70
Webinário Resolução de Questões de Informática CESPE e FCC Prof a Patrícia Lima Quintão

Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

  • Upload
    lykiet

  • View
    220

  • Download
    5

Embed Size (px)

Citation preview

Page 1: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Webinário Resolução de Questões

de Informática CESPE e FCC

Profa Patrícia Lima Quintão

Page 2: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Livros Publicados

Page 3: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Como me Encontrar

Page 4: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

[Ponto +] Tudo que você sempre sonhou, em um só lugar!! Veja mais e aproveite!

https://www.pontodosconcursos.com.br/PontoMais/Index.

Page 5: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Noções de Informática

Foco: FCC

Profa Patrícia Lima Quintão

Page 6: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(Q105638/FCC/2017/TRE-SP/Analista Judiciário-Área Administrativa)

Considere o texto abaixo.

Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem ilícita (numerário subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do artifício da construção de uma página eletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse, qualquer dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC, impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um a cinco anos, e multa). Além do mais, quando o criminoso implementa o último estágio da execução ilícita, que é a subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem entendido que aí está caracterizado o crime de furto qualificado, previsto no art. 155, § 4o, II.

(Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf)

Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado como

(A) identity theft. (B) fielding. (C) phishing. (D) hacker. (E) worming.

Page 7: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Figura. Isca de Phishing Relacionada ao Banco do Brasil

A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. Utilizando de pretextos falsos, o golpe de Phishing tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, etc.).

Page 8: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(FCC – 2016 – ISS – Teresina/Auditor Fiscal do Município/Disciplina: TI)

Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador, estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com base nestas características e ações, conclui-se que o computador deve estar infectado por um

a) vírus.

b) rootkit.

c) keylogger.

d) spyware.

e) bot.

Gabarito: E.

Gabarito oficial: item correto (mas tenho ressalvas!).

Page 9: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do
Page 10: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(FCC – 2015 – TCE-CE – ANALISTA DE CONTROLE EXTERNO – AUDITORIA DE TI)

Após o exame no computador do funcionário de uma instituição foi detectada sua participação em um ataque de DDoS sem seu conhecimento, em que seu computador atuava como um "zumbi", controlado remotamente por um atacante. Isso ocorreu porque o computador estava infectado por

a) adware.

b) rootkit.

c) bot.

d) spyware.

e) trojan.

Gabarito: C.

Gabarito: A.

Page 11: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Negação de Serviço (Denial of Service – DoS)

Negação de serviço distribuído (Distributed Denial of Service – DDoS)

• No DDoS, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.

• No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador(es) conectado(s) à Internet!

Page 12: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do
Page 13: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(FCC – 2015 – TRE-PB – TÉCNICO JUDICIÁRIO - ÁREA ADMINISTRATIVA)

Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja ativado:

a) é necessária a transferência do anexo para a Área de trabalho do computador.

b) é necessário que o anexo contaminado seja aberto ou executado.

c) basta realizar a abertura da mensagem para a sua leitura.

d) é suficiente o download da mensagem do servidor de e-mail para o computador.

e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet.

Gabarito: B.

Gabarito: item errado.

Page 14: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(FCC – 2015 -TRT-15R (CAMPINAS-SP) - Analista Judiciário – TI - Q63100)

Sobre um programa de código malicioso − malware, considere:

I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.

II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Os itens I, II e III tratam de características de um

a) Trojan Proxy.

b) Keylogger.

c) Scan.

d) Worm.

e) Spoofing.

Gabarito: D.

Gabarito: item correto.

Page 15: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

VÍRUS WORM

É um programa (ou parte de um programa) que

se anexa a um arquivo de programa qualquer.

Programa.

Propaga-se inserindo cópias de si mesmo e se

tornando parte de outros programas e arquivos.

Não embute cópias de si mesmo em outros programas ou arquivos.

Propaga-se automaticamente pelas redes, enviando

cópias de si mesmo de computador para computador.

Depende da execução do programa ou arquivo

hospedeiro para ser ativado.

Não necessita ser explicitamente executado para se propagar.

Basta que se tenha execução direta de suas cópias ou a exploração automática de vulnerabilidades existentes

em programas instalados em computadores.

Page 16: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(FCC – 2015 - TRT-15R (CAMPINAS-SP) - Analista Judiciário – TI - Q64581)

O usuário de um computador conectado à internet está se queixando que, repentinamente, começaram a aparecer janelas com anúncios na tela do computador. Considerando a possibilidade de que um malware está atacando o computador do usuário, o sintoma relatado aparenta ser a ação de um malware do tipo

A) Rootkit.

B) Backdoor.

C) Adware.

D) Botnet.

E) Spyware.

Gabarito: C.

Page 17: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Figura. Botnet (Symantec,2014) Quanto mais zumbis (Zombie Computers) participarem da botnet, mais potente ela será. Um invasor que tenha controle sobre uma botnet pode utilizá-la para:

• coletar informações de um grande número de computadores; • “clicar” em anúncios e gerar receitas fraudulentas; • enviar spam em grande escala; • hospedar sites de phishing; • iniciar ataques de negação de serviço que impedem o uso de serviços online etc.

Botnets fornecem aos criminosos cibernéticos capacidade de processamento e conectividade de Internet em escala gigantesca. É desse modo que eles são capazes de enviar milhões de e-mails de spam ou infectar milhões de PCs por hora.

Page 18: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do
Page 19: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(FCC – 2015 - TRT-15R (CAMPINAS-SP) - Analista Judiciário – TI - Q64582)

Neste caso, I e II correspondem, correta e respectivamente a

a) Rootkit e Backdoor.

b) Rootkit e Trojan.

c) Trojan e Rootkit.

d) Backdoor e Rootkit.

e) Trojan e Backdoor.

Gabarito: C.

Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos.

Gabarito: D.

Gabarito: C.

Page 20: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do
Page 21: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Alguns programas antivírus colocam arquivos suspeitos de possuírem vírus em quarentena, pelo fato de que não terem como combatê-los nesse momento. Um cuidado que o usuário do computador deve ter a partir de então, seguindo as recomendações dos programas antivírus, é de

A) reinstalar o sistema operacional, pois o possível vírus pode tê-lo contaminado, e não existem formas de reverter essa situação.

B) adquirir e instalar uma extensão do programa antivírus específica para o problema identificado.

C) apagar do computador todos os arquivos com a mesma extensão do arquivo colocado em quarentena, pois podem ter sido contaminados.

D) manter o programa antivírus sempre atualizado, na expectativa de que esse possível vírus possa ser identificado, e formas de combatê-lo desenvolvidas e incorporadas ao programa antivírus.

E) reinicializar o computador para que todos os efeitos desse possível vírus sejam anulados.

Gabarito: D.

(FCC – 2015 – CNMP - ANALISTA DO CNMP - SUPORTE E INFRAESTRUTURA)

Page 22: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

NOTA

É interessante manter, em seu computador:

Um antivírus funcionando constantemente (preventivamente).

Esse programa antivírus verificando os e-mails constantemente

(preventivo).

O recurso de atualizações automáticas das definições de vírus

habilitado.

As definições de vírus atualizadas constantemente (nem que para isso

seja necessário, todos os dias, executar a atualização manualmente).

Page 23: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(FCC – 2015 - TRE-RR - ANALISTA JUDICIÁRIO – MEDICINA)

O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais:

I. Somente as pessoas autorizadas terão acesso às informações.

II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.

III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.

IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.

V. Garante que as informações foram produzidas respeitando a legislação vigente.

Os aspectos elencados de I a V correspondem, correta e respectivamente, a:

a) integridade -disponibilidade -confidencialidade - autenticidade –legalidade.

b) disponibilidade -confidencialidade -integridade - legalidade -autenticidade.

c) confidencialidade -integridade -disponibilidade - autenticidade -legalidade.

d) autenticidade -integridade -disponibilidade - legalidade –confidencialidade.

e) autenticidade -confidencialidade -integridade - disponibilidade -legalidade.

Page 24: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Aspectos de segurança

Descrição

Confidencialidade I. Somente as pessoas autorizadas terão acesso às informações.

Integridade II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.

Disponibilidade III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.

Autenticidade IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.

Legalidade V. Garante que as informações foram produzidas respeitando a legislação vigente.

Gabarito: C.

Page 25: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Ao se enviar arquivos pela internet há um método criptográfico que permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método, quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado é conhecido como

a) função de hash.

b) criptografia simétrica.

c) esteganografia.

d) criptografia assimétrica.

e) certificação digital.

Gabarito: A.

(FCC – 2016 - ELETROBRÁS-ELETROSUL – DIREITO)

Page 26: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Uma função de resumo é

um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha,

gera um resultado ÚNICO e de tamanho FIXO, chamado hash.

Resumo (Hash )

Figura – Exemplos de Saídas da Função Hash

Page 27: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Bob,

Tire um dia de folga

Texto

Bob,

Tire um dia de folga

Texto

Alice Bob Calcula

hash

Envia documento

1764890238

Calcula

hash

1764890238 1764890238 = ? hash de Alice

Envia hash

Resumo (Hash )

Page 28: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(FCC – 2016 - Copergás – PE/Auxiliar Administrativo )

Sempre que um acesso envolver a transmissão de informações sigilosas, é importante que um funcionário da COPERGÁS se certifique do uso de conexões seguras. Indica uma conexão segura quando

a) o endereço do site começa com http://.

b) o endereço do site não começa com www. Isso indica que o protocolo de segurança foi omitido por se tratar de uma conexão segura.

c) um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o mouse sobre ele, não há detalhes da identidade do site, pois a conexão é segura.

d) apenas o desenho de uma chave é mostrado na barra de endereço e, ao clicar sobre ele, o nome verdadeiro do site é exibido, indicando se tratar de uma conexão segura.

e) a barra de endereço/recorte são apresentados na cor verde e há o nome do proprietário do site, indicando se tratar de conexão com EV SSL, muito segura, como também é o https.

Page 29: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

CONEXÃO PADRÃO

• Usada em grande parte dos acessos realizados. Não provê requisitos de segurança.

• Alguns indicadores:

• o endereço do site começa com "http://";

• em alguns navegadores, o tipo de protocolo usado (HTTP), por ser o padrão das conexões, pode ser omitido na barra de endereços;

• um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o mouse sobre ele, não é possível obter detalhes sobre a identidade do site.

Page 30: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

CONEXÃO SEGURA

• Deve ser utilizada na transferência de dados sensíveis.

• Provê autenticação, integridade e confidencialidade, como REQUISITOS de segurança.

• Indicadores:

• endereço do site começa com "https://";

• desenho de um "cadeado fechado" é mostrado na barra de endereço e, ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos;

• um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao lado da barra de endereço (à esquerda ou à direita) e, ao passar o mouse ou clicar sobre ele, são exibidos detalhes sobre conexão e certificado digital em uso.

Figura. Conexão segura em diversos navegadores (CertBr,2013)

Page 31: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

CONEXÃO SEGURA COM EV SSL

• Provê os mesmos requisitos de segurança que a conexão segura anterior, porém com maior grau de confiabilidade quanto à identidade do site e de seu dono, pois utiliza certificados EV SSL (Extended Validation Secure Socket Layer).

• Certificado emitido sob um processo mais rigoroso de validação do solicitante.

• Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico.

• Próxima geração de certificados SSL: ajudam a proteger contra ataques de phishing.

• Além de apresentar indicadores similares aos apresentados na conexão segura sem o uso de EV SSL, também introduz um indicador próprio:

• a barra de endereço e/ou o recorte são apresentados na cor verde e no recorte é colocado o nome da instituição dona do site.

Figura. Conexão segura usando EV SSL em diversos navegadores (CertBr,2013)

Page 32: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(FCC – 2016 - Copergás – PE/Auxiliar Administrativo )

Sempre que um acesso envolver a transmissão de informações sigilosas, é importante que um funcionário da COPERGÁS se certifique do uso de conexões seguras. Indica uma conexão segura quando

a) o endereço do site começa com http://.

b) o endereço do site não começa com www. Isso indica que o protocolo de segurança foi omitido por se tratar de uma conexão segura.

c) um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o mouse sobre ele, não há detalhes da identidade do site, pois a conexão é segura.

d) apenas o desenho de uma chave é mostrado na barra de endereço e, ao clicar sobre ele, o nome verdadeiro do site é exibido, indicando se tratar de uma conexão segura.

e) a barra de endereço/recorte são apresentados na cor verde e há o nome do proprietário do site, indicando se tratar de conexão com EV SSL, muito segura, como também é o https.

Gabarito: E.

Page 33: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(FCC – 2016 - ELETROBRÁS-ELETROSUL –TÉCNICO DE SEGURANÇA DO TRABALHO)

Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:

− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;

− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

− detectar problemas de hardware ou nos programas e serviços instalados no computador.

Estes registros são denominados

a) backups.

b) phishing.

c) logs.

d) hashes.

e) firewalls.

Gabarito: C.

Page 34: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

LOGS

Arquivo que contém o registro de eventos relevantes

• da rede,

• de um determinado dispositivo,

• de um sistema, etc.

Muitas vezes, são o único recurso que um administrador possui para descobrir as causas de um problema ou comportamento anômalo.

Permitem:

• detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

• detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;

• rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

• detectar problemas de hardware ou nos programas e serviços instalados no computador.

Page 35: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Noções de Informática

Foco: CESPE/UnB

Profa Patrícia Lima Quintão

Page 36: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2016 -TCE-PA – CONHECIMENTOS BÁSICOS - CARGO 39)

No que diz respeito aos ambientes e aplicativos de acesso a Internet, julgue o próximo item.

Um firewall é, além de hardware, um software de segurança de rede que permite restringir determinados tipos de acessos não autorizados.

Page 37: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2016 -TCE-PA – CONHECIMENTOS BÁSICOS - CARGO 39)

No que diz respeito aos ambientes e aplicativos de acesso a Internet, julgue o próximo item.

Um firewall é, além de hardware, um software de segurança de rede que permite restringir determinados tipos de acessos não autorizados.

Gabarito oficial: item anulado.

Page 38: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Nota: Essa temática é bem recorrente em provas do Cespe/Unb, veja a seguir como já foi cobrada pela banca:

• (CESPE/2016/FUB) A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e também acessos oriundos da Internet (Gabarito: item correto).

• (CESPE /TJDFT/2015) Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária (Gabarito: item correto).

• (CESPE/TCU/TFCE/2015) O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. (Questão alvo de inúmeros recursos, mas considerada correta pela banca).

• (CESPE /STF/AJ/2013) Um firewall permite detectar e bloquear acessos a anexos de e-mails suspeitos, bem como detectar e desativar vírus que contaminaram um computador ou uma rede (Gabarito: item errado).

Page 39: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – TRE-PI –CONHECIMENTOS GERAIS P/ CARGOS 1, 2 e 4)

A remoção de códigos maliciosos de um computador pode ser feita por meio de

a) anti-spyware.

b) detecção de intrusão.

c) anti-spam.

d) anti-phishing.

e) filtro de aplicações.

Page 40: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

A remoção de códigos maliciosos de um computador pode ser feita por meio de

a) anti-spyware.

b) detecção de intrusão.

c) anti-spam.

d) anti-phishing.

e) filtro de aplicações.

Gabarito: A.

Nota

Nem toda ferramenta anti-spyware é necessariamente antivírus e vice-versa. Há programas que apresentam as duas funções, mas isso nem sempre acontece!

Page 41: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2016 – DPU – ANALISTA)

A respeito da Internet e suas ferramentas, julgue o item a seguir.

Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet.

Gabarito: item errado.

Page 42: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2016 – DPU – ANALISTA)

A respeito da Internet e suas ferramentas, julgue o item a seguir.

Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes.

Gabarito: item correto.

Page 43: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Figura. Mnemônico CID (Tríade de Segurança da Informação).

Princípio Característica

Confidencialidade (ou Sigilo) É a garantia de que a informação não será conhecida por quem não

deve. O acesso às informações deve ser limitado, ou seja, somente as

pessoas explicitamente autorizadas podem acessá-las.

Integridade É a garantia de que a informação que foi armazenada é a que será

recuperada.

Modificação deve ser realizada somente pelas partes devidamente

autorizadas.

Disponibilidade Busca acesso disponível às entidades autorizadas sempre que

necessário.

Page 44: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Gabarito: item correto.

Page 45: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2016 - PREFEITURA DE SÃO PAULO - ASSISTENTE DE GESTÃO DE POLÍTICAS PÚBLICAS I)

É procedimento correto de segurança da informação

a) realizar transações bancárias usando computadores diferentes, ação que dificulta o mapeamento dos computadores pelos crackers.

b) desativar a atualização de programas como Java e os demais plug-ins.

c) não acessar sítios cujos endereços se iniciem com https.

d) bloquear, por meio de mecanismos de controle no computador, o acesso a notícias relacionadas à segurança da Internet.

e) usar soluções de segurança como antivírus e firewalls.

Gabarito: E.

Page 46: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2016 – INSS – ANALISTA DO SEGURO SOCIAL COM FORMAÇÃO EM SERVIÇO SOCIAL)

Cada um dos próximos itens, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.

Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos em seu computador de trabalho, o que deixava sua máquina lenta e sujeita a travamentos frequentes. Ele constatou, ainda, que somente um desses aplicativos era necessário para a execução de suas atividades. Nessa situação, para melhorar o desempenho do seu computador, Daniel deve utilizar um aplicativo de antivírus instalado localmente, para eliminar os aplicativos que estiverem consumindo recursos além do normal.

Gabarito: item errado.

Page 47: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2015 - TJ-DFT - CONHECIMENTOS BÁSICOS PARA OS CARGOS 2, 3 E 5 A 12)

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue o item a seguir.

Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.

Gabarito: item errado.

Page 48: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2015 – TELEBRÁS – ANALISTA SUPERIOR – COMERCIAL)

A respeito de segurança da informação, julgue o item subsecutivo.

Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede.

Gabarito: errado.

Page 49: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2015 - TRE-MT - Conhecimentos Gerais para o Cargo 6)

A função principal de uma ferramenta de segurança do tipo antivírus é

a) monitorar o tráfego da rede e identificar possíveis ataques de invasão.

b) verificar arquivos que contenham códigos maliciosos.

c) fazer becape de segurança dos arquivos considerados críticos para o funcionamento do computador.

d) bloquear sítios de propagandas na Internet.

e) evitar o recebimento de mensagens indesejadas de email, tais como mensagens do tipo spams.

Gabarito: B.

Page 50: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2015 - TRE-RS - Conhecimentos Básicos para os Cargos 6 a 8 )

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte.

Para garantir a segurança da informação, é suficiente instalar e manter atualizados antivírus.

Gabarito: errado.

Page 51: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2015 - TRE-RS - Conhecimentos Básicos para os Cargos 6 a 8 )

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte.

Não há diferença — seja conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos que utilizam a mesma forma para infectar outros computadores.

Gabarito: errado.

Page 52: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

VÍRUS WORM

É um programa (ou parte de um programa) que

se anexa a um arquivo de programa qualquer.

Programa.

Propaga-se inserindo cópias de si mesmo e se

tornando parte de outros programas e arquivos.

Não embute cópias de si mesmo em outros programas ou arquivos.

Propaga-se automaticamente pelas redes, enviando

cópias de si mesmo de computador para computador.

Depende da execução do programa ou arquivo

hospedeiro para ser ativado.

Não necessita ser explicitamente executado para se propagar.

Basta que se tenha execução direta de suas cópias ou a exploração automática de vulnerabilidades existentes

em programas instalados em computadores.

Page 53: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2015 - TRE-RS - Conhecimentos Básicos para os Cargos 6 a 8 )

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte.

Rootkits é um arquivo que infecta o computador sem causar maiores danos, ainda que implique a pichação da tela inicial do navegador.

Page 54: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Principal intenção do rootkit é se camuflar, para assegurar a sua permanência no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus.

• Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, merecem destaque:

• programas para esconder atividades e informações deixadas pelo invasor, tais como arquivos, diretórios, processos etc.;

• backdoors, para assegurar o acesso futuro do invasor ao computador comprometido;

• programas para remoção de evidências em arquivos de logs;

• sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia;

• scanners, para mapear potenciais vulnerabilidades em outros computadores.

• Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado (CESPE/2013/PCDF).

Gabarito: errado.

Page 55: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2015 - TRE-RS - Conhecimentos Básicos para os Cargos 6 a 8 )

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte.

A segurança da informação em uma organização depende integralmente de a sua área de tecnologia optar pela adoção de recursos de segurança atualizados, como firewall e antivírus.

Gabarito: errado.

Page 56: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2015 - TRE-RS - Conhecimentos Básicos para os Cargos 6 a 8 )

Em relação a vírus, worms e pragas virtuais, julgue o item seguinte.

Em segurança da informação, denominam-se engenharia social as práticas utilizadas para obter acesso a informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas, sim, mediante ações para ludibriar ou explorar a confiança das pessoas.

Gabarito: correto.

Page 57: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2015 - TJ-DFT - Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12 )

A respeito de sistemas operacionais e aplicativos para edição de texto, julgue o item que se segue.

Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente.

Gabarito: correto.

Page 58: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2015 - TCE-RN - Conhecimentos Básicos para os Cargos 2 e 3 )

Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação.

A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço.

Page 59: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2015 - TCE-RN - Conhecimentos Básicos para os Cargos 2 e 3 )

Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação.

A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço.

Gabarito: errado.

NOTA

Não existe a diferença reportada na questão, guarde o seguinte:

Hackers ("Do bem"): invadem sistemas no intuito de demonstrar as suas habilidades e

as vulnerabilidades do seu alvo.

Crackers (“Do mal”): invadem sistemas com a finalidade de obter vantagem/dinheiro.

Lembre-se da droga Crack para memorizar que é ruim, do mal!

Page 60: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2015 - Telebrás - Analista Superior – Comercial)

A respeito de segurança da informação, julgue o item subsecutivo.

Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos maliciosos às mensagens recebidas.

Gabarito: errado.

Page 61: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2015 – TRE-GO - Analista Judiciário)

Acerca de procedimentos de segurança e de ensino a distância, julgue o item subsecutivo.

Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.

Gabarito: correto.

Page 62: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do
Page 63: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2014 - TJ-SE - Conhecimentos Básicos para os Cargos 3,8 a 18)

Diversos vírus de computadores são criados diariamente e muitos não são detectados por ferramentas de antivírus. A respeito desse assunto, julgue os itens a seguir.

Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software.

Page 64: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

(CESPE – 2014 - TJ-SE - Conhecimentos Básicos para os Cargos 3,8 a 18)

Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software.

Gabarito: correto.

Page 65: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Não limite seus sonhos, concurseiro(a)!

Page 66: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do
Page 67: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do

Para Reflexão! Neste 8 de Março

Page 68: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do
Page 70: Webinário Resolução de Questões de Informática CESPE e · PDF filesubtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do