Prévia do material em texto
https://t.me/cursosparaconcurso https://t.me/correioconcurso https://t.me/cursosparaconcurso https://t.me/caixagrupo 2 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini Segurança da Informação ............................................................................................................................................3 1. Segurança da Informação........................................................................................................................................3 2. Princípios Básicos de Segurança da Informação ......................................................................................4 2.1. Disponibilidade .........................................................................................................................................................4 2.2.Integridade ...................................................................................................................................................................5 2.3. Confidencialidade ...................................................................................................................................................5 2.4. Autenticidade ............................................................................................................................................................5 3. Ameaças ...........................................................................................................................................................................8 3.1. Ameaças Gerais ........................................................................................................................................................9 3.2. Malwares ...................................................................................................................................................................13 4. Proteção .........................................................................................................................................................................18 Questões de Concurso ...............................................................................................................................................26 Gabarito ...............................................................................................................................................................................41 Gabarito Comentado ...................................................................................................................................................42 Sumário O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 1 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 3 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini SEGURANÇA DA INFORMAÇÃO 1. Segurança da Informação Olá, concurseiro(a)! Chegamos a um conteúdo que eu gosto muito de ministrar, pois é um assunto bem tranquilo de estudar e fácil de memorizar. A SEGURANÇA DA INFORMAÇÃO é um dos principais temas dentro da informática, pois encontramos muitas questões sobre o assunto em todas as bancas de concursos. Ela trata de assegurar que as informações sejam transmitidas, recebidas e armazenadas sem qualquer tipo de violação. Podemos dividir o conteúdo de segurança da informação em três pilares: • princípios básicos; • ameaças; • mecanismos de proteção. Para algumas questões, basta saber identificar em qual dos pilares se encontra o assun- to cobrado. EXEMPLO O examinador fala que malware é uma ferramenta de proteção contra ataques indevidos. Só de saber que malware é um tipo de ameaça, você já mata a questão. Mas, sem dúvida, é necessá- rio saber bem mais que isso, e é justamente o que vamos estudar, aprofundando no assunto, vendo os detalhes de cada um dos pilares. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 2 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 4 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini 2. PrIncíPIoS BáSIcoS de Segurança da Informação Vou começar falando sobre os princípios básicos de segurança. Também são cobrados em prova com o nome de conceitos básicos, requisitos básicos, propriedades básicas de seguran- ça. Eles norteiam as políticas de segurança de uma determinada instituição. Podem ser apli- cados tanto a recursos e ambientes computacionais quanto a ambientes não computacionais. Quando estudamos sobre os princípios básicos, precisamos saber três aspectos que são constantemente abordados nas questões que envolvem esse assunto: 1) Quais são eles? Basta decorar quais são os princípios, pois é exatamente o que é cobrado em algumas questões mais simples. 2) O que significam? Aqui já é necessário conhecer a definição de cada um deles para poder responder, pois o examinador costuma trocar as definições entre eles. 3) Quais as ferramentas que garantem tais princípios? É preciso saber quais os recursos tecnológicos que estão envolvidos em cada um dos princípios básicos. 2.1. dISPonIBIlIdade “A informação estará disponível sempre que for necessário.” A informação deverá estar disponível sempre que um usuário autorizado queira acessá-la. O hardware e o software devem estar em perfeito funcionamento para garantir a disponibilidade da informação. EXEMPLO Fernando é um funcionário de uma empresa de marketing e precisa fazer um relatório de pro- dução. Durante algumas semanas, ele coletou vários dados e salvou diariamente no computa- dor do seu escritório. Dois dias antes da entrega desse relatório, houve uma queda de energia e tudo que Fernando havia produzido até aquela hora continuou lá, pois em seu escritório tinha um nobreak de energia que assegurou que ele não perdesse toda produção até o momento. Nesse caso, um hardware assegurou a disponibilidade. Mas digamos que, de alguma forma, o disco rígido do computador do Fernando parou de fun- cionar. Nesse caso, Fernando utilizaria os backups para ter acesso às informações, utilizando, dessa forma, um software para garantir o princípio da disponibilidade. Alguns exemplos de ferramentas que garantem a disponibilidade: nobreak, firewall, backup e equipamentos redundantes. • Nobreak: aparelho que armazena carga elétrica em baterias, capaz de fornecer energia elétrica por algum período quando a corrente elétrica alternada é interrompida. • Firewall: dispositivo que filtra tanto as conexões de entrada quanto as de saída de dados. • Backup: cópia de segurança dos dados. • Equipamentos redundantes: é o uso de equipamentos sobressalentes para substituir aquele que está em uso, em caso de falha. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 3 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 5 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini 2.2.IntegrIdade “A informação só pode ser alterada por pessoas autorizadas.” Diariamente, grandes organizações, governo, setores de segurança, pessoas jurídicas ou físicas, entre outros, trocam informações, mas a grande preocupação é de fato saber se aquela informação foi violada, se está completa ou se aqueles dados são os mesmos damensagem original. O princípio da integridade assegura que a informação não sofra qualquer alteração por usuário NÃO autorizado. Além de garantir entrega, recebimento ou armazenamento do conteúdo completo sem qualquer perda. Também garante a completude da informação, ou seja, garante que não se perca parte da informação ou que ela permaneça completa. EXEMPLOS Ferramentas que garantem a integridade são: Assinatura digital e backup. • Assinatura digital: é como se fosse uma assinatura a próprio punho, porém serve para assinar documentos digitais. A assinatura digital possui validade jurídica. 2.3. confIdencIalIdade “A informação apenas poderá ser acessada por pessoas autorizadas.” Esse princípio garante o sigilo da informação, impedindo que ela seja acessada por pessoas não autorizadas. EXEMPLO Ferramentas que asseguram a confidencialidade: criptografia. • Criptografia: mecanismo que transforma a informação original em algo ilegível, por meio de embaralhamento dos dados. 2.4. autentIcIdade “Garante a veracidade da autoria da informação e, também, o não repudio.” A autenticidade garante que o autor da informação é realmente quem ele diz que é. Como consequência disso, ela garante também o não repúdio, ou seja, garante que quem criou a in- formação não poderá negar a autoria dela. EXEMPLO Ferramentas que asseguram a autenticidade: certificado e assinatura digital, biometria. • Certificado digital: documento eletrônico que contém os dados pessoais do usuário, suas chaves públicas, dados da autoridade certificadora e data de validade. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 4 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 6 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini • Biometria: mecanismo que analisa as características físicas, de forma a identificar o usuário. Para memorizar, segue uma grande DICA para a sua prova: Podem haver outros princípios de segurança não abordados aqui, porém esses que falei são os mais importantes e mais cobrados em concursos públicos. Algumas bancas podem cobrar um assunto mais extenso sobre eles, porém isso é muito raro acontecer. Recomendo que entenda o que o edital está pedindo e sempre pergunte o que não ficou claro, a hora de questionar é essa! Você pode fazer isso pelo nosso fórum de dúvidas e eu vou lhe responder com a maior brevidade possível. Veja como esse assunto já caiu em prova. 001. (CESPE/TRT 10ª/ANALISTA JUDICIÁRIO/2013) As características básicas da seguran- ça da informação – confidencialidade, integridade e disponibilidade – não são atributos exclu- sivos dos sistemas computacionais. Como falamos, os princípios básicos de segurança são aplicados tanto a ambientes compu- tacionais como a ambientes não computacionais. É o caso da confidencialidade aplicada aos processos judiciais em segredo de justiça, os quais não podem ser vistos por qualquer pessoa, e, nesse caso, não há tecnologia nenhuma envolvida na questão. Certo. 002. (FEPESE/SEFAZ-SC/ANALISTA FINANCEIRO/2010) Ao cifrar uma informação utilizan- do um algoritmo criptográfico e uma chave secreta, qual propriedade de segurança estará sendo garantida? a) Autenticidade. b) Disponibilidade. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 5 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 7 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini c) Confidencialidade. d) Irrefutabilidade. e) Integridade. A confidencialidade usa como ferramenta a criptografia para manter o sigilo das informações. Letra c. 003. (FUNCAB/PREFEITURA DE VASSOURAS-RJ/AUDITOR DE TRIBUTOS FISCAIS/2013) A biometria é uma técnica utilizada para garantir um princípio da segurança da informação. Esse princípio é conhecido como: a) confidencialidade. b) integridade. c) autenticidade. d) disponibilidade. e) vulnerabilidade. Essa questão prioriza as ferramentas que garantem os princípios. Nesse caso, estamos falan- do do princípio da autenticidade. A biometria garante a autenticidade, uma vez que ela verifica aspectos físicos do usuário para assegurar que ele é realmente a pessoa autorizada a ser autenticada. Letra c. 004. (VUNESP/CETESB/TÉCNICO ADMINISTRATIVO/2013) Segundo os padrões internacio- nais de segurança da informação, ISO/IEC 17799:2005, a propriedade básica de segurança res- ponsável por garantir que a autoria de uma transação anteriormente feita não será negada é a: a) Integridade. b) Irretratabilidade. c) Autenticidade. d) Disponibilidade. e) Confidencialidade. A irretratabilidade é a propriedade que garante que uma pessoa não pode negar ser a autora de uma transação ou informação, uma vez que foi autenticada para isso. Ela também é conhecida como não repúdio. Letra b. 005. (FCC/TCE-RS/AUDITOR PÚBLICO EXTERNO/2014) José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a infor- mação contra acesso não autorizado. O requisito básico de segurança da informação assegu- rado pela criptografia é a O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 6 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 8 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini a) autenticidade. b) confidencialidade. c) disponibilidade. d) confiabilidade. e) irretratabilidade. Aqui o examinador está querendo confundir o(a) candidato(a), colocando o item confiabili- dade, o qual não é o princípio básico em questão. A confidencialidade impede o acesso não autorizado à informação, uma vez que ela usa a criptografia para isso, tornando a informação ininteligível. Letra b. 3. ameaçaS Agora vamos falar um pouco sobre as ameaças, o segundo pilar do conteúdo segurança da informação. O que são ameaças digitais? Qualquer situação ou procedimento que coloca os dados em risco. Veja, a seguir, o mapa mental das ameaças que eu criei para você conseguir memorizar e identificar os tipos de ameaças. Não são todas as ameaças existentes, porém essas são o suficiente para você ir para a prova com tranquilidade, pois dificilmente será cobrada alguma ameaça além dessas. Podemos classificar as ameaças em ameaças gerais e malwares. Constantemente nos deparamos com várias formas de fraudes, ataques e golpes nos ambientes computacionais. Vou listar as ameaças campeãs das bancas de concurso e falar como cada uma atua. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 7 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 9 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini 3.1. ameaçaS geraIS Hacker: usa suas habilidades cibernéticas para exibir seu potencial. Geralmente, são pro- gramadores muito habilidosos com alto nível de introversão social. As motivações dos hacke- rs podem variar, incluindo curiosidade, manifestações ativistas, exibicionismo, entre outras. Um grande exemplo de hackers é o grupo Anonymous, uma redede hackers mundial que mui- tas vezes se manifesta por meio de reações ativistas. Hackers ativistas são chamados de hacktivistas. Cracker: indivíduo que possui as mesmas habilidades cibernéticas do hacker, porém com motivações bem diferentes das do hacker. Ele tem como objetivo cometer crimes, fraudes, furtos, vandalismos etc. Veja como isso foi cobrado. 006. (CESPE/TCE-RN/2015) A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais ex- perientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço. O erro foi diferenciar as habilidades e ferramentas de hacker e cracker, pois ambos possuem as mesmas habilidades e usam as mesmas ferramentas, diferenciando-se apenas pelos seus objetivos. Veja que o foco da questão foi a diferença entre eles, o que é claramente colocado de forma errada. Errado. Vulnerabilidades: são falhas de configuração e funcionamento do sistema que abrem bre- chas para ataques. Exemplos Vulnerabilidades: antivírus desinstalado ou desatualizado, firewall desativado, software pirata, ausência de becape etc. SPAM: mensagem eletrônica NÃO SOLICITADA enviada em massa. Existem vários tipos de spam: de propaganda, de boatos (hoax), de golpes, entre vários outros. Os mais perigosos são os spams de golpes, pois eles são espalhados em grande massa, tentando pegar o máximo de vítimas possível. Esse é um assunto que já foi cobrado. Veja como... O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 8 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 10 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini 007. (IBFC/SUCEN/OFICIAL ADMINISTRATIVO/2013) Em operações básicas de Correio Ele- trônico percebe-se o recebimento de mensagens de e-mail não desejadas e enviadas em mas- sa para múltiplas pessoas. Esse tipo de mensagens é considerado como sendo: a) broker. b) spam. c) hacker. d) mailing. Uma questão bem simples, na qual só você só precisa saber a definição básica de spam: men- sagem eletrônica não solicitada, enviada em massa. O recurso mailing, que é uma lista de distribuição de e-mails, muitas vezes é usado para fazer spams, mas também é usado para enviar mensagens de propaganda para aqueles clientes que solicitam e autorizam. No caso do spam, são mensagens enviadas para pessoas que não solicitaram nem autorizaram tal recebimento. Letra b. Engenharia social: é um método de ataque que usa a persuasão para a obtenção dos da- dos sigilosos do usuário. Esse ataque pode ser por meio eletrônico ou não. Geralmente, o atacante se passa por alguém de confiança, usando nome de instituições conhecidas, como bancos e empresas. Cookies: são arquivos de texto que guardam informações de navegação, autenticação e preferências. Esses arquivos são salvos no computador do usuário pelo site visitado. É bom lembrar que cookies NÃO SÃO VÍRUS, mas são uma ameaça à privacidade do usuário, pois as informações pessoais de navegação ali gravadas podem ser compartilhadas pelo site visitado com outras empresas para publicidade. DoS (Denial of Service) – Negação de Serviço: é um ataque que tira o serviço de funcio- namento, tal como um site, um servidor da rede ou uma máquina de um usuário. Essa é uma ameaça que viola o princípio básico da disponibilidade. Geralmente, o agente usado nessa si- tuação é um worm, sobre o qual falaremos daqui a pouco. Esse ataque também pode ser feito em massa, atingindo centenas de servidores e sites da internet, o qual chamamos de negação de serviço distribuída ou DDoS, que é o caso das botnets (redes de bots), que também serão estudadas no próximo tópico, malwares. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 9 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 11 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini Golpes: Phishing X Pharming São golpes fáceis de se confundir, pois ambos possuem características comuns, mas também é preciso saber distingui-los por meios das características que os diferenciam claramente. Características comuns tanto a Pharming quanto a Phishing Visam furtar dados do usuário. Imitam instituições conhecidas para ganharem credibilidade. Usam páginas web falsas, por meio das quais os dados dos usuários são enviados. Características distintas entre Pharming e Phishing Phishing: usa mensagens de e-mail para persuadir e atrair o usuário. Tal mensagem con- tém um link para uma página web falsa. Pharming: redireciona o usuário por meio do envenenamento do DNS, o qual passa a tradu- zir endereços URL para IP fraudulento. O usuário digita o endereço correto na barra de endere- ços, mas é redirecionado para um endereço falso, geralmente um site que está armazenado no computador do atacante, para onde os dados digitados pelo usuário serão enviados. Veja como o CESPE cobrou esse assunto. 008. (CESPE/POLÍCIA FEDERAL/2014) Phishing é um tipo de malware que, por meio de uma mensagem de e-mail, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. Embora o examinador tenha classificado o phishing como um malware, isso não invalida a questão. A banca CESPE é perita em usar terminologias de forma genérica, como é o caso aqui. Ela usou o termo malware não como código executável malicioso, mas sim como “amea- ças digitais”, o que já foi usado diversas vezes por ela. O restante da questão também está cor- reto, pois essas são as características comuns tanto de phishing como de pharming, portanto, aqui pode ser usado qualquer um dos dois, pois tais aspectos se aplicam a ambos. Certo. 009. (CESPE/MPU/ANALISTA/DIREITO/2013) Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 10 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 12 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini Outra questão que também trata apenas das características comuns de phishing e pharming. Tanto um como o outro usam páginas web falsas para obter credibilidade perante o usuário e, dessa forma, enganam e furtam os dados dele. Certo. 010. (CESPE/CÂMARA DOS DEPUTADOS/ANALISTA LEGISLATIVO/TÉCNICA LEGISLATI- VA/2012) O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários. Mais uma questão que trata de características comuns a pharming e phishing. Perceba que o examinador não mencionou nada a respeito de mensagem de e-mail ou de envenenamento do DNS. Só tratou mesmo do aspecto de imitar instituições verdadeiras com o objetivo de enga- nar os usuários. Certo. 011. (COPESE/UFPI/ASSISTENTE EM ADMINISTRAÇÃO/2014) O mecanismo de furto de in- formações digitais caracterizado pelo recebimento de uma mensagem não solicitada do frau- dador, se passando por uma pessoa ou empresaconfiável, é: a) Hacker. b) Trojan. c) Phishing. d) Spyware. e) Keygen. Já nessa questão, o examinador usou características específicas de phishing, quando mencio- nou o fato de usar mensagens eletrônicas. Esta é a característica do phishing: usar mensagens de e-mail. Letra c. Finalizamos a parte de ameaças gerais e vamos entrar de cabeça nos malwares. Sugiro que faça anotações para conseguir assimilar e guardar o máximo de informações, pois esse conteúdo é bastante cobrado em prova. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 11 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 13 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini 3.2. malwareS Esse nome vem do inglês, que é malicious software, ou seja, softwares maliciosos. Na ver- dade, é todo tipo de código que tenha uma intenção danosa por trás, seja apagar arquivos, com- prometer o funcionamento do micro, desconfigurar o sistema operacional, desinstalar dispo- sitivos de hardware, realizar fraudes bancárias, entre vários outros males que possam causar. Vejamos agora os principais tipos de malwares, aqueles mais cobrados em prova. Vírus: em informática, vírus é um software desenvolvidos por programadores antiéticos que desejam tumultuar as atividades no ambiente computacional. O vírus de computador é comparado ao vírus biológico, pois, assim como este depende de um organismo vivo para infectar e se propagar, os vírus de computador também dependem de um arquivo hospedeiro, o qual infectam, e sua execução dá início à propagação da infecção de outros arquivos. Logo, não são autônomos. Os vírus têm a capacidade de se multiplicar à medida que infectam outros arquivos, inserindo neles cópias de si mesmo, ou seja, ele se multiplica infectando. Em grande parte das vezes, o usuário é o grande culpado pela contaminação, pois abre arquivos anexos infectados de e-mails sem o devido cuidado, usa pendrives infectados de outras máquinas etc. Vou falar agora sobre os três principais tipos de vírus e mais cobrados em provas: • Vírus de boot: corrompe os arquivos de inicialização do sistema operacional, impedindo que ele seja inicializado corretamente. Em outras palavras, ele compromete o boot, que é a inicialização do sistema. Portanto, se falar em vírus de boot, deve ser falado em ini- cialização do sistema. • Vírus de macro: macros são procedimentos gravados pelo usuário para realizar tarefas repetitivas nos arquivos do MS Office e LibreOffice. O vírus de macro infecta os arquivos do Office que contêm essas macros. Portanto, se falar em vírus de macro, devem ser mencionados arquivos do Office. • Vírus stealth: é um vírus que se camufla do antivírus durante a varredura da memória, impedindo que este o detecte. Cavalo de Troia: também conhecido como Trojan, é um malware que é recebido como um presente ou um aplicativo útil, porém traz consigo inúmeras ameaças, tais como vírus, wor- ms, bots, spywares etc. Ele serve como um transporte de ameaças. Assim como o vírus, ele também não é autônomo. Mas, diferentemente do vírus, ele não se multiplica. Geralmente, os trojans são enviados por e-mail. Por fim, os trojans não são vírus. Worm: significa verme, em inglês. Esse malware explora vulnerabilidades e visa a negação de serviço. Ele é autônomo, ou seja, não precisa de um arquivo hospedeiro nem precisa ser inicializado pelo usuário. Uma grande característica dele é se automultiplicar, ou seja, ele cria cópias dele mesmo, do zero, em grandes quantidades por segundo, comprometendo o proces- samento do ambiente infectado. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 12 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 14 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini 012. (IOPLAN/CÂMARA DE BOA VISTA DAS MISSÕES-RS/CONTABILISTA DO LEGISLATI- VO MUNICIPAL/2016) Software maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das di- versas formas como os códigos maliciosos podem infectar ou comprometer um computador. Qual tipo de software malicioso que é capaz de consumir muitos recursos de um computador, devido à grande quantidade de si mesmo que costumam propagar? Analise as alternativas e assinale a correta. Fonte: Cartilha de Segurança para Internet (cert.br). a) Keylogger. b) Spyware. c) Bot e botnet. d) Worm. A questão trata da ameaça que usa a autorreplicação para se propagar e consumir recursos do micro, o que é feito pelo Worm, pois ele visa exatamente a negação de serviço, ou seja, fazer o micro parar de funcionar. Embora o bot e a botnet poderem fazer isso, não é a característica principal, em se tratando de um micro isolado, além de possuírem outras características bem marcantes que os identificam, como vimos na explanação sobre eles. Por esse motivo, tal questão não passível de anulação, sendo a alternativa “d” a única opção correta. Letra d. Bot: é uma evolução do worm, em que ele acrescido de mecanismos de conexão que per- mitem o atacante se conectar a ele e enviar comandos remotamente. Veja como o Bot já foi cobrado em prova. 013. (FCC/TRE-SP/TÉCNICO JUDICIÁRIO/PROGRAMAÇÃO DE SISTEMAS/2017) Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a caracte- rística de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os compu- tadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem con- trolados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 13 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 15 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini a) Trojan DoS. b) Screenlogger. c) Rootkit. d) Keylogger. e) Bot. A clara definição de que o computador é controlado remotamente por meio de conexões di- retas entre o atacante e o micro do usuário deixa certo que a ameaça é o Bot, pois as demais opções não oferecem esse tipo de controle. Letra e. Botnet: é uma rede de bots que usa computadores zumbis para desferir ataques de nega- ção de serviço em massa (DDoS). Ransomware: é um malware que sequestra seus dados e cobra um valor pelo resgate (ran- som), daí a origem do seu nome. Esse sequestro ocorre da seguinte maneira: ele criptografa os dados do usuário, de forma que este não consiga mais acessá-los, somente com a chave de descriptografia, a qual só é liberada ao usuário se ele pagar por isso. Rootkit: é um malware que se disfarça como um utilitário ou software de manutenção ou gerenciamento com o objetivo de obter privilégios de administrador (root). Spyware: é uma categoria de malware que age como espião e captura os dados do usuário sem o seu conhecimentoou consentimento. Os próximos malwares que veremos são classifi- cados como spywares, pois têm esse objetivo de capturar dados do usuário sem que ele saiba. Veja como spyware já caiu em prova. 014. (VUNESP/PC-SP/AUXILIAR DE PAPILOSCOPISTA POLICIAL/2013) Um estudante de- satento teve seus dados bancários, financeiros e informações sobre seus hábitos na internet transmitidos de seu notebook para uma empresa localizada na Ásia – sem o seu conhecimen- to ou consentimento – por um programa que se alojou no seu computador. Esse programa é classificado como: a) Uploader. b) Spyware. c) Hacker. d) Browser. e) Cracker. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 14 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 16 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini A questão usa exatamente a definição de um spyware, que é uma ameaça que captura as in- formações do usuário sem o seu conhecimento ou consentimento. Letra b. Adware: esse é um spyware que se disfarça de software de propaganda. Durante a instala- ção de algum software que você baixou da internet, você já deve ter se deparado com aquelas propagandas durante o processo de instalação. Alguns desses softwares são instalados justa- mente nesse processo, pois é necessário que o usuário diga que não quer instalar aquele sof- tware de propaganda, mas, na maioria das vezes, nem lemos o que está escrito e clicamos em “Avançar”. É aí que a ameaça se instala. Uma vez instalado, o usuário nem percebe a existência do software, o qual está, geralmente, rodando em segundo plano e coletando informações do usuário em seu micro. Backdoor: é um tipo de spyware que é instalado na máquina do usuário para abrir brechas para o retorno do invasor. Geralmente, ele roda como cliente servidor, sendo que o que é insta- lado na máquina do usuário é um servidor, enquanto que o atacante usa um cliente para fazer requisições a ele. 015. (QUADRIX/CREF – 3ª REGIÃO/ADVOGADO/2013) A seguir, são apresentadas as descri- ções de dois tipos de malware. A. É um tipo de programa malicioso que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Nor- malmente esse programa é colocado de forma a não a ser notado. B. Tipo de programa malicioso que, além de incluir funcionalidades de worms, dispõe de me- canismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação é similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em com- putadores. Os tipos de malware descritos em A e B são, respectivamente: a) Botnet e Trojan. b) Backdoor e Bot. c) Vírus e Adware. d) Spyware e Keylogger. e) Rootkit e vírus. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 15 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 17 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini Duas ameaças mencionadas na mesma questão. Por isso é muito importante saber as defi- nições de cada uma delas. No caso, a ameaça em A é o backdoor, devido as características de permitir o retorno do invasor, e isso ocorre por ele abrir vulnerabilidades e deixar portas de conexões abertas. A ameaça em B é o Bot, que é o worm evoluído, adicionado de mecanismos de comunicação com o invasor. Veja que, sabendo as definições das ameaças, fica tranquilo identificar cada uma delas quando são apresentadas, não é mesmo? Letra b. Keylogger: é um spyware que captura as teclas digitadas pelo usuário no teclado físico. Ele foi muito usado logo no surgimento dos bancos da internet, por meio do qual se realizavam várias fraudes bancárias. Para evitar esse tipo de fraude, foi criado o teclado virtual, o qual dis- ponibiliza na tela as teclas para serem selecionadas com o mouse. Screenlogger: os bandidos evoluíram e criaram uma outra ameaça para substituir o keylo- gger. Esse spyware captura prints da tela quando o mouse é clicado, dessa forma, permitindo que fossem identificadas as teclas clicadas com o mouse no teclado virtual, uma vez que o teclado físico não era usado para digitar a senha. Essas são as principais ameaças que precisamos conhecer e dominar para saber respon- der às questões mais cobradas das provas. O que as bancas mais costumam fazer é trocar e confundir as definições delas, portanto, é preciso estar atento(a) aos nomes e significados de cada uma delas para não errar. Assim, encerramos o segundo pilar de segurança da informação. Agora, vamos começar o terceiro pilar, o da proteção. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 16 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 18 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini 4. Proteção As ferramentas de proteção servem para evitar ou remediar os danos causados pelas ame- aças que acabamos de estudar. É importante saber diferenciar as ameaças das proteções, pois, em prova, é muito comum o examinador lançar questões que confundam ambas. Como estamos na vibe de mapas mentais, segue um sobre proteção digital. Antivírus: é um software utilitário que identifica e elimina qualquer tipo de malware. Ele é constituído por dois elementos básicos: um software console, que é o mecanismo que executa a varredura; e vacinas, que são as definições das ameaças que são atualizadas constantemen- te, as quais identificam as características das ameaças na varredura. O antivírus varre o local de armazenamento procurando essas definições no CONTEÚDO do arquivo, não em seu nome, como costuma cair em prova, querendo confundir o(a) candidato(a), e, quando as encontra, significa que aquele arquivo está infectado. Quando um determinado arquivo está infectado por uma ameaça para a qual ainda não foi criada vacina, ele pode ser isolado na QUARENTENA, que é um recurso que impede que o arquivo seja executado, evitando que ele cause danos ao ambiente. Há diferenças entre antivírus pago e gratuito, sendo que a principal é o número de atualizações, pois o pago disponibiliza muito mais atualizações de vacinas que o gratuito. 016. (COSEAC/CLIN/AUXILIAR DE ENFERMAGEM DO TRABALHO/2015) São normalmente funcionalidades de um software antivírus as relacionadas a seguir, EXCETO: O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 17 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 19 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini a) impedir que um hacker explore vulnerabilidades em seu sistema. b) analisar downloads da Internet. c) procurar programas maliciosos nos anexos dos e-mails. d) verificar continuamente os discos rígidos e discos removíveis. A questão quer que você escolha a funcionalidade que não pertence ao antivírus. No caso do antivírus, ele não impede a conexão não autorizada de um hacker, pois essaé a função de um firewall. No entanto, alguns antivírus têm implementada a função de firewall, porém é uma funcionalidade extra. Letra a. Antispyware: é uma ferramenta muito parecida com o antivírus, porém é específico na bus- ca por spywares, aqueles malwares espiões. Ou seja, suas vacinas contêm definições apenas de spywares, os quais serão procurados no local de armazenamento. Antispam: é uma ferramenta usada nos aplicativos de e-mail que verifica se a mensagem é um spam e a exclui automaticamente. O usuário também pode ensinar o mecanismo a identi- ficar novos tipos de spam ao marcar aquelas mensagens que a proteção não conseguiu iden- tificar. No MS Outlook, esse mecanismo é chamado de Lixo Eletrônico. Central de Ações: é uma proteção que notifica o usuário sobre vulnerabilidades encontra- das no Windows, aquelas que comentamos nas ameaças. No Windows 10, essa ferramenta recebeu mais funcionalidades, servindo quase como uma central de configurações básicas, pois disponibiliza também vários botões de configurações, tais como redes, conexões a outros dispositivos, modo de tela e até o botão para todas as configurações do Windows. Windows Update: é a ferramenta de atualizações automáticas do Windows. Ele identifica, baixa (faz o download) e instala as correções e inovações do Windows, sendo que a ação mais executada por ele é de correção de vulnerabilidades do sistema. Windows Defender: o Windows Defender é o antivírus do Windows que oferece proteção abrangente, contínua e em tempo real contra ameaças de software, como vírus, malware e spyware em e-mails, aplicativos, na nuvem e na web. Antes do Windows 8, ele era apenas um antispyware, mas, depois, ele foi melhorado para se tornar um antivírus completo. Criptografia: é a técnica de transformar a informação em algo ininteligível por meio do embaralhamento. É a ferramenta que garante o sigilo e pode ser usada tanto em ambientes tecnológicos como não tecnológicos. O processo envolve duas etapas: a primeira é cripto- grafar, em que também podem ser usados os termos codificar, encriptar, cifrar etc., que é o embaralhamento que torna a informação ilegível; a segunda etapa é o processo inverso, que pode ser chamado de descriptografar, decriptar, decodificar, decifrar. Há dois principais tipos de criptografia. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 18 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 20 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini Criptografia simétrica: utiliza uma única chave para criptografar e descriptografar a in- formação. Essa chave pode ser uma senha ou um código. Como a mesma chave é usada também para abrir a mensagem, ela deve ser mantida em sigilo. Esse método é encontrado em vários aplicativos usados por nós no dia a dia, como no MS Word e no LibreOffice Writer, e ainda no BitLocker, que é uma ferramenta nativa do Windows de criptografia de unidades de discos inteiras. Criptografia simétrica usa apenas UMA chave. Essa ferramenta já foi cobrada em prova, veja como: 017. (IADES/METRÔ-DF/ADMINISTRADOR/2014) O recurso de segurança utilizado no Win- dows 7, que possibilita a criptografia de dados de um disco, protegendo-o contra perda, roubo ou hackers, é denominado a) BitDefender. b) ScanDisk. c) DiskLocker. d) DiskDefender. e) BitLocker. Como falado anteriormente, a criptografia simétrica é encontrada no Windows 7 por meio da ferramenta BitLocker. Ele protege todo o disco, criptografando todo seu conteúdo, e não ape- nas um arquivo específico, como na criptografia do Word. Letra e. Criptografia assimétrica: utiliza duas chaves, que formam um par, sendo uma a chave pú- blica, usada para criptografar a informação, e a outra uma chave privada, usada para descrip- tografar. Tais chaves são códigos criados por uma autoridade certificadora, e ficam armazena- das no certificado digital do usuário. Falarei sobre certificado digital e autoridade certificadora mais adiante. Muito usada no processo de envio de e-mail sigiloso, essa criptografia segue este esquema: O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 19 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 21 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini EXEMPLO Alice, a remetente, está enviando uma mensagem criptografada para Beto, o destinatário. Assim, Beto compartilha com Alice sua chave pública, com a qual ela criptografa a mensagem e a envia para Beto criptografada. Por ser pública, tal chave pode ser compartilhada com qual- quer pessoa, pois com ela só é possível criptografar. Beto a recebe e a descriptografa com sua chave privada e consegue abrir a mensagem original. Esse método é encontrado em diversos softwares conhecidos, como no MS Outlook, software de correio eletrônico. A criptografia assimétrica usa DUAS chaves, ambas do destinatário, sendo que a chave pública é a que criptografa e a chave privada é a que descriptografa. Cuidado: somente o dono da chave privada pode abrir a mensagem criptografada, ninguém mais, nem mesmo a pessoa que a criptografou. Assinatura Digital: é a ferramenta usada para autenticar a veracidade da autoria de uma informação. Ela garante a autenticidade, mas também é usada para garantir que a informação não sofra nenhuma alteração sem a devida permissão. Quando um documento é assinado eletronicamente, se ele sofrer alteração, automaticamente essa assinatura é invalidada. Vários aplicativos usam a assinatura digital, tais como MS Word, LibreOffice Writer e MS Outlook. A assinatura digital possui dois passos: 1) a geração da assinatura; e 2) a verificação ou valida- ção da assinatura. A geração da assinatura é quando o documento é assinado, ou seja, quando a assinatura é feita. Nesse momento, o aplicativo extrai um resumo, chamado também de hash (esse nome já foi usado várias vezes em prova), e, depois, criptografa esse hash com a chave privada do autor da informação. Então, tanto o documento quanto a assinatura são enviadas para o destinatário. Veja como isso funciona na ilustração a seguir: O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 20 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 22 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini Na verificação da assinatura, o destinatário recebe o documento, a assinatura e a chave pública, enviados pelo remetente. Assim, o aplicativo do destinatário usa a chave pública e veri- fica se o documento foi alterado ou se foi assinado por outra pessoa que não seja o remetente, acusando quando isso acontece. Veja a seguir como essa verificação acontece: A assinatura digital usa as chaves do remetente, sendo que, aqui, a chave privada é que crip- tografa apenas o resumo ou hash, mas não o documento inteiro. E a chave pública é usada na verificação. Assinatura digital não é a mesma coisa que assinatura digitalizada, como a que você tem na carteira de habilitação (CNH), nem é também aquela assinatura do corpo das mensagens de e-mail. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição,sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 21 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 23 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini Certificado Digital: é um documento eletrônico que identifica o usuário com seus dados pessoais, seja pessoa física ou jurídica. Também é nele que ficam guardadas as chaves crip- tográficas pública e privada. Ele possui data de validade, a qual expira. O certificado digital é emitido por uma autoridade certificadora, a qual é uma instituição delegada pela Infraestrutura de Chaves Públicas (ICP) para desempenhar tal papel. Várias instituições conhecidas atuam como autoridades certificadoras, tais como: SERPRO, Caixa Econômica Federal, SERASA, Cer- tiSign, entre várias outras. Na ICP, há também as autoridades de registro, as quais apenas rece- bem as solicitações dos usuários quando estes querem adquirir um certificado. O interessante é que a mesma instituição pode exercer os dois papéis, ou seja, pode ser tanto autoridade certificadora como autoridade de registro. Por fim, existe ainda a autoridade certificadora raiz, a qual está no topo da pirâmide, responsável por gerir toda a ICP. O certificado digital é usado tanto na criptografia assimétrica quanto na assinatura digital. Firewall: é uma ferramenta que pode ser tanto um equipamento hardware como também um software. Sua função básica é filtrar as conexões de rede, bloqueando aquelas que são no- civas ou não autorizadas. Ele filtra tanto conexões externas, ou seja, de fora da rede para den- tro, quanto internas, ou seja, de dentro para fora. Quando ele é um equipamento, dizemos que é um firewall corporativo instalado na rede, filtrando todo o conteúdo de uma rede corporativa. Quando é um software, dizemos que ele é um firewall pessoal, instalado em cada micro e filtra as conexões daquela estação de trabalho individualmente. Firewall não é antivírus e não precisa ser atualizado, pois não possui vacina. Ele não elimina nenhum tipo de malware nem impede que um vírus infecte os arquivos de um micro. Porém, ele é capaz de bloquear um malware quando este tenta se conectar a um micro ou rede, evitando certos tipos de ataques. Ele atua como se fosse um porteiro, olhando para as portas de cone- xão, e só deixa entrar quem está autorizado. Veja: é muito comum cair em prova questões perguntando se firewall filtra mensagens de e-mail com arquivo anexo infectado por vírus. Ele não impede que tais arquivos cheguem ao e-mail, pois esse é um serviço conhecido do firewall e, portanto, tem autorização para receber e enviar dados à vontade. É responsabilidade do próprio e-mail ou de um antivírus filtrar essas mensagens e anexos, e não do firewall. Veja como isso caiu em prova. 018. (CESGRANRIO/BANCO DA AMAZÔNIA/TÉCNICO BANCÁRIO/2015) Um usuário dese- ja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para invadir esse computador. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 22 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 24 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini Uma forma de permitir essa proteção é através da a) criação de um disco de restauração do sistema. b) configuração do navegador para trabalhar em modo anônimo. c) instalação de um software de firewall. d) criação de senha para e-mail. e) cópia de arquivos do sistema para uma pasta protegida. Portas de conexão são protegidas por firewall, o qual filtra essas portas, impedindo que hacke- rs e outras ameaças não autorizadas se conectem na máquina do usuário. Perceba que aqui se trata de um firewall pessoal, instalado em um micro individualmente. Letra c. 019. (QUADRIX/CRBIO-5ª REGIÃO/AGENTE FISCAL/2013) Como é chamado o software que ajuda a impedir que hackers acessem um computador pela network ou pela Internet verifican- do as informações provenientes destas proibindo ou permitindo suas transmissões? a) Antispyware. b) Antivírus. c) Scandisk. d) Sniffer. e) Firewall. Veja que o examinador considerou um firewall software, pois se trata de um micro individual isolado, e não de uma rede. Se ele estivesse falando de uma invasão à rede, poderia mencionar um firewall equipamento ou hardware. Letra e. 020. (UFMT/UFSBA/ASSISTENTE EM ADMINISTRAÇÃO/2017) No Microsoft Windows 7, a ferramenta nativa de segurança que pode ajudar a impedir que hackers ou softwares mal-inten- cionados obtenham acesso ao computador por uma rede ou pela Internet chama-se a) Firewall do Windows. b) Windows Update. c) Central de Ações. d) Backup e Restauração. Agora, aqui, o examinador focou, principalmente, na ferramenta nativa do Windows para pro- teger contra ameaças de conexão indevida ao computador do usuário. Essa ferramenta é um software, o Firewall do Windows. Veja que não é hardware, e sim software. Letra a. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 23 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 25 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini Backup: é uma cópia de segurança. Você também vai encontrar o nome “becape”, aportu- guesado, em suas provas e não está errado, é apenas um costume de algumas bancas. Não é uma simples cópia, como copiar uma pasta do seu computador e colar em um pendrive. O backup é realizado por uma ferramenta específica, tal como a ferramenta de backup do Win- dows, a qual verifica os arquivos copiados, faz versionamento dos arquivos, marca os que já foram copiados etc. Há duas ações relacionadas ao backup: cópia e restauração. A cópia é quando o backup é realizado, copiando então os dados. A restauração é quando os arquivos copiados do backup são restaurados, seja devido à perda dos dados originais ou por qual- quer outro motivo. O backup, geralmente, produz uma cópia compactada dos arquivos para economizar espaço de armazenamento. Além dessas características mencionadas, é preciso também conhecer os tipos de backup que existem. São quatro tipos que vamos estudar, sendo que os dois primeiros realizam a cópia completa dos dados originais, e os dois últimos copiam os dados parcialmente. • Backup normal: também chamado de global, total ou completo, ele copia todos os arqui- vos marcados para backup, mesmo aqueles que já tenham sido copiados anteriormente e que não tenham sofrido alterações. Após copiar os arquivos originais, ele os identifica como copiados. • Backup de cópia: ele é igual ao normal, porém não identifica os arquivos copiados. É um tipo de backup tempestivo, ou seja, usado emergencialmente para evitar uma perda em caso de se fazer uma manutenção no sistema. Ele é invisível à rotina normal de backup, pois não identifica os arquivos copiados. • Backup incremental: é um backup parcial que copia apenas os arquivos novos ou altera- dos desde o último backup normal ou incremental. O seu objetivo é economizar espaço, copiando apenas aquilo que está diferente dos dados originais. O backup incremental identifica os arquivos originais que sofreram backup. • Backup diferencial: é igual ao incremental, porém não identifica os arquivos. Essas são, portanto, as principais ferramentas de proteção. Assim concluímos os princi- pais tópicos relacionados à segurança da informação, completando os três pilares: princípios básicos, ameaças e proteção. O conteúdo deste livro eletrônico é licenciadopara GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 24 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 26 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini QUESTÕES DE CONCURSO Agora que você conseguiu finalizar a parte teórica, na qual também resolveu várias ques- tões, vamos praticar a fundo tudo aquilo que foi visto, mas com muito mais questões. Muito bem, foram selecionadas 50 questões de 13 Diferentes bancas muito conceituadas no mundo dos concursos: AOCP, Cesgranrio, Cespe/Cebraspe, FCC, FGV, Fumarc, Funpar, Ia- des, IBFC, IDIB, Quadrix, UFRJ, Vunesp. Todas as questões foram extraídas do nosso site Gran Questões, https://questoes.grancursosonline.com.br/, e possuem um identificador ou ID, como na questão abaixo, Q2263666, por meio do qual é possível localizá-las pelo campo de Palavra- -Chave. Faça bom proveito dessa incrível ferramenta que a Assinatura Ilimitada oferece a você. Primeiramente, trarei as questões para você resolvê-las. Logo após a bateria de questões, teremos o seu gabarito e, sem seguida, teremos cada uma delas comentadas com minha ex- plicação, na qual procurei ser o mais minucioso possível para que não reste nenhuma dúvida e você nem precise voltar ao caderno de teoria. Mas se ainda assim você ficar com dúvida, não tem problema: é só me procurar no fórum de dúvidas que eu vou te responder o mais rá- pido possível. Se quiser estar um pouco mais próximo de mim, venha para minha rede social no Insta- gram, @prof.mauriciofranceschini. Te espero lá pra me dizer quantas questões deste caderno você gabaritou, ok? Bom, sem mais delongas, mão na massa! Tenha um excelente desempenho! Prof. Mauricio Franceschini 001. (Q2263666/INSTITUTO AOCP/ASSISTENTE EM ADMINISTRAÇÃO/IFRO/2022) Um programa malicioso, que tem a finalidade de apresentar propagandas ao usuário de um com- putador, é classificado como: a) WORM. b) ROOTKIT. c) SCREENLOGGER. d) RAT. e) ADWARE. 002. (Q2269755/CESPE-CEBRASPE/ESPECIALISTA EM GESTÃO DE TELECOMUNICA- ÇÕES/ÁREA MARKETING/TELEBRAS/2022) Julgue os próximos itens, relativos a procedi- mentos de segurança. Uma backdoor em um computador é capaz de se propagar automaticamente pelas redes, en- viando cópias de si por meio de outras portas, explorando assim vulnerabilidades nos progra- mas instalados. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 25 https://www.grancursosonline.com.br https://www.grancursosonline.com.br https://questoes.grancursosonline.com.br/ 27 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini 003. (Q2175664/QUADRIX/AGENTE ADMINISTRATIVO/CRF-GO/2022) A principal caracte- rística do vírus de setor de carga (boot sector) é a sua alta capacidade de espalhar mensagens sobre pragas on-line (boatos). 004. (Q2160986/IADES/AUXILIAR DE FISCALIZAÇÃO/CAU-SE/2022) Considere hipotetica- mente que uma pessoa mal-intencionada realize uma ligação telefônica para um funcionário de determinada empresa e finja ser do suporte técnico do provedor de internet. Sem prestar muita atenção, o funcionário da empresa, que recebe a ligação, cede ao pedido do suposto técnico e fornece-lhe sua senha de acesso ao sistema da empresa, que foi requisitada sob o pretexto de realização de testes. A partir desse momento, a pessoa mal-intencionada tem a posse de uma senha que lhe dará acesso a arquivos confidenciais daquela empresa. Nesse caso, esse conhecido tipo de ataque denomina-se: a) backdoor. b) engenharia social. c) DDoS. d) spoofing. e) DMA. 005. (Q2250210/CESPE-CEBRASPE/ANALISTA DE PREVIDÊNCIA COMPLEMENTAR/ ÁREA ADMINISTRATIVA/LOGÍSTICA RECURSOS HUMANOS E GOVERNANÇA/FUNPRES- P-EXE/2022) Mateus, utilizando uma estação de trabalho, recebeu um e-mail do endereço ca- dastro@receita.blog.com.br, com o assunto “Atualize seu cadastro – CPF irregular” e contendo o arquivo Atualização_Cadastral.exe, em anexo. No corpo do e-mail, há informações de que se trata de um comunicado oficial da Receita Federal. Após abrir o e-mail, Mateus salvou o arqui- vo na pasta c:\dados\documentos_particulares\ do seu computador. Arquivo do tipo binário, com a extensão.exe, é imune a vírus ou qualquer outra praga virtual, portanto, não há necessidade de se verificar o arquivo Atualização_Cadastral.exe por meio de software antivírus. 006. (Q2269756/CESPE-CEBRASPE/ESPECIALISTA EM GESTÃO DE TELECOMUNICA- ÇÕES/ÁREA MARKETING/TELEBRAS/2022) Para se criar uma assinatura digital, deve-se gerar um valor de hash para a mensagem, cifrando-se esse hash com uma chave privada do emissor, e anexá-la à mensagem enviada, que será comparada por meio de cálculo, usando o mesmo hash no destinatário, de modo a comprovar o emissor. Esse procedimento garante tanto a autenticidade quando a confidencialidade da mensagem. 007. (Q2269913/CESPE-CEBRASPE/ESPECIALISTA EM GESTÃO DE TELECOMUNICA- ÇÕES/ÁREA ENGENHEIRO DE REDES/TELEBRAS/2022) Ataques da ransonware podem O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 26 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 28 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini ser detectados de forma preditiva, logo depois de começar a infecção e antes de finalizar a infecção. 008. (Q2408529/IBFC/TÉCNICO DE SUPORTE/PREFEITURA DE CONTAGEM/2022) Quanto às informações técnicas sobre cópias de segurança (backup), analise as afirmativas abaixo. I – O backup incremental será realizado de forma mais lenta e necessitará de mais espaço de armazenamento do que o backup diferencial. II – A operação de backup diferencial é semelhante a um backup incremental na primei- ra vez em que é realizada, na medida em que irá copiar todos os dados alterados desde o backup anterior. III – A principal vantagem de realizar um backup completo durante cada operação é que have- rá menor complexidade da operação de recuperação e menor tempo para recuperar todos os dados em relação aos outros tipos de backups. Assinale a alternativa correta. a) Apenas I e II são tecnicamente verdadeiras. b) Apenas II e III são tecnicamente verdadeiras. c) Apenas I e III são tecnicamente verdadeiras. d) I, II e III são tecnicamente verdadeiras. 009. (Q2175669/QUADRIX/AGENTE ADMINISTRATIVO/CRF-GO/2022) O backup completo, também conhecido como full, realiza a cópia de todos os arquivos definidos pelo usuário na ferramenta, independentemente de os arquivos da lista terem sido alterados. 010. (Q2269860/CESPE-CEBRASPE/ESPECIALISTA EM GESTÃO DE TELECOMUNICA- ÇÕES/ÁREA ENGENHEIRO DE REDES/TELEBRAS/2022) A respeito de segurança da infor- mação, julgue os itens que se seguem. Um worm tem como características a infecção de estações de trabalho, ao invés de arquivos, e a dispersão pela rede, utilizando múltiplas técnicas de replicação. 011. (Q2250212/CESPE-CEBRASPE/ANALISTA DE PREVIDÊNCIA COMPLEMENTAR/ ÁREA ADMINISTRATIVA/LOGÍSTICA RECURSOS HUMANOS E GOVERNANÇA/FUNPRES- P-EXE/2022) Mateus, utilizando uma estação de trabalho, recebeu um e-mail do endereço ca- dastro@receita.blog.com.br, com o assunto “Atualize seu cadastro – CPF irregular” e contendo o arquivo Atualização_Cadastral.exe, em anexo. No corpo do e-mail, há informações de que se trata de um comunicado oficial da Receita Federal. Após abrir o e-mail, Mateus salvou o arqui- vo na pastac:\dados\documentos_particulares\ do seu computador. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 27 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 29 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini Tendo como referência inicial essa situação hipotética, julgue os itens seguintes, acerca de organização e de gerenciamento de arquivos e programas, e de aspectos relacionados à segu- rança da informação. Caso abra o arquivo Atualização_Cadastral.exe sem se certificar da fonte ou não utilize um programa antivírus adequado e atualizado, Mateus poderá executar um arquivo malicioso no seu computador. 012. (Q2269918/CESPE-CEBRASPE/ESPECIALISTA EM GESTÃO DE TELECOMUNICA- ÇÕES/ÁREA ENGENHEIRO DE REDES/TELEBRAS/2022) A respeito de ataques em redes e aplicações corporativas, julgue os próximos itens. Uma das técnicas para phishing é a clonagem de sítios de instituições financeiras, com o obje- tivo de obter as credenciais de acesso do usuário. 013. (Q2209749/INSTITUTO AOCP/ASSISTENTE PREVIDENCIÁRIO/INSTITUTO DE PRE- VIDÊNCIA DO ESTADO DO RIO GRANDE DO SUL/2022) Qual tipo de código malicioso tem como características principais explorar vulnerabilidades em programas instalados e a capaci- dade de se propagar entre computadores conectados por uma rede? a) ADWARE. b) WORM. c) RAT. d) BACKDOOR. e) RAMSOMWARE. 014. (Q2245080/CESPE-CEBRASPE/ESPECIALISTA EM GESTÃO DE TELECOMUNICA- ÇÕES/ÁREA COMERCIAL/TELEBRAS/2022) Com referência a segurança da informação, jul- gue os itens a seguir. Na criptografia simétrica, duas entidades se comunicam mediante o compartilhamento de apenas uma chave secreta. Já a criptografia de chave pública envolve a utilização de duas chaves separadas. 015. (Q2345278/QUADRIX/AGENTE DE FISCALIZAÇÃO/CRMV-PR/2022) O tipo de praga virtual cuja principal característica é sequestrar o navegador de Internet, realizando o direciona- mento do usuário do computador a sites diferentes daqueles que ele digitou, é conhecido como: a) keylogger. b) Melissa. c) vírus de script. d) hijacker. e) vírus de rede. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 28 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 30 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini 016. (Q2226579/FGV/INVESTIGADOR DE POLÍCIA/PC-RJ/2022) Sobre criptografia e com- pactação de arquivos, analise as afirmativas a seguir. I – Todo arquivo criptografado está necessariamente compactado. II – O processo de compactação usualmente explora a repetição de trechos e/ou padrões pre- sentes no arquivo. III – A compactação de arquivos de texto (.txt) alcança bons índices de compactação em rela- ção a outros tipos de arquivos. Está correto o que se afirma em: a) somente I; b) somente II; c) somente III; d) somente II e III; e) I, II e III. 017. (Q2269754/CESPE-CEBRASPE/ESPECIALISTA EM GESTÃO DE TELECOMUNICA- ÇÕES/ÁREA MARKETING/TELEBRAS/2022) Julgue os próximos itens, relativos a procedi- mentos de segurança. Em uma rede, a instalação de um firewall e a atualização frequente desse firewall garantem a total proteção da rede contra invasores e dos programas instalados nas estações de trabalho contra vírus e worms. 018. (Q2408514/IBFC/TÉCNICO DE SUPORTE/PREFEITURA DE CONTAGEM/2022) Quanto aos conceitos básicos sobre firewall, analise as afirmativas abaixo. I – O único tipo de firewall existente, e possível, é considerado tecnicamente como sendo um puro dispositivo de hardware. II – Um dos diferentes tipos de firewall, e que foi um dos primeiros, é denominado firewall de proxy. III – O firewall com inspeção de estado permite ou bloqueia tráfego de acordo com o estado, a porta e o protocolo. Assinale a alternativa correta. a) Apenas I e II são tecnicamente verdadeiras b) Apenas II e III são tecnicamente verdadeiras c) Apenas I e III são tecnicamente verdadeiras d) I, II e III são tecnicamente verdadeiras 019. (Q2175672/QUADRIX/AGENTE ADMINISTRATIVO/CRF-GO/2022) O backup incremen- tal não é indicado quando se faz o backup pela primeira vez. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 29 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 31 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini 020. (Q2198784/FGV/INSPETOR DE POLÍCIA CIVIL/PC-RJ/2022) Maria está trabalhando na definição de uma política de senhas para um site. Já está estabelecido que as senhas devem conter quatro caracteres; que será considerado um alfabeto com 26 letras; e que os caracteres especiais serão limitados à lista abaixo. !@#$%&*=+ A partir disso, Maria imaginou três alternativas, cada uma com distintos requisitos mínimos obrigatórios que devem ser observados na criação de uma senha, a saber: I – pelo menos uma letra maiúscula, pelo menos um caractere especial; II – pelo menos uma letra minúscula, pelo menos um dígito numérico; III – pelo menos uma letra maiúscula, pelo menos uma letra minúscula. Considerando que os usuários escolham suas senhas aleatoriamente, a ordem das políticas, da mais forte para a mais fraca, é: a) I, II, III. b) I, III, II. c) II, I, III. d) II, III, I. e) III, II, I. 021. (Q2269916/CESPE-CEBRASPE/ESPECIALISTA EM GESTÃO DE TELECOMUNICA- ÇÕES/ÁREA ENGENHEIRO DE REDES/TELEBRAS/2022) A respeito de ataques em redes e aplicações corporativas, julgue os próximos itens. Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como ob- jetivo derrubar o banco de dados da aplicação. 022. (Q2269925/CESPE-CEBRASPE/ESPECIALISTA EM GESTÃO DE TELECOMUNICA- ÇÕES/ ÁREA ENGENHEIRO DE REDES/TELEBRAS/2022) No que se refere a becape, julgue os itens subsecutivos. Uma das vantagens do becape diferencial, quando comparado com o becape incremental, é que ele utiliza um espaço menor de armazenamento. 023. (Q2335384/CESPE-CEBRASPE/AUDITOR-FISCAL DE CONTROLE EXTERNO/ÁREA CI- ÊNCIAS DA COMPUTAÇÃO/TCE-SC/2022) Julgue o item subsequente, a respeito de políticas para o uso de dispositivo móvel. A ameaça em segurança dos dispositivos móveis da empresa denominada ataques de enge- nharia social é caracterizada pelo mau uso dos recursos de rede, dispositivo ou identidade, como, por exemplo, ataques de negação de serviço. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 30 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 32 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini 024. (Q2269851/CESPE-CEBRASPE/ESPECIALISTA EM GESTÃO DE TELECOMUNICA- ÇÕES/ÁREA ENGENHEIRO DE REDES/TELEBRAS/2022) Com relação a criptografia e segu- rança de servidores e sistemas operacionais, julgue os itens subsequentes. Irretratabilidade é o mecanismo de segurança que prova que a mensagem foi enviada pela origem especificada e que foi recebida pelo destino especificado. 025. (Q2269911/CESPE-CEBRASPE/ESPECIALISTA EM GESTÃO DE TELECOMUNICA- ÇÕES/ÁREA ENGENHEIRO DE REDES/TELEBRAS/2022) A respeito de ataques em redes e aplicaçõescorporativas, julgue os próximos itens. A técnica de IP spoofing consiste em um atacante alterar o cabeçalho IP de um pacote, como se partisse de uma origem diferente. 026. (Q1789986/QUADRIX/AGENTE ADMINISTRATIVO/CRESS-DF/2021) Quanto às ações que podem comprometer a segurança do computador e das informações nele contidas, julgue os itens subsequentes. I – Clicar em links recebidos por e-mail, aparentemente originários de uma pessoa de confian- ça, pode comprometer a segurança do computador. II – Usar as redes wireless abertas, em restaurantes e aeroportos, pode comprometer a segu- rança do computador. III – Abrir links de promoções recebidos por e-mail ou via aplicativos de mensagens pode com- prometer a segurança do computador. IV – Verificar o conteúdo de um pen drive encontrado na rua pode comprometer a segurança do computador. A quantidade de itens certos é igual a: a) 0. b) 1. c) 2. d) 3. e) 4. 027. (Q1865268/QUADRIX/TÉCNICO EM INFORMÁTICA/CRBM 4ª REGIÃO/2021) A segu- rança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ame- aças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue os itens. O objetivo de um ataque de negação de serviço geralmente é impedir que usuários legítimos acessem um recurso computacional, tornando-o indisponível por meio de ataques de esgota- mento de recursos ou por inundação (flood). O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 31 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 33 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini 028. (Q2083879/QUADRIX/FISCAL BIÓLOGO/CRBIO 6ª REGIÃO/2021) O tipo de backup que realiza a cópia apenas dos arquivos modificados a partir do último backup completo e que não é indicado quando se faz o backup pela primeira vez é o: a) incremental. b) periódico. c) lógico. d) físico. e) diferencial. 029. (Q2086642/FGV/SUPERVISOR/ÁREA TECNOLOGIA DA INFORMAÇÃO/REAPLICA- ÇÃO/IMBEL/2021) Segundo padrões internacionais, a Segurança da Informação distingue qua- tro atributos básicos que orientam a implementação de políticas e procedimentos de proteção. Assinale o atributo que não é parte desse grupo. a) Autenticidade. b) Completude. c) Confidencialidade. d) Disponibilidade. e) Integridade. 030. (Q1958784/INSTITUTO AOCP/PERITO CRIMINAL/ÁREA COMPUTAÇÃO/ITEP/2021) A respeito das técnicas de esteganografia, assinale a alternativa INCORRETA. a) Tem como objetivo transportar uma mensagem de maneira oculta, sem chamar a atenção. b) Com a modernização nas técnicas de comunicação, a criptografia se tornou a forma mais utilizada de esteganografia. c) São técnicas utilizadas há muito tempo antes da criação de computadores. d) Podem ser utilizadas por malwares, transportando códigos escondidos em imagens ou ou- tros tipos de arquivo. e) Podem ser utilizadas em mensagens de texto, imagens, áudio, vídeo e no tráfego de redes de computadores. 031. (Q1957737/CESPE-CEBRASPE/ENFERMEIRO FISCAL/COREN-CE/2021) Um usuário, preocupado com a segurança de seus dados, agiu de forma preventiva e realizou cópias de segurança (backups) de seus arquivos em um HD externo. Nessa situação hipotética, como forma de verificar a integridade nesses arquivos de backups, é possível utilizar a) firewall. b) compactação. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 32 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 34 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini c) criptografia. d) hash. 032. (Q1960562/IDIB/ATIVIDADES DE COMPLEXIDADE INTELECTUAL/ÁREA ADMINIS- TRAÇÃO/MINISTÉRIO DA ECONOMIA/2021) A segurança da informação é uma das áreas que mais se desenvolve quando se trata de computação, sendo muito promissora para quem pretende trabalhar com informação. Sobre segurança e proteção de informações na Internet, assinale a afirmativa incorreta. a) Mesmo com o uso de aplicativos antivírus, grande parte da prevenção contra os vírus e outras ameaças depende dos usuários, pois os ataques e invasões ocorrem, também, em pre- dominância, em função do comportamento do usuário. b) Manter o antivírus ativado e sempre atualizado é uma forma de prevenir e evitar infecções. c) Trocar periodicamente as senhas é uma maneira de proteção contra vírus eletrônicos. d) Não propagar correntes de e-mails e não clicar em links desconhecidos e suspeitos são uma boa maneira de se evitar infecções. e) Vírus surgem a todo instante; na verdade, variações de vírus já existentes são bastante co- muns. Por isso, a instalação e manutenção de programas antivírus são imprescindíveis para eliminá-los, por meio do reconhecimento da assinatura do vírus. 033. (Q1779186/CESPE-CEBRASPE/SOLDADO QPPM/PM-TO/2021) A solução mais efetiva a ser tomada em caso de um usuário que tenha sofrido ataque de Ransomware em seus arquivos é: a) realizar periodicamente backups testados, pois a garantia de que ele conseguirá acessá-los novamente é possuir backups atualizados, uma vez que nesse tipo de ataque o acesso aos arquivos é bloqueado sem a garantia de que o pagamento de um valor será a solução. b) utilizar um antispyware capaz de bloquear o keylogger e assim monitorar os arquivos afetados e, desse modo, evitar que as informações coletadas desses arquivos sejam enviadas para terceiros. c) executar software que realize a criptografia nos arquivos, de forma a proteger os dados pre- sentes nos arquivos e garantir que seu conteúdo não seja enviado para terceiros. d) executar um antivírus nos arquivos infectados com método de detecção por meio de heurís- tica, de modo a eliminar o malware presente nos arquivos. e) instalar e executar o sistema de firewall, de modo a impedir que o atacante tente explorar o conteúdo dos arquivos afetados e, assim, evitar o acesso não autorizado caso haja algum backdoor neles instalados. 034. (Q2103382/INSTITUTO AOCP/ADMINISTRADOR/SANESUL/2021) Assinale a alterna- tiva que apresenta uma característica de malware do tipo ransonware. a) Exibição de propagandas para o usuário. b) Captura de dados digitados no teclado. c) Gravação dos dados exibidos na tela do usuário. O conteúdo deste livro eletrônico é licenciado para GUSTAVO GONÇALVES MELO - , vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. ADIQUIRA O MATERIAL COMPLETO CLICANDO AQUI 33 https://www.grancursosonline.com.br https://www.grancursosonline.com.br 35 de 80www.grancursosonline.com.br Segurança da Informação INFORMÁTICA Maurício Franceschini d) Programa que captura dados bancários e envia ao invasor. e) Exige quantia em dinheiro para descriptografar dados do usuário. 035. (Q1962806/CESPE-CEBRASPE/TÉCNICO ADMINISTRATIVO/COREN-CE/2021) O ad- ministrador da rede de computadores de determinada organização informou aos usuários, por meio de nota, que haviam sido configurados serviços na rede que permitiam bloquear tráfego de entrada, de modo a impedir, por exemplo, que os computadores fossem acessados por invasores. Os serviços mencionados nessa situação hipotética são característicos da implantação de a) antivírus. b) filtro antispam. c) antimalware. d) firewall. 036. (Q2315821/UFRJ/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO/ÁREA SUPORTE/ UFRJ/2021) Alguns dos mecanismos