Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Sumrio
Sumrio ................................................................................................. 2
Apresentao ......................................................................................... 3
Planejamento das Aulas......................................................................... 6
O que Significa Segurana?.................................................................... 7
Princpios da Segurana da Informao ................................................. 9
Vulnerabilidades de Segurana ............................................................ 13
Ameaas Segurana .......................................................................... 14
Risco .................................................................................................... 15
Ciclo da Segurana .............................................................................. 16
Noes de Vrus, Worms e outras Pragas virtuais AMEAAS
Segurana da Informao!!.................................................................. 18
Lista das Questes de Provas Comentadas na Aula.............................. 35
Consideraes Finais ........................................................................... 48
Bibliografia .......................................................................................... 49
Lista das Questes Apresentadas na Aula ............................................ 50
Gabarito ............................................................................................... 54
Apresentao
Ol queridos (as) amigos (as), meus cumprimentos!
Como bom estar aqui!
Assim, com grande satisfao que os recebo nesta nova edio do curso
de Noes de Informtica (Em Teoria e Exerccios Comentados) voltado
para os candidatos aos cargos de nvel superior e mdio (EXCETO para
Analista Judicirio, rea tcnico-administrativa, especialidade Cincias
da Computao) do Tribunal de Justia do Cear (TJ-CE).
Assim, este curso abordar TODOS os tpicos do edital do TJ-CE, no que tange
disciplina de Noes de Informtica, destacados a seguir.
NOES DE INFORMTICA (EXCETO PARA ANALISTA JUDICIRIO REA
TCNICO-ADMINISTRATIVA ESPECIALIDADE CINCIAS DA COMPUTAO):
Mais informaes:
1. A matria Noes de Informtica ser parte integrante da prova (P1),
objetiva, de conhecimentos bsicos, que de carter eliminatrio e
classificatrio.
2. Perodo de inscrio para o concurso: das 10 horas do dia 28 de fevereiro de
2014 at 23 horas e 59 minutos do dia 19 de maro de 2014.
3. Data da Prova: 11 de maio de 2014.
4. Quanto ao contedo da nossa disciplina temos algumas informaes
complementares:
-a) na aula sobre Windows sero estudadas as verses: XP, 7 e 8, j
cobradas em prova pelo Cespe;
-b) no que tange ao Microsoft Office abordaremos as verses 2007,
2010 e 2013 (isso mesmo pessoal, essa verso foi cobrada recentemente pela
banca, ento iremos destacar suas principais caractersticas!);
-c)todas as ltimas questes apresentadas em prova exclusivamente pelo
Cespe/UnB tambm sero abordadas em nosso curso, que est sendo criado
com todo o capricho e profissionalismo de sempre!!
E como no poderia deixar de ser, nas horas vagas, tambm concurseira, tendo
sido aprovada em vrios concursos, como:
Professora titular do Departamento de Cincia da Computao do
Instituto Federal de Educao, Cincia e Tecnologia (2011);
Professora substituta do Departamento de Cincia da Computao da
Universidade Federal de Juiz de Fora (2011);
Analista de Tecnologia da Informao/Suporte, Prodabel (2012);
Analista do Ministrio Pblico MG (2012);
Analista de Sistemas, Dataprev, Segurana da Informao (2011);
Analista de Sistemas, Infraero (2011);
Analista - TIC, Prodemge (2011);
Analista de Sistemas, Prefeitura de Juiz de Fora (2007);
Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc.
A informao pode existir em diversas formas: ela pode ser impressa ou escrita
em papel, armazenada eletronicamente, transmitida pelo correio ou por meios
eletrnicos, apresentada em filmes ou falada em conversas. Dessa definio,
podemos depreender que a informao um bem, um patrimnio a ser
preservado para uma empresa e que tem importncia aos negcios. Devido a
essa importncia, deve ser oferecida proteo adequada, ou seja, a proteo
deve ser proporcional importncia que determinada informao tem
para uma empresa.
Disponibilidade
Integridade
Confidencialidade
Autenticidade
A confidencialidade busca
proteo contra exposio no autorizada.
Acesso somente por pessoas autorizadas.
Exemplo: o nmero do seu carto de crdito s poder ser conhecido por
voc e pela loja em que usado. Se esse nmero for descoberto por algum
mal intencionado, o prejuzo causado pela perda de confidencialidade poder
ser elevado, j que podero se fazer passar por voc para realizar compras
pela Internet, proporcionando-lhe prejuzos financeiros e uma grande dor de
cabea.
A INTEGRIDADE busca
proteo contra codificao no autorizada.
Modificao somente pelas partes devidamente autorizadas.
A quebra de integridade pode ser considerada sob dois aspectos:
A DISPONIBILIDADE busca
acesso disponvel s entidades autorizadas
sempre que necessrio.
Como exemplo, h quebra do princpio da disponibilidade quando voc
decidir enviar a sua declarao do Imposto de Renda pela Internet, no ltimo
dia possvel, e o site da Receita Federal estiver indisponvel.
Segundo a AUTENTICIDADE
remetente e/ou destinatrio devem ser corretamente identificados.
No-repdio
Proteo contra negao de envio (ou recepo) de determinada
informao.
Uma informao privada deve ser vista, lida ou alterada somente pelo seu
dono. Esse princpio difere da confidencialidade, pois uma informao
pode ser considerada confidencial, mas no privada.
Vulnerabilidades de Segurana
Ameaas Segurana
Ameaa algo que possa provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio, mediante a
explorao de uma determinada vulnerabilidade.
Ameaa pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de
causar dano a um recurso, em termos de confidencialidade, integridade,
disponibilidade etc. Como exemplos de ameaa podemos destacar: concorrente,
cracker, erro humano (deleo de arquivos digitais acidentalmente etc.),
acidentes naturais (inundao etc.), funcionrio insatisfeito, tcnicas
(engenharia social, etc.), ferramentas de software (sniffer, cavalo de troia,
etc.).
Risco
RISCO a medida da exposio qual o sistema computacional est sujeito.
Depende da probabilidade de uma ameaa atacar o sistema e do impacto
resultante desse ataque.
Ciclo da Segurana
Como mostrado na figura seguinte os ATIVOS de uma organizao precisam
ser protegidos, pois esto sujeitos a VULNERABILIDADES.
Ciclo da
protege
Ativos
sujeitos
segurana
Medidas de
Segurana diminui aumenta
Vulnerabilidades
Riscos
limitados
aumenta aumenta
permitem
Impactos no aumenta
negcio Ameaas
Confidencialidade
causam
Integridade
Disponibilidade
perdas
Dessa forma, podemos dizer que os riscos so medidos pela combinao entre:
Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar aes em nome dos usurios,
de acordo com as permisses de cada usurio.
So espcies de malware:
-vrus,
-worms,
-bots,
-cavalos de troia (trojans),
-spyware,
-keylogger,
-screenlogger,
-ransomwares,
-backdoors,
-rootkits, etc.
Vrus
destruir/sobrescrever arquivos;
remover contatos da agenda;
efetuar ligaes telefnicas;
o aparelho fica desconfigurado e tentando se
conectar via Bluetooth com outros celulares;
a bateria do celular dura menos
do que o previsto pelo
fabricante, mesmo quando voc
no fica horas pendurado nele;
emitir algumas mensagens
multimdia esquisitas;
tentar se propagar para outros
telefones.
Vrus Nesse caso, o arquivo de vrus contido em um arquivo
Companheiros separado, que (geralmente) renomeado de modo que
ou ele seja executado em vez do programa que a vtima
Replicadores pensou que estava carregando.
(Spawning)
Possui o mesmo nome do arquivo executvel, porm
com outra extenso. Ex.: sptrec.com (vrus) <
sptrec.exe (executvel).
Worms (Vermes)
Bots (Robs)
Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes
em prova pela banca!! Trata-se do significado do termo botnet, juno da
contrao das palavras robot (bot) e network (net). Uma rede infectada por
bots denominada de botnet (tambm conhecida como rede zumbi),
sendo composta geralmente por milhares desses elementos maliciosos que
ficam residentes nas mquinas, aguardando o comando de um invasor.
Spyware
Trata-se de um programa espio (spy em
ingls = espio), que tem por finalidade
monitorar as atividades de um sistema e
enviar as informaes coletadas para
terceiros. Pode ser usado tanto de forma
legtima quanto maliciosa, dependendo de
como instalado, das aes realizadas, do tipo
de informao monitorada e do uso que feito por quem recebe as
informaes coletadas. Vamos diferena entre seu uso (Cert.BR,2012):
Legtimo: quando instalado em um computador pessoal, pelo prprio
dono ou com consentimento deste, com o objetivo de verificar se
outras pessoas o esto utilizando de modo abusivo ou no autorizado.
Malicioso: quando executa aes que podem comprometer a
privacidade do usurio e a segurana do computador, como monitorar
e capturar informaes referentes navegao do usurio ou inseridas
em outros programas (por exemplo, conta de usurio e senha).
Rootkit
Tipo de malware cuja principal inteno se camuflar, para assegurar a sua
presena no computador comprometido, impedindo que seu cdigo seja
encontrado por qualquer antivrus. Isto possvel por que esta aplicao tem
a capacidade de interceptar as solicitaes feitas ao sistema operacional,
podendo alterar o seu resultado.
O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos mtodos
utilizados na realizao da invaso, e suas atividades sero escondidas do
responsvel e/ou dos usurios do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, merecem destaque:
programas para esconder atividades e informaes deixadas pelo invasor,
tais como arquivos, diretrios, processos etc.;
backdoors, para assegurar o acesso futuro do invasor ao computador
comprometido;
programas para remoo de evidncias em arquivos de logs;
sniffers, para capturar informaes na rede onde o computador est
localizado, como por exemplo senhas que estejam trafegando em claro,
ou seja, sem qualquer mtodo de criptografia;
scanners, para mapear potenciais vulnerabilidades em outros
computadores.
Comentrios
O firewall pode bloquear as comunicaes por diversos critrios, previamente
estabelecidos, no entanto, no faz anlise de vrus de anexos de email, pois os
vrus so pacotes de dados como outros quaisquer. Para identificar um vrus
necessria uma anlise mais criteriosa, que onde o antivrus atua.
Figura. Firewall
Gabarito preliminar: item errado. Concordo com o gabarito.
Comentrios
Phishing um tipo de golpe eletrnico cujo objetivo o furto de dados
pessoais, tais como nmero de CPF e dados bancrios. Cespe/UnB destaca que
o phishing lidera hoje o roubo de identidade de usurios, engenharia social e
usa mensagens de email para solicitar informaes confidenciais dos clientes.
Nota: Trata-se de um tipo de golpe e no um tipo de malware, como afirmado
pela banca, ento acredito que caberia recurso nessa questo.
Gabarito preliminar: item correto, mas tenho ressalvas!
Comentrios
A integridade destaca que a informao deve ser mantida na condio em que
foi liberada pelo seu proprietrio, garantindo a sua proteo contra mudanas
intencionais, indevidas ou acidentais. Em outras palavras, a garantia de que
a informao que foi armazenada a que ser recuperada.
A INTEGRIDADE busca
Comentrios
Worm (verme) um malware (software malicioso) capaz de se propagar
automaticamente atravs de vrias estruturas de redes (como e-mail, web,
bate-papo, compartilhamento de arquivos em redes locais etc.), enviando
cpias de si mesmo de computador para computador. O objetivo principal dos
Worms no prejudicar ou danificar computadores e/ou arquivos em um
Comentrios
Isso possvel em alguns casos, mas para ter uma segurana maior, instale
um anti-spyware.
Gabarito preliminar: item correto. Concordo com o gabarito.
Comentrios
Um becape (em ingls, backup) envolve cpia de dados em um meio
fisicamente separado do original, regularmente, de forma a proteg-los de
qualquer eventualidade. Assim, copiar nossas fotos digitais, armazenadas no
HD (disco rgido), para um DVD fazer backup. Se houver algum problema com
o HD ou se acidentalmente apagarmos as fotos, podemos ento restaurar os
arquivos a partir do DVD. Nesse exemplo, chamamos as cpias das fotos no
DVD de cpias de segurana ou backup. Chamamos de restaurao o
processo de copiar de volta ao local original as cpias de segurana.
O backup garante a disponibilidade dos dados aps eventuais ocorrncias de
desastres relacionados aos dados originais e/ou defeitos de hardware.
Gabarito preliminar: item errado. Concordo com o gabarito.
Comentrios
O Worm capaz de se autorreplicar (faz cpias de si mesmo) e no necessita
de um programa hospedeiro para se propagar. J o vrus um programa (ou
parte de um programa) que se anexa a um arquivo de programa qualquer
(como se o estivesse parasitando) e depois disso procura fazer cpias de si
mesmo em outros arquivos semelhantes. Quando o arquivo aberto na
memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto ,
inserindo cpias de si mesmo e se tornando parte de outros programas e
arquivos de um computador. O vrus depende da execuo do programa ou
arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao
processo de infeco, e, portanto, no se replica automaticamente como os
worms.
Gabarito: item errado.
8. (CESPE/CPRM/Analista em Geocincias/Conhecimentos
Bsicos/2013) Com relao a vrus de computadores e malwares em geral,
julgue o item seguinte. Malwares propagam-se por meio de rede local, discos
removveis, correio eletrnico e Internet.
Comentrios
O termo Malware abrange todos os tipos de programa especificamente
desenvolvidos para executar aes maliciosas em um sistema. A seguir
destacamos algumas das diversas formas como os cdigos maliciosos podem
infectar ou comprometer um computador:
pela explorao de vulnerabilidades existentes nos programas instalados;
pela auto-execuo de mdias removveis infectadas, como pendrives;
pelo acesso a pginas Web maliciosas, utilizando navegadores
vulnerveis;
pela ao direta de atacantes que, aps invadirem o computador, incluem
arquivos contendo cdigos maliciosos;
9. (CESPE/CPRM/Tcnico de Geocincias/Conhecimentos
Bsicos/2013) No que diz respeito segurana da informao, julgue os
itens que se seguem. A compactao de arquivos evita a contaminao
desses arquivos por vrus, worms e pragas virtuais.
Comentrios
A compactao tenta reduzir o tamanho dos arquivos (isso nem sempre ir
acontecer) no disco rgido no seu computador. No entanto, se o arquivo estiver
infectado por alguma praga virtual, ao ser compactado a situao permanecer
sem alteraes e tal fato no ir evitar a contaminao por malwares.
Gabarito: item errado.
Comentrios
Em caso de suspeita de vrus, o usurio deve executar ferramentas
antimalware, como o antivrus, devidamente atualizadas, para tentar eliminar o
cdigo malicioso da mquina. Enquanto essa ao no realizada, deve-se
evitar a realizao de atividades que iro contribuir para propagar a infeco
para outros computadores, como compartilhar pastas via rede, enviar e-mails
com anexos, etc.
Gabarito: item correto.
Comentrios
Inicialmente, vamos relembrar as trs caractersticas bsicas da segurana da
informao.
Caracterstica Conceito Objetivo
Trata-se da preveno
do vazamento da
informao para
Proteger contra o acesso no
usurios ou sistemas
Confidencialidade autorizado, mesmo para
que no esto
dados em trnsito.
autorizados a ter
acesso a tal
informao.
Propriedade de Proteger informao contra
salvaguarda da modificao sem permisso;
Integridade
exatido e completeza garantir a fidedignidade das
de ativos. informaes.
Trata-se da
manuteno da Proteger contra
disponibilizao da indisponibilidade dos servios
Disponibilidade informao, ou seja, a (ou degradao); garantir aos
informao precisa usurios com autorizao, o
estar disponvel acesso aos dados.
quando se necessita.
Comentrios
O backdoor uma falha de segurana de um dado programa ou sistema
operacional que permite a invaso de um dado sistema por um hacker de modo
que ele obtm total controle do computador.
Gabarito: item errado.
Comentrios
Certbr (2012) define rootkit como: um conjunto de programas e tcnicas
que permite esconder e assegurar a presena de um invasor ou de
outro cdigo malicioso em um computador comprometido". Avast (2010)
destaca que os rootkits so ativados antes que o sistema operacional do
computador esteja totalmente iniciado, renomeando arquivos de sistema, o
que torna difcil sua remoo. Eles so normalmente utilizados para
instalar arquivos ocultos, que servem para interceptar e redirecionar
dados privados para o computador de quem criou o malware."
ESET (2013), no entanto, ressalta que os boot rootkits atacam o setor de
inicializao e modificam a sequncia de inicializao para se carregar na
memria antes de carregar o sistema operacional original, o que est em
conformidade com a assertiva. Mas, tambm cita outros rootkits que atacam
diretamente os aplicativos, ao invs do sistema operacional, utilizando-se de
patches ou injeo de cdigo para isso. Assim, conforme visto, tem-se rootkits
Comentrios
Em uma rede local sem acesso Internet, por exemplo, a contaminao de
computadores tambm poder ocorrer, o que j invalida a assertiva.
Gabarito: item errado.
Comentrios
Primeiro vamos entender que um vrus de computador um programa criado
do mesmo modo que os outros programas, ou seja, trata-se de um conjunto
de instrues que determinam o que o computador deve fazer, e esses
programas contm ordens especficas como modificar outros programas,
alterar arquivos e/ou causar vrias outras anomalias.
O vrus orgnico uma partcula infecciosa muito pequena constituda de DNA
ou RNA (cidos nucleicos presentes na composio dos seres vivos) que
causam alterao em seu hospedeiro.
Percebeu a semelhana?
Ambos se instalam em um organismo/sistema.
Ambos causam alterao no organismo/sistema hospedeiro.
Ambos so compostos por unidades semelhantes aos de seus hospedeiros
(DNA ou RNA para o vrus orgnico e instrues para o vrus de
computador).
Gabarito: item correto.
Comentrios
O firewall no atua como antivrus e nem como modem de conexo.
A RFC 2828 (Request for Coments n 2828) define o termo firewall como
sendo uma ligao entre redes de computadores que restringe o trfego
de comunicao de dados entre a parte da rede que est dentro ou
antes do firewall, protegendo-a assim das ameaas da rede de
computadores que est fora ou depois do firewall. Esse mecanismo de
proteo geralmente utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Gabarito: item errado.
Comentrios
Um worm um software semelhante a um vrus de computador, no entanto ele
no infecta um programa e o usa como hospedeiro, ele auto-replicante.
Quando digo auto-replicante, quero dizer que ele cria cpias funcionais de si
mesmo e infecta outros computadores.
Gabarito: item errado.
Comentrios
Afirmao correta, porque se voc se conecta Internet, ou permite que
outras pessoas usem seu computador ou compartilhem arquivos com outros
computadores voc est suscetvel a ataques tanto diretos dos criminosos
virtuais ou indiretamente, porque esses criminosos criam softwares mal-
intencionados com a finalidade de roubar dados ou mesmo danificar seu
computador.
Os programas antivrus verificam a existncia desses softwares maliciosos em
emails e outros arquivos e como os malwares so atualizados a todo o
momento o banco de dados do antivrus deve sempre estar atualizado porque
quando o programa atualizado as informaes sobre novos vrus so
adicionadas a uma lista de vrus a serem verificados, ajudando a proteger o
seu computador contra novos ataques. Se a lista de vrus estiver
desatualizada, o computador ficar vulnervel a novas ameaas.
Gabarito: item correto.
Comentrios
Tantos os Worms como os vrus so considerados como malwares (softwares
maliciosos que infectam computadores), no entanto, diferentemente do vrus,
o Worm no embute cpias de si mesmo em outros programas ou arquivos e
no necessita ser explicitamente executado para se propagar.
Gabarito: item correto.
Comentrios
Os quatro princpios considerados centrais ou principais, mais comumente
cobrados em provas, esto listados na questo, a saber: a confidencialidade,
a integridade, a disponibilidade e a autenticidade ( possvel encontrar a sigla
CIDA, ou DICA, para fazer meno a estes princpios!).
D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
Figura. Mnemnico DICA
a confidencialidade (sigilo) que evitar o acesso no autorizado s
informaes, permitindo somente que pessoas explicitamente autorizadas
possam acess-las. A integridade evita alteraes nos dados, garantindo que a
informao que foi armazenada a que ser recuperada.
Gabarito: item errado.
Comentrios
Antes de responder a afirmao importante saber que os softwares
maliciosos, ou malwares, so todos os tipos de software cujo objetivo
provocar danos ao sistema. Dentro desse grupo o exemplo mais conhecido o
dos vrus, que so programas que atuam sobre outros programas, como uma
aplicao ou mesmo um registro do sistema, modificam seu comportamento e
consequentemente provocam danos dos mais diversos.
Com a popularizao dos pendrives desenvolvedores de softwares comearam
a produzir verses portteis das aplicaes (programas), incluindo os
programas maliciosos (malwares). Logo a afirmao est incorreta pois
dispositivos como pendrives, apesar de prticos e teis em backups (cpias de
segurana) no so imunes aos malwares.
Gabarito: item errado.
Comentrios
Os Worms (vermes) tm a capacidade de se propagarem automaticamente
atravs de redes, enviando cpias de si mesmo de computador para
computador. Sua propagao se d atravs da explorao de vulnerabilidades
existentes ou falhas na configurao de softwares instalados em
computadores.
Nesse caso, diferentemente do vrus, o Worm no embute cpias de si mesmo
em outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar.
Gabarito: item errado.
A seguir uma questo da FCC, que foi colocada de forma adicional nesta aula,
por sua importncia para o nosso estudo! Vamos gabarit-la?
23. (FCC/DPE-SP/Agente de Defensoria/Analista de Sistemas /
Segurana da Informao/2013) Um computador ou sistema
computacional dito seguro se este atender a trs requisitos bsicos
relacionados aos recursos que o compem. Alguns exemplos de violaes a
cada um desses requisitos so:
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de
negao de servio e por este motivo voc fica impossibilitado de enviar sua
Declarao de Imposto de Renda Receita Federal.
Comentrios
Requisito Exemplos de violao
I. Disponibilidade O seu provedor sofre uma grande sobrecarga
de dados ou um ataque de negao de servio
e por este motivo voc fica impossibilitado
de enviar sua Declarao de Imposto de Renda
Receita Federal. Ocorre quebra de
disponibilidade, pois o site ficou indisponvel
no instante em que deveria estar sendo
acessado pelo usurio. Nesse momento
houve um comprometimento da
disponibilidade do servio que fornece
acesso informao desejada!
II. Confidencialidade Ocorre quebra de sigilo (segredo) quando
algum obtm acesso no autorizado ao seu
computador e l todas as informaes contidas
na sua Declarao de Imposto de Renda sem a
sua autorizao. Nesse momento a
confidencialidade da informao foi
comprometida.
III. Integridade Ocorre quebra de integridade quando
algum obtm acesso no autorizado ao seu
computador e altera o contedo de
Bibliografia
A seguir uma questo da FCC, que foi colocada de forma adicional nesta aula,
por sua importncia para o nosso estudo! Vamos gabarit-la?
23. (FCC/DPE-SP/Agente de Defensoria/Analista de Sistemas /
Segurana da Informao/2013) Um computador ou sistema
computacional dito seguro se este atender a trs requisitos bsicos
relacionados aos recursos que o compem. Alguns exemplos de violaes a
cada um desses requisitos so:
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de
negao de servio e por este motivo voc fica impossibilitado de enviar sua
Declarao de Imposto de Renda Receita Federal.
Gabarito
3. Item correto.
4. Item correto.
5. Item correto.
6. Item errado.
7. Item errado.
8. Item correto.
9. Item errado.