuito B) pacote C) célula D) rede E) malha 15- (CEBRASPE/PGE.PE/ANALISTA) O firewall é um equipamento de segurança de redes que impede a passagem de vírus, worms ou cookies oriundos da Internet e com potencial de infectar os computadores da intranet. 16- (CEBRASPE/PGE.PE/ANALISTA) Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a busca apenas de arquivos no formato PDF. Filtros do Google ”” – Aspas (pesquisa exata) ”-” – hífen (excluir da busca) ~ - til (sinônimo) AND OR - Conectivos booleanos NOT define: (definição – dicionário) filetype: (procura por arquivo) allintext: (busca dentro de um texto) intitle: (busca por título) related: (páginasdo mesmo assunto) link: (páginas que fazem referência) .. – dois pontos finais (intervalo) Fabrício Melo site: www.grancursosonline.com.br - (páginas do portal com Fabrício Melo) # - Hashtag (redes sociais) $ - pesquisa de preços * - termos desconhecidos (curingas) 9/3 – operações matemáticas Opções de imagem – MP, proporção... Conversão de medidas Conversão de moedas Previsão do tempo pelo mundo Doodles 17- (CESPE/CNPQ/ANALISTA) O sistema operacional Windows utiliza multitarefa com preempção, pois permite a execução de diversos programas ao mesmo tempo. 18- (CESPE/CGM.JOÃOPESSOA/TÉCNICO) ) A Faixa de Opções do Word 2016 foi criada com o intuito de ajudar o usuário a localizar rapidamente os comandos, que estão organizados em guias, as quais, por sua vez, são organizadas em grupos lógicos. Faixa de OpçõesGUIASGRUPOS 19- (CESPE/TEM/TÉCNICO) No aplicativo Writer, para alterar a cor da fonte de um caractere no documento em edição, o usuário pode utilizar o menu Formatar e, em seguida, escolher a opção Fonte. 20- (CESPE/DPF/AGENTE) Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato .odp, do Impress do BrOf-fice; contudo, não é possível exportar ou salvar arquivos .pptx originais do PowerPoint como arquivos .odp. 21- (CEBRASPE/DPRF/AGENTE) Na planilha em questão, as células E3 e F4 serão preenchidas com os valores 7 e 17, respectivamente, após a execução da seguinte sequência de ações: clicar a célula E3; digitar =B2+C3 e, em seguida, teclar ENTER; clicar novamente a célula E3; clicar o botão COPIAR; clicar a célula F4; e clicar o botão COLAR. Até o Próximo Evento! @infocomfabricio Gabarito: 1-E 2-E 3-C 4-A 5-C 6-C 7-D 8-B 9-E 10-E 11-D 12-A 13-A 14-B 15-E 16-C 17-E 18-E 19-E 20-E 21-C
Compartilhar