NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU

PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 1

AULA 1 - SEGURANÇA DA INFORMAÇÃO E TÓPICOS RELACIONADOS
Olá pessoal,
Saúdo a todos vocês, guerreiros (as), decididos (as) a conquistar a aprovação
no Ministério Público da nião (MP)! "esta aula va#os abordar o assunto
segurança da in$or#ação!

%odos prontos& 'ntão va#os nessa(
Ah, espero vocês no Twitter e no Facebook, os endereços estão listados a
seguir!

Prof
a
Patrícia Lima Quintão
%)itter* +ttp*,,)))!t)itter!co#,pquintao
-aceboo.* +ttp*,,)))!$aceboo.!co#,pro$essorapatriciaquintao

Conteúdo desta Aula Página
Segurança e %/picos 0elacionados! 12
0evisão e# %/picos e Palavras3c+ave! 45
6ista de 7uest8es 9o#entadas! 4:
6ista de 7uest8es ;presentadas na ;ula! <4
=abarito! 21>

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 2

O que Significa Segurança?
? colocar tranca nas portas de sua casa& ? ter as in$or#aç8es
guardadas de $or#a su$iciente#ente segura para que pessoas
se# autori@ação não ten+a# acesso a elas& Vamos nos
preparar para que a próxima vítima não seja você ☺ ☺☺!!!
; segurança é u#a palavra que está presente e# nosso
cotidiano e refere-se a um estado de proteção, em que
estamos "livres" de perigos e incertezas!


Segurança da informação é o processo de proteger a
informação de diversos tipos de ameaças externas e
internas para garantir a continuidade dos negócios,
minimizar os danos aos negócios e maximizar o
retorno dos investimentos e as oportunidades de
negócio.
'# u#a corporação, a segurança está ligada a tudo o que #anipula direta ou
indireta#ente a in$or#ação (inclui3se aA ta#bé# a pr/pria in$or#ação e os
usuários(((), e que #erece proteção!
'sses ele#entos são c+a#ados de ATIVOS, e pode# ser divididos e#*
• tangAveis* in$or#aç8es i#pressas, #/veis, +ard)are ('B!*i#pressoras,
scanners)C
• intangAveis* #arca de u# produto, no#e da e#presa, con$iabilidade de u#
/rgão $ederal etc!C
• l/gicos* in$or#aç8es ar#a@enadas e# u#a rede, siste#a '0P (siste#a de
gestão integrada), etc!C
• $Asicos* galpão, siste#a de eletricidade, estação de trabal+o, etcC
• +u#anos* $uncionários!
7uanto #aior $or a organi@ação #aior será sua dependência co# relação D
in$or#ação, que pode estar ar#a@enada de várias $or#as* i#pressa e# papel,
e# #eios digitais (discos, $itas, EFEs, disquetes, pendrives, etc!), na #ente
das pessoas, e# i#agens ar#a@enadas e# $otogra$ias,$il#es!!!
Soluç8es pontuais isoladas não resolve# toda a proble#ática associada D
segurança da in$or#ação! Segurança se faz em pedaços, porém todos
eles integrados, co#o se $osse# u#a corrente!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 3



Segurança se faz protegendo todos os elos da corrente, ou seja, todos
os ativos (físicos, tecnológicos e humanos) que compõem seu negócio.
Afinal, o poder de proteção da corrente está diretamente associado ao
elo mais fraco!

Princípios da Segurança da Informação
; segurança da in$or#ação busca proteger os ativos de u#a e#presa ou
indivAduo co# base na preservação de alguns princApios! Fa#os ao estudo de
cada u# deles((
Os quatro princípios considerados centrais ou principais, #ais co#u#ente
cobrados e# provas, são* a Con$idencialidade, a Integridade, a Disponibilidade
e a Autenticidade (? possAvel encontrar a sigla CIDA, ou DICA, para $a@er
#enção a estes princApios()!




Figura. Mnemônico DICA

• Confidencialidade (ou sigilo): é a garantia de que a informação não
será conhecida por quem não deve! O acesso Ds in$or#aç8es deve ser
li#itado, ou seGa, somente as pessoas explicitamente autorizadas
podem acessá-las! Perda de con$idencialidade signi$ica perda de segredo!
Se u#a in$or#ação $or con$idencial, ela será secreta e deverá ser guardada
co# segurança, e não divulgada para pessoas se# a devida autori@ação
para acessá3la!
'Be#plo* o nú#ero do seu cartão de crédito s/ poderá ser con+ecido por
você e pela loGa e# que é usado! Se esse nú#ero $or descoberto por
algué# #al intencionado, o preGuA@o causado pela perda de
con$idencialidade poderá ser elevado, Gá que poderão se $a@er passar por
Disponibilidade
Integridade
Con$idencialidade
Autenticidade
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 4

você para reali@ar co#pras pela Hnternet, proporcionando3l+e preGuA@os
$inanceiros e u#a grande dor de cabeça(

• Integridade: destaca que a in$or#ação deve ser #antida na condição e#
que $oi liberada pelo seu proprietário, garantindo a sua proteção contra
#udanças intencionais, indevidas ou acidentais! '# outras palavras, é a
garantia de que a informação que foi armazenada é a que será
recuperada!!!

; quebra de integridade pode ser considerada sob 5 aspectos*
2! alteraç8es nos ele#entos que suporta# a in$or#ação 3 são $eitas
alteraç8es na estrutura $Asica e l/gica e# que u#a in$or#ação está
ar#a@enada! Por eBe#plo quando são alteradas as con$iguraç8es de
u# siste#a para ter acesso a in$or#aç8es restritasC
5! alteraç8es do conteúdo dos docu#entos*
eB2!* i#agine que algué# invada o notebook que está sendo
utili@ado para reali@ar a sua declaração do H#posto de 0enda deste
ano, e, #o#entos antes de você enviá3la para a 0eceita -ederal a
#es#a é alterada se# o seu consenti#ento( "este caso, a
in$or#ação não será trans#itida da #aneira adequada, o que
quebra o princApio da integridadeC
eB5* alteração de sites por hackers (vide a $igura seguinte, retirada
de +ttp*,,)))!g2!globo!co#)! ;cesso e# Gun! 5122!

Figura. Site da Cia - agência de inteligência do governo Americano -
que teve seu conteúdo alterado indevidamente em jun. 2011.

• Disponibilidade* é a garantia de que a in$or#ação deve estar disponAvel,
se#pre que seus usuários (pessoas e e#presas autori@adas) necessitare#,
não i#portando o #otivo! '# outras palavras, é a garantia que a
informação sempre poderá ser acessada!!!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 5

9o#o eBe#plo, +á quebra do princApio da disponibilidade quando você
decidir enviar a sua declaração do H#posto de 0enda pela Hnternet, no
últi#o dia possAvel, e o site da 0eceita -ederal estiver indisponAvel!
• Autenticidade (considerada por alguns autores co#o autenticação): é a
capacidade de garantir a identidade de uma pessoa (física ou jurídica)
que acessa as informações do sistema ou de um servidor
(computador) com quem se estabelece uma transação (de
co#unicação, co#o u# e-mail, ou co#ercial, co#o u#a venda on-line)! É
por meio da autenticação que se confirma a identidade da pessoa ou
entidade que presta ou acessa as informações! 0ecursos co#o sen+as
(que, teorica#ente, s/ o usuário con+ece), bio#etria, assinatura digital e
certi$icação digital são usados para essa $inalidade!

O que queremos sob a ótica de segurança?
Desejamos entregar a informação CORRETA, para a pessoa CERTA, no
momento CORRETO, confirmando a IDENTIDADE da pessoa ou
entidade que presta ou acessa as informações!!! 'ntendera#&&
'is a essência da aplicação dos quatro princApios aci#a destacados! ;inda,
cabe destacar que a perda de pelo menos um desses princípios já irá
ocasionar impactos ao negócio (aA surge# os incidentes de segurança(()
7uando $ala#os e# segurança da in$or#ação, esta#os nos re$erindo a
salvaguardas para manter a confidencialidade, integridade,
disponibilidade e demais aspectos da segurança das informações
dentro das necessidades do cliente(

Alguns outros princípios de segurança também podem ser
considerados na sua prova, como:
• Confiabilidade* visa garantir que u# siste#a vai se co#portar (vai
reali@ar seu serviço) segundo o esperado e proGetado (ser confiável,
"fazer bem seu papelI)!

• Não-Repúdio (irretratabilidade)* é a garantia que u#a pessoa não
consiga negar u# ato ou docu#ento de sua autoria! ? u#a condição
necessária para a validade GurAdica de docu#entos e transaç8es digitais
(conseguida através da ;utenticidade de Hntegridade)!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 6

Vulnerabilidades de Segurança
Vulnerabilidade é u#a fragilidade que poderia ser eBplorada por u#a
a#eaça para concreti@ar u# ataque!

Outro conceito bastante co#u# para o ter#o*
Vulnerabilidade é u#a evidência ou $ragilidade que eleva o grau de
eBposição dos ativos que sustenta# o neg/cio, au#entando a probabilidade de
sucesso pela investida de u#a a#eaça!




O con+eci#ento do #aior nú#ero de vulnerabilidades possAveis per#ite D
equipe de segurança to#ar medidas para proteção, evitando assi# ataques
e consequente#ente perda de dados!
"ão +á u#a receita ou lista padrão de vulnerabilidades! 'sta deve ser
levantada Gunto a cada organi@ação ou a#biente! Se#pre se deve ter e#
#ente o que precisa ser protegido e de que# precisa ser protegido de acordo
co# as a#eaças eBistentes! Pode#os citar, co#o eBe#plo inicial, u#a análise
de a#biente e# u#a sala de servidores de conectividade e Hnternet co# a
seguinte descrição* a sala dos servidores não possui controle de acesso $Asico((
'is a vulnerabilidade detectada nesse a#biente!
Outros eBe#plos de vulnerabilidades*
• a#bientes co# in$or#aç8es sigilosas
co# acesso não controladoC
• +ard)are se# o devido
acondiciona#ento e proteçãoC
• software #al desenvolvidoC • $alta de atuali@ação de software
e +ard)areC
• $alta de #ecanis#os de
#onitora#ento e controle (auditoria)C
• ausência de pessoal capacitado
para a segurançaC
• ineBistência de polAticas de
segurançaC
• instalaç8es prediais $ora do
padrãoC
• ausência de recursos para co#bate a
incêndios, etc!


Ameaças à Segurança
Ameaça é algo que possa provocar danos D segurança da in$or#ação,
preGudicar as aç8es da e#presa e sua sustentação no neg/cio, #ediante a
eBploração de u#a deter#inada vulnerabilidade!
;inda, trata3se de falha no projeto, implementação ou configuração de
software ou sistema operacional que, quando explorada por um
atacante, resulta na violação da segurança de um computador!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 7




Incidente de segurança da informação* é indicado por
u# simples ou por uma série de eventos de segurança
da informação indesejados ou inesperados, que ten+a#
u#a grande probabilidade de comprometer as operaç8es
do neg/cio e a#eaçar a segurança! 'Be#plos* invasão
digitalC violação de padr8es de segurança de in$or#ação!

'# outras palavras, u#a AMEAÇA é tudo aquilo que pode comprometer a
segurança de um sistema, podendo ser acidental ($al+a de hardware,
erros de progra#ação, desastres naturais, erros do usuário, bugs de software,
u#a a#eaça secreta enviada a u# endereço incorreto, etc!) ou deliberada
(roubo, espionage#, $raude, sabotage#, invasão de hackers, entre outros)!
;#eaça pode ser u#a pessoa, u#a coisa, u# evento ou u#a ideia capa@ de
causar dano a u# recurso, e# ter#os de con$idencialidade, integridade,
disponibilidade etc! 9o#o eBe#plos de a#eaça pode#os destacar*
concorrente, crac.er, erro +u#ano (deleção de arquivos digitais
acidental#ente etc!), acidentes naturais (inundação etc!), $uncionário
insatis$eito, técnicas (engen+aria social, etc!), $erra#entas de so$t)are
(sni$$er, cavalo de troia, etc!)!

Jasica#ente eBiste# dois tipos de a#eaças* internas e eBternas!
• Ameaças externas* são aqui representadas por todas as tentativas de
ataque e desvio de in$or#aç8es vindas de $ora da e#presa! "or#al#ente
essas tentativas são reali@adas por pessoas co# a intenção de preGudicar a
e#presa ou para utili@ar seus recursos para invadir outras e#presas!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 8

• Ameaças internas* estão presentes, independente#ente das e#presas
estare# ou não conectadas D Hnternet! Pode# causar desde incidentes
leves até os #ais graves, co#o a inatividade das operaç8es da e#presa!


Os ATIVOS são os elementos que sustentam a
operação do negócio e estes sempre trarão consigo
VULNERABILIDADES que, por sua vez, submetem os
ativos a AMEAÇAS.

Risco
RISCO é a #edida da eBposição D qual o siste#a co#putacional está suGeito!
Eepende da probabilidade de u#a a#eaça atacar o siste#a e do i#pacto
resultante desse ataque!




9o#o eBe#plo de u# risco pode3se i#aginar u# $uncionário insatis$eito e u#
#artelo ao seu alcanceC nesse caso o $uncionário poderia dani$icar algu# ativo
da in$or#ação! ;ssi# pode3se entender co#o risco tudo aquilo que tra@ danos
Ds in$or#aç8es e co# isso pro#ove perdas para a organi@ação!
'Biste# algu#as #aneiras de se classi$icar o grau de risco no #ercado de
segurança, #as de u#a $or#a si#ples, poderAa#os tratar co#o alto, #édio e
baiBo risco! "o caso do nosso eBe#plo da sala dos servidores, poderAa#os
di@er que, baseado na vulnerabilidade encontrada, a a#eaça associada é de
alto risco!

Ciclo da Segurança
9o#o #ostrado na $igura seguinte os ATIVOS de u#a organi@ação precisa#
ser protegidos, pois estão suGeitos a VULNERABILIDADES!
Se as vulnerabilidades au#enta#, au#enta#3se os riscos per#itindo a
eBploração por u#a a#eaça e a concreti@ação de u# ataque! Se estas
a#eaças cresce#, au#enta#3se ainda #ais os riscos de perda da integridade,
disponibilidade e con$idencialidade da in$or#ação podendo causar i#pacto nos
neg/cios!
"esse conteBto, MEDIDAS DE SEGURANÇA deve# ser to#adas, os riscos
deve# ser analisados e di#inuAdos para que se estabeleça a segurança dos
ativos da in$or#ação!
Sê#ola (511K, p! 41) di@ que risco é a "probabilidade de ameaças
explorarem vulnerabilidades, provocando perdas de
confidencialidade, integridade e disponibilidade, causando,
possivelmente, impactos nos negóciosI!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 9


Figura. Ciclo da Segurança da Informação (MOREIRA, 2001)

Noções de Vírus, Worms e outras Pragas virtuais - AMEAÇAS à
Segurança da Informação!!

Você sabe o significado de malware?



O termo Malware é usado para todo e quaisquer softwares maliciosos,
programados com o intuito de prejudicar os sistemas de informação,
alterar o funcionamento de programas, roubar informações, causar
lentidões de redes computacionais, dentre outros.



0esu#indo, malwares são programas que executam
deliberadamente ações mal-intencionadas em um
computador((




Ativos

Medidas de
Segurança diminui
limitados

Vulnerabilidades
aumenta
sujeitos

Impactos no
negócio
causam
aumenta
Riscos

Confidencialidade
Integridade
isponibilidade
perdas
aumenta

permitem
aumenta
Ameaças

protege
Ciclo da
segurança
Malware (co#binação de malicious software programa
malicioso)(

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 10

9ertbr (5125) destaca algu#as das diversas #aneiras co#o os c/digos
#aliciosos (#al)ares) pode# in$ectar ou co#pro#eter u# co#putador! São
elas*
• por #eio da eBploração de vulnerabilidades ($al+as de segurança)
eBistentes nos progra#as instaladosC
• por #eio da auto3eBecução de #Adias re#ovAveis in$ectadas,
co#o pen3drivesC
• pelo acesso a páginas da Leb #aliciosas, co# a utili@ação de navegadores
vulneráveisC
• por #eio da ação direta de atacantes que, ap/s invadire# o co#putador,
inclue# arquivos contendo c/digos #aliciososC
• pela eBecução de arquivos previa#ente in$ectados, obtidos e# aneBos de
#ensagens eletrMnicas, via #Adias re#ovAveis, e# páginas Leb ou
direta#ente de outros co#putadores (através do co#partil+a#ento de
recursos)!

#a ve@ instalados, os c/digos #aliciosos passa# a ter acesso aos dados
ar#a@enados no co#putador e pode# eBecutar aç8es e# no#e dos usuários,
de acordo co# as per#iss8es de cada usuário!
"a categoria de #al)ares são incluAdos os vArus de co#putador, Lor#s, entre
outras NbeldadesI do #undo da in$or#ática! Os tipos mais comuns de
malware estão detal+ados a seguir!
-vírus,
-worms,
-bots,
-cavalos de troia (trojans),
-spyware,
-keylogger,
-screenlogger,
-ransomwares,
-ackdoors,
-Rootkits, etc.

• Vírus
São pequenos c/digos de progra#ação #aliciosos que se Nagrega#I a
arquivos e são trans#itidos co# eles! '# outras palavras, tecnica#ente,
u# vArus é u# progra#a (ou parte de u# progra#a) que se aneBa a u#
arquivo de progra#a qualquer (co#o se o estivesse NparasitandoI) e depois
disso procura $a@er c/pias de si #es#o e# outros arquivos se#el+antes!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 11

7uando o arquivo é aberto na #e#/ria 0;M, o vArus ta#bé# é, e, a partir
daA se propaga in$ectando, isto é, inserindo c/pias de si #es#o e se
tornando parte de outros progra#as e arquivos de u# co#putador!
O vArus depende da execução do programa ou arquivo hospedeiro
para que possa se tornar ativo e dar continuidade ao processo de in$ecção!
;lguns vArus são ino$ensivos, outros, poré#, pode# dani$icar u# siste#a
operacional e os progra#as de u# co#putador!
; seguir destaca#os alguns arquivos que pode# ser portadores de vírus
de computador*
• arquivos eBecutáveis* co# eBtensão !eBe ou !co#C
• arquivos de scripts (outra $or#a de eBecutável)* eBtensão !vbsC
• atal+os* eBtensão !ln. ou !pi$C
• proteção de tela (ani#aç8es que aparece# auto#atica#ente quando o
co#putador está ocioso)* eBtensão !scrC
• docu#entos do MS3O$$ice* co#o os arquivos do Lord (eBtensão !doc ou
!dot), arquivos do 'Bcel (!Bls e !Blt), apresentaç8es do Po)erpoint (!ppt e
!pps), bancos de dados do ;ccess (!#db)!
• arquivos #ulti#Adia do Lindo)s Media PlaOer* #úsicas co# eBtensão
!LM;, vAdeos co# eBtensão !LMF, dentre outros!

Eentre os principais tipos de vírus con+ecidos #erece# destaque*
Vírus
Polimórficos
Alteram seu formato ("mudam de forma")
constantemente. ; cada nova in$ecção, esses vArus gera#
u#a nova sequência de bOtes e# seu c/digo, para que o
antivArus se con$unda na +ora de eBecutar a varredura e
não recon+eça o invasor!

Vírus
Oligomórfico
sa a criptogra$ia para se de$ender sendo capa@ de alterar
ta#bé# a rotina de criptogra$ia e# u# nú#ero de ve@es
pequeno! # vArus que possui duas rotinas de
decriptogra$ia é então classi$icado co#o oligo#/r$ico (6uppi,
511:)!
Vírus de
Boot
Infectam o setor de boot (ou MJ0 P Master Joot 0ecord
P 0egistro Mestre de Hniciali@ação) dos discos rígidos.
Obs!* o Setor de Joot do disco rAgido é a pri#eira parte do
disco rAgido que é lida quando o co#putador é ligado! 'ssa
área é lida pelo JHOS (progra#a responsável por NacordarI
o co#putador) a $i# de que seGa encontrado o Siste#a
Operacional (o progra#a que vai controlar o co#putador
durante seu uso)!
Vírus de FArus que infectam documentos que contém macros.
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 12

Macro


# eBe#plo seria, e# u# editor de teBtos, de$inir u#a
#acro que conten+a a sequência de passos necessários
para i#pri#ir u# docu#ento co# a orientação de retrato e
utili@ando a escala de cores e# tons de cin@a!
# vArus de #acro é escrito de $or#a a eBplorar esta
$acilidade de auto#ati@ação e é parte de u# arquivo que
nor#al#ente é #anipulado por algu# aplicativo que utili@a
#acros! Para que o vArus possa ser eBecutado, o arquivo
que o conté# precisa ser aberto e, a partir daA, o vArus pode
eBecutar u#a série de co#andos auto#atica#ente e
in$ectar outros arquivos no co#putador!
'Biste# alguns aplicativos que possue# arquivos base
(modelos) que são abertos se#pre que o aplicativo é
eBecutado! 9aso este arquivo base seGa in$ectado pelo vArus
de #acro, toda ve@ que o aplicativo $or eBecutado, o vArus
ta#bé# será! Arquivos nos formatos gerados por
programas da Microsoft, como o Word, Excel,
Powerpoint e Access são os mais suscetíveis a este
tipo de vírus. ;rquivos nos $or#atos 0%-, PE- e PostScript
são #enos suscetAveis, #as isso não signi$ica que não
possa# conter vArus!

"or#al!dotPPrincipal alvo de vArus de #acro p,Lord

Vírus de
Programa
Infectam arquivos de programa (de inú#eras
eBtens8es, co#o !eBe, !co#,!vbs, !pi$!
Vírus
!tealt"
Programado para se esconder e enganar o antivírus
durante uma varredura deste programa! %e# a
capacidade de se re#over da #e#/ria te#poraria#ente
para evitar que antivArus o detecte!
Vírus de
!cript
Propagam-se por meio de scripts, no#e que designa
u#a sequência de co#andos previa#ente estabelecidos e
que são eBecutados auto#atica#ente e# u# siste#a, se#
necessidade de intervenção do usuário!
Eois tipos de scripts #uito usados são os proGetados co# as
linguagens Qavascript (QS) e Fisual Jasic Script (FJS)!
%anto u# quanto o outro pode# ser inseridos e# páginas
Macro# con$unto de comandos que s%o
arma&enados em alguns aplicati'os e utili&ados
para automati&ar tarefas repetiti'as(
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 13

Leb e interpretados por navegadores co#o Hnternet
'Bplorer e outros! Os arquivos Qavascript tornara#3se tão
co#uns na Hnternet que é di$Acil encontrar algu# site atual
que não os utili@e! ;ssi# co#o as #acros, os scripts não
são necessaria#ente #alé$icos! "a #aioria das ve@es
eBecuta# tare$as úteis, que $acilita# a vida dos usuários P
prova disso é que se a eBecução dos scripts $or desativada
nos navegadores, a #aioria dos sites passará a ser
apresentada de $or#a inco#pleta ou incorreta!
Vírus de
Telefone
Celular
Propaga de tele$one para tele$one através da tecnologia
bluetooth ou da tecnologia MMS ("ultimedia "essage
#ervice)! O serviço MMS é usado para enviar #ensagens
#ulti#Adia, isto é, que contê# não s/ teBto, #as ta#bé#
sons e i#agens, co#o vAdeos, $otos e ani#aç8es!
; in$ecção ocorre da seguinte $or#a* o usuário recebe u#a
#ensage# que di@ que seu tele$one está prestes a receber
u# arquivo e per#ite que o arquivo in$ectado seGa recebido,
instalado e eBecutado e# seu aparel+oC o vArus, então,
continua o processo de propagação para outros tele$ones,
através de u#a das tecnologias #encionadas
anterior#ente!
Os vArus de celular di$ere#3se dos vArus tradicionais, pois
nor#al#ente não insere# c/pias de si #es#os e# outros
arquivos ar#a@enados no tele$one celular, #as pode# ser
especi$ica#ente proGetados para sobrescrever arquivos de
aplicativos ou do siste#a operacional instalado no aparel+o!
Eepois de in$ectar u# tele$one celular, o vArus pode reali@ar
diversas atividades, tais co#o*
• destruir,sobrescrever arquivosC
• re#over contatos da agendaC
• e$etuar ligaç8es tele$MnicasC
• o aparel+o $ica descon$igurado e
tentando se conectar via
Jluetoot+ co# outros celularesC
• a bateria do celular dura #enos
do que o previsto pelo $abricante,
#es#o quando você não $ica
+oras pendurado neleC
• e#itir algu#as #ensagens
#ulti#Adia esquisitasC
• tentar se propagar para outros
tele$ones!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 14

• )orms (Vermes)
Progra#as parecidos co# vArus, #as que na verdade são capazes
de se propagarem automaticamente através de redes,
enviando c/pias de si #es#o de co#putador para co#putador
(observe que os worms apenas se copia#, não infectam outros
arquivos, eles mesmos são os arquivos (()! ;lé# disso, geral#ente
utili@a# as redes de co#unicação para in$ectar outros co#putadores (via
e-mails, Leb, -%P, redes das e#presas etc!)!
Ei$erente#ente do vArus, o worm não embute cópias de si mesmo em
outros programas ou arquivos e não necessita ser explicitamente
executado para se propagar. #ua propagação se d$ atrav%s da
e&ploração de vulnerabilidades e&istentes ou falhas na configuração de
softwares instalados em computadores'






Lor#s são notada#ente responsáveis por consu#ir #uitos recursos!
Degradam sensivelmente o desempenho de redes e podem lotar o
disco rígido de computadores, devido à grande quantidade de cópias
de si mesmo que costumam propagar. ;lé# disso, pode# gerar
grandes transtornos para aqueles que estão recebendo tais c/pias!
Ei$Aceis de sere# detectados, #uitas ve@es os )or#s reali@a# u#a série de
atividades, incluindo sua propagação, se# que o usuário ten+a
con+eci#ento! '#bora alguns progra#as antivArus per#ita# detectar a
presença de Lor#s e até #es#o evitar que eles se propague#, isto ne#
se#pre é possAvel!

• ots *+,ob-s./
De modo similar ao worm, é u# progra#a capa@ de se propagar
auto#atica#ente, eBplorando vulnerabilidades eBistentes ou $al+as na
con$iguração de so$t)are instalado e# u# co#putador!
Adicionalmente ao worm, disp8e de #ecanis#os de co#unicação co# o
invasor, per#itindo que o bot seGa controlado re#ota#ente! Os bots
espera# por co#andos de u# hacker, podendo #anipular os siste#as
in$ectados, se# o con+eci#ento do usuário!
Segundo 9ertJr(5125) a co#unicação entre o invasor e o co#putador
in$ectado pelo bot pode ocorrer via canais de H09, servidores Leb e redes
do tipo P5P, entre outros #eios! ;o se co#unicar, o invasor pode enviar
Os Lor#s pode# se espal+ar de diversas #aneiras, #as a
propagação via rede é a #ais co#u#! Sua caracterAstica #arcante é
a replicação (c/pia $uncional de si #es#o) e in$ecção de outros
co#putadores SEM intervenção humana e S'M necessidade de
um programa hospedeiro! (Atenção)

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 15

instruç8es para que aç8es #aliciosas seGa# eBecutadas, co#o des$erir
ataques, $urtar dados do co#putador in$ectado e enviar spa#!
Nesse ponto, cabe destacar um termo que já foi cobrado várias
vezes em prova pela banca!! %rata3se do signi$icado do ter#o botnet,
Gunção da contração das palavras robot (bot) e network (net)! #a rede
in$ectada por bots é deno#inada de botnet (ta#bé# con+ecida co#o rede
zumbi), sendo co#posta geral#ente por #il+ares desses ele#entos
#aliciosos que $ica# residentes nas #áquinas, aguardando o co#ando de
u# invasor!
7uanto #ais @u#bis (@o#bie co#puters) participare# da botnet #ais
potente ela será! # invasor que ten+a controle sobre u#a botnet pode
utili@á3la para coletar in$or#aç8es de u# grande nú#ero de co#putadores,
au#entar a potência de seus ataques, por eBe#plo, para enviar centenas
de #il+ares de e-mails de phishing ou spam, des$erir ataques de negação
de serviço etc! (9'0%!br, 5125)!
O esque#a si#pli$icado apresentado a seguir destaca o $unciona#ento
básico de u#a botnet (9'0%!br, 5125)*
R o atacante propaga u# tipo especA$ico de bot co# a intenção de
in$ectar e conseguir a #aior quantidade possAvel de #áquinas @u#bisC
R essas #áquinas @u#bis $ica# então D disposição do atacante, agora
seu controlador, D espera dos co#andos a sere# eBecutadosC
R quando o controlador deseGa que u#a ação seGa reali@ada, ele envia
Ds #áquinas @u#bis os co#andos a sere# eBecutados, usando, por
eBe#plo, redes do tipo P5P ou servidores centrali@adosC
R as #áquinas @u#bis eBecuta# então os co#andos recebidos, durante
o perAodo predeter#inado pelo controladorC
R quando a ação é encerrada, as #áquinas @u#bis volta# a $icar D
espera dos pr/Bi#os co#andos a sere# eBecutados!



• 0ro$an 1orse (Cavalo de Troia)
? u# progra#a aparente#ente ino$ensivo que entra e# seu co#putador na
$or#a de cartão virtual, álbu# de $otos, protetor de tela, Gogo etc!, e que,
quando eBecutado (co# a sua autori@ação(), parece l+e divertir, #as, por
trás abre portas de co#unicação do seu co#putador para que ele possa ser
invadido!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 16



Por de$inição, o 9avalo de %roia distingue3se de u# vArus ou
de u# worm por não infectar outros arquivos, nem
propagar cópias de si mesmo automaticamente!

O tro)ans $icara# $a#osos na Hnternet pela $acilidade de uso, e por
per#itire# a qualquer pessoa possuir o controle de u# outro co#putador
apenas co# o envio de u# arquivo!
Os tro)ans atuais são divididos e# duas partes, que são* o servidor e o
cliente! "or#al#ente, o servidor encontra3se oculto e# algu# outro
arquivo e, no #o#ento e# que o arquivo é eBecutado, o servidor se instala
e se oculta no co#putador da vAti#a! "esse #o#ento, o co#putador Gá
pode ser acessado pelo cliente, que enviará in$or#aç8es para o servidor
eBecutar certas operaç8es no co#putador da vAti#a!
O 2a'alo de 0roia n%o 3 um '4rus, pois n%o se duplica e n%o se
dissemina como os '4rus.
"a #aioria das ve@es, ele irá instalar progra#as para possibilitar que u#
invasor ten+a controle total sobre u# co#putador!
'stes progra#as pode# per#itir que o invasor*
• veGa e copie ou destrua todos os arquivos ar#a@enados no
co#putadorC
• instalação de ke*loggers ou screenloggers (descubra todas as sen+as
digitadas pelo usuário)C
• $urto de sen+as e outras in$or#aç8es sensAveis, co#o nú#eros de
cart8es de créditoC
• inclusão de bac.doors, para per#itir que u# atacante ten+a total
controle sobre o co#putadorC
• $or#ate o disco rAgido do co#putador, etc!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 17

'Be#plos co#uns de 9avalos de %roia são progra#as que você recebe ou
obté# de algu# site e que parece# ser apenas cart8es virtuais ani#ados,
álbuns de $otos de algu#a celebridade, Gogos, protetores de tela, entre
outros! 'nquanto estão sendo eBecutados, estes progra#as pode# ao
#es#o te#po enviar dados con$idenciais para outro co#putador, instalar
backdoors, alterar in$or#aç8es, apagar arquivos ou $or#atar o disco rAgido!

Figura. Um spam contendo um Cavalo de Troia. O usuário será
infectado se clicar no link e executar o anexo.

Sá di$erentes tipos de troGans, classi$icados de acordo co# as aç8es #aliciosas
que costu#a# eBecutar ao in$ectar u# co#putador! ;lguns desses tipos
apontados por 9ertbr (5125) são*
• Trojan Downloader* instala outros c/digos #aliciosos, obtidos de sites
na Hnternet!
• Trojan Dropper* instala outros c/digos #aliciosos, e#butidos no
pr/prio c/digo do troGan!
• Trojan Backdoor* inclui bac.doors, possibilitando o acesso re#oto do
atacante ao co#putador!
• Trojan DoS* instala $erra#entas de negação de serviço e as utili@a para
des$erir ataques!
• Trojan Destrutivo* altera,apaga arquivos e diret/rios, $or#ata o disco
rAgido e pode deiBar o co#putador $ora de operação!
• Trojan Clicker* redireciona a navegação do usuário para sites
especA$icos, co# o obGetivo de au#entar a quantidade de acessos a estes
sites ou apresentar propagandas!
• Trojan Proxy* instala u# servidor de proBO, possibilitando que o
co#putador seGa utili@ado para navegação anMni#a e para envio de
spa#!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 18

• Trojan Spy* instala progra#as spO)are e os utili@a para coletar
in$or#aç8es sensAveis, co#o sen+as e nú#eros de cartão de crédito, e
enviá3las ao atacante!
• Trojan Banker* coleta dados bancários do usuário, através da
instalação de progra#as spO)are que são ativados nos acessos aos sites
de Hnternet Jan.ing! ? si#ilar ao %roGan SpO poré# co# obGetivos #ais
especA$icos!

• !pyware
%rata3se de u# programa espião (spy em inglês = espião), que te#
por $inalidade #onitorar as atividades de u# siste#a e enviar as
in$or#aç8es coletadas para terceiros!
Pode ser usado tanto de $or#a legAti#a quanto #aliciosa, dependendo de
co#o é instalado, das aç8es reali@adas, do tipo de in$or#ação #onitorada e
do uso que é $eito por que# recebe as in$or#aç8es coletadas! Fa#os D
di$erença entre seu uso*
R Legítimo* quando instalado e# u# co#putador pessoal, pelo pr/prio
dono ou co# consenti#ento deste, co# o obGetivo de veri$icar se
outras pessoas o estão utili@ando de #odo abusivo ou não autori@ado!
R Malicioso* quando eBecuta aç8es que pode# co#pro#eter a
privacidade do usuário e a segurança do co#putador, co#o #onitorar
e capturar in$or#aç8es re$erentes D navegação do usuário ou
inseridas e# outros progra#as (por eBe#plo, conta de usuário e
sen+a)!

;lguns tipos especA$icos de progra#as spO)are são*

5eylogger *2opia as teclas digitadas6/
# tipo de malware que é capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado de um computador! Eentre as
in$or#aç8es capturadas pode# estar o teBto de u# e-mail, dados digitados
na declaração de H#posto de 0enda e outras in$or#aç8es sensAveis, co#o
sen+as bancárias e nú#eros de cart8es de crédito! '# #uitos casos, a
ativação do ke*logger é condicionada a u#a ação prévia do usuário, co#o
por eBe#plo, ap/s o acesso a u# site especA$ico de co#ércio eletrMnico ou
Hnternet Jan.ing! "or#al#ente, o ke*logger conté# #ecanis#os que
per#ite# o envio auto#ático das in$or#aç8es capturadas para terceiros
(por eBe#plo, através de e-mails)!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 19

!creenloggers *2opia as telas acessadas6/
;s instituiç8es $inanceiras desenvolvera# os teclados virtuais para evitar
que os .eOloggers pudesse# capturar in$or#aç8es sensAveis de usuários!
'ntão, $ora# desenvolvidas $or#as #ais avançadas de .eOloggers, ta#bé#
con+ecidas co#o screenloggers capa@es de* ar#a@enar a posição do
cursor e a tela apresentada no #onitor, nos #o#entos e# que o #ouse é
clicado, ou ar#a@enar a região que circunda a posição onde o #ouse é
clicado!
"or#al#ente, o .eOlogger ve# co#o parte de u# progra#a spO)are ou
cavalo de troia! Eesta $or#a, é necessário que este progra#a seGa
eBecutado para que o .eOlogger se instale e# u# co#putador! =eral#ente,
tais progra#as vê# aneBados a e3#ails ou estão disponAveis e# sites na
Hnternet! 'Biste# ainda progra#as leitores de e3#ails que pode# estar
con$igurados para eBecutar auto#atica#ente arquivos aneBados Ds
#ensagens! "este caso, o si#ples $ato de ler u#a #ensage# é su$iciente
para que qualquer arquivo aneBado seGa eBecutado!

7dware (7d'ertising software)
ProGetado especi$ica#ente para apresentar propagandas! 'ste tipo de
progra#a geral#ente não preGudica o co#putador! O adware apresenta
anúncios, cria Acones ou #odi$ica itens do siste#a operacional co# o intuito
de eBibir algu#a propaganda! # adware #alicioso pode abrir u#a Ganela
do navegador apontando para páginas de cassinos, vendas de re#édios,
páginas pornográ$icas, etc! # eBe#plo do uso legAti#o de adwares pode
ser observado no progra#a de troca instantTnea de #ensagens MS"
Messenger!

• ,ansomwares (Pede resgate)
São so$t)ares #aliciosos que, ao in$ectare# u# co#putador, criptografam
todo ou parte do conte+do do disco r,gido! Os responsáveis pelo so$t)are
eBige# da vAti#a, u# paga#ento pelo UresgateU dos dados!

'# 5125, a Mc;$ee Nobservou o au#ento do nú#ero de
ameaças móveis, co# a eBpansão do ransomware
(sequestro de equipamentos) para dispositivos
móveis! O desenvolvi#ento e a distribuição de tecnologias
de ranso#)are so$isticadas, que i#pede# o uso de
tele$ones ou tablets e a#eaça# #antê3los assi# até que u#
resgate seGa pago, são u#a tendência considerável em
2013". N9o#o os atacantes sequestra# a capacidade de o
usuário acessar seus dados, as vAti#as terão as opç8es de
perder suas in$or#aç8es ou pagar resgate para recuperar o
acessoI! -onte*
+ttp*,,adrenaline!uol!co#!br,seguranca,noticias,242:1,#ca$ee3
preve3as3principais3a#eacas3para3512K!+t#l
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 20

• Backdoors (Abre portas)
"or#al#ente u# atacante procura garantir u#a $or#a de retornar a u#
co#putador co#pro#etido, se# precisar recorrer aos #étodos utili@ados na
reali@ação da invasão! "a #aioria dos casos, ta#bé# é intenção do
atacante poder retornar ao co#putador co#pro#etido se# ser notado! ;
esses progra#as que per#ite# o retorno de u# invasor a u# co#putador
co#pro#etido, utili@ando serviços criados ou #odi$icados para este $i#, dá3
se o no#e de backdoor!
; $or#a usual de inclusão de u# bac.door consiste na disponibili@ação de
u# novo serviço ou substituição de u# deter#inado serviço por u#a versão
alterada, nor#al#ente possuindo recursos que per#ita# acesso re#oto
(através da Hnternet)! Pode ser incluAdo por u# invasor ou através de u#
cavalo de troia! Progra#as de ad#inistração re#ota, co#o Jac.Ori$ice,
"etJus, Sub3Seven, F"9 e 0ad#in, se #al con$igurados ou utili@ados se# o
consenti#ento do usuário, ta#bé# pode# ser classi$icados co#o
bac.doors!

• Rootkit
%ipo de malware cuGa principal intenção é se ca#u$lar, para assegurar a sua
presença no co#putador co#pro#etido, i#pedindo que seu c/digo seGa
encontrado por qualquer antivArus! Hsto é possAvel por que esta aplicação
te# a capacidade de interceptar as solicitaç8es $eitas ao siste#a
operacional, podendo alterar o seu resultado!
O invasor, ap/s instalar o rootkit, terá acesso privilegiado ao co#putador
previa#ente co#pro#etido, se# precisar recorrer nova#ente aos #étodos
utili@ados na reali@ação da invasão, e suas atividades serão escondidas do
responsável e,ou dos usuários do co#putador!
# rootkit pode $ornecer progra#as co# as #ais diversas $uncionalidades!
Eentre eles, #erece# destaque*
• progra#as para esconder atividades e in$or#aç8es deiBadas pelo
invasor, tais co#o arquivos, diret/rios, processos etc!C
• backdoors, para assegurar o acesso $uturo do invasor ao co#putador
co#pro#etidoC
• progra#as para re#oção de evidências e# arquivos de logsC
• sniffers, para capturar in$or#aç8es na rede onde o co#putador está
locali@ado, co#o por eBe#plo sen+as que esteGa# tra$egando e# claro,
ou seGa, se# qualquer #étodo de criptogra$iaC
• scanners, para #apear potenciais vulnerabilidades e# outros
co#putadores!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 21

Figura. Tabela comparativa dos principais tipos de malware

Fonte: CertBr (2012)

Ataques a Sistemas Computacionais
Ataque é u#a alteração no fluxo normal de uma informação que afeta
um dos serviços oferecidos pela segurança da informação! 'le é
decorrente de u#a vulnerabilidade que é eBplorada por u# atacante e#
potencial!
; $igura seguinte representa u# $luBo de in$or#aç8es e quatro a#eaças
possAveis para a segurança de u# siste#a de in$or#ação*
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 22

• Interrupção* ataque na transmissão da #ensage#, e# que o $luBo de
dados é interro#pido! # eBe#plo pode ser a dani$icação de
co#ponentes de +ard)are ou a queda do siste#a de co#unicação por
sabotage#!
• Interceptação* este é u# ataque sobre a confidencialidade! Ocorre
quando u#a pessoa não autori@ada te# acesso Ds in$or#aç8es
con$idenciais de outra! # eBe#plo seria a captura de dados na rede ou a
c/pia ilegal de u# arquivo!
• Modificação* este é u# ataque D integridade da #ensage#! Ocorre
quando u#a pessoa não autori@ada, alé# de interceptar as #ensagens,
altera o conteúdo da #ensage# e envia o conteúdo alterado para o
destinatário!
• Fabricação* este é u# ataque sobre a autenticidade! #a pessoa não
autori@ada insere #ensagens no siste#a assu#indo o per$il de u# usuário
autori@ado!

Figura - Exemplos de ataques contra um sistema de informação


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 23

Os principais tipos de ataque são:

• Engenharia Social
? o #étodo de se obter dados i#portantes de pessoas através da vel+a
NlábiaI! A engenharia social é a técnica que explora as fraquezas
humanas e sociais, em vez de explorar a tecnologia. Guarde isso!!!
'# redes corporativas que são alvos #ais apetitosos para invasores, o
perigo é ainda #aior e pode estar até sentado ao seu lado! # colega
poderia tentar obter sua sen+a de acesso #es#o tendo u#a pr/pria, pois
u#a sabotage# $eita co# sua sen+a parece be# #ais interessante do que
co# a sen+a do pr/prio autor!

• 8"is"ing (ta#bé# con+ecido co#o 8"is"ing scam, ou apenas scam-
Importante!!!
Phishing é um tipo de fraude eletrônica proGetada para roubar
in$or#aç8es particulares que seGa# valiosas para co#eter u# roubo ou
$raude posterior#ente!
O golpe de p+is+ing é reali@ado por u#a pessoa #al3intencionada através
da criação de u# )ebsite $also e,ou do envio de u#a #ensage# eletrMnica
$alsa, geral#ente u# e3#ail ou recado através de scrapboo.s co#o no sAtio
Or.ut, entre outros eBe#plos!
tili@ando de preteBtos $alsos, tenta enganar o receptor da #ensage# e
indu@i3lo a $ornecer in$or#aç8es sensAveis (nú#eros de cart8es de crédito,
sen+as, dados de contas bancárias, entre outras)!
;s duas $iguras seguintes apresenta# NiscasI (e-mails) utili@adas e# golpes
de phishing, u#a envolvendo o Janco de Jrasil e a outra o Serasa!

Figura. Isca de 8"is"ing Relacionada ao Banco do Brasil
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 24


Figura. Isca de Phishing Relacionada ao SERASA

A palavra phishing (de fishing) vem de uma analogia criada pelos
fraudadores, em que "iscas" (e-mails) são usadas para "pescar"
informações sensíveis (senhas e dados financeiros, por exemplo) de
usuários da Internet.
;tual#ente, este ter#o ve# sendo utili@ado ta#bé# para se re$erir aos
seguintes casos*
• #ensage# que procura indu@ir o usuário D instalação de c/digos
#aliciosos, proGetados para $urtar dados pessoais e $inanceirosC
• #ensage# que, no pr/prio conteúdo, apresenta $or#ulários para o
preenc+i#ento e envio de dados pessoais e $inanceiros de
usuários!

• Pharming
O P+ar#ing é u#a técnica que utiliza o sequestro ou a "contaminação"
do servidor DNS (.omain /ame #erver) para levar os usuários a um
site falso, alterando o DNS do site de destino. O siste#a ta#bé# pode
redirecionar os usuários para sites autênticos através de proBies
controlados, que pode# ser usados para #onitorar e interceptar a
digitação!
Os sites $alsi$icados coleta# nú#eros de cart8es de crédito, no#es de
contas, sen+as e nú#eros de docu#entos! Hsso é $eito através da eBibição
de u# pop3up para roubar a in$or#ação antes de levar o usuário ao site
real! O progra#a #al3intencionado usa u# certi$icado auto3assinado para
$ingir a autenticação e indu@ir o usuário a acreditar nele o bastante para
inserir seus dados pessoais no site $alsi$icado! Outra $or#a de enganar o
usuário é sobrepor a barra de endereço e status de navegador para indu@i3
lo a pensar que está no site legAti#o e inserir suas in$or#aç8es!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 25

"esse conteBto, progra#as cri#inosos pode# ser instalados nos P9s dos
consu#idores para roubar direta#ente as suas in$or#aç8es! "a #aioria dos
casos, o usuário não sabe que está in$ectado, percebendo apenas u#a
ligeira redução na velocidade do co#putador ou $al+as de $unciona#ento
atribuAdas a vulnerabilidades nor#ais de so$t)are!

• !niffing
Processo de captura das informações da rede por meio de um
software de escuta de rede *con"ecido como sniffer, fare$ador ou
ainda capturador de pacote/, capa@ de interpretar as in$or#aç8es
trans#itidas no #eio $Asico!

Sniffers *fare$adores ou ainda capturadores de pacotes/# por padrão,
os co#putadores (pertencentes D #es#a rede) escuta# e responde#
so#ente pacotes endereçados a eles! 'ntretanto, é possAvel utili@ar u#
so$t)are que coloca a inter$ace nu# estado c+a#ado de modo prom4scuo!
"essa condição o co#putador pode #onitorar e capturar os dados
tra$egados através da rede, não i#portando o seu destino legAti#o!
Os progra#as responsáveis por capturar os pacotes de rede são c+a#ados
#niffers, Fare)adores ou ainda 0apturadores de 1acote! 'les eBplora# o $ato
do trá$ego dos pacotes das aplicaç8es %9P,HP não utili@ar nen+u# tipo de
ci$rage# nos dados! Eessa #aneira u# sni$$er atua na rede $areGando
pacotes na tentativa de encontrar certas in$or#aç8es, co#o no#es de
usuários, sen+as ou qualquer outra in$or#ação trans#itida que não esteGa
criptogra$ada!
; di$iculdade no uso de u# sniffer é que o atacante precisa instalar o
progra#a e# algu# ponto estratégico da rede, co#o entre duas #áquinas,
(co# o trá$ego entre elas passando pela #áquina co# o $areGador) ou e#
u#a rede local co# a inter$ace de rede e# #odo pro#Ascuo!


• 9enial of !er'ice (DoS)
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 26

Os ataques de negação de serviço (denial of ser'ice - DoS) consiste#
e# i#pedir o $unciona#ento de u#a #áquina ou de u# serviço especA$ico!
"o caso de ataques a redes, geral#ente ocorre que os usuários legAti#os de
u#a rede não consiga# #ais acessar seus recursos!
O EoS acontece quando u# atacante envia vários pacotes ou requisiç8es de
serviço de u#a ve@, co# obGetivo de sobrecarregar u# servidor e, co#o
consequência, i#pedir o $orneci#ento de u# serviço para os de#ais
usuários, causando preGuA@os!


No DoS o atacante utiliza um computador para tirar de
operação um serviço ou computador(es) conectado(s)
à Internet!!.

9o#o eBe#plo deste tipo de ataque te#3se o seguinte conteBto* gerar u#a
sobrecarga no processa#ento de u# co#putador, de #odo que o usuário
não consiga utili@á3loC gerar u# grande trá$ego de dados para u#a rede,
ocasionando a indisponibilidade delaC indisponibili@ar serviços i#portantes
de u# provedor, i#possibilitando o acesso de seus usuários!
9abe ressaltar que se u#a rede ou co#putador so$rer u# EoS, isto não
signi$ica que +ouve u#a invasão, pois o obGetivo de tais ataques é
indisponibili@ar o uso de u# ou #ais co#putadores, e não invadi3los!




CAIU EM PROVA (Polícia Federal)
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 27

Um dos mais conhecidos ataques a um computador conectado a
uma rede é o de negação de serviço (DoS - 9enial Of !er'ice), que
ocorre quando um determinado recurso torna-se indisponível devido
à ação de um agente que tem por finalidade, em muitos casos,
diminuir a capacidade de processamento ou de armazenagem de
dados.

• 9istributed 9enial of !er'ice (DDoS) 3V São os ataques coordenados(
'# dispositivos co# grande capacidade de processa#ento, nor#al#ente, é
necessária u#a enor#e quantidade de requisiç8es para que o ataque seGa
e$ica@! Para isso, o atacante $a@ o uso de u#a botnet (rede de
co#putadores @u#bis sob co#ando do atacante) para bo#bardear o
servidor co# requisiç8es, $a@endo co# que o ataque seGa $eito de $or#a
distribuAda (.istributed .enial of #ervice P EEoS)!


No DDoS - ataque de negação de serviço distribuído-,
um conjunto de computadores é utilizado para tirar de
operação um ou mais serviços ou computadores
conectados à Internet.

FeGa a notAcia seguinte, e $ique# ligados sobre o te#a(
0onforme destaca http!22www'torresonline'com'br2entenda-como-aconteceu-
a-3ueda-dos-servidores-dos-sites-do-governo-brasileiro2 o ataque
distribu4do por negaç%o de ser'iço *99o!, do inglês 9istributed 9enial-
of-!er'ice attack/ atinge sua meta e&cedendo os limites do servidor' 1ara tal
façanha, os respons$veis pelo ata3ue criam
programas maliciosos 3ue são instalados em
diversas m$3uinas, as 3uais reali4arão m+ltiplos
acessos simult5neos ao site em 3uestão'
6 como os servidores possuem limitaç7es com
relação ao n+mero de acessos em um mesmo
instante, acaba ocorrendo 3ue o servidor não
aguenta atender 8s re3uisiç7es e % retirado do ar' 9m ata3ue distribu,do por
negação de serviço pode simplesmente reiniciar os servidores ou pode causar o
travamento total do sistema 3ue opera por tr$s do site'
Os &umbis tamb3m têm culpa
1ara aumentar a efic$cia do ata3ue, um ..o# muitas ve4es conta com a a)uda
de m:quinas &umbis, 3ue integram uma rede 4umbi' 2omputadores desse
tipo foram infectados por pragas que tornam o acesso ; internet
e<tremamente lento, isso porque eles est%o sob o comando de outra
m:quina, tamb3m con"ecido como computador-mestre' Importante
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 28

6 )ustamente por contar com uma legião de m$3uinas atacando % 3ue os ..o#
têm grande eficiência' 1or se tratar de milhares computadores reali4ando o
ata3ue, fica muito mais dif,cil combatê-lo, por3ue os respons$veis pela
segurança do servidor não conseguem estabelecer regras para impedir todos
os acessos 3ue estão causando danos'


• !=> ?lood
O #:/ Flood é u# dos #ais populares ataques de negação de serviço! O
ataque consiste basicamente em se enviar um grande número de
pacotes de abertura de conexão, com um endereço de origem
forjado (@8 !poofing), para um determinado servidor!
O servidor ao receber estes pacotes, coloca u#a entrada na $ila de
coneB8es e# anda#ento, envia u# pacote de resposta e $ica aguardando
u#a con$ir#ação da #áquina cliente! Como o endereço de origem dos
pacotes é falso, esta confirmação nunca chega ao servidor! O que
acontece é que e# u# deter#inado #o#ento, a $ila de coneB8es e#
anda#ento do servidor $ica lotada, a partir daA, todos os pedidos de
abertura de coneBão são descartados e o serviço inutilizado! 'sta
inutili@ação persiste durante alguns segundos, pois o servidor ao descobrir
que a con$ir#ação está de#orando de#ais, re#ove a coneBão e#
anda#ento da lista! 'ntretanto se o atacante persistir e# #andar pacotes
seguida#ente, o serviço $icará inutili@ado enquanto ele assi# o $i@er!

• Man-in-the-middle
%rata3se de u#a espécie de ataque de escuta de rede, em que o
atacante atua como um intermediário entre a vítima e o servidor,
sem que nenhuma das duas partes saiba!
Pri#eiro o atacante intercepta u#a tentativa válida de coneBão da vAti#a
co# o servidor e se $a@ passar pela vAti#a $ornecendo as in$or#aç8es de
login e sen+a dela! '# seguida, o servidor responde a in$or#ação ao
atacante, que responde D vAti#a se $a@endo passar pelo servidor! 9o# isso,
o atacante te# a possibilidade de, alé# de interceptar, $a@er #odi$icaç8es
nas transaç8es $eitas pelo usuário, alé# de continuar a sessão ap/s a
vAti#a solicitar o seu encerra#ento!

• Ataques de senhas
; utili@ação de sen+as seguras é u# dos pontos $unda#entais para u#a
estratégia e$etiva de segurança, no entanto, #uitos usuários priori@a# a
conveniência ao invés da segurança e utili@a# sen+as $áceis de sere#
descobertas e inseguras!
;s duas principais técnicas de ataque a senhas são*
• Ataque de Dicionário* nesse tipo de ataque são utili@adas
co#binaç8es de palavras, $rases, letras, nú#eros, sA#bolos, ou
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 29

qualquer outro tipo de co#binação geral#ente que possa ser utili@ada
na criação das sen+as pelos usuários! Os progra#as responsáveis por
reali@ar essa tare$a trabal+a# co# diversas per#utaç8es e
co#binaç8es sobre essas palavras! 7uando algu#a dessas
co#binaç8es se re$erir D sen+a, ela é considerada co#o quebrada
(2racked)!
=eral#ente as sen+as estão ar#a@enadas criptogra$adas utili@ando
u# siste#a de criptogra$ia S;SS! Eessa #aneira os progra#as
utili@a# o #es#o algorit#o de criptogra$ia para co#parar as
co#binaç8es co# as sen+as ar#a@enadas! '# outras palavras, eles
adota# a #es#a con$iguração de criptogra$ia das sen+as, e então
criptogra$a# as palavras do dicionário e co#para# co# sen+a!
• Força-Bruta* enquanto as listas de palavras, ou dicionários, dão
ên$ase na velocidade, o segundo #étodo de quebra de sen+as se
baseia si#ples#ente na repetição! -orça3Jruta é u#a $or#a de se
descobrir sen+as que co#para cada co#binação e per#utação
possAvel de caracteres até ac+ar a sen+a! 'ste é u# #étodo #uito
poderoso para descoberta de sen+as, no entanto é eBtre#a#ente
lento porque cada co#binação consecutiva de caracteres é
co#parada! 'B* aaa, aab, aac !!!!! aa;, aaJ, aa9!!! aa1, aa2, aa5,
aaK!!! aba, aca, ada!!!

• 8ing of 9eat"
'le consiste em enviar um pacote IP com tamanho maior que o
máximo permitido (65.535 bytes) para a máquina atacada! O pacote
é enviado na $or#a de $rag#entos (porque nen+u#a rede per#ite o trá$ego
de pacotes deste ta#an+o), e quando a #áquina destino tenta #ontar
estes $rag#entos, inú#eras situaç8es pode# ocorrer* a #aioria trava,
algu#as reiniciali@a#, outras eBibe# #ensagens no console, etc!

• 9umpster di'ing ou tras"ing
? a atividade na qual o lixo é verificado em busca de informações
sobre a organização ou a rede da vítima, co#o no#es de contas e
sen+as, in$or#aç8es pessoais e con$idenciais! Muitos dados sigilosos pode#
ser obtidos dessa #aneira!

• Esteganografia* é a técnica de esconder u# arquivo dentro de outro
arquivo, podendo ser u#a i#age#, docu#ento de teBto, planil+a eletrMnica
etc!, s/ que utili@ando criptogra$ia! ;o esconder u# arquivo e# u#a
i#age#, por eBe#plo, ao enviá3la para o destinatário deseGado, você te#
que se assegurar que que# receber a i#age# deverá con+ecer o #étodo
de eBibição e a sen+a utili@ada na proteção deste arquivo!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 30


Figura 1 Esteganografia

Cookies
São pequenos arquivos que são instalados em seu computador durante
a navegação, permitindo que os sites (servidores) obtenham
determinadas informações. ? isto que per#ite que alguns sites o
cu#pri#ente# pelo no#e, saiba# quantas ve@es você o visitou, etc!

Spams
São mensagens de correio eletrônico não autorizadas ou não
solicitadas. O spam não é propria#ente u#a a#eaça D segurança, #as é u#
portador comum delas! São spams, por eBe#plo, os e3#ails $alsos que
recebe#os co#o sendo de /rgãos co#o 0eceita -ederal ou %ribunal Superior
'leitoral! "esse caso, os spams costu#a# indu@ir o usuário a instalar u# dos
malwares que vi#os anterior#ente!

2omo podemos redu&ir o 'olume de spam que c"ega at3 nossas cai<as
postais?
; resposta é be# si#ples( Jasta na'egar de forma consciente na rede!
'ste consel+o é o #es#o que recebe#os para @elar pela nossa segurança no
trTnsito ou ao entrar e sair de nossas casas!
; seguir destaca#os as principais dicas que $ora# reportadas pelo 9ertJr
(511:) para que os usuários da Hnternet des$rute# dos recursos e bene$Acios
da rede, co# segurança*
• Preservar as in$or#aç8es pessoais, tais co#o* endereços de e3#ail, dados
pessoais e, principal#ente, cadastrais de bancos, cart8es de crédito e
sen+as! Um bom exercício é pensar que ninguém forneceria seus
dados pessoais a um estranho na rua, ok? Então, por que liberá-la
na Internet?
• %er, se#pre que possAvel, e3#ails separados para assuntos pessoais,
pro$issionais, para as co#pras e cadastros on3line! 9ertos usuários #antê#
u# e3#ail so#ente para assinatura de listas de discussão!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 31







• "ão ser u# Uclicador co#pulsivoU, ou seGa, o usuário deve procurar
controlar a curiosidade de veri$icar se#pre a indicação de u# site e# u# e3
#ail suspeito de spa#! Pensar, analisar as caracterAsticas do e3#ail e
veri$icar se não é #es#o u# golpe ou c/digo #alicioso!
• "ão ser u# Ucaça3brindesU, Upapa3liquidaç8esU ou
Udestruidor3de3pro#oç8esU, rs( ;o receber e3#ails sobre brindes,
pro#oç8es ou descontos, reserve u# te#po para analisar o e3#ail, sua
procedência e veri$icar no site da e#presa as in$or#aç8es sobre a
pro#oção e# questão! Fale le#brar que os sites das e#presas e
instituiç8es $inanceiras tê# #antido alertas e# destaque sobre os golpes
envolvendo seus serviços! ;ssi#, a visita ao site da e#presa pode
con$ir#ar a pro#oção ou alertá3lo sobre o golpe que acabou de receber por
e3#ail(
• Ferramentas de combate ao spam (anti-spams) são geral#ente
disponibili@adas do lado dos servidores de e3#ail, $iltrando as #ensagens
que são direcionadas D nossa caiBa postal! H#portante que se ten+a u#
$iltro anti3spa# instalado, ou ainda, usar os recursos anti3spa# o$erecidos
por seu provedor de acesso!
• ;lé# do anti3spa#, eBiste# outras $erra#entas bastante i#portantes para
o usuário da rede* anti-sp*ware, $ire)all pessoal e antivArus, estudadas
nesta aula!

Correntes
=eral#ente pede# para que o usuário (destinatário) repasse a #ensage# u#
deter#inado nú#ero de ve@es ou, ainda, Upara todos os a#igosU ou Upara
todos que a#aU! tili@ada para coletar e3#ail válidos para ataques de SP;M
posteriores!

Hoaxes (Boatos)
São as +ist/rias falsas recebidas por e3#ail, sites de relaciona#entos e na
Hnternet e# geral, cuGo conteúdo, alé# das con+ecidas correntes, consiste e#
apelos dra#áticos de cun+o senti#ental ou religioso, supostas ca#pan+as
$ilantr/picas, +u#anitárias ou de socorro pessoal ou, ainda, $alsos vArus que
a#eaça# destruir, conta#inar ou $or#atar o disco rAgido do co#putador! ;
$igura seguinte destaca u# eBe#plo de +oaB recebido e# #in+a caiBa de e3
"o caso das pro#oç8es da Hnternet, geral#ente, será necessário preenc+er
$or#ulários! Ter um e-mail para cadastros on-line é uma boa prática
para os usuários com o perfil descrito. ;o preenc+er o cadastro, procure
desabilitar as opç8es de recebi#ento de #aterial de divulgação do site e de
seus parceiros, pois Gusta#ente nesse ite# é que #uitos usuários atrae#
spa#, inadvertida#ente(
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 32

#ails! O re#etente e destinatários $ora# e#baçados de prop/sito por questão
de sigilo!

Figura. Exemplo de um hoax (boato) bastante comum na Internet
Outros casos pode# ser visuali@ados na Hnternet, vide por eBe#plo o
endereço* +ttp*,,)))!quatrocantos!co#,6'"E;S,!

)ardri'ing
O ter#o wardriving $oi escol+ido por Peter S+ipleO para bati@ar a atividade de
dirigir u# auto#/vel D procura de redes se# $io abertas, passAveis de invasão!

)arc"alcking
Prática de escrever e# calçadas e paredes a gi@ (daA o no#e, =uerra do =i@) o
endereço de redes se# $io desprotegidas, abertas para o uso de terceiros!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 33


Bullying (do inglês bully, "tiranete" ou "valentão")
JullOing são todas as formas de atitudes agressivas intencionais e
repetitivas que ridicularizam o outro! ;titudes co#o co#entários
#aldosos, apelidos ou gracin+as que caracteri@a# algué#, e outras $or#as
que causa# dor e angústia, e eBecutados dentro de u#a relação desigual de
poder que são caracterAsticas essenciais que torna# possAvel a inti#idação da
vAti#a!

Captcha
Mecanis#o usado e# $iltros do tipo 9+allenge,response! # captcha é
nor#al#ente uma sequência aleatória de letras e números distorcidos,
apresentados na forma de uma imagem! O re#etente de u#a #ensage#
deve digitar a co#binação do captc+a e con$ir#ar, para que aA, a #ensage#
seGa enca#in+ada! %a#bé# utili@ado e# cadastros na )eb!
9+allenge,response* é u# tipo de $iltro que e#ite u# Ndesa$ioI para o
re#etente do e3#ail ou usuário de u# site! O usuário precisa $ornecer u#a
resposta (response) ao desa$io para que u#a #ensage# seGa entregue ou
para que acesse u#a página ou site!


-onte* +ttp*,,)))!tec#undo!co#!br,5W:23o3que3e3captc+a3!+t#


-onte* +ttp*,,)))!tec#undo!co#!br,5W:23o3que3e3captc+a3!+t#

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 34

Procedimentos de Segurança
Eiante desse grande risco, u#a série de procedi#entos de segurança,
considerados co#o Nboas práticas de segurançaI pode# ser i#ple#entadas
para salvaguardar os ativos da organi@ação (9ertJ0, 511:), co#o os
destacadas a seguir*

2uidados com 2ontas e !en"as *$: caiu em pro'a6/


9riar u#a sen+a que conten+a pelo #enos oito caracteres, co#postos de
letras, nú#eros e sA#bolosC


Ga#ais utili@ar co#o sen+a seu no#e, sobreno#es, nú#eros de
docu#entos, placas de carros, nú#eros de tele$ones, datas que possa#
ser relacionadas co# você ou palavras que $aça# parte de dicionáriosC


utili@ar u#a sen+a di$erente para cada serviço (por eBe#plo, u#a sen+a
para o banco, outra para acesso D rede corporativa da sua e#presa,
outra para acesso a seu provedor de Hnternet etc!)C


alterar a sen+a co# $requênciaC


criar tantos usuários co# privilégios nor#ais, quantas $ore# as pessoas
que utili@a# seu co#putadorC


utili@ar o usuário Administrator (ou root) so#ente quando $or
estrita#ente necessário!


2uidados com Malwares *$: caiu em pro'a6/

AV4rus


Hnstalar e #anter atuali@ado u# bo# progra#a antivArusC


atuali@ar as assinaturas do antivArus, de pre$erência diaria#enteC


con$igurar o antivArus para veri$icar os arquivos obtidos pela Hnternet,
discos rAgidos (SEs), $leBAveis (disquetes) e unidades re#ovAveis, co#o
9Es, EFEs e pen drivesC


desabilitar no seu progra#a leitor de e-mails a auto3eBecução de
arquivos aneBados Ds #ensagensC


não eBecutar ou abrir arquivos recebidos por e-mail ou por outras $ontes,
#es#o que ven+a# de pessoas con+ecidas! 9aso seGa necessário abrir o
arquivo, certi$ique3se que ele $oi veri$icado pelo progra#a antivArusC


utili@ar na elaboração de docu#entos $or#atos #enos suscetAveis D
propagação de vArus, tais co#o 0%-, PE- ou 1ost#cript etc!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 35

A )orms, bots e botnets


Seguir todas as reco#endaç8es para prevenção contra vArus listadas no
ite# anteriorC


#anter o siste#a operacional e de#ais softwares se#pre atuali@adosC


aplicar todas as correç8es de segurança (patches) disponibili@adas pelos
$abricantes, para corrigir eventuais vulnerabilidades eBistentes nos
softwares utili@adosC


instalar u# firewall pessoal, que em alguns casos pode evitar que u#a
vulnerabilidade eBistente seGa eBplorada (observe que o firewall não
corrige as vulnerabilidades!!) ou que u# worm ou bot se propague!

A2a'alos de troia, backdoors, keyloggers e spywares


Seguir todas as reco#endaç8es para prevenção contra vArus, worms e
botsC


instalar u# firewall pessoal, que em alguns casos pode evitar o acesso
a u# backdoor Gá instalado e# seu co#putador etc!C


utili@ar pelo #enos u#a $erra#enta anti3sp*ware e #antê3la se#pre
atuali@ada!

Blaboraç%o de uma 8ol4tica de !egurança com o ob$eti'o de solucionar
ou minimi&ar as 'ulnerabilidades encontradas na organi&aç%o(
"esse conteBto, dos principais itens necessários para u#a boa polAtica de
segurança pode3se citar os seguintes*
• Possuir instalaç8es $Asicas adequadas que o$ereça# o #Ani#o necessário
para garantia da integridade dos dados!
• 9ontrole de u#idade, te#peratura e pressão!
• Siste#a de aterra#ento proGetado para suportar as descargas elétricas,
eBtintores de incêndio adequados para equipa#entos elétricos,eletrMnicos!
• so adequado de equipa#entos de proteção e segurança tais co#o* PS
(Nno-break;), $iltro de lin+a, estabili@ador de tensão!
• Manutenção do co#putador, li#pe@a e polAtica da boa utili@ação!
• tili@ação de siste#as operacionais que controle# o acesso de usuários e
que possue# u# nAvel de segurança be# elaborado, Gunta#ente co# o
controle de sen+as!
• tili@ação de siste#as de proteção de u#a rede de co#putadores, tais
co#o Firewall (siste#a que $iltra e #onitora as aç8es na rede)!
• So$t)are antivArus atuali@ado constante#ente!
• Siste#a de criptografia ($erra#enta que garante a segurança e# todo
a#biente co#putacional que precise de sigilo e# relação Ds in$or#aç8es
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 36

que #anipula)! "o envio de #ensagens u#a #ensage# é criptogra$ada e
se $or interceptada di$icil#ente poderá ser lida, so#ente o destinatário
possuir o c/digo necessário!
• Treinamento e conscienti@ação de $uncionários para di#inuir as $al+as
+u#anas!
• 0eali@ação de backups (c/pia de segurança para salvaguardar os dados,
geralmente mantida em CDs, DVDs, fitas magnéticas, pendrives,
etc., para que possam ser restaurados em caso de perda dos dados
originais)!

Procedimentos de Backup (Cópia de segurança)
O procedi#ento de backup (cópia de segurança) pode ser descrito de $or#a
si#pli$icada co#o copiar dados de um dispositivo para o outro com o
objetivo de posteriormente recuperar as informações, caso haja algum
problema!
# bac.up envolve c/pia de dados e# u# #eio $isica#ente separado do
original, regular#ente, de $or#a a protegê3los de qualquer eventualidade!
Ou seGa, copiar nossas $otos digitais, ar#a@enadas no SE (disco rAgido), para
u# EFE é $a@er bac.up! Se +ouver algu# proble#a co# o SE ou se
acidental#ente apagar#os as $otos, pode#os então restaurar os arquivos a
partir do EFE! "esse eBe#plo, c+a#a#os as c/pias das $otos no EFE de
c/pias de segurança ou bac.up! 9+a#a#os de restauração o processo de
copiar de volta ao local original as cópias de segurança!
? i#portante estabelecer u#a política de backup que obedece a critérios
be# de$inidos sobre a segurança da in$or#ação envolvida! '# su#a, o
obGetivo principal dos bac.ups é garantir a disponibilidade da in$or#ação!
Por isso a polAtica de bac.up é u# processo relevante no conteBto de
segurança dos dados!
'Biste#, basica#ente, dois métodos de Backup!

"o Lindo)s XP, por eBe#plo, te#3se o so$t)are Microso$t Jac.up, que irá
aGudá3lo nesta tare$a! ;o clicar co# o botão direito do #ouse no Acone de u#
arquivo do Lindo)s XP, e selecionar a opção PropriedadesC e# seguida, guia
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 37

geral 3V;vançado, será eBibida u#a caiBa No ar3uivo est$ pronto para ser
ar3uivadoI, #arcada co#o padrão ("o Lindo)s XP, leia3se arquivo #orto)!

; tela seguinte desta a opção de Narquivo #ortoI obtida ao clicar co# o botão
direito do #ouse no arquivo intitulado lattes!pd$, do #eu co#putador que
possui o siste#a operacional Lindo)s Fista!

7uando u# arquivo está com esse atributo marcado, significa que ele
deverá ser copiado no próximo backup!
Se estiver des#arcado, signi$ica que, provavel#ente, Gá $oi $eito u# bac.up
deste arquivo!

;s principais técnicas (tipos) de Backup, que pode# ser co#binadas co# os
#ecanis#os de bac.up on3line e o$$3line, estão listadas a seguir*
**NORMAL (TOTAL ou GLOBAL)
• COPIA TODOS os arquivos e pastas selecionados!
• DESMARCA o atributo de arquivo morto (arquiva#ento)* li#pa os
#arcadores((
• 9aso necessite restaurar o bac.up nor#al, você s/ precisa da c/pia #ais
recente!
• "or#al#ente, este backup é eBecutado quando você cria u# conGunto de
backup pela 2Y ve@!
• ;gili@a o processo de restauração, pois so#ente u# bac.up será
restaurado!
**INCREMENTAL
• Copia somente os arquivos CRIADOS ou ALTERADOS desde o último
backup normal ou incremental.
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 38

• O atributo de arquiva#ento (arquivo #orto) É DESMARCADO* li#pa os
#arcadores((
**DIFERENCIAL
• 9opia so#ente os arquivos CRIADOS ou ALTERADOS desde o último
backup normal ou incremental!
• O atributo de arquiva#ento (arquivo #orto) NÃO É ALTERADO* não li#pa
os #arcadores((
**CÓPIA (AUXILIAR ou SECUNDÁRIA)
• -a@ o bac.up de arquivos e pastas selecionados!
• O atributo de arquiva#ento (arquivo #orto) NÃO É ALTERADO* não li#pa
os #arcadores(
**DIÁRIO
• 9opia todos os arquivos e pastas selecionados que $ora# ALTERADOS
DURANTE O DIA da eBecução do bac.up!
• O atributo de arquiva#ento (arquivo #orto) NÃO É ALTERADO: não li#pa
os #arcadores(

Quanto à RECUPERAÇÃO do backup:
Para recuperar u# disco a partir de u# conGunto de backups (nor#al Z
incremental) será necessário o pri#eiro (nor#al) e todos os incre#entais!
Para recuperar u# disco a partir de u# conGunto de backups (nor#al Z
diferencial) basta o pri#eiro (nor#al) e o últi#o di$erencial, Gá que este
conté# tudo que é di$erente do pri#eiro!

Aplicativos para Aprimoramento da Segurança
**Antivírus
-erra#entas preventivas e corretivas, que detecta# (e, e# #uitos casos,
re#ove#) vArus de co#putador e outros progra#as #aliciosos (co#o
spO)ares e cavalos de troia)!
"ão i#pede# que u# atacante eBplore algu#a vulnerabilidade eBistente no
co#putador! %a#bé# não evita o acesso não autori@ado a u# backdoor
instalado no co#putador!

Dicas!!
? interessante #anter, e# seu co#putador*
• # antivArus $uncionando constante#ente (preventiva#ente)!
• 'sse progra#a antivArus veri$icando os e3#ails constante#ente
(preventivo)!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 39

• O recurso de atuali@aç8es auto#áticas das de$iniç8es de vArus +abilitado!
• ;s de$iniç8es de vArus atuali@adas constante#ente (ne# que para isso seGa
necessário, todos os dias, eBecutar a atuali@ação #anual#ente)!


Figura. Telas do antivírus AVG e Panda


-igura! Panda 9loud ;ntivArus [V sa a Unuve# de HnternetU co#o recurso
para proteger o co#putador do usuário!

**AntiSpyware
O #al)are do tipo spO)are pode se instalar no co#putador se# o seu
con+eci#ento e a qualquer #o#ento que você se conectar D Hnternet, e pode
in$ectar o co#putador quando você instala alguns progra#as usando u# 9E,
EFE ou outra #Adia re#ovAvel! # spO)are ta#bé# pode ser progra#ado
para ser eBecutado e# +orários inesperados, não apenas quando é instalado!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 40

; $erra#enta antispO)are é u#a $orte aliada do antivArus, per#itindo a
locali@ação e bloqueio de spO)ares con+ecidos e descon+ecidos! 'Be#plo de
$erra#entas antispO)are* Lindo)s Ee$ender, SpObot etc!

Combate a Códigos Maliciosos
O co#bate a c/digos #aliciosos poderá envolver u#a série de aç8es, co#o*
• instalação de $erra#entas antivArus e antispO)are no co#putador,
le#brando de #antê3las atuali@adas $requente#ente! ; banca pode citar
$erra#entas anti#al)are nesse conteBto ta#bé#C
• não reali@ar abertura de arquivos suspeitos recebidos por e3#ailC
• $a@er a instalação de patc+es de segurança e atuali@aç8es corretivas de
so$t)ares e do siste#a operacional quando $ore# disponibili@adas
(proteção contra )or#s e bots), etc!


**IPS/IDS, Firewalls
O IDS (@ntrusion 9etection !ystems/ procura por ataques Gá catalogados e
registrados, podendo, e# alguns casos, $a@er análise co#porta#ental do
siste#a!

O IPS (Sistema de Prevenção de Intrusão) é que $a@ a detecção de
ataques e intrus8es, e não o firewall(( # HPS é u# siste#a que detecta e
obstrui auto#atica#ente ataques co#putacionais a recursos protegidos!
Ei$erente dos HES tradicionais, que locali@a# e noti$ica# os ad#inistradores
sobre ano#alias, u# HPS de$ende o alvo se# u#a participação direta +u#ana!
O firewall não tem a função de procurar por ataques.
Ele realiza a filtragem dos pacotes e, então, bloqueia
as transmissões não permitidas. Eessa $or#a, atua
entre a rede eBterna e interna, controlando o trá$ego de
in$or#aç8es que eBiste# entre elas, procurando certi$icar3se
de que este trá$ego é con$iável, e# con$or#idade co# a
polAtica de segurança do site acessado! %a#bé# pode ser
utili@ado para atuar entre redes co# necessidades de
segurança distintas!

; 0-9 5W5W (<e3uest for 0oments n\ 5W5W) de$ine o ter#o firewall co#o
sendo u#a ligação entre redes de computadores que restringe o tráfego
de comunicação de dados entre a parte da rede que está "dentro" ou
"antes" do firewall, protegendo-a assim das ameaças da rede de
computadores que está "fora" ou depois do firewall! 'sse #ecanis#o de
proteção geral#ente é utili@ado para proteger u#a rede #enor (co#o os
co#putadores de u#a e#presa) de u#a rede #aior (co#o a Hnternet)!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 41

# firewall deve ser instalado no ponto de coneBão entre as redes, onde,
através de regras de segurança, controla o trá$ego que $lui para dentro e para
$ora da rede protegida! Pode ser desde um único computador, um
software sendo executado no ponto de conexão entre as redes de
computadores ou um conjunto complexo de equipamentos e
softwares!

Figura. Firewall
Eeve3se observar que isso o torna u# potencial gargalo para o trá$ego de
dados e, caso não seGa di#ensionado correta#ente, poderá causar atrasos e
di#inuir a performance da rede!
Os $ire)alls são i#ple#entados, e# regra, e# dispositivos que $a@e# a
separação da rede interna e eBterna, c+a#ados de estações guardiãs
(bastion "osts)! 7uando o bastion host cai, a coneBão entre a rede interna e
eBterna pára de $uncionar!
;s principais $uncionalidades o$erecidas pelos firewalls são*
• regular o trá$ego de dados entre u#a rede local e a rede eBterna não
con$iável, por #eio da introdução de $iltros para pacotes ou aplicaç8esC
• i#pedir a trans#issão e,ou recepção de acessos nocivos ou não autori@ados
dentro de u#a rede localC
• #ecanis#o de de$esa que restringe o $luBo de dados entre redes, podendo
criar u# NlogI do trá$ego de entrada e saAda da redeC
• proteção de siste#as vulneráveis ou crAticos, ocultando in$or#aç8es de rede
co#o no#e de siste#as, topologia da rede, identi$icaç8es dos usuários etc!

DMZ - Zona Desmilitarizada
%a#bé# c+a#ada de Rede de Perímetro! %rata3se de uma pequena rede
situada entre uma rede confiável e uma não confiável, geralmente
entre a rede local e a Internet.
; $unção de u#a EM] é manter todos os serviços que possuem acesso
externo (navegador, servidor de e-mails) separados da rede local
li#itando o dano e# caso de co#pro#eti#ento de algu# serviço nela
presente por algu# invasor! Para atingir este obGetivo os co#putadores
presentes e# u#a EM] não deve# conter nen+u#a rota de acesso D rede
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 42

local! O ter#o possui u#a orige# #ilitar, signi$icando a área eBistente entre
dois ini#igos e# u#a guerra!

Figura. DMZ

RAID - ,edundant 7rray of @ndependent 9isks
(Matriz redundante de discos independentes)
%ecnologia utili@ada para co#binar diversos discos rAgidos (HE', S;%; ou S9SH)
para que seGa# recon+ecidos, pelo siste#a operacional, co#o apenas M;
única unidade de disco! 'Biste# vários tipos (c+a#ados Nmodos") de 0;HE, e
os #ais co#uns são*

RAID 0 (!tripping - Enfileiramento)
• 9ada #odo desses co#bina os discos rAgidos de $or#as di$erentes para
obtere# resultados di$erentes!
• 9o#bina dois (ou #ais) SEs para que os dados gravados seGa# divididos
entre eles!
• "o caso de u# 0;HE 1 entre dois discos, os arquivos salvos nesse conGunto
serão gravados M'%;E' e# u# disco, M'%;E' no outro!
• =an+a3se #uito e# velocidade
o a gravação do arquivo é $eita e# #etade do te#po, porque se grava
#etade dos dados e# u# disco e #etade no outro si#ultanea#ente
(o barra#ento 0;HE é outro, separado, do HE')!
o ; leitura dos dados dos discos ta#bé# é acelerada(
o "esse 0;HE não há tolerância a falhas (segurança) porque de u#
dos discos Npi$arI, os dados estarão perdidos co#pleta#ente!
o "ão se preocupa co# segurança e si# co# a velocidade(

RAID 1 (Mirroring - Espelhamento)
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 43

• 9ria u#a #atri@ (arraO) de discos espel+ados (discos idênticos)! O que se
copia e# u#, copia3se igual#ente no outro disco!
• O 0;HE 2 au#enta a segurança do siste#a!
• 0;HE 2 au#enta a velocidade de leitura dos dados no disco (não a de
escrita)!

RAID 5
• Siste#a tolerante a falhas, cuGos dados e paridades são distribuAdos ao
longo de três ou #ais discos $Asicos!
• ; paridade é u# valor calculado que é usado para reconstruir dados depois
de u#a $al+a!
• Se u# disco $al+ar, é possAvel recriar os dados que estava# na parte co#
proble#a a partir da paridade e dados restantes!

Biometria
# siste#a bio#étrico, e# #ecanis#os de autenticação, analisa u#a
a#ostra de corpo do usuário, envolvendo por eBe#plo* H#pressão Eigital
(Zusado)C ^risC Fo@C Feias das MãosC 0econ+eci#ento -acial (Zusado)!

-igura 5 Feias da pal#a da #ão, i#pressão digital, recon+eci#ento da $ace,
identi$icação pela Aris ou retina, geo#etria da #ão, etc!

Virtual Private Network (VPN)
#a Virtual Private Network (VPN) ou Rede Virtual Privada é u#a rede
privada (rede co# acesso restrito) construAda sobre a estrutura de u#a rede
pública (recurso público, se# controle sobre o acesso aos dados),
nor#al#ente a Hnternet! Ou seGa, ao invés de se utili@ar lin.s dedicados ou
redes de pacotes para conectar redes re#otas, utili@a3se a in$raestrutura da
Hnternet, u#a ve@ que para os usuários a $or#a co#o as redes estão
conectadas é transparente!
"or#al#ente as FP"s são utili@adas para interligar e#presas e# que os
custos de lin+as de co#unicação direta de dados são elevados! 'las cria#
NtúneisI virtuais de trans#issão de dados utili@ando criptogra$ia para garantir a
privacidade e integridade dos dados, e a autenticação para garantir que os
dados estão sendo trans#itidos por entidades ou dispositivos autori@ados e
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 44

não por outros quaisquer! #a FP" pode ser criada tanto por dispositivos
especA$icos, so$t)ares ou até pelo pr/prio siste#a operacional!
Princípios básicos (Caiu em prova!)
#a FP" deve prover u# conGunto de $unç8es que garanta# alguns princApios
básicos para o trá$ego das in$or#aç8es*
1. Confidencialidade P tendo3se e# vista que estarão sendo usados #eios
públicos de co#unicação, é i#prescindAvel que a privacidade da in$or#ação
seGa garantida, de $or#a que, #es#o que os dados seGa# capturados, não
possa# ser entendidos!
2. Integridade P na eventualidade da in$or#ação ser capturada, é necessário
garantir que não seGa alterada e reenca#in+ada, per#itindo que so#ente
in$or#aç8es válidas seGa# recebidas!
3. Autenticidade P so#ente os participantes devida#ente autori@ados pode#
trocar in$or#aç8es entre si, ou seGa, u# ele#ento da FP" so#ente
recon+ecerá in$or#aç8es originadas por u# segundo ele#ento que ten+a
autori@ação para $a@er parte dela!
Criptografia
; palavra criptografia é co#posta dos ter#os gregos _0HP%OS (secreto,
oculto, ininteligAvel) e =0;PSO (escrita, escrever)! %rata3se de u# conGunto de
conceitos e técnicas que visa codi$icar u#a in$or#ação de $or#a que so#ente
o e#issor e o receptor possa# acessá3la!
%er#inologia básica sobre 9riptogra$ia*
• Mensagem ou texto: Hn$or#ação que se deseGa proteger! 'sse teBto
quando e# sua $or#a original, ou seGa, a ser trans#itido, é c+a#ado de
texto puro ou texto claro!
• Remetente ou emissor: Pessoa que envia a #ensage#!
• Destinatário ou receptor: Pessoa que receberá a #ensage#!
• Encriptação: Processo e# que u# teBto puro passa, trans$or#ando3se
e# texto cifrado!
• Desencriptação: Processo de recuperação de u# texto puro a partir
de u# texto cifrado!
• Criptografar: ;to de encriptar u# texto puro, assi# co#o,
descriptografar é o ato de desencriptar u# texto cifrado!
• Chave: Hn$or#ação que o re#etente e o destinatário possue# e que
será usada para criptogra$ar e descriptogra$ar u# teBto ou #ensage#!
;lgorit#os*
Simétricos (ou convencional, c+ave privada, c+ave única)
Assimétricos (ou c+ave pública)!
Criptografia de Chave Simétrica (também chamada de criptografia de
chave única, ou criptografia privada, ou criptografia convencional)
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 45

tili@a APENAS UMA c+ave para encriptar e decriptar as #ensagens! ;ssi#,
co#o s/ utili@a M; c+ave, obvia#ente ela deve ser co#partil+ada entre o
re#etente e o destinatário da #ensage#!
Para ilustrar os siste#as si#étricos, pode#os usar a i#age# de
u# co$re, que s/ pode ser $ec+ado e aberto co# uso de u#a
c+ave! 'sta pode ser, por eBe#plo, u#a co#binação de
nú#eros! ; #es#a co#binação abre e $ec+a o co$re!
1ara criptografar uma mensagem, usamos a chave (fechamos o
cofre- e para decifr$-la utili4amos a mesma chave (abrimos o cofre-'
Na criptografia simétrica (ou de chave única) tanto o emissor quanto o
receptor da mensagem devem conhecer a chave utilizada!! Ambos
fazem uso da MESMA chave, isto é, uma ÚNICA chave é usada na
codificação e na decodificação da informação.
; $igura seguinte ilustra o processo de criptogra$ia baseada e# u#a única
c+ave, ou seGa, a c+ave que ci$ra u#a #ensage# é utili@ada para
posterior#ente deci$rá3la!


;s principais vantagens dos algoritmos simétricos são*
• rapide@* u# polinM#io si#étrico encripta u# teBto longo e# #ilési#os de
segundosC
• c+aves pequenas* u#a c+ave de criptogra$ia de 25W bits torna u#
algorit#o si#étrico pratica#ente i#possAvel de ser quebrado!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 46

; #aior desvantagem da criptogra$ia si#étrica é que a c+ave utili@ada para
encriptar é H=;6 D c+ave que decripta! 7uando u# grande nú#ero de
pessoas te# con+eci#ento da c+ave, a in$or#ação deiBa de ser u# segredo!
O uso de c+aves si#étricas ta#bé# $a@ co# que sua utili@ação não seGa
adequada e# situaç8es e# que a in$or#ação é #uito valiosa! Para co#eçar, é
necessário usar u#a grande quantidade de c+aves caso #uitas pessoas
esteGa# envolvidas! ;inda, +á o $ato de que tanto o e#issor quanto o receptor
precisa# con+ecer a c+ave usada!
; trans#issão dessa c+ave de u# para o outro pode não ser tão segura e cair
e# U#ãos erradasU, $a@endo co# que a c+ave possa ser interceptada e,ou
alterada e# trTnsito por u# ini#igo!
'Biste# vários algorit#os que usa# c+aves si#étricas, co#o o DES (Eata
'ncrOption Standard), o IDEA (Hnternational Eata 'ncrOption ;lgorit+#), e o
RC (0on`s 9ode ou 0ivest 9ip+er)!

Criptografia de Chave ASSimétrica (também chamada de criptografia
de chave pública)
Os algorit#os de criptografia assimétrica (criptografia de chave pública)
utili@a# DUAS c+aves DIFERENTES, u#a PÚBLICA (que pode ser
distribuAda) e u#a PRIVADA (pessoal e intrans$erAvel)! ;ssi#, nesse #étodo
cada pessoa ou entidade #anté# duas c+aves* u#a pública, que pode ser
divulgada livre#ente, e outra privada, que deve ser #antida e# segredo pelo
seu dono!
;s #ensagens codi$icadas co# a c+ave pública s/ pode# ser decodi$icadas
co# a c+ave privada correspondente!
Eo ponto de vista do custo co#putacional, os sistemas simétricos
apresentam melhor desempenho que os sistemas assimétricos, e isso Gá
$oi cobrado e# provas várias ve@es(
; $igura seguinte ilustra o princApio da criptogra$ia utili@ando c+ave assi#étrica!
%a#bé# con+ecida co#o Uchave públicaU, a técnica de criptografia por
chave assimétrica trabal+a co# DUAS chaves* uma denominada privada
e outra denominada pública! "esse #étodo, u#a pessoa deve criar u#a
c+ave de codi$icação e enviá3la a que# $or #andar in$or#aç8es a ela! 'ssa é a
c+ave pública! Outra c+ave deve ser criada para a decodi$icação! 'sta P a
c+ave privada P é secreta!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 47


Para entender #el+or, i#agine o seguinte* o Sa0HO3; criou u#a c+ave
pública e a enviou a vários outros sites! 7uando qualquer desses sites quiser
enviar u#a in$or#ação criptogra$ada ao Sa0HO3; deverá utili@ar a c+ave
pública deste! 7uando o Sa0HO3; receber a in$or#ação, apenas será
possAvel eBtraA3la co# o uso da c+ave privada, que s/ o Sa0HO3; te#! 9aso
o Sa0HO3; queira enviar u#a in$or#ação criptogra$ada a outro site, deverá
con+ecer sua c+ave pública!
'ntre os algorit#os que usa# c+aves assi#étricas tê#3se o RSA (o #ais
con+ecido), o Ei$$ie3Sell#an, o DSA (Eigital Signature ;lgorit+#), o Sc+norr
(pratica#ente usado apenas e# assinaturas digitais) e Diffie-Hellman!

Figura. Mapa mental relacionado à Criptografia ASSimétrica
PKI (Public Key Infrastrusture) é a infraestrutura de chaves públicas
(ICP). A ICP-Brasil é um exemplo de PKI.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 48

Assinatura Digital
O glossário criado pela H9P Jrasil destaca que a Assinatura Digital é um
código anexado ou logicamente associado a uma mensagem eletrônica
que permite de forma única e exclusiva a comprovação da autoria de
um determinado conjunto de dados (um arquivo, um e-mail ou uma
transação). A assinatura digital comprova que a pessoa criou ou
concorda com um documento assinado digitalmente, como a
assinatura de próprio punho comprova a autoria de um documento
escrito. A verificação da origem do dado é feita com a chave pública
do remetente.
Stallings (511W) destaca que a assinatura digital é um mecanismo de
AUTENTICAÇÃO que per#ite ao criador de u#a #ensage# aneBar u# c/digo
que atue co#o u#a assinatura!
Em outras palavras, a assinatura digital consiste na criação de um
código, através da utilização de uma chave privada, de modo que a
pessoa ou entidade que receber uma mensagem contendo este código
possa verificar se o remetente é mesmo quem diz ser e identificar
qualquer mensagem que possa ter sido modificada.
; assinatura é $or#ada to#ando o hash da #ensage# e criptogra$ando3a co#
a c+ave privada do criador! A assinatura garante a ORIGEM e a
INTEGRIDADE da mensagem.

17!1 *Message 9igest C ,esumo de Mensagem/# Método #ate#ático
NunidirecionalI, ou seGa, s/ pode ser eBecutado e# u# único sentido (eB!*
você envia u#a #ensage# co# o +as+, e este não poderá ser alterado, #as
apenas con$erido pelo destinatário)! tili@ado para garantir a NintegridadeI
(não alteração) de dados durante u#a trans$erência!
Se Qosé quiser enviar u#a #ensage# assinada para Maria, ele codi$icará a
#ensage# co# sua c+ave privada! "este processo será gerada u#a
assinatura digital, que será adicionada D #ensage# enviada para Maria! ;o
receber a #ensage#, Maria utili@ará a c+ave pública de Qosé para decodi$icar a
#ensage#! "este processo será gerada u#a segunda assinatura digital, que
será co#parada D pri#eira! Se as assinaturas $ore# idênticas, Maria terá
certe@a que o re#etente da #ensage# $oi o Qosé e que a #ensage# não $oi
#odi$icada!
? i#portante ressaltar que a segurança do #étodo baseia3se no $ato de que a
chave privada é conhecida apenas pelo seu dono! %a#bé# é i#portante
ressaltar que o $ato de assinar uma mensagem não significa gerar uma
mensagem sigilosa! Para o eBe#plo anterior, se Qosé quisesse assinar a
#ensage# e ter certe@a de que apenas Maria teria acesso a seu conteúdo,
seria preciso codi$icá3la co# a c+ave pública de Maria, depois de assiná3la!

Certificado Digital
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 49

# certi$icado digital é u# documento eletrônico que identifica pessoas,
físicas ou jurídicas, URLs, contas de usuário, servidores
(computadores) dentre outras entidades! 'ste Ndocu#entoI na verdade é
u#a estrutura de dados que conté# a c+ave pública do seu titular e outras
in$or#aç8es de interesse! 9ontê# in$or#aç8es relevantes para a identi$icação
NrealI da entidade a que visa# certi$icar (9P-, 9"PQ, endereço, no#e, etc!) e
in$or#aç8es relevantes para a aplicação a que se destina#! O certi$icado
digital precisa ser e#itido por u#a autoridade recon+ecida pelas partes
interessadas na transação! 9+a#a#os essa autoridade de Autoridade
Certificadora, ou AC!
O certi$icado $ica ar#a@enado e# dispositivos de segurança, co#o por eB!*
Token ou #mart 0ard, ilustrados na $igura a seguir!
0oken
!mart 2ard ou cart%o
inteligente
Figura. Ilustração de dispositivos de segurança
7uanto aos obGetivos do certi$icado digital pode#os destacar*
• %rans$erir a credibilidade que +oGe é baseada e# papel e con+eci#ento para
o a#biente eletrMnico!
• Vincular uma chave pública a um titular (eis o obGetivo principal)! O
certi$icado digital precisa ser e#itido por u#a autoridade recon+ecida pelas
partes interessadas na transação, con$or#e visto na pr/Bi#a $igura!
9+a#a#os essa autoridade de Autoridade Certificadora, ou AC!

Figura. Vínculo da Chave Pública ao Titular

Eentre as informações que compõem a estrutura de um certificado
te#os*
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 50

Versão Hndica qual $or#ato de certi$icado
está sendo seguido!
Número de série Hdenti$ica unica#ente u# certi$icado dentro
do escopo do seu e#issor!
Nome do titular "o#e da pessoa, 06 ou de#ais in$or#aç8es
que estão sendo certi$icadas!
Chave pública do
titular
Hn$or#aç8es da c+ave pública do titular!
Período de
validade
Eata de e#issão e eBpiração!
Nome do emissor 'ntidade que e#itiu o certi$icado!
Assinatura do
emissor
Falor da assinatura digital $eita pelo e#issor!
Algoritmo de
assinatura do
emissor
Hdenti$icador dos algorit#os de hash Z
assinatura utili@ados pelo e#issor para
assinar o certi$icado!
Extensões 9a#po opcional para estender o certi$icado!
# eBe#plo destacando in$or#aç8es do certi$icado pode ser visto na $igura
seguinte*



Certificação Digital
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 51

;tividade de recon+eci#ento e# #eio eletrMnico que se caracteri@a pelo
estabeleci#ento de u#a relação única, eBclusiva e intrans$erAvel entre u#a
c+ave de criptogra$ia e u#a pessoa $Asica, GurAdica, #áquina ou aplicação!
'sse recon+eci#ento é inserido e# u# Certificado Digital, por u#a
Autoridade Certificadora!


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 52

REVISÃO EM TÓPICOS E PALAVRAS-CHAVE
• Engenharia Social: %écnica de ataque que eBplora as $raque@as +u#anas
e sociais, e# ve@ de eBplorar a tecnologia!
• Malwares* Progra#as criados co# obGetivos nocivos, de preGudicar,
co#pro#etendo a segurança dos siste#as de in$or#ação, como vírus,
worms, bots, cavalos de troia, spyware, keylogger, screenlogger(

• Não-repúdio (irretratabilidade)* =arantia que o e#issor de u#a
#ensage# ou a pessoa que eBecutou deter#inada transação de $or#a
eletrMnica, não poderá posterior#ente negar sua autoria, visto que so#ente
aquela c+ave privada poderia ter gerado aquela assinatura digital! Eeste
#odo, a #enos de u# uso indevido do certi$icado digital, $ato que não
eBi#e de responsabilidade, o autor não pode negar a autoria da transação!
%ransaç8es digitais estão suGeitas a $raude, quando siste#as de co#putador
são acessados indevida#ente ou in$ectados por cavalos de troia ou vArus!
;ssi# os participantes pode#, potencial#ente, alegar $raude para repudiar
u#a transação!
• Phishing ou scam: %ipo de $raude eletrMnica proGetada para roubar
in$or#aç8es particulares que seGa# valiosas para co#eter u# roubo ou
$raude posterior#ente!
• Pharming* ;taque que consiste e# corro#per o E"S e# u#a rede de
co#putadores, $a@endo co# que a 06 de u# site passe a apontar para o
HP de u# servidor di$erente do original!
• "o ataque de negação de serviço (denial of ser'ice - DoS) o atacante
utili@a u# co#putador para tirar de operação u# serviço ouco#putador(es)
conectado(s) D Hnternet((
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 53

• "o ataque de negação de serviço distribuído (DDoS) u# conGunto de
co#putadores é utili@ado para tirar de operação u# ou #ais serviços ou
co#putadores conectados D Hnternet!
• Spams: Mensagens de correio eletrMnico não autori@adas ou não solicitadas
pelo destinatário, geral#ente de conotação publicitária ou obscena!
• Sniffer* -erra#enta capa@ de interceptar e registrar o trá$ego de dados e#
u#a rede de co#putadores!
• Botnets* 0edes $or#adas por diversos co#putadores in$ectados co# bots
(NRedes ZumbisI)! Pode# ser usadas e# atividades de negação de
serviço, esque#as de $raude, envio de spa#, etc!
• ?irewall* # siste#a para controlar o acesso Ds redes de co#putadores,
desenvolvido para evitar acessos não autori@ados e# u#a rede local ou
rede privada de u#a corporação!
• VPN (Virtual 8ri'ate >etwork - Rede Privada Virtual)* Rede privada
que usa a estrutura de u#a rede pública (co#o a Internet) para trans$erir
seus dados (os dados deve# estar criptografados para passare#
despercebidos e inacessAveis pela Hnternet)!
• Vulnerabilidade: -ragilidade que poderia ser eBplorada por u#a a#eaça
para concreti@ar u# ataque! 'B!* noteboo. se# as atuali@aç8es de
segurança do siste#a operacional!
• PrincApios básicos da segurança da in$or#ação*
Princípio básico Conceito Objetivo
Confidencialidade
Propriedade de que a
in$or#ação não esteGa
disponAvel ou revelada
a indivAduos,
entidades ou
processos não
autori@ados!
Proteger contra o acesso
não autori@ado, #es#o
para dados e# trTnsito!
Integridade
Propriedade de
salvaguarda da
eBatidão e co#plete@a
de ativos!
Proteger in$or#ação
contra #odi$icação se#
per#issãoC
garantir a $idedignidade
das in$or#aç8es!
Disponibilidade
Propriedade de estar
acessAvel e utili@ável
sob de#anda por u#a
entidade autori@ada!
Proteger contra
indisponibilidade dos
serviços (ou
degradação)C
garantir aos usuários
co# autori@ação, o
acesso aos dados!
• Anti-spam: -erra#enta utili@ada para $iltro de #ensagens indeseGadas!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 54

• 'Biste# vários tipos de 0;HE (,edundant 7rray of @ndependent 9isks/,
e os #ais co#uns são* RAID 0, RAID 1, 0;HE 21 (ta#bé# con+ecido
co#o 2Z1) e RAID 5.
• ackup (cópia de segurança): 'nvolve a c/pia dos dados de u#
dispositivo para o outro co# o obGetivo de posterior#ente recuperar as
in$or#aç8es, caso +aGa algu# proble#a! Procure $a@er c/pias regulares dos
dados do co#putador, para recuperar3se de eventuais $al+as e das
consequências de u#a possAvel in$ecção por vArus ou invasão!
Principais tipos de backup*

INCREMENTAL
• Copia somente
os arquivos
CRIADOS ou
ALTERADOS
desde o último
backup normal
ou incremental.
• O atributo de
arquiva#ento
(arquivo #orto) É
DESMARCADO.
CÓPIA (AUXILIAR ou
SECUNDÁRIA)
• COPIA TODOS
os arquivos
selecionados,
assi# co#o no
bac.up nor#al!
• O atributo de
arquiva#ento
(arquivo #orto)
NÃO É
ALTERADO.
DIÁRIO
• 9opia todos os
arquivos
selecionados que
$ora#
ALTERADOS NO
DIA da eBecução
do bac.up!
• O atributo de
arquiva#ento
(arquivo #orto)
NÃO É
ALTERADO.

RAID não é backup!
R RAID P Medida de redundTncia!
R Backup P Medida de recuperação de desastre!
• Risco: Medido pela probabilidade de uma ameaça acontecer e causar
algum dano potencial à empresa.
• 17!1 *Message 9igest C ,esumo de Mensagem/# Método #ate#ático
NunidirecionalI, ou seGa, s/ pode ser eBecutado e# u# único sentido (eB!*
você envia u#a #ensage# co# o +as+, e este não poderá ser alterado,
#as apenas con$erido pelo destinatário)! tili@ado para garantir a
NintegridadeI (não3alteração) de dados durante u#a trans$erência!
• Texto Cifrado* Eado que $oi criptogra$ado! O teBto ci$rado é a saAda do
processo de criptogra$ia e pode ser trans$or#ado nova#ente e#
in$or#ação legAvel e# $or#a de teBto claro a partir da c+ave de deci$ração!
• Texto Claro: Eado que está no estado não ci$rado ou deci$rado!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 55


• "a criptografia assimétrica ou si#ples#ente criptogra$ia de c+aves
públicas, as entidades envolvidas possue# duas c+aves, u#a privada e
u#a pública!
o Quando a intenção é fazer uso da confidencialidade (sigilo), o
e#issor,re#etente precisa con+ecer a c+ave pública do
destinatário,receptor, e, nesse caso, o e#issor,re#etente criptogra$a
a #ensage# utili@ando a c+ave pública do destinatário,receptor, e,
para descriptogra$ar a #ensage#, o destinatário utili@a sua pr/pria
c+ave privada!
o Quando se quer atestar a autenticidade, o e#issor,re#etente
precisa assinar o documento a ser transmitido! O
re#etente,e#issor criptogra$a o docu#ento utili@ando sua c+ave
privada, e disponibili@a sua c+ave pública ao destinatário,receptor!

Muito bem, após termos 'isto os conceitos primordiais de segurança
para a pro'a, 'amos ;s questDes66 Bstamos $untos para gabaritar as
questDes da pro'a de inform:tica, força a4 pessoal66

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 56

LISTA DE QUESTÕES COMENTADAS
2! (CESPE/2013,TRT-10RJ/Analista) ; trans$erência de arquivos para
pendrives constitui u#a $or#a segura de se reali@ar becape, u#a ve@ que
esses equipa#entos não são suscetAveis a #al)ares!

Comentários
;ntes de responder a a$ir#ação é i#portante saber que os so$t)ares
#aliciosos, ou malwares, são todos os tipos de so$t)are cuGo obGetivo é
provocar danos ao siste#a! Eentro desse grupo o eBe#plo #ais con+ecido
são os vArus, que são progra#as que atua# sobre outros progra#as, co#o
u#a aplicação ou #es#o u# registro do siste#a, e #odi$ica# seu
co#porta#ento e consequente#ente provoca# danos dos #ais diversos!
9o# a populari@ação dos pendrives desenvolvedores de so$t)ares co#eçara#
a produ@ir vers8es portáteis das aplicaç8es (progra#as), incluindo os
progra#as #aliciosos (#al)ares)! 6ogo a a$ir#ação está incorreta pois
dispositivos co#o pendrives, apesar de práticos e úteis e# bac.ups (c/pias
de segurança) não são i#unes aos #al)ares!
Gabarito preliminar: item errado.

5! (CESPE/2013,TRT-10RJ/Analista);s caracterAsticas básicas da
segurança da in$or#ação b con$idencialidade, integridade e disponibilidade
b não são atributos eBclusivos dos siste#as co#putacionais!

Comentários
'ssas caracterAsticas (ta#bé# con+ecidas co#o atributos ou princApios)
atua# sobre quaisquer ativos de segurança da in$or#ação, que é o que a
segurança da in$or#ação quer proteger, co#o servidores, estaç8es de
trabal+o, siste#as co#putacionais, etc!
Gabarito preliminar: item correto.

K! (CESPE/2013,TRT-10RJ/Analista)O vArus de co#putador é assi#
deno#inado e# virtude de diversas analogias podere# ser $eitas entre esse
tipo de vArus e os vArus orgTnicos!

Comentários
Pri#eiro va#os entender que u# vArus de co#putador é u# progra#a criado
do #es#o #odo que os outros progra#as, ou seGa, trata3se de u# conGunto
de instruç8es que deter#ina# o que o co#putador deve $a@er, e esses
progra#as conté# ordens especA$icas co#o #odi$icar outros progra#as,
alterar arquivos e,ou causar várias outras ano#alias!

O vArus orgTnico é u#a partAcula in$ecciosa #uito pequena constituAda de E";
ou 0"; (ácidos nucleicos presentes na co#posição dos seres vivos) que
causa# alteração e# seu +ospedeiro!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 57

1ercebeu a semelhança=
• ;#bos os tipos de vArus se instala# e# u# organis#o,siste#a!
• ;#bos os tipos de vArus causa# alteração no organis#o,siste#a
+ospedeiro!
• ;#bos os tipos de vArus são co#postos por unidades se#el+antes aos de
seus +ospedeiros (E"; ou 0"; para o vArus orgTnico e instruç8es para o
vArus de co#putador)!
Gabarito preliminar: item correto.

c! (CESPE/2013,TRT-10RJ/Analista) # co#putador e# uso na Hnternet
é vulnerável ao ataque de vArus, ra@ão por que a instalação e a constante
atuali@ação de antivArus são de $unda#ental i#portTncia para se evitar
conta#inaç8es!

Comentários
;$ir#ação correta, porque se você se conecta D Hnternet, ou per#ite que
outras pessoas use# seu co#putador ou co#partil+a arquivos co# outros
co#putadores você está suscetAvel a ataques tanto diretos dos cri#inosos
virtuais ou indireta#ente porque esses cri#inosos cria# so$t)ares #al3
intencionado co# a $inalidade de roubar dados ou #es#o dani$icar seu
co#putador!
Os progra#as antivArus veri$ica# a eBistência desses so$t)ares #aliciosos e#
e#ails e outros arquivos e co#o os #al)ares são atuali@ados a todo
#o#ento o banco de dados do antivArus deve se#pre estar atuali@ado porque
quando o progra#a é atuali@ado as in$or#aç8es sobre novos vArus são
adicionadas a u#a lista de vArus a sere# veri$icados, aGudando a proteger o
seu co#putador contra novos ataques! Se a lista de vArus estiver
desatuali@ada, o co#putador $icará vulnerável a novas a#eaças!
Gabarito preliminar: item correto.

4! (Cespe/Câmara dos Deputados/ Arquiteto e Engenheiros/2012)
Para garantir que os co#putadores de u#a rede local não so$ra# ataques
vindos da Hnternet, é necessária a instalação de $ire)alls e# todos os
co#putadores dessa rede!

Comentários
O firewall é u# #ecanis#o que atua co#o Nde$esaI de u# co#putador ou
de u#a rede, per#itindo controlar o acesso ao siste#a por #eio de regras e a
$iltrage# de dados! ; vantage# do uso de $ire)alls e# redes é que so#ente
u# co#putador pode atuar co#o $ire)all, não sendo necessário instalá3lo e#
cada #áquina conectada!
Gabarito: item errado.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 58

:! (Cespe/Câmara dos Deputados/ Arquiteto e Engenheiros/2012) ;o
se reali@ar u# procedi#ento de bac.up de u# conGunto de arquivos e
pastas selecionados, é possAvel que o conGunto de arquivos e pastas gerado
por esse procedi#ento ocupe #enos espaço de #e#/ria que aquele
ocupado pelo conGunto de arquivos e pastas de que se $e@ o bac.up!

Comentários
;lguns progra#as que reali@a# o bac.up de u# deter#inado conGunto de
arquivos e pastas pode# o$erecer a possibilidade de se reali@ar a
co#pactação dos dados originais co# a $inalidade de se redu@ir o espaço
ocupado na #Adia de destino!
Gabarito: item correto.

>! (Cespe/Câmara dos Deputados/ Arquiteto e Engenheiros/2012) Os
)or#s, assi# co#o os vArus, in$ecta# co#putadores, #as, di$erente#ente
dos vArus, eles não precisa# de u# progra#a +ospedeiro para se propagar!

Comentários
%antos os Lor#s co#o os vArus são considerados co#o #al)ares (so$t)ares
#aliciosos que in$ecta# co#putadores), no entanto, di$erente#ente do vArus,
o Lor# não e#bute c/pias de si #es#o e# outros progra#as ou arquivos e
não necessita ser eBplicita#ente eBecutado para se propagar!
Gabarito: item correto.

W! (CESPE/Técnico Administrativo - Nível Médio - PREVIC/2011) 'ntre
os atributos de segurança da in$or#ação, inclue#3se a con$idencialidade, a
integridade, a disponibilidade e a autenticidade! ; integridade consiste na
propriedade que li#ita o acesso D in$or#ação so#ente Ds pessoas ou
entidades autori@adas pelo proprietário da in$or#ação!

Comentários
Os quatro princApios considerados centrais ou principais, #ais co#u#ente
cobrados e# provas, estão listados na questão, a saber* a con$idencialidade,
a integridade, a disponibilidade e a autenticidade (? possAvel encontrar a sigla
CIDA, ou DICA, para $a@er #enção a estes princApios()!
D isponibilidade
I ntegridade
C on$idencialidade
A utenticidade
-igura! Mne#Mnico DICA
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 59

? a con$idencialidade (sigilo) que evitará o acesso não autori@ado Ds
in$or#aç8es, per#itindo so#ente que pessoas e&plicitamente autori4adas
possam acess$-las' ; integridade evita alteraç8es nos dados, garantindo 3ue
a informação 3ue foi arma4enada % a 3ue ser$ recuperada!
Gabarito: item errado.

<! (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/ 2012)
Lor#s são progra#as #aliciosos que se autorreplica# e# redes de
co#putadores aneBados a algu# outro progra#a eBistente e instalado e#
co#putadores da rede!

Comentários
Os Lor#s (ver#es) tê# a capacidade de se propagare# auto#atica#ente
através de redes, enviando c/pias de si #es#o de co#putador para
co#putador! Sua propagação se dá através da eBploração de vulnerabilidades
eBistentes ou $al+as na con$iguração de so$t)ares instalados e#
co#putadores!
"esse caso, di$erente#ente do vArus, o Lor# não e#bute c/pias de si #es#o
e# outros progra#as ou arquivos e não necessita ser eBplicita#ente
eBecutado para se propagar!
Gabarito: item errado.

21! (CESPE/2002/POLÍCIA FEDERAL/PERITO: ÁREA 3 .
COMPUTAÇÃO) Siste#as criptográ$icos são ditos si#étricos ou de c+ave
secreta quando a c+ave utili@ada para ci$rar é a #es#a utili@ada para
deci$rar! Siste#as assi#étricos ou de c+ave pública utili@a# c+aves
distintas para ci$rar e deci$rar! ;lgorit#os si#étricos são geral#ente #ais
e$icientes co#putacional#ente que os assi#étricos e por isso são pre$eridos
para ci$rar grandes #assas de dados ou para operaç8es online!

Comentários
; criptografia de chave simétrica (ta#bé# c+a#ada de criptografia de
chave única, ou criptografia privada, ou criptografia convencional)
utili@a APENAS UMA c+ave para encriptar e decriptar as #ensagens! ;ssi#,
co#o s/ utili@a M; c+ave, obvia#ente ela deve ser co#partil+ada entre o
re#etente e o destinatário da #ensage#!
Para ilustrar os siste#as si#étricos, pode#os usar a i#age# de u# co$re, que
s/ pode ser $ec+ado e aberto co# uso de u#a c+ave! 'sta pode ser, por
eBe#plo, u#a co#binação de nú#eros! ; #es#a co#binação abre e $ec+a o
co$re! Para criptogra$ar u#a #ensage#, usa#os a c+ave ($ec+a#os o co$re) e
para deci$rá3la utili@a#os a #es#a c+ave (abri#os o co$re)!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 60


Os siste#as si#étricos tê# o proble#a e# relação D distribuição de c+aves,
que deve# ser co#binadas entre as partes antes que a co#unicação segura se
inicie! 'sta distribuição se torna u# proble#a e# situaç8es e# que as partes
não pode# se encontrar $acil#ente! Mas +á outros proble#as* a c+ave pode
ser interceptada e,ou alterada e# trTnsito por u# ini#igo!

Na criptografia simétrica (ou de chave única) tanto o emissor
quanto o receptor da mensagem devem conhecer a chave utilizada!!

"os algorit#os de criptografia assimétrica (criptografia de chave
pública) utili@a# DUAS c+aves DIFERENTES, u#a PÚBLICA (que pode ser
distribuAda) e u#a PRIVADA (pessoal e intrans$erAvel)! ;ssi#, nesse #étodo
cada pessoa ou entidade #anté# duas c+aves* u#a pública, que pode ser
divulgada livre#ente, e outra privada, que deve ser #antida e# segredo pelo
seu dono! ;s #ensagens codi$icadas co# a c+ave pública s/ pode# ser
decodi$icadas co# a c+ave privada correspondente!
Eo ponto de vista do custo co#putacional, os sistemas simétricos
apresentam melhor desempenho que os sistemas assimétricos, e isso Gá
$oi cobrado e# provas várias ve@es(
Gabarito: item correto.

22! (CESPE/Agente Técnico de Inteligência - Área de Tecnologia da
Informação - ABIN/2010) ; c+ave assi#étrica é co#posta por duas
c+aves criptográ$icas* u#a privada e outra pública!

Comentários
; criptogra$ia de c+ave pública (a!!i#étrica) utili@a duas c+aves* uma
deno#inada privada e outra deno#inada p+blica! "esse #étodo, u#a pessoa
deve criar u#a c+ave de codi$icação e enviá3la a que# $or #andar
in$or#aç8es a ela! 'ssa é a c+ave p+blica! Outra c+ave deve ser criada para a
decodi$icação! 'sta P a c+ave privada P é secreta!
Gabarito: item correto.

25! (CESPE/Oficial Técnico de Inteligência-Área de Arquivologia -
ABIN/2010) ; respeito de #ecanis#os de segurança da in$or#ação, e
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 61

considerando que u#a #ensage# ten+a sido criptogra$ada co# a c+ave
pública de deter#inado destino e enviada por #eio de u# canal de
co#unicação, pode3se a$ir#ar que a #ensage# criptogra$ada co# a c+ave
pública do destinatário garante que so#ente que# gerou a in$or#ação
criptogra$ada e o destinatário seGa# capa@es de abri3la!

Comentários
7uando se criptogra$a a #ensage# co# a c+ave pública do destinatário ela
poderá ser aberta (descriptogra$ada) apenas pelo destinatário, Gá que s/ ele
te# acesso D sua c+ave privada! O re#etente (que# gerou a #ensage#) Gá
te# acesso D #ensage# e# claro, não criptogra$ada!
Gabarito: item errado.

Muita atenção aqui pessoal!!








"a criptografia assimétrica ou si#ples#ente criptografia
de chaves públicas, as entidades envolvidas possue# duas
c+aves, u#a privada e u#a pública!

• Quando a intenção é fazer uso da confidencialidade,
o e#issor,re#etente precisa con+ecer a c+ave pública do
destinatário,receptor, sendo assi#, o e#issor,re#etente
criptogra$a a #ensage# utili@ando a c+ave pública do
destinatário,receptor, para descriptogra$ar a #ensage# o
destinatário utili@a sua pr/pria c+ave privada!
• Quando se quer atestar a autenticidade, o
e#issor,re#etente precisa assinar o docu#ento a ser
trans#itido, eBe#plo é assinatura digital, correio
eletrMnico, aplicaç8es por #eio do SS6, entre outros! O
re#etente,e#issor criptogra$a o docu#ento utili@ando
sua c+ave privada, e disponibili@a sua c+ave pública ao
destinatário,receptor!
Outra aplicação para o uso de criptogra$ias de c+aves
públicas são os certi$icados digitais! O certi$icado digital é
u# docu#ento eletrMnico assinado digital#ente e cu#pre
a $unção de associar u#a pessoa ou entidade a u#a
c+ave pública!

2K! (CESPE/2010/Caixa/Técnico Bancário) O destinatário de u#a
mensagem assinada utili@a a c+ave pública do re#etente para garantir
que essa #ensage# ten+a sido enviada pelo pr/prio re#etente!


NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 62

Comentários
'sta é u#a das utilidades do uso de criptogra$ia assi#étrica! O e#issor utili@a
sua c+ave privada para encriptar a #ensage#, sendo possAvel a decriptação
apenas co# sua c+ave pública! ;ssi#, pode3se con$ir#ar que o e#issor é
que# di@ ser, pois so#ente a c+ave dele per#ite decriptar a #ensage#!
9o#ple#entando, a questão re$ere3se ao princApio da autenticidade e é
eBata#ente isso, a #ensage# é criptogra$ada co# a c+ave privada do
re#etente, e é descriptogra$ada pelo destinatário,receptor utili@ando a c+ave
pública do re#etente,e#issor!
Gabarito: item correto.

2c! (CESPE/2010/Caixa/Técnico Bancário) ; assinatura digital $acilita a
identi$icação de u#a co#unicação, pois baseia3se e# criptogra$ia si#étrica
de u#a única c+ave!
Comentários
; assinatura digital $acilita a identi$icação de u#a co#unicação, #as baseia3se
e# criptogra$ia assimétrica co# par de c+aves* u#a pública e outra privada!
Gabarito: item errado.

24! (CESPE/TCU/Técnico Federal de Controle Externo/2012) Por #eio
de certi$icados digitais, é possAvel assinar digital#ente docu#entos a $i# de
garantir o sigilo das in$or#aç8es contidas e# tais docu#entos!

Comentários
; assinatura digital, por si s/, não garante a con$idencialidade (sigilo) dos
dados, pois, teorica#ente, todos possue# a c+ave pública do re#etente! 'ssa
con$idencialidade é obtida por #eio de técnicas de criptogra$ia, que são
utili@adas e# conGunto co# as assinaturas digitais(
; assinatura digital $ornece u#a prova inegável de que u#a #ensage# veio
do e#issor! Para veri$icar esse requisito, u#a assinatura deve ter as seguintes
propriedades*
• autenticidade* o receptor (destinatário de u#a #ensage#) pode
con$ir#ar que a assinatura $oi $eita pelo e#issorC
• integridade* qualquer alteração da #ensage# $a@ co# que a assinatura
seGa invalidadaC
• não repúdio (irretratabilidade)* o e#issor (aquele que assinou
digital#ente a #ensage#) não pode negar que $oi o autor da
#ensage#, ou seGa, não pode di@er #ais tarde que a sua assinatura $oi
$alsi$icada!
Gabarito: item errado.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 63

2:! (CESPE/AL-ES/Procurador/2011) 9aso o usuário acesse u#a página
na Hnternet e l+e seGa apresentado u# certi$icado digital válido, é correto
in$erir que a coneBão utili@ada por esse usuário estará ci$rada co# o uso de
pendrive'

Comentários
; coneBão utili@ada estará ci$rada co# o uso do protocolo S%%PS (SOper%eBt
%rans$er Protocol Secure 3 Protocolo de %rans$erência de SiperteBto Seguro)!
O S%%PS trata3se de u#a variação do protocolo S%%P que utili@a #ecanis#os
de segurança! 'le per#ite que os dados seGa# trans#itidos através de u#a
coneBão criptogra$ada e que se veri$ique a autenticidade do servidor e do
cliente! Ei$erente#ente do S%%P (porta W1), a porta padrão usada pelo
protocolo S%%PS é a porta 443! =eral#ente o S%%PS é utili@ado para evitar
que a in$or#ação trans#itida entre o cliente e o servidor seGa visuali@ada por
terceiros! O endereço dos recursos na Hnternet que estão sob o protocolo
S%%PS inicia3se por `+ttps*,,`! # bo# eBe#plo é o uso do S%%PS e# sites de
co#pras online!
Gabarito: item errado.

2>! (CESPE/Oficial Técnico de Inteligência/Área de Desenvolvimento
e Manutenção de Sistemas - ABIN/2010) ;s assinaturas digitais atua#
sob o princApio básico da con$idencialidade da in$or#ação, u#a ve@ que
con$ere# a autenticação da identidade do re#etente de u#a #ensage#!
"o entanto, tal solução não garante a integridade da in$or#ação, que deve
ser con$erida por #eio de tecnologias adicionais de criptogra$ia!

Comentários
9o# as assinaturas digitais te#os garantida a autenticidade, a integridade e o
não repúdio!
Gabarito: item errado.

2W! (CESPE/Técnico Bancário/Carreira administrativa- Caixa
Econômica Federal-NM1/2010) Para assinar u#a #ensage# digital, o
re#etente usa u#a c+ave privada!

Comentários
O re#etente usa sua chave privada para reali@ar u# processo #ate#ático
co# a #ensage#, gerando caracteres de assinatura (c+a#a#os aqui de
Nassinar a #ensage#I)!
Gabarito: item correto.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 64

2<! (CESPE/AL-ES/Cargos de Nível Médio/2011) 'Biste# diversos
dispositivos que protege# tanto o acesso a u# co#putador quanto a toda
u#a rede! 9aso u# usuário pretenda i#pedir que o trá$ego co# orige# na
Hnternet $aça coneBão co# seu co#putador pessoal, a tecnologia adequada
a ser utili@ada nessa situação será o HpF:!

Comentários
>p?@ % a versão #ais atual do protocolo HP! A dispositivo a ser utili4ado para
i#pedir que o trá$ego co# orige# na Hnternet $aça coneBão co# o co#putador
pessoal do usuário é o -ire)all, que te# por obGetivo aplicar u#a polAtica de
segurança a u# deter#inado ponto da rede!
Gabarito: item errado.

51! (CESPE/Técnico Administrativo - Nível Médio - PREVIC/2011)
-ire)all é o ele#ento de de$esa #ais eBterno na intranet de u#a e#presa e
sua principal $unção é i#pedir que usuários da intranet acesse# qualquer
rede eBterna ligada D Leb!

Comentários
O $ire)all te# co#o principal $unção i#pedir a entrada de usuários não
autori@ados e não i#pedir a saAda (os usuários da intranet pode# acessar
sites na Hnternet, se# proble#as), apesar de poder ser con$igurado dessa
$or#a ta#bé#((
Gabarito: item errado.

52! (CESPE/CBM-DF/Oficial Bombeiro Militar
Complementar/Informática/2011) '# u#a FP" (virtual private
network) que utili@e a técnica de tunela#ento, os conteúdos dos pacotes
que tra$ega# pela Hnternet são criptogra$ados, ao passo que, para per#itir
o rotea#ento e$iciente dos pacotes, os seus endereços de orige# e de
destino per#anece# não criptogra$ados!

Comentários
"a técnica de tunela#ento, os dados e endereços estão e# u# único pacote
de dados, que está criptogra$ado! ;ssi#, todo o conteúdo do pacote é
criptogra$ado, inclusive os endereços de orige# e de destino!
Gabarito: item errado.

55! (CESPE/MPE-PI/2012) ; adoção de crac+ás para identi$icar as
pessoas e controlar seus acessos Ds dependências de u#a e#presa é u#
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 65

#ecanis#o adequado para preservar a segurança da in$or#ação da
e#presa!

Comentários
'ssa é u#a das #edidas necessárias para resguardar a segurança na
e#presa!
Gabarito: item correto.

5K! (CESPE/Nível Superior - PREVIC/2011) Por #eio do uso de
certi$icados digitais, é possAvel garantir a integridade dos dados que
transita# pela Hnternet, pois esses certi$icados são u#a $or#a con$iável de
se con+ecer a orige# dos dados!

Comentários
Hntegridade não te# relação co# a orige# dos dados! Hntegridade di@
respeito D não alteração dos dados! 9on+ecer a orige# está ligado ao
princApio da autenticidade!
Gabarito: item errado.

5c! (CESPE/TJ-ES/CBNS1_01/Superior/2011) %ecnologias co#o a
bio#etria por #eio do recon+eci#ento de digitais de dedos das #ãos ou o
recon+eci#ento da Aris ocular são eBe#plos de aplicaç8es que per#ite#
eBclusiva#ente garantir a integridade de in$or#aç8es!

Comentários
; biometria está sendo cada ve@ #ais utili@ada na segurança da in$or#ação,
per#itindo a utili@ação de caracterAsticas corporais, tais co#o* impress7es
digitais, timbre de vo4, mapa da ,ris, an$lise geom%trica da mão, etc', e#
#ecanis#os de autenticação! O princApio da integridade destaca que a
in$or#ação deve ser #antida na condição e# que $oi liberada pelo seu
proprietário, e tere#os outros #ecanis#os na organi@ação para #antê3la! ;
bio#etria, no entanto, garante3nos a autenticidade, relacionada D capacidade
de garantir a identidade de u#a pessoa ($Asica ou GurAdica) que acessa as
in$or#aç8es do siste#a ou de u# servidor (co#putador)!
Gabarito: item errado.

54! (CESPE/TJ-ES/CBNS1_01/Superior/2011) # $iltro de p+is+ing é
u#a $erra#enta que per#ite criptogra$ar u#a #ensage# de e#ail cuGo
teor, suposta#ente, s/ poderá ser lido pelo destinatário dessa #ensage#!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 66

Comentários
O $iltro de p+is+ing aGuda a protegê3lo contra $raudes e riscos de $urto de
dados pessoais, #as a $erra#enta não per#ite criptogra$ar #ensagens(
Gabarito: item errado.

5:! (CESPE/TJ-ES/CBNS1_01/Superior/2011) O conceito de
con$idencialidade re$ere3se a disponibili@ar in$or#aç8es e# a#bientes
digitais apenas a pessoas para as quais elas $ora# destinadas, garantindo3
se, assi#, o sigilo da co#unicação ou a eBclusividade de sua divulgação
apenas aos usuários autori@ados!

Comentários
; con$idencialidade é a garantia de que a in$or#ação não será con+ecida por
que# não deve, ou seGa, so#ente pessoas eBplicita#ente autori@adas poderão
acessá3las!
Gabarito: item correto.

5>! (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) ? necessário se#pre
que o so$t)are de antivArus instalado no co#putador esteGa atuali@ado e
ativo, de $or#a a se evitar que, ao se instalar u# coo.ie no co#putador do
usuário, essa #áquina $ique, auto#atica#ente, acessAvel a u# usuário
intruso (+ac.er), que poderá invadi3la!

Comentários
0eco#enda3se que o antivArus esteGa se#pre atuali@ado e ativo no co#putador
do usuário! "o entanto, u# coo.ie não per#ite que a #áquina seGa acessAvel
por u# intruso, pois se trata de u# arquivo teBto que o servidor Leb salva na
#áquina do usuário para ar#a@enar as suas pre$erências de navegação,
dentre outros!
Gabarito: item errado.

5W! (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Os pop3ups são vArus
que pode# ser eli#inados pelo c+a#ado bloqueador de pop3ups, se este
estiver instalado na #áquina! O bloqueador busca i#pedir, por eBe#plo,
que esse tipo de vArus entre na #áquina do usuário no #o#ento e# que ele
consultar u# sAtio da Hnternet!

Comentários
Pop3p não é vArus, trata3se de u#a Ganela aberta sobre a Ganela principal de
u# site, #ostrando u#a propaganda ou aviso sobre u# deter#inado te#a!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 67

O bloqueador de pop3ups pode ser +abilitado no #enu -erra#entas 3V
Jloqueador de Pop3ups do Hnternet 'Bplorer!

Gabarito: item errado.

5<! (CESPE/Técnico Administrativo - MPU/2010) Ee acordo co# o
princApio da disponibilidade, a in$or#ação s/ pode estar disponAvel para os
usuários aos quais ela é destinada, ou seGa, não pode +aver acesso ou
alteração dos dados por parte de outros usuários que não seGa# os
destinatários da in$or#ação!

Comentários
"esta questão +ouve u#a con$usão de conceitos! ; segurança da in$or#ação
está envolta por três princApios básicos* Con$idencialidade, Integridade e
Disponibilidade! ; disponibilidade, co#o o no#e sugere, re$ere3se D garantia
de que a in$or#ação estará disponAvel quando dela se quiser $a@er uso!
"atural#ente a in$or#ação deve estar disponAvel a que# de direito, co#o
#anda o princApio da con$idencialidade! 7ue# garante o sigilo da in$or#ação é
este últi#o princApio, enquanto o princApio que garante que a in$or#ação está
intacta (que não possui #odi$icaç8es não autori@adas) é o princApio da
integridade! 'sta é a trAade CID - 0onfidencialidade, >ntegridade e
.isponibilidade! Observe o quadro a seguir*
1rinc,pio b$sico 0onceito Ab)etivo
9on$idencialidade
Propriedade de que a
in$or#ação não esteGa
disponAvel ou revelada a
indivAduos, entidades ou
processos não
autori@ados!
Proteger contra o acesso não
autori@ado, #es#o para dados
e# trTnsito!
Hntegridade
Propriedade de
salvaguarda da eBatidão
e co#plete@a de ativos!
Proteger in$or#ação contra
#odi$icação se# per#issãoC
garantir a $idedignidade das
in$or#aç8es!
Eisponibilidade
Propriedade de estar
acessAvel e utili@ável sob
de#anda por u#a
entidade autori@ada!
Proteger contra
indisponibilidade dos serviços
(ou degradação)C
=arantir aos usuários co#
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 68

autori@ação, o acesso aos
dados!
Gabarito: item errado.

K1! (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) 9on$idencialidade,
disponibilidade e integridade da in$or#ação, que são conceitos i#portantes
de segurança da in$or#ação e# a#biente digital, deve# estar presentes na
gestão e no uso de siste#as de in$or#ação, e# bene$Acio dos cidadãos e
dos $ornecedores de soluç8es!

Comentários
Os princApios da segurança da in$or#ação listados na questão são*
• Con$idencialidade: a garantia de que a in$or#ação não será con+ecida por
que# não deve, ou seGa, so#ente pessoas eBplicita#ente autori@adas
poderão acessá3lasC
• Integridade: destaca que a in$or#ação deve ser #antida na condição e#
que $oi liberada pelo seu proprietário, garantindo a sua proteção contra
#udanças intencionais ou acidentais!
• Disponibilidade: é a garantia de que a in$or#ação deve estar disponAvel,
se#pre que seus usuários (pessoas e e#presas autori@adas) necessitare#,
não i#portando o #otivoC
9abe ressaltar que a perda de pelo #enos u# desses princApios Gá irá
co#pro#eter o a#biente da e#presa, portanto deve# estar presentes na
gestão e no uso de siste#as de in$or#ação, e# bene$Acio dos cidadãos e dos
$ornecedores de soluç8es!
Gabarito: item correto.

K2! (CESPE/Nível Superior - STM/2011) # $ire)all pessoal instalado no
co#putador do usuário i#pede que sua #áquina seGa in$ectada por
qualquer tipo de vArus de co#putador!

Comentários
O -ire)all não protege contra in$ecção de vArus e si# contra o acesso não
autori@ado (invas8es), que# protege contra in$ecção de vArus é o ;ntivArus!
Gabarito: item errado.

K5! (CESPE/Analista Judiciário - Tecnologia da Informação-TRE-
MT/2010) ; con$idencialidade te# a ver co# salvaguardar a eBatidão e a
inteire@a das in$or#aç8es e #étodos de processa#ento! Para tanto, é
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 69

necessário que os processos de gestão de riscos identi$ique#, controle#,
#ini#i@e# ou eli#ine# os riscos de segurança que pode# a$etar siste#as
de in$or#aç8es, a u# custo aceitável!

Comentários
Pri#eiro, a con$idencialidade é a garantia de segredo! ; a$ir#ação $ala da
Hntegridade! Outra coisa é que não se $ala e# '6HMH";0 riscos e si#
#ini#i@ar!
Gabarito: item errado.

KK! (CESPE/ANALISTA- TRE.BA/2010) 9on$idencialidade, disponibilidade
e integridade da in$or#ação são princApios básicos que orienta# a de$inição
de polAticas de uso dos a#bientes co#putacionais! 'sses princApios são
aplicados eBclusiva#ente Ds tecnologias de in$or#ação, pois não pode# ser
seguidos por seres +u#anos!

Comentários
Os seres +u#anos ta#bé# são considerados co#o ativos e# segurança da
in$or#ação e #erece# ta#bé# u#a atenção especial por parte das
organi@aç8es! ;liás, os usuários de u#a organi@ação são considerados até
co#o o Nelo #ais $raco da segurançaI, e são os #ais vulneráveis! Portanto,
eles tê# que seguir as regras prede$inidas pela polAtica de segurança da
organi@ação, e estão suGeitos a puniç8es para os casos de descu#pri#ento das
#es#as( "ão adianta investir recursos $inanceiros so#ente e# tecnologias e
esquecer de treinar os usuários da organi@ação, pois erros co#uns (co#o o
uso de u# pen drive conta#inado por vArus na rede) poderia# vir a
co#pro#eter o a#biente que se quer proteger(
Gabarito: item errado.

Kc! (CESPE/Analista de Saneamento/Analista de Tecnologia da
Informação - Desenvolvimento - EMBASA/2010) O princApio da
autenticação e# segurança di@ que u# usuário ou processo deve ser
correta#ente identi$icado! ;lé# disso, todo processo ou usuário autêntico
está auto#atica#ente autori@ado para uso dos siste#as!

Comentários
9uidado aqui( ; segunda parte da a$ir#ação está incorreta! # usuário ou
processo (progra#a) autenticado não está auto#atica#ente apto para uso dos
siste#as! Hsto dependerá do nAvel de acesso que ele possuir! ? possAvel, por
eBe#plo, que u# usuário ten+a per#issão apenas para visuali@ar a caiBa de
#ensagens dele ou, ainda, para ler os arquivos de sua pasta particular!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 70

Gabarito: item errado.

K4! (CESPE/Técnico Administrativo - ANATEL/2009) 9o# o
desenvolvi#ento da Hnternet e a #igração de u# grande nú#ero de
siste#as especiali@ados de in$or#ação de grandes organi@aç8es para
siste#as de prop/sito geral acessAveis universal#ente, surgiu a
preocupação co# a segurança das in$or#aç8es no a#biente da Hnternet!
;cerca da segurança e da tecnologia da in$or#ação, Gulgue o ite# a seguir!
3V ; disponibilidade e a integridade são itens que caracteri@a# a segurança
da in$or#ação! ; pri#eira representa a garantia de que usuários
autori@ados ten+a# acesso a in$or#aç8es e ativos associados quando
necessário, e a segunda corresponde D garantia de que siste#as de
in$or#aç8es seGa# acessAveis apenas Dqueles autori@ados a acessá3los!

Comentários
O conceito de disponibilidade está correto, #as o conceito de integridade não!
O conceito apresentado na questão $oi o de con$idencialidade* Ngarantia de que
siste#as de in$or#aç8es seGa# acess,veis apenas 83ueles autori4ados a
acessá3losI!
Gabarito: item errado.

(CESPE/Escrivão de Polícia Federal/2010)

9onsiderando a $igura aci#a, que apresenta u#a Ganela co# algu#as
in$or#aç8es da central de segurança do Lindo)s de u# siste#a
co#putacional (+ost) de uso pessoal ou corporativo, Gulgue os três pr/Bi#os
itens, a respeito de segurança da in$or#ação!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 71

K:! (CESPE/2010/Escrivão de Polícia Federal) ; atuali@ação auto#ática
disponibili@ada na Ganela eBibida aci#a é u#a $unção que está #ais
relacionada D distribuição de novas $unç8es de segurança para o siste#a
operacional do que D distribuição de novos patc+es (re#endos) que
corriGa# as vulnerabilidades de c/digo presentes no siste#a operacional!
Comentários
; atuali@ação auto#ática disponibili@ada na Ganela está relacionada D
distribuição de novos patc+es (re#endos,correç8es de segurança) que
corriGa# as vulnerabilidades ($ragilidades) de c/digo presentes no siste#a
operacional!
Gabarito: item errado.

K>! (CESPE/2010/Escrivão de Polícia Federal) "a $igura anterior, o
$ire)all assinalado co#o ativado, e# sua con$iguração padrão, possui u#
conGunto #aior de regras para bloqueio de coneB8es originadas de $ora do
co#putador do que para as coneB8es originadas de dentro do co#putador!

Comentários
9u#pre a $unção de controlar os acessos! #a ve@ estabelecidas suas regras,
passa# a gerenciar tudo o que deve entrar e sair da rede corporativa, tendo
u# conGunto #aior de regras para bloqueio de coneB8es oriundas de $ora do
co#putador!
Gabarito: item correto.

KW! (CESPE/2010/Escrivão de Polícia Federal) ; con$iguração da
proteção contra #al)ares eBposta na $igura indica que eBiste no +ost u#a
base de assinaturas de vArus instalada na #áquina!

Comentários
; $igura destaca que não eBiste antivArus instalado no equipa#ento, e ta#bé#
#ostra que a proteção contra spO)are e outro #al)are encontra3se
desatuali@ada! "ão é possAvel destacar pela $igura que eBiste no +ost
(equipa#ento) u#a base de assinaturas de vArus!
Gabarito: item errado.

39. (CESPE/2010/Caixa/Técnico Bancário/Administrativo) #a
autoridade de registro e#ite o par de c+aves do usuário que pode# ser
utili@adas tanto para criptogra$ia co#o para assinatura de #ensagens
eletrMnicas!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 72

Comentários
? a autoridade de registro recebe as solicitaç8es de certi$icados dos usuários e
as envia D autoridade certi$icadora que os e#ite!
Gabarito: item errado.
Atenção aqui!!
















Componentes de uma ICP
#a Hn$raestrutura de 9+aves Públicas (H9P) envolve u#
processo colaborativo entre várias entidades* autoridade
certi$icadora (;9), autoridade de registro (;0), reposit/rio
de certi$icados e o usuário $inal!

Autoridade Certificadora (AC)
Fa#os ao eBe#plo da carteira de #otorista! Se pensar#os
e# u# certi$icado co#o u#a carteira de #otorista, a
;utoridade 9erti$icadora opera co#o u# tipo de /rgão de
licencia#ento! '# u#a H9P, a ;9 e#ite, gerencia e revoga
os certi$icados para u#a co#unidade de usuários $inais! ;
;9 assu#e a tare$a de autenticação de seus usuários $inais e
então assina digital#ente as in$or#aç8es sobre o certi$icado
antes de disse#iná3lo! ; ;9, no $inal, é responsável pela
autenticidade dos certi$icados e#itidos por ela!

Autoridade de Registro (AR)
'#bora a ;0 possa ser considerada u# co#ponente
estendido de u#a H9P, os ad#inistradores estão descobrindo
que isso é u#a necessidade! d #edida que au#enta o
nú#ero de usuários $inais dentro de u#a H9P, ta#bé#
au#enta a carga de trabal+o de u#a ;9!
; ;0 serve co#o u#a entidade inter#ediária entre a ;9 e
seus usuários $inais, aGudando a ;9 e# suas $unç8es
rotineiras para o processa#ento de certi$icados!
#a ;0 é necessaria#ente u#a entidade operacional#ente
vinculada a u#a ;9, a que# co#pete*
R identi$icar os titulares de certi$icados* indivAduos,
organi@aç8es ou equipa#entosC
R enca#in+ar solicitaç8es de e#issão e revogação de
certi$icados D ;9C
R guardar os docu#entos apresentados para
identi$icação dos titulares!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 73

; ;9 deve #anter u#a lista de suas ;0s credenciadas e
estas ;0s são consideradas con$iáveis, pelo ponto de vista
dessa ;9!

Resumindo...
a AC emite, gerencia e revoga os certificados para
uma comunidade de usuários finais. A AR serve
como uma entidade intermediária entre a AC e seus
usuários finais, ajudando a AC em suas funções
rotineiras para o processamento de certificados.

c1! (CESPE/Técnico Judiciário/Programação de Sistemas - TRE-
MT/2010) Eisponibilidade é a garantia de que o acesso D in$or#ação seGa
obtido apenas por pessoas autori@adas!

Comentários
; disponibilidade garante que a in$or#ação estará lá quando $or preciso
acessá3la! Obvia#ente, o acesso s/ será per#itido a que# de direito! O teBto
da questão a$ir#a que a disponibilidade é a garantia de que o acesso D
in$or#ação seGa obtido apenas por pessoas autori@adas, o que é a garantia da
con$idencialidade!
Gabarito: item errado.

c2! (CESPE/TRE-MT/Técnico Judiciário - Programação de
Sistemas/2010) 9on$idencialidade é a garantia de que os usuários
autori@ados obten+a# acesso D in$or#ação e aos ativos correspondentes
se#pre que necessário!

Comentários
O teBto re$ere3se D disponibilidade! ; in$or#ação deve estar disponAvel a que#
de direito!
Gabarito: item errado.

42. (CESPE/UERN/Agente Técnico Administrativo/2010) ;
disponibilidade da in$or#ação é a garantia de que a in$or#ação não será
alterada durante o trTnsito entre o e#issor e o receptor, alé# da garantia
de que ela estará disponAvel para uso nesse trTnsito!

Comentários
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 74

"e# u#a coisa ne# outra! ; disponibilidade garante que a in$or#ação estará
disponAvel aos usuários co# direito de acesso quando $or preciso, #as no local
apropriado para o ar#a@ena#ento!
Gabarito: item errado.

cK! (CESPE/AGU/Contador/2010) # arquivo criptogra$ado $ica
protegido contra conta#inação por vArus!

Comentários
O arquivo criptogra$ado não eli#ina a possibilidade de in$ecção por vArus!
6e#bre3se de que a criptogra$ia #odi$ica os sA#bolos do teBto, #as não
i#pede a inclusão de vArus na sequência!
Gabarito: item errado.

44. (CESPE/UERN/Agente Técnico Administrativo/2010) 9avalo de
troia é u# progra#a que se instala a partir de u# arquivo aparente#ente
ino$ensivo, se# con+eci#ento do usuário que o recebeu, e que pode
o$erecer acesso de outros usuários D #áquina in$ectada!

Comentários
O Tro)an Borse (9avalo de %roia) pode utili@ar u# #ecanis#o de propagação
bastante e$iciente, escondendo3se dentro de u# aplicativo útil!
Gabarito: item correto.

c4! (CESPE/UERN/Agente Técnico Administrativo/2010) O uso de u#
progra#a anti3spa# garante que so$t)are invasor ou usuário
#al3intencionado não acesse u#a #áquina conectada a u#a rede!

Comentários
Anti-spam re$ere3se aos e3#ails indeseGados apenas! ? u# so$t)are que $iltra
os e3#ails recebidos separando os não deseGados!
Gabarito: item errado.

c:! (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) FArus é
u# progra#a que pode se reprodu@ir aneBando seu c/digo a u# outro
progra#a, da #es#a $or#a que os vArus biol/gicos se reprodu@e#!

Comentários
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 75

Os vArus são pequenos c/digos de progra#ação #aliciosos que se Nagrega#I a
arquivos e são trans#itidos co# eles! 7uando o arquivo é aberto na #e#/ria
0;M, o vArus ta#bé# é, e, a partir daA se propaga in$ectando, isto é, inserindo
c/pias de si #es#o e se tornando parte de outros progra#as e arquivos de u#
co#putador! ;ssi#, do #es#o #odo co#o u# vArus biol/gico precisa de
#aterial reprodutivo das células +ospedeiras para se copiar, o vArus de
co#putador necessita de u# a#biente propAcio para sua eBistência!!! 'sse
a#biente é o arquivo a que# ele (o vArus) se aneBa!
Gabarito: item correto.

c>! (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) 9avalos3
de3troia, ad)ares e ver#es são eBe#plos de pragas virtuais!

Comentários
%odos os três progra#as #encionados são eBe#plos de pragas virtuais,
con$or#e visto a seguir*
• O 9avalo de %roia é u# progra#a no qual u# c/digo #alicioso ou
preGudicial está contido dentro de u#a progra#ação ou dados
aparente#ente ino$ensivos de #odo a poder obter o controle e causar
danos!
• 7dware (7d'ertising software) é u# so$t)are proGetado para eBibir
anúncios de propaganda e# seu co#putador! 'sses so$t)ares pode# ser
#aliciosos(
• )orms* são progra#as parecidos co# vArus, #as que na verdade são
capa@es de se propagare# auto#atica#ente através de redes, enviando
c/pias de si #es#o de co#putador para co#putador (observe que os
worms apenas se copia#, não in$ecta# outros arquivos, eles #es#os são
os arquivos(()!
Gabarito: item correto.

cW! (CESPE/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/2010)
Jac.up é o ter#o utili@ado para de$inir u#a c/pia duplicada de u# arquivo,
u# disco, ou u# dado, $eita co# o obGetivo de evitar a perda de$initiva de
arquivos i#portantes!

Comentários
O ter#o backup (c/pia de segurança) está relacionado Ds c/pias $eitas de u#
arquivo ou de u# docu#ento, de u# disco, ou u# dado, que deverão ser
guardadas sob condiç8es especiais para a preservação de sua integridade no
que di@ respeito tanto D $or#a quanto ao conteúdo, de #aneira a per#itir o
resgate de progra#as ou in$or#aç8es i#portantes e# caso de $al+a ou perda
dos originais!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 76

Gabarito: item correto.

c<! (CESPE/EMBASA/Analista de Saneamento - Analista de TI - Área:
Desenvolvimento/2010) O princApio da autenticação e# segurança di@
que u# usuário ou processo deve ser correta#ente identi$icado! ;lé# disso,
todo processo ou usuário autêntico está auto#atica#ente autori@ado para
uso dos siste#as!

Comentários
? por #eio da autenticação que se con$ir#a a identidade do usuário ou
processo (progra#a) que presta ou acessa as in$or#aç8es! "o entanto,
a$ir#ar que %OEO processo ou usuário autêntico está auto#atica#ente
autori@ado é $alsa, Gá que essa autori@ação dependerá do nAvel de acesso que
ele possui! '# lin+as gerais, autenticação é o processo de provar que você é
que# di@ ser! Autorização é o processo de deter#inar o que é per#itido que
você $aça depois que você $oi autenticado((
Gabarito: item errado.

41! (CESPE/TRE-MT/Analista Judiciário - Tecnologia da
Informação/2010) #a das vantagens da criptogra$ia si#étrica e#
relação D assi#étrica é a #aior velocidade de ci$rage# ou deci$rage# das
#ensagens! '#bora os algorit#os de c+ave assi#étrica seGa# #ais rápidos
que os de c+ave si#étrica, u#a das desvantagens desse tipo de criptogra$ia
é a eBigência de u#a c+ave secreta co#partil+ada!

Comentários
Hnverteu os conceitos! Os algorit#os #ais rápidos e que co#partil+a# c+aves
são os algorit#os de c+ave si#étrica!
Gabarito: item errado.

51. (CESPE/TRE-MT/Analista Judiciário/Tecnologia da
Informação/2010) "a criptogra$ia assi#étrica, cada parte da
co#unicação possui u# par de c+aves! #a c+ave é utili@ada para encriptar
e a outra para decriptar u#a #ensage#! ; c+ave utili@ada para encriptar a
#ensage# é privada e divulgada para o trans#issor, enquanto a c+ave
usada para decriptar a #ensage# é pública!

Comentários
O erro está na locali@ação das palavras pública e privada! Eeve# ser trocadas
de lugar! ; c+ave utili@ada para encriptar a #ensage# é pública e divulgada
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 77

para o trans#issor, enquanto a c+ave usada para decriptar a #ensage# é
privada.
Gabarito: item errado.

45! (CESPE/CAIXA-NM1/ Técnico Bancário/Carreira
administrativa/2010) ;utoridade certi$icadora é a deno#inação de
usuário que te# poderes de acesso Ds in$or#aç8es contidas e# u#a
#ensage# assinada, privada e certi$icada!

Comentários
Autoridade certificadora (A0- é o ter#o utili@ado para designar a entidade que
e#ite, renova ou revoga certi$icados digitais de outras ;9s ou de titulares
$inais! ;lé# disso, e#ite e publica a 690 (6ista de 9erti$icados 0evogados)!
Gabarito: item errado.

4K! (CESPE/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA
ADMINISTRATIVA/2010) ; autoridade reguladora te# a $unção de e#itir
certi$icados digitais, $uncionando co#o u# cart/rio da Hnternet!

Comentários
; ;utoridade 9erti$icadora (;9) é a entidade responsável por e#itir
certi$icados digitais!
Gabarito: item errado.

4c! (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA
ADMINISTRATIVA) O H%H (Hnstituto "acional de %ecnologia da
Hn$or#ação) é ta#bé# con+ecido co#o ;utoridade 9erti$icadora 0ai@
Jrasileira!

Comentários
; Autoridade Certificadora RAIZ (AC Raiz) é pri#eira autoridade da cadeia
de certi$icação e co#pete a ela emitir, expedir, distribuir, revogar e
gerenciar os certificados das AC de nível imediatamente subsequente,
gerenciar a lista de certi$icados e#itidos, revogados e vencidos, e eBecutar
atividades de fiscalização e auditoria das AC's e das AR's e dos
prestadores de serviço habilitados na ICP! ; $unção da ;930ai@ $oi
delegada ao Instituto Nacional de Tecnologia da Informação - ITI,
autarquia $ederal atual#ente ligada D 9asa 9ivil da Presidência da 0epública!
6ogo, o H%H é ta#bé# con+ecido co#o ;utoridade 9erti$icadora 0ai@ Jrasileira!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 78

; ;930ai@ s/ pode e#itir certi$icados Ds ;9es i#ediata#ente subordinadas,
sendo vedada de e#itir certi$icados a usuários $inais!
Gabarito: item correto.

44! (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA
ADMINISTRATIVA) P_H ou H9P é o no#e dado ao certi$icado que $oi
e#itido por u#a autoridade certi$icadora!

Comentários
PKI (8ublic 5ey @nfrastrusture) é a in$raestrutura de c+aves públicas! ;
H9P3Jrasil é u# eBe#plo de P_H!
Gabarito: item errado.

4:! (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA
ADMINISTRATIVA) # certi$icado digital é pessoal, intrans$erAvel e não
possui data de validade!

Comentários
# certi$icado digital é u# documento eletrônico que identifica pessoas,
físicas ou jurídicas, URLs, contas de usuário, servidores
(computadores) dentre outras entidades! 'ste Ndocu#entoI na verdade é
u#a estrutura de dados que conté# a c+ave pública do seu titular e outras
in$or#aç8es de interesse! 9ontê# in$or#aç8es relevantes para a identi$icação
NrealI da entidade a que visa# certi$icar (9P-, 9"PQ, endereço, no#e, etc) e
in$or#aç8es relevantes para a aplicação a que se destina#! O certi$icado
digital precisa ser e#itido por u#a autoridade recon+ecida pelas partes
interessadas na transação! 9+a#a#os essa autoridade de ;utoridade
9erti$icadora, ou ;9! Eentre as in$or#aç8es que co#p8e# u# certi$icado
te#os*
• Versão: indica qual $or#ato de certi$icado está sendo seguido
• Número de série: identi$ica unica#ente u# certi$icado dentro do
escopo do seu e#issor!
• Algoritmo: identi$icador dos algorit#os de +as+Zassinatura utili@ados
pelo e#issor para assinar o certi$icado!
• Emissor: entidade que e#itiu o certi$icado!
• Validade: data de e#issão e eBpiração!
• Titular: no#e da pessoa, 06 ou de#ais in$or#aç8es que estão sendo
certi$icadas!
• Chave pública: in$or#aç8es da c+ave pública do titular!
• Extensões: ca#po opcional para estender o certi$icado!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 79

• Assinatura: valor da assinatura digital $eita pelo e#issor!
Gabarito: item errado.

4>! (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIOR-Adaptada)
FArus, )or#s e cavalos3de3troia são eBe#plos de so$t)are
#al3intencionados que tê# o obGetivo de, deliberada#ente, preGudicar o
$unciona#ento do co#putador! O $ire)all é u# tipo de #al)are que aGuda a
proteger o co#putador contra cavalos3de3troia!

Comentários
Os vArus, worms e cavalos3de3troia são eBe#plos de so$t)are
#al3intencionados que tê# o obGetivo de, deliberada#ente, preGudicar o
$unciona#ento do co#putador, e, consequente#ente, o usuário((
O cavalo de troia por eBe#plo UpareceU ser ino$ensivo, quando na verdade não
é(( ? u# presente de grego (rs)(( -ica instalado no seu co#putador abrindo
portas para que a #áquina seGa acessada re#ota#ente, pode $uncionar co#o
u# .eOlogger ao capturar as in$or#aç8es digitadas no co#putador, etc,
portanto, a pri#eira parte da assertiva está correta!
; assertiva tornou3se $alsa ao a$ir#ar que o firewall é u# tipo de malware, u#
absurdo( O malware (malicious software) é u# so$t)are destinado a se
in$iltrar e# u# siste#a de co#putador de $or#a ilAcita, co# o intuito de causar
algu# dano ou roubo de in$or#aç8es (con$idenciais ou não), e não é esse o
obGetivo do firewall!
Gabarito: item errado.

4W! (CESPE/2010/UERN/Agente Técnico Administrativo) #a das
$or#as de se garantir a segurança das in$or#aç8es de u# )ebsite é não
colocá3lo e# rede, o que eli#ina a possibilidade de acesso por pessoas
intrusas!

Comentários
9olocar u# site $ora da rede signi$ica que ningué# terá acesso via rede ao
site, ne# #es#o as pessoas autori@adas! ;lé# disso, não se esqueça dos
acessos $eitos local#ente, direto na #áquina onde o site está +ospedado(
Gabarito: item errado.

4<! (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da
Informação) ; segurança $Asica obGetiva i#pedir acesso não autori@ado,
danos ou inter$erência Ds instalaç8es $Asicas e Ds in$or#aç8es da
organi@ação! ; proteção $ornecida deve ser co#patAvel co# os riscos
identi$icados, assegurando a preservação da con$idencialidade da
in$or#ação!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 80


Comentários
"ão esquecer que alé# da proteção l/gica, deve eBistir a proteção $Asica! Ee
nada adianta u# siste#a protegido dos acessos não autori@ados via rede se é
per#itido o acesso $Asico D #áquina! # atacante pode incendiar, quebrar,
estragar, roubar e até invadir u# siste#a quando o #es#o não possui
controles $Asicos!
Gabarito: item correto.

:1! (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da
Informação) Serviços de não repudiação são técnicas utili@adas para
detectar alteraç8es não autori@adas ou corro#pi#ento dos conteúdos de
u#a #ensage# trans#itida eletronica#ente! 'ssas técnicas, que tê# co#o
base o uso de criptogra$ia e assinatura digital, pode# aGudar a estabelecer
provas para substanciar se deter#inado evento ou ação ocorreu!

Comentários
"ão repúdio ocorre quando não é possAvel ao e#issor da #ensage# negar a
autoria da #es#a!
Gabarito: item errado.

:2! (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) # $ire)all
e# u#a rede é considerado u#a de$esa de perA#etro e consegue coibir
todo tipo de invasão e# redes de co#putadores!

Comentários
O $ire)all, co#o o no#e sugere (tradu@indo [ parede de $ogo) é u#a barreira
tecnol/gica entre dois pontos de u#a rede, e# que nor#al#ente é o único
ponto de acesso entre a rede interna e a Hnternet! O $ire)all deverá per#itir
so#ente a passage# de trá$ego autori@ado! ;lé# disso, te# a $unção de $iltrar
todo o trá$ego de rede que passa por ele, di@endo o que é per#itido e o que é
bloqueado ou reGeitado!
Pode ser co#parado co# u#a sequência de perguntas e respostas! Por
eBe#plo, o $ire)all $a@ u#a pergunta ao pacote de rede, se a resposta $or
correta ele deiBa passar o trá$ego ou enca#in+a a requisição a outro
equipa#ento, se a resposta $or errada ele não per#ite a passage# ou então
reGeita o pacote! O $ire)all não consegue coibir todos os tipos de invasão!
# $ire)all qualquer nunca vai proteger u#a rede de seus usuários internos,
independente da arquitetura, tipo, siste#a operacional ou desenvolvedor, pois
os usuários pode# #anipular os dados dentro das corporaç8es das $or#as
#ais variadas possAveis, co#o eBe#plo, se utili@ando de u# pen drive, para
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 81

roubar ou passar algu#a in$or#ação para u# terceiro ou até #es#o para uso
pr/prio!
# $ire)all nunca irá proteger contra serviços ou a#eaças total#ente novas,
ou seGa, se +oGe surgir u# novo tipo de ataque spoofing, não necessaria#ente
esse $ire)all vai proteger desse tipo de ataque, pois é u#a nova técnica
eBistente no #ercado e até o $inal de sua i#ple#entação, não se tin+a
con+eci#ento sobre a #es#a, o que acarreta na espera de u#a nova versão
que supra essa necessidade!
# $ire)all ta#bé# não irá proteger contra vArus, pois os vArus são pacotes de
dados co#o outros quaisquer! Para identi$icar u# vArus é necessária u#a
análise #ais criteriosa, que é onde o antivArus atua!
Gabarito: item errado.

:5! (CESPE/2009/TRE/PR/Técnico Judiciário - Especialidade:
Operação de computadores) -ire)alls são equipa#entos tApicos do
perA#etro de segurança de u#a rede, sendo responsáveis pela detecção e
contenção de ataques e intrus8es!

Comentários
Os $ire)alls são equipa#entos tApicos do perA#etro de segurança de u#a rede,
no entanto é o IPS (Siste#a de Prevenção de Hntrusão) que $a@ a detecção de
ataques e intrus8es, e não o firewall((
O $ire)all per#ite restringir o trá$ego de co#unicação de dados entre a parte
da rede que está NdentroI ou NantesI do $ire)all, protegendo3a assi# das
a#eaças da rede de co#putadores que está N$oraI ou depois do $ire)all! 'sse
#ecanis#o de proteção geral#ente é utili@ado para proteger u#a rede #enor
(co#o os co#putadores de u#a e#presa) de u#a rede #aior (co#o a
Hnternet)!
Gabarito: item errado.

:K! (CESPE/2008/TRT-1ªR/Analista Judiciário-Adaptada) #a
caracterAstica das redes do tipo FP" (virtual private networks) é que elas
nunca deve# usar criptogra$ia, devido a requisitos de segurança e
con$idencialidade!

Comentários
#a VPN (Virtual 8ri'ate >etwork - Rede Privada Virtual) é u#a rede
privada (não é de acesso público() que usa a estrutura de u#a rede pública
(co#o por eBe#plo, a Internet) para trans$erir seus dados (os dados deve#
estar criptografados para passare# despercebidos e inacessAveis pela
Hnternet)! ;s FP"s são #uito utili@adas para interligar $iliais de u#a #es#a
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 82

e#presa, ou $ornecedores co# seus clientes (e# neg/cios eletrMnicos) através
da estrutura $Asica de u#a rede pública!
O trá$ego de dados é levado pela rede pública utili@ando protocolos não
necessaria#ente seguros! VPNs seguras usam protocolos de criptografia
por tunelamento que $ornece# a con$idencialidade (sigilo), autenticação e
integridade necessárias para garantir a privacidade das co#unicaç8es
requeridas! 7uando adequada#ente i#ple#entados, estes protocolos pode#
assegurar co#unicaç8es seguras através de redes inseguras!
Gabarito: item errado.

:c! (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA TÉCNICO-
ADMINISTRATIVO) -ire)all é o #ecanis#o usado e# redes de
co#putadores para controlar e autori@ar o trá$ego de in$or#aç8es, por #eio
do uso de $iltros que são con$igurados de acordo co# as polAticas de
segurança estabelecidas!

Comentários
; banca especi$icou correta#ente o conceito para o ter#o firewall! '# outras
palavras, basica#ente, o firewall é u# siste#a para controlar o acesso Ds
redes de co#putadores, e $oi desenvolvido para evitar acessos não autori@ados
e# u#a rede local ou rede privada de u#a corporação!
# firewall deve ser instalado no ponto de coneBão entre as redes, onde,
através de regras de segurança, controla o trá$ego que $lui para dentro e para
$ora da rede protegida!
Eeve3se observar que isso o torna u# potencial gargalo para o trá$ego de
dados e, caso não seGa di#ensionado correta#ente, poderá causar atrasos e
di#inuir a performance da rede!
Gabarito: item correto.

:4! (CESPE/2010/TRE.BA/ANALISTA/Q.27) -ire)all é u# recurso
utili@ado para a segurança tanto de estaç8es de trabal+o co#o de
servidores ou de toda u#a rede de co#unicação de dados! 'sse recurso
possibilita o bloqueio de acessos indevidos a partir de regras
preestabelecidas!

Comentários
Outra questão be# parecida co# a anterior, que destaca clara#ente o
conceito de firewall( Fários obGetivos para a segurança de u#a rede de
co#putadores pode# ser atingidos co# a utili@ação de firewalls! Eentre eles
destaca#3se*
• segurança* evitar que usuários eBternos, vindos da Hnternet, ten+a# acesso
a recursos disponAveis apenas aos $uncionários da e#presa autori@ados!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 83

9o# o uso de firewalls de aplicação, pode3se de$inir que tipo de in$or#ação
os usuários da Hnternet poderão acessar (so#ente servidor de páginas e
correio eletrMnico, quando +ospedados interna#ente na e#presa)C
• con$idencialidade* pode ocorrer que e#presas ten+a# in$or#aç8es sigilosas
veiculadas publica#ente ou vendidas a concorrentes, co#o planos de ação,
#etas organi@acionais, entre outros! ; utili@ação de siste#as de firewall de
aplicação per#ite que esses riscos seGa# #ini#i@adosC
• produtividade* é co#u# os usuários de redes de u#a corporação
acessare# sites na Hnternet que seGa# i#produtivos co#o sites de
pornogra$ia, piadas, c+at etc! O uso co#binado de u# firewall de aplicação
e u# firewall de rede pode evitar essa perda de produtividadeC
• performance* o acesso D Hnternet pode tornar3se lento e# $unção do uso
inadequado dos recursos! Pode3se obter #el+oria de velocidade de acesso a
Hnternet #ediante controle de quais sites pode# ser visitados, que# pode
visitá3los e e# que +orários serão per#itidos! ; opção de geração de
relat/rios de acesso pode servir co#o recurso para análise dos acessos!
Gabarito: item correto.

::! (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIOR-Adaptada)
-ire)all é u# siste#a constituAdo de so$t)are e +ard)are que veri$ica
in$or#aç8es oriundas da Hnternet ou de u#a rede de co#putadores e que
per#ite ou bloqueia a entrada dessas in$or#aç8es, estabelecendo, dessa
$or#a, u# #eio de proteger o co#putador de acesso indevido ou
indeseGado!

Comentários
O firewall pode ser formado por um con)unto comple&o de e3uipamentos e
softwares, ou somente baseado em software, o que Gá tornaria incorreta a
questão, no entanto, a banca optou pela anulação da questão!
; $unção do firewall é controlar o tráfego entre duas ou #ais redes, co# o
obGetivo de $ornecer segurança, prevenir ou redu@ir ataques ou invas8es Ds
bases de dados corporativas, a u#a (ou algu#as) das redes, que nor#al#ente
tê# in$or#aç8es e recursos que não deve# estar disponAveis aos usuários
da(s) outra(s) rede(s)! 9o#ple#entando, não são todas as in$or#aç8es
oriundas da Hnternet ou de u#a rede de co#putadores que serão bloqueadas,
ele reali4a a filtragem dos pacotes e, então, blo3ueia #A"6/T6 as
transmiss7es /CA 16<">T>.A#(
Gabarito: item anulado.

:>! (CESPE/2010/TRE-BA/Técnico Judiciário - Área Administrativa)
#a das $or#as de bloquear o acesso a locais não autori@ados e restringir
acessos a u#a rede de co#putadores é por #eio da instalação de $ire)all, o
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 84

qual pode ser instalado na rede co#o u# todo, ou apenas e# servidores ou
nas estaç8es de trabal+o!

Comentários
O $ire)all é u#a das $erra#entas da segurança da in$or#ação, que interage
co# os usuários de $or#a transparente, per#itindo ou não o trá$ego da rede
interna para a Hnternet, co#o da Hnternet para o acesso a qualquer serviço que
se encontre na rede interna da corporação e,ou instituição! Eesta $or#a todo o
trá$ego, tanto de entrada co#o de saAda e# u#a rede, deve passar por este
NcontroladorI que aplica de $or#a i#plAcita algu#as das polAticas de segurança
adotadas pela corporação!
Gabarito: item correto.

:W! (CESPE/2004/POLÍCIA FEDERAL/REGIONAL/PERITO/ÁREA 3/Q.
105) # dos #ais con+ecidos ataques a u# co#putador conectado a u#a
rede é o de negação de serviço (EoS P denial of service), que ocorre
quando u# deter#inado recurso torna3se indisponAvel devido D ação de u#
agente que te# por $inalidade, e# #uitos casos, di#inuir a capacidade de
processa#ento ou de ar#a@enage# de dados!

Comentários
"o ataque de Negação de Serviço (9enial of !er'ice - 9o!) o atacante
utili@a um computador, a partir do qual ele envia vários pacotes ou
requisiç8es de serviço de u#a ve@, para tirar de operação u# serviço ou
co#putador(es) conectado(s) D Hnternet, causando preGuA@os! Para isso, são
usadas técnicas que pode#*
• gerar u#a sobrecarga no processa#ento de u# co#putador, de #odo
que o verdadeiro usuário do equipa#ento não consiga utili@á3loC
• gerar u# grande trá$ego de dados para u#a rede, ocasionando a
indisponibilidade delaC
• indisponibili@ar serviços i#portantes de u# provedor, i#possibilitando o
acesso de seus usuários etc!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 85


Gabarito: item correto.

:<! (CESPE/2008/PRF/Policial Rodoviário Federal) O uso de $ire)all e
de so$t)are antivArus é a única $or#a e$iciente atual#ente de se
i#ple#entar os deno#inados $iltros anti3spa#!

Comentários
Para se proteger dos spams te#os que instalar u# anti-spam, u#a nova
#edida de segurança que pode ser i#ple#entada independente#ente do
antivArus e do firewall!
O uso de u# firewall ($iltro que controla as co#unicaç8es que passa# de u#a
rede para outra e, e# $unção do resultado per#ite ou bloqueia seu passo),
so$t)are antivArus e $iltros anti-spam são #ecanis#os de segurança
i#portantes!
Gabarito: item errado.

>1! (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL-ADAPTADA)
1hishing e pharming são pragas virtuais variantes dos deno#inados
cavalos3de3tr/ia, se di$erenciando destes por precisare# de arquivos
especA$icos para se replicar e conta#inar u# co#putador e se
di$erenciando, entre eles, pelo $ato de que u# atua e# #ensagens de e3
#ail trocadas por serviços de )eb#ail e o outro, não!

Comentários
O 8"is"ing (ou 1hishing scam) e o Pharming (ou ./# 1oisoining) não são
pragas virtuais! 1hishing e 1harming são dois tipos de golpes na Hnternet, e,
portanto, não são variaç8es de u# cavalo de troia (tro)an horse) P que se trata
de u# progra#a aparente#ente ino$ensivo que entra e# seu co#putador na
$or#a de cartão virtual, álbu# de $otos, protetor de tela, Gogo etc, e que,
quando eBecutado (co# a sua autori@ação(), parece l+e divertir, #as, por trás
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 86

abre portas de co#unicação do seu co#putador para que ele possa ser
invadido!
"or#al#ente consiste e# u# único arquivo que necessita ser eBplicita#ente
eBecutado! Para evitar a invasão, $ec+ando as portas que o cavalo de troia
abre, é necessário ter, e# seu siste#a, u# progra#a c+a#ado $ire)all!
Gabarito: item errado.

>2! (CESPE/2008/PRF/Policial Rodoviário Federal) Se o siste#a de
no#es de do#Anio (E"S) de u#a rede de co#putadores $or corro#pido por
#eio de técnica deno#inada E"S cache poisoning, $a@endo que esse
siste#a interprete incorreta#ente a 06 (uniform resource locator) de
deter#inado sAtio, esse siste#a pode estar sendo vAti#a de pharming!

Comentários
O DNS (.omain /ame #*stem P Siste#a de "o#e de Eo#Anio) é utili@ado
para tradu@ir endereços de do#Anios da Hnternet, co#o
)))!pontodosconcursos!co#!br, e# endereços HP, co#o 511!5Kc!2<:!:4!
H#agine se tivésse#os que NdecorarI todos os HPes dos endereços da Hnternet
que nor#al#ente visita#os((
O 1harming envolve algu# tipo de redireciona#ento da vAti#a para sites
$raudulentos, através de alteraç8es nos serviços de resolução de no#es (E"S)!
9o#ple#entando, é a técnica de in$ectar o E"S para que ele l+e direcione
para u# site $antas#a que é idêntico ao original!
Gabarito: item correto.

>5! (CESPE/2008/PRF/Policial Rodoviário Federal) 7uando enviado na
$or#a de correio eletrMnico para u#a quantidade considerável de
destinatários, u# +oaB pode ser considerado u# tipo de spa#, e# que o
spa##er cria e distribui +ist/rias $alsas, algu#as delas deno#inadas lendas
urbanas!

Comentários
Os "oa<es (boatos) são e-mails que possue# conteúdos alar#antes ou
$alsos e que, geral#ente, tê# co#o re#etente ou aponta# co#o autora da
#ensage# algu#a instituição, e#presa i#portante ou /rgão governa#ental!
;través de u#a leitura #inuciosa deste tipo de e-mail, nor#al#ente, é
possAvel identi$icar e# seu conteúdo #ensagens absurdas e #uitas ve@es se#
sentido!
"or#al#ente, os boatos se propaga# pela boa vontade e solidariedade de
que# os recebe! Hsto ocorre, #uitas ve@es, porque aqueles que o recebe#*
con$ia# no re#etente da #ensage#C não veri$ica# a procedência da
#ensage#C não c+eca# a veracidade do conteúdo da #ensage#!
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 87

Spam é o envio e# #assa de #ensagens de correio eletrMnico (e-mails) "fO
autori@adas pelo destinatário!
Portanto, o hoa& pode ser considerado u# spam, quando $or enviado e#
#assa para os destinatários, de $or#a não3autori@ada!
Gabarito: item correto.

>K! (CESPE/2008/TRT-1ªR/Analista Judiciário) Os arquivos
deno#inados cookies, ta#bé# con+ecidos co#o cavalos de troia, são vArus
de co#putador, co# intenção #aliciosa, que se instala# no co#putador
se# a autori@ação do usuário, e envia#, de $or#a auto#ática e
i#perceptAvel, in$or#aç8es do co#putador invadido!

Comentários
2ookies não são vArus, e si# arquivos lAcitos que per#ite# a identi$icação do
co#putador cliente no acesso a u#a página! Pode# ser utili@ados para guardar
pre$erências do usuário, be# co#o in$or#aç8es técnicas co#o o no#e e a
versão do browser do usuário!
Gabarito: item errado.

>c! (CESPE/2008/TRT-1ªR/Analista Judiciário) Os progra#as
deno#inados worm são, atual#ente, os progra#as de proteção contra vArus
de co#putador #ais e$ica@es, protegendo o co#putador contra vArus,
cavalos de troia e u#a a#pla ga#a de so$t)ares classi$icados co#o
#al)are!

Comentários
O antivArus seria a resposta correta nesse ite#! O worm é u# tipo especA$ico
de malware!
Gabarito: item errado.

>4! (CESPE/2004/Polícia Rodoviária Federal)
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 88



# usuário da Hnternet, deseGando reali@ar u#a pesquisa acerca das condiç8es
das rodovias no estado do 0io =rande do Sul, acessou o sAtio do Eeparta#ento
de PolAcia 0odoviária -ederal b +ttp*,,)))!dpr$!gov!br b, por #eio do
Hnternet 'Bplorer :, eBecutado e# u# co#putador cuGo siste#a operacional é
o Lindo)s XP e que disp8e do conGunto de aplicativos O$$ice XP! ;p/s algu#as
operaç8es nesse sAtio, o usuário obteve a página Leb #ostrada na $igura
aci#a, que ilustra u#a Ganela do Hnternet 'Bplorer :! 9onsiderando essa
$igura, Gulgue os itens seguintes, relativos D Hnternet, ao Lindo)s XP, ao O$$ice
XP e a conceitos de segurança e proteção na Hnternet! H! Sabendo que o #apa
#ostrado na página Leb consiste e# u#a $igura no $or#ato Gpg inserida na
página por #eio de recursos da linguage# S%M6, ao se clicar co# o botão
direito do #ouse sobre esse obGeto da página, será eBibido u# #enu que
disponibili@a ao usuário u# #enu secundário contendo u#a lista de opç8es
que per#ite eBportar de $or#a auto#ática tal obGeto, co#o $igura, para
deter#inados aplicativos do O$$ice XP que esteGa# e# eBecução
conco#itante#ente ao Hnternet 'Bplorer :! ; lista de aplicativos do O$$ice XP
disponibili@ada no #enu secundário conté# o Lord 5115, o 'Bcel 5115, o
Paint e o Po)erPoint 5115!

Comentários
;o clicar co# o botão direito do #ouse é aberto u# #enu de conteBto, #as
não é eBibida a opção de eBportar a $igura para qualquer aplicativo do O$$ice!
%a#bé# aparece outro erro na questão ao a$ir#ar que o Paint $a@ parte do
pacote O$$ice, o que não está correto!
Gabarito: item errado.

>:! (CESPE/2004/Polícia Rodoviária Federal) HH! Para evitar que as
in$or#aç8es obtidas e# sua pesquisa, ao tra$egare# na rede #undial de
co#putadores, do servidor ao cliente, possa# ser visuali@adas por que#
estiver #onitorando as operaç8es reali@adas na Hnternet, o usuário te# D
disposição diversas $erra#entas cuGa e$iciência varia de i#ple#entação para
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 89

i#ple#entação! ;tual#ente, as $erra#entas que apresenta# #el+or
dese#pen+o para a $uncionalidade #encionada são as deno#inadas sni$$ers
e bac.doors e os siste#as ditos $ire)all, sendo que, para garantir tal
e$iciência, todas essas $erra#entas $a@e# uso de técnicas de criptogra$ia
tanto no servidor quanto no cliente da aplicação Hnternet!

Comentários
Os sniffers (capturadores de quadros) são dispositivos ou progra#as de
co#putador que captura# quadros nas co#unicaç8es reali@adas e# u#a rede
de co#putadores, ar#a@enando tais quadros para que possa# ser analisados
posterior#ente por que# instalou o sniffer! Pode ser usado por u# invasor
para capturar in$or#aç8es sensAveis (co#o sen+as de usuários), e# casos
onde esteGa# sendo utili@adas coneB8es inseguras, ou seGa, se# criptogra$ia!
O backdoor (Nporta dos $undosI) é u# progra#a que, colocado no #icro da
vAti#a, cria u#a ou #ais $al+as de segurança, para per#itir que o invasor que
o colocou possa $acil#ente NvoltarI Dquele co#putador e# u# #o#ento
seguinte!
Portanto, ao contrário do que o ite# HH a$ir#a, os sniffers e backdoors não
serão utili@ados para evitar que in$or#aç8es seGa# visuali@adas na #áquina!
Gabarito: item errado.

>>! (CESPE/2004/Polícia Rodoviária Federal) HHH! Por #eio da guia
Privacidade, acessAvel quando Opç8es da Hnternet é clicada no #enu
, o usuário te# acesso a recursos de con$iguração do Hnternet
'Bplorer : que per#ite# de$inir procedi#ento especA$ico que o aplicativo
deverá reali@ar quando u#a página Leb tentar copiar no co#putador do
usuário arquivos deno#inados cookies! # cookie pode ser de$inido co#o
u# arquivo criado por solicitação de u#a página Leb para ar#a@enar
in$or#aç8es no co#putador cliente, tais co#o deter#inadas pre$erências do
usuário quando ele visita a #encionada página Leb! 'ntre as opç8es de
con$iguração possAveis, está aquela que i#pede que os cookies seGa#
ar#a@enados pela página Leb! 'ssa opção, apesar de per#itir au#entar,
de certa $or#a, a privacidade do usuário, poderá i#pedir a correta
visuali@ação de deter#inadas páginas Leb que necessita# da utili@ação de
cookies!

Comentários
;o acessar o #enu -erra#entas 3V Opç8es da Hnternet, e, e# seguida, clicar
na aba (guia) Privacidade, pode3se de$inir o nAvel de privacidade do Hnternet
'Bplorer, possibilitando ou não a abertura de deter#inadas páginas da Leb! O
teBto correspondente aos coo.ies está correto!
Gabarito: item correto.
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 90


>W! (CESPE/2009-03/TRE-MG) ; instalação de antivArus garante a
qualidade da segurança no co#putador!

Comentários
O antivArus é u#a das #edidas que pode# ser úteis para #el+orar a
segurança do seu equipa#ento, desde que esteGa atuali@ado!
Gabarito: item errado.

><! (CESPE/2009-03/TRE-MG) %oda intranet consiste e# u# a#biente
total#ente seguro porque esse tipo de rede é restrito ao a#biente interno
da e#presa que i#plantou a rede!

Comentários
"ão pode#os a$ir#ar que a intranet de u#a e#presa é total#ente segura,
depende de co#o $oi i#ple#entada!
Gabarito: item errado.

W1! (CESPE/2009-03/TRE-MG) O upload dos arquivos de atuali@ação é
su$iciente para a atuali@ação do antivArus pela Hnternet!

Comentários
O upload i#plica na trans$erência de arquivo do seu co#putador para u#
co#putador re#oto na rede, o que não é o caso da questão!
Gabarito: item errado.

W2! (CESPE/2009-03/TRE-MG) O upload das assinaturas dos vArus
detectados eli#ina3os!

Comentários
'Biste# dois #odos de trans$erência de arquivo* upload e download!
O upload é o ter#o utili@ado para designar a trans$erência de u# dado de u#
co#putador local para u# equipa#ento re#oto!
A download é o contrário, ter#o utili@ado para designar a trans$erência de
u# dado de u# equipa#ento re#oto para o seu co#putador!
'Be#plo*
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 91

3se quere#os enviar u#a in$or#ação para o servidor de -%P 3V esta#os
reali@ando u# uploadC
3se quere#os baiBar u# arquivo #pK de u# servidor 3V esta#os $a@endo
download!
"ão será $eito upload de assinaturas de vArus para a #áquina do usuário! #
progra#a antivArus é capa@ de detectar a presença de malware (vArus, ver#es,
cavalos de troia etc!) e# e-mails ou arquivos do co#putador! 'sse utilitário
conta, #uitas ve@es, co# a vacina capa@ de N#atarI o malware e deiBar o
arquivo in$ectado se# a a#eaça!
Gabarito: item errado.

W5! (CESPE/2009/TRE-MG) Os antivArus atuais per#ite# a atuali@ação de
assinaturas de vArus de $or#a auto#ática, se#pre que o co#putador $or
conectado D Hnternet!

Comentários
;lguns $ornecedores de progra#as antivArus distribue# atuali@aç8es regulares
do seu produto! Muitos progra#as antivArus tê# u# recurso de atuali@ação
auto#ática! 7uando o progra#a antivArus é atuali@ado, in$or#aç8es sobre
novos vArus são adicionadas a u#a lista de vArus a sere# veri$icados! 7uando
não possui a vacina, ele, pelo #enos, te# co#o detectar o vArus, in$or#ando
ao usuário acerca do perigo que está i#inente!
Gabarito: item correto.

WK! (CESPE/2009/ANATEL/TÉCNICO ADMINISTRATIVO) 9o# o
desenvolvi#ento da Hnternet e a #igração de u# grande nú#ero de
siste#as especiali@ados de in$or#ação de grandes organi@aç8es para
siste#as de prop/sito geral acessAveis universal#ente, surgiu a
preocupação co# a segurança das in$or#aç8es no a#biente da Hnternet!
;cerca da segurança e da tecnologia da in$or#ação, Gulgue o ite# seguinte!
; disponibilidade e a integridade são itens que caracteri@a# a segurança da
in$or#ação! ; pri#eira representa a garantia de que usuários autori@ados
ten+a# acesso a in$or#aç8es e ativos associados quando necessário, e a
segunda corresponde D garantia de que siste#as de in$or#aç8es seGa#
acessAveis apenas Dqueles autori@ados a acessá3los!

Comentários
O trec+o que de$ine a disponibilidade co#o Ua garantia de que usuários
autori@ados ten+a# acesso a in$or#aç8es e ativos associados quando
necessárioU está correto, no entanto, a a$ir#ativa de que a integridade é Ua
garantia de que siste#as de in$or#aç8es seGa# acessAveis apenas Dqueles
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 92

autori@ados a acessá3losU é $alsa (nesse caso o ter#o correto seria
confidencialidade()!
; disponibilidade garante que a in$or#ação e todos os canais de acesso D ela
esteGa# se#pre disponAveis quando u# usuário autori@ado quiser acessá3la!
9o#o dica para #e#ori@ação, te#os que a con$idencialidade é o segredo e a
disponibilidade é poder acessar o segredo quando se deseGar((
Qá a integridade garante que a in$or#ação deve ser #antida na condição e#
que $oi liberada pelo seu proprietário, garantindo a sua proteção contra
#udanças intencionais, indevidas ou acidentais a in$or#ação! '# outras
palavras, a in$or#ação deve #anter todas as caracterAsticas originais durante
sua eBistência! 'stas caracterAsticas originais são as estabelecidas pelo
proprietário da in$or#ação quando da criação ou #anutenção da in$or#ação
(se a in$or#ação $or alterada por que# possui tal direito, isso não invalida a
integridade, o.(()!
Gabarito: item errado.

Wc! (CESPE/2009/IBAMA/ANALISTA AMBIENTAL) Para criar u#a c/pia
de segurança da planil+a, ta#bé# con+ecida co#o bac.up, é su$iciente
clicar a $erra#enta !

Comentários
Backup re$ere3se D c/pia de dados de u# dispositivo para o outro co# o
obGetivo de posterior#ente os recuperar (os dados), caso +aGa algu#
proble#a! 'ssa c/pia pode ser reali@ada e# vários tipos de #Adias, co#o 9Es,
EFSs, $itas E;% etc de $or#a a protegê3los de qualquer eventualidade! O botão
é utili@ado para salvar u# docu#ento((
Gabarito: item errado.

W4! (CESPE/2009/MMA) ;ntivArus, worms, sp*wares e crackers são
progra#as que aGuda# a identi$icar e co#bater ataques a co#putadores
que não estão protegidos por firewalls!

Comentários
Os antivírus são progra#as de proteção contra vArus de co#putador bastante
e$ica@es, protegendo o co#putador contra vArus, cavalos de troia e u#a a#pla
ga#a de so$t)ares classi$icados co#o #al)are! 9o#o eBe#plos cita3se
Mc;$ee SecuritO 9enter ;ntivArus, Panda ;ntivArus, "orton ;ntivArus, ;vira
;ntivir Personal, ;F= etc!
Qá os worms e sp*wares são progra#as classi$icados co#o malware, tendo3se
e# vista que eBecuta# aç8es #al3intencionadas e# u# co#putador((
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 93

• )orms* são progra#as parecidos co# vArus, #as que na
verdade são capa@es de se propagare# auto#atica#ente
através de redes, enviando c/pias de si #es#o de co#putador
para co#putador (observe que os worms apenas se copia#,
não in$ecta# outros arquivos, eles #es#os são os arquivos(()!
;lé# disso, geral#ente utili@a# as redes de co#unicação para in$ectar
outros co#putadores (via e-mails, Leb, -%P, redes das e#presas etc)!
Ei$erente#ente do vArus, o worm não e#bute c/pias de si #es#o e#
outros progra#as ou arquivos e não necessita ser eBplicita#ente eBecutado
para se propagar! Sua propagação se dá através da eBploração de
vulnerabilidades eBistentes ou $al+as na con$iguração de so$t)ares
instalados e# co#putadores!
• !pyware: progra#a que te# por $inalidade #onitorar as atividades de u#
siste#a e enviar as in$or#aç8es coletadas para terceiros!
Os 2rackers são indivAduos dotados de sabedoria e +abilidade para
desenvolver ou alterar siste#as, reali@ar ataques a siste#as de co#putador,
progra#ar vArus, roubar dados bancários, in$or#aç8es, entre outras aç8es
#aliciosas!
Gabarito: item errado.

W:! (CESPE/2009/MMA) ; responsabilidade pela segurança de u#
a#biente eletrMnico é dos usuários! Para i#pedir a invasão das #áquinas
por vArus e de#ais a#eaças D segurança, basta que os usuários não
divulgue# as suas sen+as para terceiros!

Comentários
%anto a e#presa que cria e +ospeda o a#biente eletrMnico, quanto os usuários
desse a#biente, deve# entender a i#portTncia da segurança, atuando co#o
guardi8es da rede((
Gabarito: item errado.
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 94

CONSIDERAÇÕES FINAIS
Por +oGe $ica#os por aqui!
'spero que esse #aterial, $eito co# todo o carin+o, aGude3o a entender #el+or
o $unciona#ento das a#eaças virtuais e principais #edidas de segurança que
deve# ser adotadas para se proteger dessas a#eaças, e o aGude a acertar as
quest8es de segurança da sua prova(
Fiquem com Deus, e até a nossa próxima aula aqui no Ponto!!
# grande abraço,
Prof
a
Patrícia Lima Quintão

BIBLIOGRAFIA
7H"%fO, P;%0^9H; 6HM;! Notas de aula, 5125,512K!
7H"%fO, P;%0^9H; 6HM;! Informática-FCC-Questões Comentadas e
Organizadas por Assunto, 5Y! 'dição! 'd! =en,Método, 5125!
9'0%J0! EisponAvel e#* g+ttp*,,cartilha!cert!br, V!511:! ;cesso e#* out!
5125!
9S'SLH9_, L! 0!, J'66OFH", S! M! e 0JH", ;! E! Firewalls e Segurança
na Internet: repelindo o hacker ardiloso! 'd! Joo.#an, 5Y 'd!, 5114!
=HM;0f'S, ;! =!, 6H"S, 0! E! e O6HF'H0;, 0! Segurança com Redes
Privadas Virtuais (VPNs)! 'd! Jrasport, 0io de Qaneiro, 511:!
HMO"H;";, Q! o! Auditoria de Sistemas de Informações!
Infowester! EisponAvel e#* +ttp*,,)))!in$o)ester!co#!br!
H"-O='00;! Vírus de celular chega por mensagem multimídia! 5114!
EisponAvel e#* +ttp*,,in$or#atica!terra!co#!br,interna,1,,OHcWcK<<3
'H44<,11!+t#l! ;cesso e#* de@! 5122!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 95

LISTA DE QUESTÕES APRESENTADAS NA AULA
2! (CESPE/2013,TRT-
10RJ/Analista) ; trans$erência
de arquivos para pendrives
constitui u#a $or#a segura de se
reali@ar becape, u#a ve@ que
esses equipa#entos não são
suscetAveis a #al)ares!

5! (CESPE/2013,TRT-
10RJ/Analista);s
caracterAsticas básicas da
segurança da in$or#ação b
con$idencialidade, integridade e
disponibilidade b não são
atributos eBclusivos dos siste#as
co#putacionais!

K! (CESPE/2013,TRT-
10RJ/Analista)O vArus de
co#putador é assi# deno#inado
e# virtude de diversas analogias
podere# ser $eitas entre esse
tipo de vArus e os vArus orgTnicos!

c! (CESPE/2013,TRT-
10RJ/Analista) # co#putador
e# uso na Hnternet é vulnerável
ao ataque de vArus, ra@ão por que
a instalação e a constante
atuali@ação de antivArus são de
$unda#ental i#portTncia para se
evitar conta#inaç8es!

4! (Cespe/Câmara dos
Deputados/ Arquiteto e
Engenheiros/2012) Para
garantir que os co#putadores de
u#a rede local não so$ra#
ataques vindos da Hnternet, é
necessária a instalação de
$ire)alls e# todos os
co#putadores dessa rede!

:! (Cespe/Câmara dos
Deputados/ Arquiteto e
Engenheiros/2012) ;o se
reali@ar u# procedi#ento de
bac.up de u# conGunto de
arquivos e pastas selecionados, é
possAvel que o conGunto de
arquivos e pastas gerado por
esse procedi#ento ocupe #enos
espaço de #e#/ria que aquele
ocupado pelo conGunto de
arquivos e pastas de que se $e@ o
bac.up!

>! (Cespe/Câmara dos
Deputados/ Arquiteto e
Engenheiros/2012) Os )or#s,
assi# co#o os vArus, in$ecta#
co#putadores, #as,
di$erente#ente dos vArus, eles
não precisa# de u# progra#a
+ospedeiro para se propagar!

W! (CESPE/Técnico
Administrativo - Nível Médio
- PREVIC/2011) 'ntre os
atributos de segurança da
in$or#ação, inclue#3se a
con$idencialidade, a integridade,
a disponibilidade e a
autenticidade! ; integridade
consiste na propriedade que
li#ita o acesso D in$or#ação
so#ente Ds pessoas ou entidades
autori@adas pelo proprietário da
in$or#ação!

<! (CESPE/MPE-PI/Técnico
Ministerial/Área:
Administrativa/ 2012) Lor#s
são progra#as #aliciosos que se
autorreplica# e# redes de
co#putadores aneBados a algu#
outro progra#a eBistente e
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 96

instalado e# co#putadores da
rede!

21! (CESPE/2002/POLÍCIA
FEDERAL/PERITO: ÁREA 3 .
COMPUTAÇÃO) Siste#as
criptográ$icos são ditos si#étricos
ou de c+ave secreta quando a
c+ave utili@ada para ci$rar é a
#es#a utili@ada para deci$rar!
Siste#as assi#étricos ou de
c+ave pública utili@a# c+aves
distintas para ci$rar e deci$rar!
;lgorit#os si#étricos são
geral#ente #ais e$icientes
co#putacional#ente que os
assi#étricos e por isso são
pre$eridos para ci$rar grandes
#assas de dados ou para
operaç8es online!

22! (CESPE/Agente Técnico de
Inteligência - Área de
Tecnologia da Informação -
ABIN/2010) ; c+ave
assi#étrica é co#posta por duas
c+aves criptográ$icas* u#a
privada e outra pública!

25! (CESPE/Oficial Técnico de
Inteligência-Área de
Arquivologia - ABIN/2010) ;
respeito de #ecanis#os de
segurança da in$or#ação, e
considerando que u#a
#ensage# ten+a sido
criptogra$ada co# a c+ave
pública de deter#inado destino e
enviada por #eio de u# canal de
co#unicação, pode3se a$ir#ar
que a #ensage# criptogra$ada
co# a c+ave pública do
destinatário garante que so#ente
que# gerou a in$or#ação
criptogra$ada e o destinatário
seGa# capa@es de abri3la!

2K! (CESPE/2010/Caixa/Técnic
o Bancário) O destinatário de
u#a mensagem assinada
utili@a a c+ave pública do
re#etente para garantir que essa
#ensage# ten+a sido enviada
pelo pr/prio re#etente!

2c! (CESPE/2010/Caixa/Técnic
o Bancário) ; assinatura digital
$acilita a identi$icação de u#a
co#unicação, pois baseia3se e#
criptogra$ia si#étrica de u#a
única c+ave!

24! (CESPE/TCU/Técnico
Federal de Controle
Externo/2012) Por #eio de
certi$icados digitais, é possAvel
assinar digital#ente docu#entos
a $i# de garantir o sigilo das
in$or#aç8es contidas e# tais
docu#entos!

2:! (CESPE/AL-
ES/Procurador/2011) 9aso o
usuário acesse u#a página na
Hnternet e l+e seGa apresentado
u# certi$icado digital válido, é
correto in$erir que a coneBão
utili@ada por esse usuário estará
ci$rada co# o uso de pendrive'

2>! (CESPE/Oficial Técnico de
Inteligência/Área de
Desenvolvimento e
Manutenção de Sistemas -
ABIN/2010) ;s assinaturas
digitais atua# sob o princApio
básico da con$idencialidade da
in$or#ação, u#a ve@ que
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 97

con$ere# a autenticação da
identidade do re#etente de u#a
#ensage#! "o entanto, tal
solução não garante a
integridade da in$or#ação, que
deve ser con$erida por #eio de
tecnologias adicionais de
criptogra$ia!

2W! (CESPE/Técnico
Bancário/Carreira
administrativa- Caixa
Econômica Federal-
NM1/2010) Para assinar u#a
#ensage# digital, o re#etente
usa u#a c+ave privada!

2<! (CESPE/AL-ES/Cargos de
Nível Médio/2011) 'Biste#
diversos dispositivos que
protege# tanto o acesso a u#
co#putador quanto a toda u#a
rede! 9aso u# usuário pretenda
i#pedir que o trá$ego co#
orige# na Hnternet $aça coneBão
co# seu co#putador pessoal, a
tecnologia adequada a ser
utili@ada nessa situação será o
HpF:!

51! (CESPE/Técnico
Administrativo - Nível Médio
- PREVIC/2011) -ire)all é o
ele#ento de de$esa #ais eBterno
na intranet de u#a e#presa e
sua principal $unção é i#pedir
que usuários da intranet acesse#
qualquer rede eBterna ligada D
Leb!

52! (CESPE/CBM-DF/Oficial
Bombeiro Militar
Complementar/Informática/2
011) '# u#a FP" (virtual
private network) que utili@e a
técnica de tunela#ento, os
conteúdos dos pacotes que
tra$ega# pela Hnternet são
criptogra$ados, ao passo que,
para per#itir o rotea#ento
e$iciente dos pacotes, os seus
endereços de orige# e de destino
per#anece# não criptogra$ados!

55! (CESPE/MPE-PI/2012) ;
adoção de crac+ás para
identi$icar as pessoas e controlar
seus acessos Ds dependências de
u#a e#presa é u# #ecanis#o
adequado para preservar a
segurança da in$or#ação da
e#presa!

5K! (CESPE/Nível Superior -
PREVIC/2011) Por #eio do uso
de certi$icados digitais, é possAvel
garantir a integridade dos dados
que transita# pela Hnternet, pois
esses certi$icados são u#a $or#a
con$iável de se con+ecer a
orige# dos dados!

5c! (CESPE/TJ-
ES/CBNS1_01/Superior/2011
) %ecnologias co#o a bio#etria
por #eio do recon+eci#ento de
digitais de dedos das #ãos ou o
recon+eci#ento da Aris ocular são
eBe#plos de aplicaç8es que
per#ite# eBclusiva#ente
garantir a integridade de
in$or#aç8es!

54! (CESPE/TJ-
ES/CBNS1_01/Superior/2011
) # $iltro de p+is+ing é u#a
$erra#enta que per#ite
criptogra$ar u#a #ensage# de
e#ail cuGo teor, suposta#ente,
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 98

s/ poderá ser lido pelo
destinatário dessa #ensage#!

5:! (CESPE/TJ-
ES/CBNS1_01/Superior/2011
) O conceito de con$idencialidade
re$ere3se a disponibili@ar
in$or#aç8es e# a#bientes
digitais apenas a pessoas para as
quais elas $ora# destinadas,
garantindo3se, assi#, o sigilo da
co#unicação ou a eBclusividade
de sua divulgação apenas aos
usuários autori@ados!
5>! (CESPE/TJ-
ES/CBNM1_01/Nível
Médio/2011) ? necessário
se#pre que o so$t)are de
antivArus instalado no
co#putador esteGa atuali@ado e
ativo, de $or#a a se evitar que,
ao se instalar u# coo.ie no
co#putador do usuário, essa
#áquina $ique, auto#atica#ente,
acessAvel a u# usuário intruso
(+ac.er), que poderá invadi3la!

5W! (CESPE/TJ-
ES/CBNM1_01/Nível
Médio/2011) Os pop3ups são
vArus que pode# ser eli#inados
pelo c+a#ado bloqueador de
pop3ups, se este estiver instalado
na #áquina! O bloqueador busca
i#pedir, por eBe#plo, que esse
tipo de vArus entre na #áquina
do usuário no #o#ento e# que
ele consultar u# sAtio da
Hnternet!

5<! (CESPE/Técnico
Administrativo - MPU/2010)
Ee acordo co# o princApio da
disponibilidade, a in$or#ação s/
pode estar disponAvel para os
usuários aos quais ela é
destinada, ou seGa, não pode
+aver acesso ou alteração dos
dados por parte de outros
usuários que não seGa# os
destinatários da in$or#ação!

K1! (CESPE/TJ-
ES/CBNM1_01/Nível
Médio/2011) 9on$idencialidade,
disponibilidade e integridade da
in$or#ação, que são conceitos
i#portantes de segurança da
in$or#ação e# a#biente digital,
deve# estar presentes na gestão
e no uso de siste#as de
in$or#ação, e# bene$Acio dos
cidadãos e dos $ornecedores de
soluç8es!

K2! (CESPE/Nível Superior -
STM/2011) # $ire)all pessoal
instalado no co#putador do
usuário i#pede que sua #áquina
seGa in$ectada por qualquer tipo
de vArus de co#putador!

K5! (CESPE/Analista Judiciário
- Tecnologia da Informação-
TRE-MT/2010) ;
con$idencialidade te# a ver co#
salvaguardar a eBatidão e a
inteire@a das in$or#aç8es e
#étodos de processa#ento! Para
tanto, é necessário que os
processos de gestão de riscos
identi$ique#, controle#,
#ini#i@e# ou eli#ine# os riscos
de segurança que pode# a$etar
siste#as de in$or#aç8es, a u#
custo aceitável!

KK! (CESPE/ANALISTA-
TRE.BA/2010)
9on$idencialidade, disponibilidade
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 99

e integridade da in$or#ação são
princApios básicos que orienta# a
de$inição de polAticas de uso dos
a#bientes co#putacionais! 'sses
princApios são aplicados
eBclusiva#ente Ds tecnologias de
in$or#ação, pois não pode# ser
seguidos por seres +u#anos!

Kc! (CESPE/Analista de
Saneamento/Analista de
Tecnologia da Informação -
Desenvolvimento -
EMBASA/2010) O princApio da
autenticação e# segurança di@
que u# usuário ou processo deve
ser correta#ente identi$icado!
;lé# disso, todo processo ou
usuário autêntico está
auto#atica#ente autori@ado para
uso dos siste#as!

K4! (CESPE/Técnico
Administrativo -
ANATEL/2009) 9o# o
desenvolvi#ento da Hnternet e a
#igração de u# grande nú#ero
de siste#as especiali@ados de
in$or#ação de grandes
organi@aç8es para siste#as de
prop/sito geral acessAveis
universal#ente, surgiu a
preocupação co# a segurança
das in$or#aç8es no a#biente da
Hnternet! ;cerca da segurança e
da tecnologia da in$or#ação,
Gulgue o ite# a seguir!
3V ; disponibilidade e a
integridade são itens que
caracteri@a# a segurança da
in$or#ação! ; pri#eira
representa a garantia de que
usuários autori@ados ten+a#
acesso a in$or#aç8es e ativos
associados quando necessário, e
a segunda corresponde D
garantia de que siste#as de
in$or#aç8es seGa# acessAveis
apenas Dqueles autori@ados a
acessá3los!

(CESPE/Escrivão de Polícia
Federal/2010)

9onsiderando a $igura aci#a, que
apresenta u#a Ganela co# algu#as
in$or#aç8es da central de segurança
do Lindo)s de u# siste#a
co#putacional (+ost) de uso pessoal
ou corporativo, Gulgue os três
pr/Bi#os itens, a respeito de
segurança da in$or#ação!

K:! (CESPE/2010/Escrivão de
Polícia Federal) ; atuali@ação
auto#ática disponibili@ada na
Ganela eBibida aci#a é u#a
$unção que está #ais relacionada
D distribuição de novas $unç8es
de segurança para o siste#a
operacional do que D distribuição
de novos patc+es (re#endos)
que corriGa# as vulnerabilidades
de c/digo presentes no siste#a
operacional!

K>! (CESPE/2010/Escrivão de
Polícia Federal) "a $igura
anterior, o $ire)all assinalado
co#o ativado, e# sua
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 100

con$iguração padrão, possui u#
conGunto #aior de regras para
bloqueio de coneB8es originadas
de $ora do co#putador do que
para as coneB8es originadas de
dentro do co#putador!

KW! (CESPE/2010/Escrivão de
Polícia Federal) ; con$iguração
da proteção contra #al)ares
eBposta na $igura indica que
eBiste no +ost u#a base de
assinaturas de vArus instalada na
#áquina!

39. (CESPE/2010/Caixa/Técnic
o Bancário/Administrativo)
#a autoridade de registro e#ite
o par de c+aves do usuário que
pode# ser utili@adas tanto para
criptogra$ia co#o para assinatura
de #ensagens eletrMnicas!

c1! (CESPE/Técnico
Judiciário/Programação de
Sistemas - TRE-MT/2010)
Eisponibilidade é a garantia de
que o acesso D in$or#ação seGa
obtido apenas por pessoas
autori@adas!
c2! (CESPE/TRE-MT/Técnico
Judiciário - Programação de
Sistemas/2010)
9on$idencialidade é a garantia de
que os usuários autori@ados
obten+a# acesso D in$or#ação e
aos ativos correspondentes
se#pre que necessário!

42. (CESPE/UERN/Agente
Técnico Administrativo/2010)
; disponibilidade da in$or#ação é
a garantia de que a in$or#ação
não será alterada durante o
trTnsito entre o e#issor e o
receptor, alé# da garantia de
que ela estará disponAvel para
uso nesse trTnsito!

cK! (CESPE/AGU/Contador/20
10) # arquivo criptogra$ado
$ica protegido contra
conta#inação por vArus!

44. (CESPE/UERN/Agente
Técnico Administrativo/2010)
9avalo de troia é u# progra#a
que se instala a partir de u#
arquivo aparente#ente
ino$ensivo, se# con+eci#ento do
usuário que o recebeu, e que
pode o$erecer acesso de outros
usuários D #áquina in$ectada!

c4! (CESPE/UERN/Agente
Técnico Administrativo/2010)
O uso de u# progra#a anti3spa#
garante que so$t)are invasor ou
usuário #al3intencionado não
acesse u#a #áquina conectada a
u#a rede!

c:! (CESPE/SEDU-ES/Agente
de Suporte
Educacional/2010) FArus é u#
progra#a que pode se reprodu@ir
aneBando seu c/digo a u# outro
progra#a, da #es#a $or#a que
os vArus biol/gicos se
reprodu@e#!

c>! (CESPE/SEDU-ES/Agente
de Suporte
Educacional/2010) 9avalos3
de3troia, ad)ares e ver#es são
eBe#plos de pragas virtuais!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 101

cW! (CESPE/SEDU-ES/AGENTE
DE SUPORTE
EDUCACIONAL/2010) Jac.up
é o ter#o utili@ado para de$inir
u#a c/pia duplicada de u#
arquivo, u# disco, ou u# dado,
$eita co# o obGetivo de evitar a
perda de$initiva de arquivos
i#portantes!

c<! (CESPE/EMBASA/Analista
de Saneamento - Analista de
TI - Área:
Desenvolvimento/2010) O
princApio da autenticação e#
segurança di@ que u# usuário ou
processo deve ser correta#ente
identi$icado! ;lé# disso, todo
processo ou usuário autêntico
está auto#atica#ente autori@ado
para uso dos siste#as!

41! (CESPE/TRE-MT/Analista
Judiciário - Tecnologia da
Informação/2010) #a das
vantagens da criptogra$ia
si#étrica e# relação D
assi#étrica é a #aior velocidade
de ci$rage# ou deci$rage# das
#ensagens! '#bora os
algorit#os de c+ave assi#étrica
seGa# #ais rápidos que os de
c+ave si#étrica, u#a das
desvantagens desse tipo de
criptogra$ia é a eBigência de u#a
c+ave secreta co#partil+ada!

51. (CESPE/TRE-MT/Analista
Judiciário/Tecnologia da
Informação/2010) "a
criptogra$ia assi#étrica, cada
parte da co#unicação possui u#
par de c+aves! #a c+ave é
utili@ada para encriptar e a outra
para decriptar u#a #ensage#! ;
c+ave utili@ada para encriptar a
#ensage# é privada e divulgada
para o trans#issor, enquanto a
c+ave usada para decriptar a
#ensage# é pública!

45! (CESPE/CAIXA-NM1/
Técnico Bancário/Carreira
administrativa/2010)
;utoridade certi$icadora é a
deno#inação de usuário que te#
poderes de acesso Ds
in$or#aç8es contidas e# u#a
#ensage# assinada, privada e
certi$icada!

4K! (CESPE/CAIXA-NM1/
TÉCNICO
BANCÁRIO/CARREIRA
ADMINISTRATIVA/2010) ;
autoridade reguladora te# a
$unção de e#itir certi$icados
digitais, $uncionando co#o u#
cart/rio da Hnternet!

4c! (CESPE/2010/CAIXA-NM1/
TÉCNICO
BANCÁRIO/CARREIRA
ADMINISTRATIVA) O H%H
(Hnstituto "acional de %ecnologia
da Hn$or#ação) é ta#bé#
con+ecido co#o ;utoridade
9erti$icadora 0ai@ Jrasileira!

44! (CESPE/2010/CAIXA-NM1/
TÉCNICO
BANCÁRIO/CARREIRA
ADMINISTRATIVA) P_H ou H9P
é o no#e dado ao certi$icado que
$oi e#itido por u#a autoridade
certi$icadora!

4:! (CESPE/2010/CAIXA-NM1/
TÉCNICO
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 102

BANCÁRIO/CARREIRA
ADMINISTRATIVA) #
certi$icado digital é pessoal,
intrans$erAvel e não possui data
de validade!

4>! (CESPE/2010/UERN/TÉCNI
CO DE NÍVEL SUPERIOR-
Adaptada) FArus, )or#s e
cavalos3de3troia são eBe#plos de
so$t)are #al3intencionados que
tê# o obGetivo de,
deliberada#ente, preGudicar o
$unciona#ento do co#putador! O
$ire)all é u# tipo de #al)are
que aGuda a proteger o
co#putador contra
cavalos3de3troia!

4W! (CESPE/2010/UERN/Agent
e Técnico Administrativo) #a
das $or#as de se garantir a
segurança das in$or#aç8es de
u# )ebsite é não colocá3lo e#
rede, o que eli#ina a
possibilidade de acesso por
pessoas intrusas!

4<! (CESPE/2010/TRE-
MT/Analista Judiciário -
Tecnologia da Informação) ;
segurança $Asica obGetiva i#pedir
acesso não autori@ado, danos ou
inter$erência Ds instalaç8es
$Asicas e Ds in$or#aç8es da
organi@ação! ; proteção
$ornecida deve ser co#patAvel
co# os riscos identi$icados,
assegurando a preservação da
con$idencialidade da in$or#ação!

:1! (CESPE/2010/TRE-
MT/Analista Judiciário -
Tecnologia da Informação)
Serviços de não repudiação são
técnicas utili@adas para detectar
alteraç8es não autori@adas ou
corro#pi#ento dos conteúdos de
u#a #ensage# trans#itida
eletronica#ente! 'ssas técnicas,
que tê# co#o base o uso de
criptogra$ia e assinatura digital,
pode# aGudar a estabelecer
provas para substanciar se
deter#inado evento ou ação
ocorreu!

:2! (CESPE/2010/EMBASA/AN
ALISTA DE SANEAMENTO) #
$ire)all e# u#a rede é
considerado u#a de$esa de
perA#etro e consegue coibir todo
tipo de invasão e# redes de
co#putadores!

:5! (CESPE/2009/TRE/PR/Téc
nico Judiciário -
Especialidade: Operação de
computadores) -ire)alls são
equipa#entos tApicos do
perA#etro de segurança de u#a
rede, sendo responsáveis pela
detecção e contenção de ataques
e intrus8es!

:K! (CESPE/2008/TRT-
1ªR/Analista Judiciário-
Adaptada) #a caracterAstica
das redes do tipo FP" (virtual
private networks) é que elas
nunca deve# usar criptogra$ia,
devido a requisitos de segurança
e con$idencialidade!

:c!
(CESPE/2010/MINISTÉRIO
DA SAÚDE /ANALISTA
TÉCNICO-ADMINISTRATIVO)
-ire)all é o #ecanis#o usado e#
redes de co#putadores para
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 103

controlar e autori@ar o trá$ego de
in$or#aç8es, por #eio do uso de
$iltros que são con$igurados de
acordo co# as polAticas de
segurança estabelecidas!

:4! (CESPE/2010/TRE.BA/ANA
LISTA/Q.27) -ire)all é u#
recurso utili@ado para a
segurança tanto de estaç8es de
trabal+o co#o de servidores ou
de toda u#a rede de
co#unicação de dados! 'sse
recurso possibilita o bloqueio de
acessos indevidos a partir de
regras preestabelecidas!

::! (CESPE/2010/UERN/TÉCNI
CO DE NÍVEL SUPERIOR-
Adaptada) -ire)all é u#
siste#a constituAdo de so$t)are e
+ard)are que veri$ica
in$or#aç8es oriundas da Hnternet
ou de u#a rede de co#putadores
e que per#ite ou bloqueia a
entrada dessas in$or#aç8es,
estabelecendo, dessa $or#a, u#
#eio de proteger o co#putador
de acesso indevido ou
indeseGado!

:>! (CESPE/2010/TRE-
BA/Técnico Judiciário - Área
Administrativa) #a das
$or#as de bloquear o acesso a
locais não autori@ados e restringir
acessos a u#a rede de
co#putadores é por #eio da
instalação de $ire)all, o qual
pode ser instalado na rede co#o
u# todo, ou apenas e#
servidores ou nas estaç8es de
trabal+o!

:W! (CESPE/2004/POLÍCIA
FEDERAL/REGIONAL/PERITO
/ÁREA 3/Q. 105) # dos #ais
con+ecidos ataques a u#
co#putador conectado a u#a
rede é o de negação de serviço
(EoS P denial of service), que
ocorre quando u# deter#inado
recurso torna3se indisponAvel
devido D ação de u# agente que
te# por $inalidade, e# #uitos
casos, di#inuir a capacidade de
processa#ento ou de
ar#a@enage# de dados!

:<! (CESPE/2008/PRF/Policial
Rodoviário Federal) O uso de
$ire)all e de so$t)are antivArus é
a única $or#a e$iciente
atual#ente de se i#ple#entar os
deno#inados $iltros anti3spa#!

>1! (CESPE/2008/PRF-
POLICIAL RODOVIÁRIO
FEDERAL-ADAPTADA) 1hishing
e pharming são pragas virtuais
variantes dos deno#inados
cavalos3de3tr/ia, se di$erenciando
destes por precisare# de
arquivos especA$icos para se
replicar e conta#inar u#
co#putador e se di$erenciando,
entre eles, pelo $ato de que u#
atua e# #ensagens de e3#ail
trocadas por serviços de )eb#ail
e o outro, não!

>2! (CESPE/2008/PRF/Policial
Rodoviário Federal) Se o
siste#a de no#es de do#Anio
(E"S) de u#a rede de
co#putadores $or corro#pido por
#eio de técnica deno#inada E"S
cache poisoning, $a@endo que
esse siste#a interprete
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 104

incorreta#ente a 06 (uniform
resource locator) de deter#inado
sAtio, esse siste#a pode estar
sendo vAti#a de pharming!

>5! (CESPE/2008/PRF/Policial
Rodoviário Federal) 7uando
enviado na $or#a de correio
eletrMnico para u#a quantidade
considerável de destinatários, u#
+oaB pode ser considerado u#
tipo de spa#, e# que o spa##er
cria e distribui +ist/rias $alsas,
algu#as delas deno#inadas
lendas urbanas!

>K! (CESPE/2008/TRT-
1ªR/Analista Judiciário) Os
arquivos deno#inados cookies,
ta#bé# con+ecidos co#o
cavalos de troia, são vArus de
co#putador, co# intenção
#aliciosa, que se instala# no
co#putador se# a autori@ação
do usuário, e envia#, de $or#a
auto#ática e i#perceptAvel,
in$or#aç8es do co#putador
invadido!

>c! (CESPE/2008/TRT-
1ªR/Analista Judiciário) Os
progra#as deno#inados worm
são, atual#ente, os progra#as
de proteção contra vArus de
co#putador #ais e$ica@es,
protegendo o co#putador contra
vArus, cavalos de troia e u#a
a#pla ga#a de so$t)ares
classi$icados co#o #al)are!

>4! (CESPE/2004/Polícia
Rodoviária Federal)

# usuário da Hnternet, deseGando
reali@ar u#a pesquisa acerca das
condiç8es das rodovias no estado do
0io =rande do Sul, acessou o sAtio
do Eeparta#ento de PolAcia
0odoviária -ederal b
+ttp*,,)))!dpr$!gov!br b, por #eio
do Hnternet 'Bplorer :, eBecutado
e# u# co#putador cuGo siste#a
operacional é o Lindo)s XP e que
disp8e do conGunto de aplicativos
O$$ice XP! ;p/s algu#as operaç8es
nesse sAtio, o usuário obteve a
página Leb #ostrada na $igura
aci#a, que ilustra u#a Ganela do
Hnternet 'Bplorer :! 9onsiderando
essa $igura, Gulgue os itens
seguintes, relativos D Hnternet, ao
Lindo)s XP, ao O$$ice XP e a
conceitos de segurança e proteção
na Hnternet! H! Sabendo que o #apa
#ostrado na página Leb consiste
e# u#a $igura no $or#ato Gpg
inserida na página por #eio de
recursos da linguage# S%M6, ao se
clicar co# o botão direito do #ouse
sobre esse obGeto da página, será
eBibido u# #enu que disponibili@a
ao usuário u# #enu secundário
contendo u#a lista de opç8es que
per#ite eBportar de $or#a
auto#ática tal obGeto, co#o $igura,
para deter#inados aplicativos do
O$$ice XP que esteGa# e# eBecução
conco#itante#ente ao Hnternet
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 105

'Bplorer :! ; lista de aplicativos do
O$$ice XP disponibili@ada no #enu
secundário conté# o Lord 5115, o
'Bcel 5115, o Paint e o Po)erPoint
5115!

>:! (CESPE/2004/Polícia
Rodoviária Federal) HH! Para
evitar que as in$or#aç8es obtidas
e# sua pesquisa, ao tra$egare#
na rede #undial de
co#putadores, do servidor ao
cliente, possa# ser visuali@adas
por que# estiver #onitorando as
operaç8es reali@adas na Hnternet,
o usuário te# D disposição
diversas $erra#entas cuGa
e$iciência varia de i#ple#entação
para i#ple#entação!
;tual#ente, as $erra#entas que
apresenta# #el+or dese#pen+o
para a $uncionalidade
#encionada são as deno#inadas
sni$$ers e bac.doors e os
siste#as ditos $ire)all, sendo
que, para garantir tal e$iciência,
todas essas $erra#entas $a@e#
uso de técnicas de criptogra$ia
tanto no servidor quanto no
cliente da aplicação Hnternet!

>>! (CESPE/2004/Polícia
Rodoviária Federal) HHH! Por
#eio da guia Privacidade,
acessAvel quando Opç8es da
Hnternet é clicada no #enu
, o usuário te#
acesso a recursos de
con$iguração do Hnternet 'Bplorer
: que per#ite# de$inir
procedi#ento especA$ico que o
aplicativo deverá reali@ar quando
u#a página Leb tentar copiar no
co#putador do usuário arquivos
deno#inados cookies! # cookie
pode ser de$inido co#o u#
arquivo criado por solicitação de
u#a página Leb para ar#a@enar
in$or#aç8es no co#putador
cliente, tais co#o deter#inadas
pre$erências do usuário quando
ele visita a #encionada página
Leb! 'ntre as opç8es de
con$iguração possAveis, está
aquela que i#pede que os
cookies seGa# ar#a@enados pela
página Leb! 'ssa opção, apesar
de per#itir au#entar, de certa
$or#a, a privacidade do usuário,
poderá i#pedir a correta
visuali@ação de deter#inadas
páginas Leb que necessita# da
utili@ação de cookies!

>W! (CESPE/2009-03/TRE-MG)
; instalação de antivArus garante
a qualidade da segurança no
co#putador!

><! (CESPE/2009-03/TRE-MG)
%oda intranet consiste e# u#
a#biente total#ente seguro
porque esse tipo de rede é
restrito ao a#biente interno da
e#presa que i#plantou a rede!

W1! (CESPE/2009-03/TRE-MG)
O upload dos arquivos de
atuali@ação é su$iciente para a
atuali@ação do antivArus pela
Hnternet!

W2! (CESPE/2009-03/TRE-MG)
O upload das assinaturas dos
vArus detectados eli#ina3os!

W5! (CESPE/2009/TRE-MG) Os
antivArus atuais per#ite# a
atuali@ação de assinaturas de
vArus de $or#a auto#ática,
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 106

se#pre que o co#putador $or
conectado D Hnternet!

WK! (CESPE/2009/ANATEL/TÉC
NICO ADMINISTRATIVO) 9o#
o desenvolvi#ento da Hnternet e
a #igração de u# grande
nú#ero de siste#as
especiali@ados de in$or#ação de
grandes organi@aç8es para
siste#as de prop/sito geral
acessAveis universal#ente, surgiu
a preocupação co# a segurança
das in$or#aç8es no a#biente da
Hnternet! ;cerca da segurança e
da tecnologia da in$or#ação,
Gulgue o ite# seguinte!
; disponibilidade e a integridade
são itens que caracteri@a# a
segurança da in$or#ação! ;
pri#eira representa a garantia de
que usuários autori@ados ten+a#
acesso a in$or#aç8es e ativos
associados quando necessário, e
a segunda corresponde D
garantia de que siste#as de
in$or#aç8es seGa# acessAveis
apenas Dqueles autori@ados a
acessá3los!

Wc! (CESPE/2009/IBAMA/ANA
LISTA AMBIENTAL) Para criar
u#a c/pia de segurança da
planil+a, ta#bé# con+ecida
co#o bac.up, é su$iciente clicar a
$erra#enta !

W4! (CESPE/2009/MMA)
;ntivArus, worms, sp*wares e
crackers são progra#as que
aGuda# a identi$icar e co#bater
ataques a co#putadores que não
estão protegidos por firewalls!

W:! (CESPE/2009/MMA) ;
responsabilidade pela segurança
de u# a#biente eletrMnico é dos
usuários! Para i#pedir a invasão
das #áquinas por vArus e de#ais
a#eaças D segurança, basta que
os usuários não divulgue# as
suas sen+as para terceiros!

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ MPU
PROF
a
. PATRÍCIA LIMA QUINTÃO

Prof
a
Patrícia Lima Quintão www.pontodosconcursos.com.br 107

GABARITO

2! Hte# errado!
5! Hte# Correto!
K! Hte# Correto!
c! Hte# Correto!
4! Hte# errado!
:! Hte# Correto!
>! Hte# Correto!
W! Hte# errado!
<! Hte# errado!
21! Hte# correto!
22! Hte# correto!
25! Hte# errado!
2K! Hte# correto!
2c! Hte# errado!
24! Hte# errado!
2:! Hte# errado!
2>! Hte# errado!
2W! Hte# correto!
2<! Hte# errado!
51! Hte# errado!
52! Hte# errado!
55! Hte# correto!
5K! Hte# errado!
5c! Hte# errado!
54! Hte# errado!
5:! Hte# correto!
5>! Hte# errado!
5W! Hte# errado!
5<! Hte# errado!
K1! Hte# correto!
K2! Hte# errado!
K5! Hte# errado!
KK! Hte# errado!
Kc! Hte# errado!
K4! Hte# errado!
K:! Hte# errado!
K>! Hte# correto!
KW! Hte# errado!
K<! Hte# errado!
c1! Hte# errado!
c2! Hte# errado!
c5! Hte# errado!
cK! Hte# errado!
cc! Hte# correto!
c4! Hte# errado!
c:! Hte# correto!
c>! Hte# correto!
cW! Hte# correto!
c<! Hte# errado!
41! Hte# errado!
42! Hte# errado!
45! Hte# errado!
4K! Hte# errado!
4c! Hte# correto!
44! Hte# errado!
4:! Hte# errado!
4>! Hte# errado!
4W! Hte# errado!
4<! Hte# correto!
:1! Hte# errado!
:2! Hte# errado!
:5! Hte# errado!
:K! Hte# errado!
:c! Hte# correto!
:4! Hte# correto!
::! Hte# anulado!
:>! Hte# correto!
:W! Hte# correto!
:<! Hte# errado!
>1! Hte# errado!
>2! Hte# correto!
>5! Hte# correto!
>K! Hte# errado!
>c! Hte# errado!
>4! Hte# errado!
>:! Hte# errado!
>>! Hte# correto!
>W! Hte# errado!
><! Hte# errado!
W1! Hte# errado!
W2! Hte# errado!
W5! Hte# correto!
WK! Hte# errado!
Wc! Hte# errado!
W4! Hte# errado!
W:! Hte# errado!