Sei sulla pagina 1di 36

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

AULA 0 APRESENTAO

Ol pessoal, nossos cumprimentos!!! Estamos aqui no Ponto para mais um curso on-line da disciplina Noes de Informtica (Teoria e Exerccios), visando o concurso do INSS com foco na banca FUNRIO. A satisfao e motivao esto cada vez maiores, e ser um enorme prazer trabalhar com cada um de vocs neste curso rumo ao to sonhado cargo pblico! Para ns, muito importante fazer parte desta conquista. Nossa tarefa transmitir o contedo na forma de resoluo de exerccios com didtica e objetividade, de forma a facilitar o aprendizado. Cumpriremos o objetivo com muita seriedade e dedicao. Bem, antes de falarmos sobre o curso, faamos uma breve apresentao. Vamos l! A professora Patrcia Lima Quinto, 37 anos, leciona em cursos preparatrios para concursos desde 2003, j tendo dado aulas de informtica em cursos presenciais e em inmeros cursos on-line do Ponto dos Concursos (visando certames como Polcia Federal, MPU, TCU, Ministrio da Fazenda, MPOG, PRF, SEFAZ/RJ, dentre outros). Tambm leciona disciplinas tcnicas do curso de Sistemas de Informao e Cincia da Computao, tanto na graduao, quanto na ps-graduao, alm de coordenar a rea de Segurana da Informao na Prefeitura de Juiz de Fora (MG). Uma novidade que no prximo ms tambm j estar

V 1.0

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

lanando o seu primeiro livro de Questes Comentadas de Informtica com foco na banca FCC!! Espero que aproveitem!! Quanto sua formao, mestre em Engenharia de Sistemas e Computao pela COPPE/UFRJ, ps-graduada em Gerncia de Informtica e bacharel em Informtica pela UFV. Tambm atua como membro da Sociedade Brasileira de Computao e do Comit Brasileiro de Processamento de Dados da ABNT, que cria as normas sobre gesto da Segurana da Informao no Brasil; tem certificaes tcnicas na rea de segurana, redes e percia forense; alm de artigos publicados a nvel nacional e internacional com temas da nossa rea. E como no poderia deixar de ser, nas horas vagas, tambm concurseira, j tendo sido nomeada para assumir o cargo em vrios concursos, como Analista de Sistemas no SERPRO (2001 e 2005); Analista Judicirio (rea de Informtica) no Tribunal Regional Federal - 2 Regio (2003); Professora titular do Departamento de Cincia da Computao do Instituto Federal de Educao, Cincia e Tecnologia (2010), dentre outros. O professor Alexandre Lnin Carneiro, 38 anos, Analista de Planejamento e Oramento do Ministrio do Planejamento, da rea de Tecnologia da Informao. Trabalha na Coordenao de Sistemas de Planejamento, acompanhando o desenvolvimento e manuteno dos principais sistemas da Secretaria, participando dos grupos de trabalho da rea de Tecnologia da Informao e dos processos de contratao de servios de Tecnologia da Informao para o Ministrio, alm de participar da gesto tcnica do Portal do Planejamento.

V 1.0

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

professor de informtica desde os 18 anos (1990), tendo lecionado em cursos tcnicos, graduao e ps-graduao. Tambm Mestre em Cincia da Computao pela UnB, com formao na rea de Inteligncia Artificial. No servio pblico, foi funcionrio do Serpro, Ibama e Receita Federal. Bem, passada a apresentao inicial, esperamos que este curso seja de grande valia para o seu estudo, fazendo-o superar os desafios vindouros na prova! Organizao do curso O curso ser iniciado em 13/09/2010, indo at 15/11/2010, com o cronograma/contedo listado no quadro a seguir.
AULA 0 1 2 3 4 5 6 7 8 9 DATA 13/09 29/09 06/10 13/10 20/10 27/10 03/11 08/11 10/11 15/11 CONTEDO DAS AULAS Aula Inaugural Proposta do curso e questes de Demonstrao sobre o tema segurana da informao. Conceitos bsicos de segurana da informao (conceitos de segurana da informao, criptografia e softwares maliciosos) Conceitos bsicos e utilizao de aplicativos para edio de textos e planilhas eletrnicas: Pacote BrOffice. Conceitos bsicos e utilizao de aplicativo para edio de textos (Pacote Microsoft Office). Conceitos bsicos e utilizao de aplicativos para edio de planilhas eletrnicas (Pacote Microsoft Office). Introduo a sistemas operacionais: Microsoft Windows. Introduo a sistemas operacionais: Linux. Introduo a conceitos de hardware e software de computador. Conceitos de software livre e licenas de uso, distribuio e modificao. Internet e Tpicos Relacionados (Parte I) Noes de redes de computadores, Internet e Intranet. Internet e Tpicos Relacionados (Parte II) Ferramentas e aplicativos de navegao e correio eletrnico. Grupos de discusso, busca e pesquisa na Internet. www.pontodosconcursos.com.br 3

V 1.0

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

ATENO: esta uma aula demonstrativa para que voc possa avaliar o nosso trabalho. Para esta demonstrao, selecionamos o tema conceitos bsicos de segurana da informao.

As demais aulas esto estruturadas conforme o quadro anterior, dando nfase aos contedos de maior relevncia a este certame. Nas demais nove aulas de Informtica sero apresentadas mais de 180 questes (em mdia teremos cerca de 20 questes por aula) a fim de familiarizar voc com o estilo de questes normalmente utilizado pela banca. Cabe destacar que, de forma complementar, em alguns momentos so criadas novas questes ou apresentadas tambm questes de outras bancas (como CESGRANRIO, FCC e CESPE) para complementar ou mesmo para introduzir um determinado contedo. Sempre que fizermos isso ser levando em conta o formato e a profundidade das questes de informtica que costumamos encontrar nas provas da FUNRIO. Por fim, para aqueles que venham a se matricular no curso, ainda teremos o frum para troca de informaes e/ou esclarecimento de dvidas que porventura surgirem. Crticas e/ou sugestes so bem-vindas! Grande abrao, Patrcia e Lnin

Sem mais delongas, comecemos a aula demonstrativa sobre segurana da informao.


www.pontodosconcursos.com.br 4

V 1.0

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Aula 0 Demonstrativa Noes de segurana e proteo: vrus, worms e derivados.

O que significa SEGURANA?

colocar tranca nas portas de sua casa? ter as suas informaes guardadas de forma suficientemente segura para que pessoas sem autorizao no tenham acesso a elas? Vamos nos preparar para que a prxima vtima no seja voc !!! A segurana uma palavra que est presente em nosso cotidiano e refere-se a um estado de proteo, em que estamos livres de perigos e incertezas. A Tecnologia da informao s se torna uma ferramenta capaz de alavancar verdadeiramente os negcios, quando seu uso est vinculado s medidas de proteo dos dados corporativos, para assegurar a sobrevivncia organizao. Segurana da informao o processo de proteger a informao de diversos tipos de ameaas externas e internas para garantir a continuidade dos negcios, minimizar os danos aos negcios e maximizar o retorno dos investimentos e as oportunidades de negcio. da empresa e a continuidade dos negcios da

V 1.0

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Solues pontuais isoladas no resolvem toda a problemtica associada segurana da informao. Segurana se faz em pedaos, porm todos eles integrados, como se fossem uma corrente.

Isso reafirma o ditado popular, muito citado pelos especialistas em segurana, que diz que nenhuma corrente mais forte do que o seu elo mais fraco. De nada adianta uma corrente ser a mais resistente de todas se existe um elo que fraco. claro que a resistncia da corrente ser a resistncia do elo mais fraco e no dos demais. Se a corrente passar por um teste de esforo, certamente o elo que partir ser o mais fraco. Essa mesma ideia aplica-se ao contexto da informao. Quando precisamos garantir a segurana da informao, precisamos eliminar os elos fracos do ambiente em que a informao est armazenada. J que eliminar, neste contexto sempre difcil, ento buscamos sempre reduzir ao mximo os riscos de que a segurana da informao seja violada. A segurana da informao no deve ser tratada como um fator isolado e tecnolgico apenas, mas sim como a gesto inteligente da informao em todos os ambientes, desde o ambiente tecnolgico passando pelas aplicaes, infraestrutura e as pessoas.

V 1.0

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Segurana se faz protegendo todos os elos da corrente, ou seja, todos os ativos (fsicos, tecnolgicos e humanos) que compem seu negcio. Afinal, o poder de proteo da corrente est diretamente associado ao elo mais fraco!

Em uma corporao, a segurana est ligada a tudo o que manipula direta ou indiretamente a informao (inclui-se a tambm a prpria informao e os usurios!!!), e que merece proteo. Esses elementos so chamados de ativos, e podem ser divididos em: tangveis: informaes impressas, mveis, hardware (Ex.:impressoras, scanners); intangveis: marca de um produto, nome da empresa, confiabilidade de um rgo federal etc.; lgicos: informaes armazenadas em uma rede, sistema ERP (sistema de gesto integrada) etc.; fsicos: galpo, sistema de eletricidade, estao de trabalho etc.; humanos: funcionrios.

Os ativos so os elementos que sustentam a operao do negcio e estes sempre traro consigo VULNERABILIDADES que, por sua vez, submetem os ativos a AMEAAS.

Quanto maior for a organizao maior ser sua dependncia com relao informao, que pode estar armazenada de vrias formas: impressa em papel, em meios digitais (discos, fitas, DVDs, disquetes, etc.), na mente das pessoas, em imagens armazenadas em fotografias/filmes...

V 1.0

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Nesse sentido, propsito da segurana proteger os elementos que fazem parte da comunicao, so eles: as informaes; os equipamentos e sistemas que oferecem suporte a elas; as pessoas que as utilizam.

Figura. Elementos que a Segurana da Informao Busca Proteger Princpios de segurana da informao

Ao estudarmos o tema, deparamo-nos com alguns princpios norteadores, segundo os padres internacionais. Dentre estes princpios, podemos destacar a trade CID Confidencialidade, Integridade e Disponibilidade. Estes trs atributos orientam a anlise, o planejamento e a implementao da segurana da informao nas organizaes. Segundo a norma ABNT-ISO-IEC tambm 27001, estar adicionalmente envolvidas. outras

propriedades, tais como autenticidade, responsabilidade, no repdio e confiabilidade, podem Estudemos, primeiramente, as trs propriedades que fazem parte do conceito de segurana da informao.

V 1.0

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Confidencialidade: preocupa-se com quem acessa as informaes. Dizemos que existe confidencialidade quando somente as pessoas autorizadas possuem acesso informao. Quando contamos um segredo a algum - fazemos uma confidncia - estamos dando acesso informao. Mas no queremos que outras pessoas tenham acesso ao segredo, exceto pessoa a quem estamos contando. Em outras palavras, a confidencialidade protege as informaes de uma eventual revelao a algum no autorizado. Observe que esta proteo no se aplica apenas informao em sua forma digital; aplica-se a quaisquer mdias onde a informao esteja armazenada: CD, DVD, mdia impressa, entre outros. Alm disso, nem mesmo uma pequena parte da informao poder ser violada. A informao deve ser completamente protegida contra acessos indevidos. Se pensarmos, como exemplo, na Internet, onde os dados trafegam por vrios caminhos e passam por diversas redes de computadores at chegarem ao destino, a confidencialidade deve garantir que os dados no sero vistos nem copiados por agentes no autorizados durante todo o percurso que realizarem na grande rede mundial. Integridade: a informao deve manter todas as caractersticas originais durante sua existncia. Estas caractersticas originais so as estabelecidas pelo proprietrio da informao quando da criao ou manuteno da informao (se a informao for alterada por quem possui tal direito, isso no invalida a integridade). Existem vrios exemplos de ataques feitos integridade da informao: alterao em mensagens que trafegam na rede; modificao de sites da Internet; substituio de textos impressos ou em mdia digital etc.

V 1.0

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Em resumo, a Integridade o princpio da proteo da informao contra a criao ou modificao no autorizada. A violao da integridade pode estar relacionada com erro humano, por atos dolosos ou no. Esta violao pode tornar a informao sem valor ou, at, perigosa, especialmente se a violao for uma alterao da informao, o que pode levar a decises equivocadas e causadoras de prejuzos. Disponibilidade: garante que a informao esteja sempre disponvel quando um usurio autorizado quiser acessar. A informao est l quando for necessrio recuper-la. Claro que no consiste em uma violao da disponibilidade as interrupes dos servios de acesso de forma autorizada ou programada, como nos casos de manuteno preventiva do sistema. A disponibilidade aplica-se informao e aos canais de acesso a ela. Veja o quadro abaixo. Resumimos os trs princpios bsicos em segurana da informao. Segurana da Informao Princpio bsico Conceito
Propriedade de que a informao no esteja disponvel ou revelada a indivduos, entidades ou processos no autorizados Propriedade de salvaguarda da exatido e completeza de ativos Propriedade de estar acessvel e utilizvel sob demanda por uma entidade autorizada

Objetivo
Proteger contra o acesso no autorizado, mesmo para dados em trnsito. Proteger informao contra modificao sem permisso; garantir a fidedignidade das informaes. Proteger contra indisponibilidade dos servios (ou degradao); garantir aos usurios com autorizao, o acesso aos dados.

Confidencialidade

Integridade

Disponibilidade

V 1.0

www.pontodosconcursos.com.br

10 10

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

O que a segurana da informao pretende diminuir o risco de sofrer qualquer perda do valor da informao. A ideia evitar a ocorrncia de incidentes de segurana da informao que, segundo a ABNT, um simples ou uma srie de eventos de segurana da informao indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operaes do negcio e ameaar a segurana da informao. J um evento uma ocorrncia identificada de um estado de sistema, servio ou rede, indicando uma possvel violao da poltica de segurana da informao ou falha de controles, ou uma situao previamente desconhecida, que possa ser relevante para a segurana da informao. Para a norma ISO 27001, um risco para a segurana da informao uma combinao de fatores. De um modo geral, a combinao de uma ameaa (temos aqui um agente) e uma vulnerabilidade (temos aqui uma fraqueza). Da, combinando um agente com uma fraqueza, temos o risco. um conceito mais geral para a idia de risco. Cuidado para no pensar que as vulnerabilidades so apenas ligadas aos sistemas de informao em si. Lembre-se que existem os aspectos fsicos e os aspectos lgicos. Existem os acontecimentos naturais que podem resultar em incidentes de segurana: incndio, terremotos, inundaes etc. Sem esquecermos dos incidentes com causa humana: negligncia, impercia, imprudncia, vingana, terrorismo etc.; e, claro de fatos puramente tcnicos: equipamentos com defeito, rudos etc.

V 1.0

www.pontodosconcursos.com.br

11 11

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Nesse sentido, uma ameaa qualquer coisa que possa afetar a operao, a disponibilidade, a integridade da informao. Uma ameaa busca explorar uma vulnerabilidade fraqueza por meio de um ataque (tcnica para explorar a vulnerabilidade). Do outro lado esto as contramedidas ou os mecanismos de defesa, que so as tcnicas para defesa contra os ataques ou para reduzir as vulnerabilidades. As principais origens das vulnerabilidades residem em falhas de projeto de hardware ou software, falhas na implantao (configurao errada, falta de treinamento), falhas de gerenciamento (problemas de monitoramento, procedimentos inadequados ou incorretos). Observe a figura a seguir. Ela mostra alguns tipos de ataques em ambientes computacionais.

Origem da Informao

Destino da Informao

V 1.0

www.pontodosconcursos.com.br

12 12

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

O fluxo normal da informao o exemplificado em (a). Os demais exemplos mostram ataques realizados. Em (b) o fluxo interrompido e o destinatrio no recebe a mensagem. Diferentemente de (c), onde o receptor obtm a mensagem, mas h uma interceptao no autorizada. Em (d) e (e) o resultado semelhante, pois o destinatrio recebe uma mensagem diferente da original, sendo que em (d) houve uma modificao e em (e) uma mensagem nova foi encaminhada, com se fosse o remetente que a tivesse enviado. Assim, temos: (b) (c) (d) (e) ataque disponibilidade ataque confidencialidade ataque Integridade ataque autenticidade

Vamos s questes!!

V 1.0

www.pontodosconcursos.com.br

13 13

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

-LISTA DAS QUESTES COMENTADAS1. (FUNRIO/2009/Analista de Seguro Social Servio Social) Das sentenas abaixo, relativas segurana de computadores e sistemas, I. Um dos principais objetivos da criptografia impedir a invaso de redes. II. O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. III. Um antivrus capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. IV. Vrus, keyloggers, worms e cavalos de troia so alguns dos exemplos de Malware. Esto corretas: A) I, II e III, apenas. B) I e IV, apenas. C) II e IV, apenas. D) III e IV, apenas. E) I, II, III e IV.

Resoluo Item I. A Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. Os mtodos de criptografia atuais so seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave uma sequncia de caracteres, que pode conter letras, dgitos e smbolos (como uma senha), e que convertida em um nmero, utilizado pelos mtodos de criptografia para codificar e decodificar mensagens.

V 1.0

www.pontodosconcursos.com.br

14 14

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Atualmente, os mtodos criptogrficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave nica e a criptografia de chave pblica e privada. A criptografia de chave nica utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. A criptografia de chaves pblica e privada utiliza DUAS chaves distintas, uma para codificar e outra para decodificar mensagens. Neste mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pblica s podem ser decodificadas com a chave privada correspondente. Cabe destacar que a principal finalidade da criptografia , sem dvida, reescrever uma mensagem original de uma forma que seja incompreensvel, para que ela no seja lida por pessoas no-autorizadas. E isso no suficiente para impedir a invaso de redes. Item FALSO. Item II. O certificado digital uma credencial eletrnica, no-palpvel gerada por uma Autoridade Certificadora (AC), que vincula a pessoa fsica ou jurdica a um par de chaves sendo uma pblica e outra privada (ou secreta). O certificado fica armazenado em dispositivos de segurana, como por ex.: Token ou Smart Card, ilustrados na figura seguinte.

Token

V 1.0

www.pontodosconcursos.com.br

15 15

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Smart Card Figura. Ilustrao de dispositivos de segurana

Quanto aos objetivos do certificado digital podemos destacar:

Transferir

credibilidade

que

hoje

baseada

em

papel

conhecimento para o ambiente eletrnico. Vincular uma chave pblica a um titular (eis o objetivo principal). O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transao, conforme visto na prxima figura. Chamamos essa autoridade de Autoridade Certificadora, ou AC.

Figura. Vnculo da chave pblica ao titular


V 1.0

www.pontodosconcursos.com.br

16 16

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Um certificado contm:

Item VERDADEIRO.

A seguir, iremos explicar primeiramente o item IV, em seguida, passamos aos comentrios do item III, para uma melhor compreenso.

Item IV. O que significa malware? Malware proveniente de Malicious Software, software designado a se infiltrar em um sistema de computador alheio de forma ilcita com o intuito de causar algum dano ou roubo de informaes. Tambm pode ser considerado malware uma aplicao legal que por uma falha de programao (intencional ou no) execute funes que se enquadrem na definio.

V 1.0

www.pontodosconcursos.com.br

17 17

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resumindo, malwares so programas que executam deliberadamente aes mal-intencionadas em um computador!! Uma dica: caso tenha condies de baixar alguns vdeos da Internet, no site http://www.antispam.br/videos/ so disponibilizados os vdeos do CertBr que ilustram de forma bem didtica a diferena entre os diversos tipos de malware (como vrus, worms, screenloggers, etc), bem como os mecanismos de defesa principais contra as ameaas da Internet. uma boa fonte de informao para todos vocs!!! Aproveitem!! Os tipos mais comuns de malware: vrus, worms, bots, cavalos de troia, spyware, keylogger, screenlogger, esto descritos a seguir. Vrus: so pequenos cdigos de programao maliciosos que se agregam a arquivos e so transmitidos com eles. Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. Alguns vrus so inofensivos, outros, porm, podem danificar um sistema operacional e os programas de um computador. Worms: so programas parecidos com vrus, mas que na verdade so capazes de se propagarem automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador (observe que os worms apenas se copiam, no infectam outros arquivos, eles mesmos so os arquivos!!). Alm disso, geralmente utilizam as redes de comunicao para infectar outros computadores (via e-mails, Web, FTP, redes das empresas, etc.).
www.pontodosconcursos.com.br 18 18

V 1.0

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Diferentemente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Bots: de modo similar ao worm, um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de software instalado em um computador. Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor, permitindo que o bot seja controlado remotamente. Trojan horse (Cavalo de troia): um programa aparentemente inofensivo que entra em seu computador na forma de carto virtual, lbum de fotos, protetor de tela, jogo, etc., e que, quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido. Por definio, o cavalo de troia distingue-se de um vrus ou de um worm por no infectar outros arquivos, nem propagar cpias de si mesmo automaticamente. O trojans ficaram famosos na Internet pela facilidade de uso, e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Os trojans atuais so divididos em duas partes, que so: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo executado, o servidor se instala e se oculta no computador da vtima. Nesse momento, o computador j pode ser acessado pelo cliente, que enviar

V 1.0

www.pontodosconcursos.com.br

19 19

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

informaes para o servidor executar certas operaes no computador da vtima. Spyware: programa que tem por finalidade monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. Keylogger: um tipo de malware que capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. Dentre as informaes capturadas podem estar o texto de um e-mail, dados digitados na declarao de Imposto de Renda e outras informaes sensveis, como senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou Internet Banking. Normalmente, o keylogger contm mecanismos que permitem o envio automtico das informaes capturadas para terceiros (por exemplo, atravs de e-mails). Screenlogger: forma avanada de keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou armazenar a regio que circunda a posio onde o mouse clicado. Item VERDADEIRO. Item III. Os antivrus procuram detectar e, ento, anular ou remover cdigos maliciosos do computador (vrus, vermes, cavalos de troia, etc.). Exs: McAfee Security Center Antivrus, Panda Antivrus, Norton Antivrus, Avira Antivir Personal, AVG, etc.

V 1.0

www.pontodosconcursos.com.br

20 20

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Ao contrrio do que afirma a questo, o antivrus no impede que um atacante explore alguma vulnerabilidade (fragilidade, ponto fraco) existente no computador. Algumas prticas so recomendadas na preveno/deteco de

malware, como: ter instalado, em seu computador e no da empresa, um programa antivrus capaz de detectar a presena de malware em e-mails ou arquivos do computador. Esse utilitrio conta, muitas vezes, com a vacina capaz de matar o malware e deixar o arquivo infectado SEM a ameaa. Alguns fornecedores de programas antivrus distribuem atualizaes regulares do seu produto. Muitos programas antivrus tm um recurso de atualizao automtica. Quando o programa antivrus atualizado, informaes sobre novos vrus so adicionadas a uma lista de vrus a serem verificados. Quando no possui a vacina, ele, pelo menos, tem como detectar o vrus, informando ao usurio acerca do perigo que est iminente; no executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas (caso seja necessrio abrir o arquivo, certifique-se de que ele foi verificado pelo programa antivrus); procurar utilizar na elaborao de documentos formatos menos suscetveis propagao de vrus, tais como RTF, ou PDF, dentre outros; no abrir arquivos anexos a e-mails de pessoas que voc no conhece; idem para os e-mails de pessoas conhecidas tambm! (Os Worms atuais atacam um computador e usam a sua listagem de endereos para
V 1.0

www.pontodosconcursos.com.br

21 21

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

mandar um e-mail para cada pessoa da lista como se fosse o dono do computador!), etc. Item FALSO.

GABARITO: letra C.

2. (FUNRIO/2008/Prefeitura de Coronel Fabriciano) Um Firewall um sistema de proteo que pode: A) utilizar assinaturas de vrus para impedir que a mquina seja infectada. B) bloquear possveis tentativas de invaso atravs de filtros de pacotes. C) impedir a replicao de worms e conseqente ataque ao computador. D) eliminar spywares que possam invadir e espionar a mquina. E) neutralizar ataques aos computadores por spams.

Resoluo O firewall um conjunto de componentes colocados entre duas redes, permitindo que alguns pacotes passem e outros no. Eles garantem que TODO o trfego de DENTRO PARA FORA da rede, e VICE-VERSA, passe por ele. Somente o trfego autorizado pela poltica de segurana pode atravessar o firewall e, finalmente, ele deve ser prova de violaes. A figura seguinte destaca um exemplo de firewall isolando a rede interna de uma organizao da rea pblica da Internet.

V 1.0

www.pontodosconcursos.com.br

22 22

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Figura. Firewall isolando a rede interna da Internet

Complementando, o firewall pessoal um software ou programa utilizado para proteger um computador contra acessos no autorizados vindos da Internet. Nesse caso, se algum ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ao para bloquear tentativas de invaso sua mquina. GABARITO: letra B.

3. (FUNRIO/2009/Analista de Seguro Social Servio Social) Qual das alternativas abaixo d nome ao tipo de ameaa propagada por meio de mensagens fraudulentas, chamadas de spam, caracterizada por um tipo de fraude concebida para obter informaes pessoais sobre o usurio de Internet, convencendo-o a facultar-lhe essas informaes sob falsos pretextos? A) Adware
www.pontodosconcursos.com.br 23 23

V 1.0

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

B) Cavalo de Troia C) Phishing D) Retrovirus E) Vrus de macro

Resoluo Item A. Adware (Advertising software) um software projetado para exibir anncios de propaganda em seu computador. Nem sempre so maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para pginas de cassinos, vendas de remdios, pginas pornogrficas, etc. Item FALSO. Item B. O cavalo de troia um programa aparentemente inofensivo que entra em seu computador na forma de carto virtual, lbum de fotos, protetor de tela, jogo, etc., e que, quando executado, parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido. Item FALSO. Item C. Esta questo destaca o golpe de Phishing Scam (ou simplesmente golpe de Phishing), muito cobrado nas provas de concursos! Item VERDADEIRO. O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo de fraude que se d atravs do envio de mensagem no solicitada, que se passa por comunicao de uma instituio conhecida, como um banco, rgo do governo (Receita Federal, INSS e Ministrio do Trabalho so os mais comuns) ou site popular. Nesse caso, a mensagem procura induzir o usurio a acessar pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios desavisados.

V 1.0

www.pontodosconcursos.com.br

24 24

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

As duas figuras seguintes apresentam iscas (e-mails) utilizadas em golpes de phishing, uma envolvendo o Banco de Brasil e a outra o Serasa.

Figura . Isca de Phishing Relacionada ao Banco do Brasil

Figura . Isca de Phishing Relacionada ao SERASA A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que iscas (e-mails) so usadas para pescar informaes sensveis (senhas e dados financeiros, por exemplo) de usurios da Internet.
V 1.0

www.pontodosconcursos.com.br

25 25

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Atualmente, este termo vem sendo utilizado tambm para se referir aos seguintes casos: mensagem que procura induzir o usurio instalao de cdigos maliciosos, projetados para furtar dados pessoais e financeiros; mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros de usurios. Item D. Retrovrus um tipo de ameaa que tem como objetivo principal a infeco do prprio antivrus! Ex: Goldbug, Crepate. Item FALSO. Item E. Vrus de macro infectam os arquivos dos programas Microsoft Office (Word, Excel, PowerPoint e Access). Esses vrus so normalmente criados com a linguagem de programao VBA (Visual Basic para Aplicaes) e afetam apenas os programas que usam essa linguagem (o Office, por exemplo). Os vrus de macro vinculam suas macros a modelos de documentos (templates) e/ou a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instrues nele contidas, as primeiras instrues executadas sero as do vrus. So parecidos com outros vrus em vrios aspectos: so cdigos escritos para que, sob certas condies, se reproduza, fazendo uma cpia de si mesmo. Podem causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Item FALSO. Voc sabia!! Uma macro um conjunto de comandos que so armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas.

GABARITO: letra C.

V 1.0

www.pontodosconcursos.com.br

26 26

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

4. A figura ilustrada a seguir destaca uma janela do Internet Explorer 7 (IE 7), que exibe uma pgina da Web. Com relao a essa figura e ao IE 7, julgue os prximos itens.

I.A pgina da Web em exibio, bastante popular no Brasil e no mundo, funciona como uma enciclopdia de baixo custo, mantida pela empresa Wikipdia. Para acessar artigos escritos por especialistas, o usurio paga uma taxa mensal, de baixo valor. Essa pgina tem sido considerada um recurso valioso para a democratizao da informao, devido ao baixo custo pago pelos usurios (Fonte: CESPE/2007/BB). II.Na janela Opes da Internet, que pode ser executada a partir de opo do menu Ferramentas, possvel encontrar, em uma das guias dessa janela, ferramenta que permite bloquear a exibio de pop-ups. III. Por meio do boto , possvel que um usurio tenha acesso a

recurso de filtragem de phishing do IE7, o que permite aumentar a segurana, restringindo-se o acesso a stios que se passam por stios regulares, tais como de bancos e lojas virtuais, e so utilizados por
V 1.0

www.pontodosconcursos.com.br

27 27

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

criminosos cibernticos para roubar informaes do usurio (Fonte: CESPE/2008/BB, com adaptaes). IV.Os cookies so vrus muito utilizados para rastrear e manter as preferncias de um usurio ao navegar pela Internet. Indique a opo que contenha todas as afirmaes verdadeiras. A) I e II B) II e III C) III e IV D) I e III E) II e IV

Resoluo Item I. Para acesso base de informaes do portal comunitrio da Wikipdia (editado em cerca de trinta lnguas diferentes) no se exige pagamento. Esse Website colaborativo tem sido um recurso valioso para a democratizao da informao (pode ser escrito por especialistas e quaisquer outras pessoas conhecedoras do tema em questo), em virtude de permitir a edio coletiva de documentos usando um sistema que no necessita que o contedo tenha que ser revisto antes da sua publicao. Item FALSO. Item II. Ao clicar no menu Ferramentas -> Opes da Internet, ir aparecer a janela intitulada Opes da Internet (vide a figura seguinte). Observe, na aba (guia) privacidade da tela, a seo relacionada ao bloqueador de pop-ups, mencionada nesta questo. Item VERDADEIRO.

V 1.0

www.pontodosconcursos.com.br

28 28

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A janela pop-up, nada mais do que uma pequena janela extra que aberta no navegador quando voc visita uma pgina web ou acessa algum link especfico. Esta janela , geralmente, utilizada para fins publicitrios ou para mostrar alertas ao usurio. Interessante destacar que, por meio do boto para os quais permitida a exibio de pop-ups. da tela

Opes da Internet, podem-se especificar endereos de stios (sites)

Figura. Ferramentas -> Opes da Internet Item III. Mas, o que significa phishing? O phishing um tipo de fraude eletrnica, caracterizada por tentativas de adquirir informaes sensveis por meio de um site ou uma mensagem de e-mail fraudulenta. Um ataque de phishing muito comum comea com uma mensagem de

V 1.0

www.pontodosconcursos.com.br

29 29

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

e-mail que parece ser um aviso oficial de uma fonte confivel, por exemplo, um banco, uma administradora de cartes de crdito ou uma loja on-line de renome. Na mensagem de e-mail, os destinatrios so direcionados a um site fraudulento no qual so solicitados a fornecer informaes pessoais, por exemplo, o nmero ou a senha de uma conta. Essas informaes geralmente so usadas para roubo de identidade. Item VERDADEIRO. Item IV. Cookies no so vrus, e sim arquivos lcitos que permitem a identificao do computador cliente no acesso a uma pgina. Podem ser utilizados para guardar preferncias do usurio, bem como informaes tcnicas como o nome e a verso do browser do usurio. Item FALSO. GABARITO: letra B.

5. (ESAF/2010/SUSEP/ANALISTA TCNICO - TECNOLOGIA DA INFORMAO/ Q.59) Um dos objetivos do rewall a) restringir acesso a ambientes controlados. b) criar pontos controlados por autorizaes informais. c) restringir a implantao de defesas em ambientes crticos. d) impedir que haja acesso por um ponto controlado, tendo autorizao para tanto. e) impedir que eventuais atacantes cheguem muito perto das ameaas desconhecidas. Resoluo O firewall uma das ferramentas da segurana da informao, que interage com os usurios de forma transparente, permitindo ou no o trfego da rede interna para a Internet, como da Internet para o acesso a
V 1.0

www.pontodosconcursos.com.br

30 30

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

qualquer servio que se encontre na rede interna da corporao e/ou instituio. Desta forma todo o trfego, tanto de entrada como de sada em uma rede, deve passar por este controlador que aplica de forma implcita algumas das polticas de segurana adotadas pela corporao. Vale observar que o firewall no consegue coibir todos os tipos de invaso. Um firewall qualquer nunca vai proteger uma rede de seus usurios internos, independente da arquitetura, tipo, sistema operacional ou desenvolvedor, pois os usurios podem manipular os dados dentro das corporaes das formas mais variadas possveis, como exemplo, se utilizando de um pen drive, para roubar ou passar alguma informao para um terceiro ou at mesmo para uso prprio. Um firewall nunca ir proteger contra servios ou ameaas totalmente novas, ou seja, se hoje surgir um novo tipo de ataque spoofing, no necessariamente esse firewall vai proteger desse tipo de ataque, pois uma nova tcnica existente no mercado e at o final de sua implementao, no se tinha conhecimento sobre a mesma, o que acarreta na espera de uma nova verso que supra essa necessidade. Um firewall tambm no ir proteger contra vrus, pois os vrus so pacotes de dados como outros quaisquer. Para identificar um vrus necessria uma anlise mais criteriosa, que onde o antivrus atua. GABARITO: letra A.

V 1.0

www.pontodosconcursos.com.br

31 31

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

CONSIDERAES FINAIS Bem, chegamos ao final da nossa aula demonstrativa. Esperamos vocs em breve. Grande abrao, bons estudos e at o nosso prximo encontro! Patrcia Quinto e Alexandre Lnin REFERNCIAS BIBLIOGRFICAS ABNT NBR ISO/IEC 27002:2005 Tecnologia da Informao Tcnicas de Segurana Cdigo de Prtica para a Gesto de Segurana da Informao (antiga 17799:2005). CERTBR. Cartilha de Segurana para Internet. 2006. RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formao de gestores em segurana da informao. 1. ed. Rio Grande do Sul: ZOUK. 2006. SMOLA, M. Gesto da segurana da informao. 2 ed. So Paulo: Campus Elsevier. 2003. TECHNET. Academia Latino-Americana da Segurana da Informao. 2006. Disponvel em: <http://www.technetbrasil.com.br/academia/>.

V 1.0

www.pontodosconcursos.com.br

32 32

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

- LISTA DAS QUESTES APRESENTADAS NA AULA 1. (FUNRIO/2009/Analista de Seguro Social Servio Social) Das sentenas abaixo, relativas segurana de computadores e sistemas, I. Um dos principais objetivos da criptografia impedir a invaso de redes. II. O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. III. Um antivrus capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. IV. Vrus, keyloggers, worms e cavalos de troia so alguns dos exemplos de Malware. Esto corretas: A) I, II e III, apenas. B) I e IV, apenas. C) II e IV, apenas. D) III e IV, apenas. E) I, II, III e IV.

2. (FUNRIO/2008/Prefeitura de Coronel Fabriciano) Um Firewall um sistema de proteo que pode: A) utilizar assinaturas de vrus para impedir que a mquina seja infectada. B) bloquear possveis tentativas de invaso atravs de filtros de pacotes. C) impedir a replicao de worms e conseqente ataque ao computador. D) eliminar spywares que possam invadir e espionar a mquina. E) neutralizar ataques aos computadores por spams.

V 1.0

www.pontodosconcursos.com.br

33 33

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

3. (FUNRIO/2009/Analista de Seguro Social Servio Social) Qual das alternativas abaixo d nome ao tipo de ameaa propagada por meio de mensagens fraudulentas, chamadas de spam, caracterizada por um tipo de fraude concebida para obter informaes pessoais sobre o usurio de Internet, convencendo-o a facultar-lhe essas informaes sob falsos pretextos? A) Adware B) Cavalo de Troia C) Phishing D) Retrovirus E) Vrus de macro

4. A figura ilustrada a seguir destaca uma janela do Internet Explorer 7 (IE 7), que exibe uma pgina da Web. Com relao a essa figura e ao IE 7, julgue os prximos itens.

I.A pgina da Web em exibio, bastante popular no Brasil e no mundo, funciona como uma enciclopdia de baixo custo, mantida pela
V 1.0

www.pontodosconcursos.com.br

34 34

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

empresa Wikipdia. Para acessar artigos escritos por especialistas, o usurio paga uma taxa mensal, de baixo valor. Essa pgina tem sido considerada um recurso valioso para a democratizao da informao, devido ao baixo custo pago pelos usurios (Fonte: CESPE/2007/BB). II.Na janela Opes da Internet, que pode ser executada a partir de opo do menu Ferramentas, possvel encontrar, em uma das guias dessa janela, ferramenta que permite bloquear a exibio de pop-ups. III. Por meio do boto , possvel que um usurio tenha acesso a

recurso de filtragem de phishing do IE7, o que permite aumentar a segurana, restringindo-se o acesso a stios que se passam por stios regulares, tais como de bancos e lojas virtuais, e so utilizados por criminosos cibernticos para roubar informaes do usurio (Fonte: CESPE/2008/BB, com adaptaes). IV.Os cookies so vrus muito utilizados para rastrear e manter as preferncias de um usurio ao navegar pela Internet. Indique a opo que contenha todas as afirmaes verdadeiras. A) I e II B) II e III C) III e IV D) I e III E) II e IV

V 1.0

www.pontodosconcursos.com.br

35 35

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/ANALISTA DO SEGURO SOCIAL DO INSS PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

5. (ESAF/2010/SUSEP/ANALISTA TCNICO - TECNOLOGIA DA INFORMAO/ Q.59) Um dos objetivos do rewall a) restringir acesso a ambientes controlados. b) criar pontos controlados por autorizaes informais. c) restringir a implantao de defesas em ambientes crticos. d) impedir que haja acesso por um ponto controlado, tendo autorizao para tanto. e) impedir que eventuais atacantes cheguem muito perto das ameaas desconhecidas. GABARITO 1. C. 2. B. 3. C. 4. B. 5. A.

V 1.0

www.pontodosconcursos.com.br

36 36

Potrebbero piacerti anche