You are on page 1of 55

Tecnologia da Informao p/ SEFAZ-RS Turma: 04

Foco: Fundaec e Similare!


Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

1

Aula Contedo Programtico
00 Proposta do curso e aula demonstrativa.
01 Hardware e Software: fundamentos e conceituao.
02 Conceitos de segurana da informao, da informtica, de
computadores e para a Internet.
03 Internet: conceitos bsicos e fundamentos.
04 Redes de Computadores: conceitos bsicos e fundamentos
(arte I!.
0" Redes de Computadores: conceitos bsicos e fundamentos
(arte II!.
0# Banco de Dados: conceitos e fundamentos da $odela%em de &ados
(arte I!.
0' Banco de Dados: conceitos e fundamentos da $odela%em de &ados
(arte II!.
0( Simulado I
0) Simulado II


Aula !! " Aula Demonstrati#a

Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

2
Sumrio

Apresentao do Curso %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ,
Plane$amento das Aulas %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% -
Considera%es &inais %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% -
' (ue Significa Segurana) %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% .
Princ*pios da Segurana da Informao %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% /
+ulnera,ilidades de Segurana%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 0,
Ameaas - Segurana %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 04
Risco %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 01
Ciclo da Segurana %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 0-
.o%es de +*rus/ 0orms e outras Pragas #irtuais " A12A3AS -
Segurana da Informao44 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 0.
2emore3 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ,,
5ista de 6uest%es Comentadas nesta Aula %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ,1
5ista das 6uest%es Apresentadas na Aula %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 4/
7a,arito %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 1,
Considera%es &inais %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 14
Bi,liografia %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 11
Acompan8e a 2#oluo do seu Apro#eitamento %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 11

Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

3
Apresentao do Curso

'l/ (uerido9a:s amigo9a:s44
*abemos +ue o seu novo pro,eto - ousado, muitos so os +ue desistem e
poucos os +ue confiam no *./0**1. 2odavia, se,a persistente.
*eparei a+ui um lin3 bem le%al para voc4 aproveitar 56
7ttp:88999.:outube.com89atc7;v<+=I>f?7?v$@
0nto, se #oc; acredita no sucesso e no resultado/ o sucesso c8egar
Para isso/ estude com dedicao/ tra,al8e duro (+uem disse +ue seria
mole?a@@!, faa com direo/ foco/ siga as dicas (ue fornecemos durante
o curso e/ com certe<a/ ter mais soldados a seu fa#or e sucesso total
nesta ,atal8a +ue se aproAima @@@
Bssim, - com imensa satisfao +ue os recebo nesta (uarta edio do curso
on5line de =ecnologia da Informao 9em =eoria e 2>erc*cios
Comentados: +ue ser direcionado ao certame da Secretaria da &a<enda do
2stado do Rio 7rande Do Sul 9S2&A?@RS:/ para a prova do car%o de
=Acnico =ri,utrio da Receita 2stadual
*ero ao todo !B aulas 9alAm desta aula demonstrati#a:/
em (ue teremos R2SC1'S =2DRIC'S contemplando os
pontos (ue podem ser e>plorados pela ,anca e os
C'12.=ERI'S de F!! (uest%es, provenientes dos concursos
reali?ados pela &undatec e ,ancas similares, para +ue voc4
possa se antecipar ao estilo de cobrana +ue encontrar na sua
prova e ga,aritGla@
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

4
0ste curso abordar ='D'S os tCpicos do edital 01/2014 da S2&A?@RS, no +ue
tan%e D disciplina de =ecnologia da Informao/ destacados a se%uir.
1. Eard9are e *oft9are: fundamentos e conceituao.
2. /onceitos de se%urana da informao, da informtica, de computadores e
para a Internet.
3. Fedes de /omputadores e Internet: conceitos bsicos e fundamentos.
4. Ganco de &ados: conceitos e fundamentos da $odela%em de &ados.

$ais informaHes:
H B mat-ria =ecnologia da Informao ser parte inte%rante do con,unto de
Pro#as teIricoGo,$eti#as do B5'C' H/ +ue - de carter eliminatCrio e
classificatCrio, para o car%o de =Acnico =ri,utrio da Receita 2stadual
J. erIodo de inscrio para esse concurso: entre HH@!F@J!HF a
!K@!L@J!HF.
M &ata da rova: J! de $ul8o de J!HF.
F B prova de =ecnologia da Informao ser composta por J! (uest%es, e
ser eAi%ido um desempen7o mInimo de "0J nessa disciplina, sob pena de
eliminao do certame.
L /abe destacar +ue a ,anca possui um nmero redu<ido de (uest%es
so,re determinados temas pre#istos no edital do concurso. or isso,
tamb-m sero criadas novas +uestHes e8ou apresentadas +uestHes similares de
outras bancas (como /0*0, K//, 0*BK, /es%ranrio, etc.! para complementar
ou mesmo para introdu?ir um determinado conteLdo. *empre +ue fi?ermos isso
ser levando em conta o formato e a profundidade das +uestHes de 2ecnolo%ia
da Informao +ue costumamos encontrar nas provas da &undatec.
/omo sabemos +ue a c7ave para voc4 ter um eAcelente resultado na prova de
informtica est no estudo disciplinado da matAria e na resoluo
constante de inmeras (uest%es, este curso foi criado para auAili5lo neste
%rande desafio, rumo D sua apro#ao.
Antes de partir para o desen#ol#imento da teoria e dos e>erc*cios/
gostaria de me apresentar +amos l4 *ou a Prof
a
Patr*cia 5ima 6uinto,
moro em Gelo Eori?onte e ten7o ministrado aulas de informtica e 2ecnolo%ia
da Informao no onto dos /oncursos desde J!!B (visando certames como
/Mmara dos &eputados, *enado Kederal, Ganco do Grasil, Ganco /entral, *2K,
IN**, olIcia Kederal, olIcia Fodoviria Kederal, olIcia /ivil do &istrito Kederal,
$., $20, 2/., 2/0, 2/5&K, $inist-rio da Ka?enda, etrobrs, $1>, BGIN,
2F0, 2F2, 2*0, BN00O, S2&A?GRS/ *0KB=5&K, *0KB=5FP, *0KB=5$*, *0KB=5
F, *0KB=5*/, *0KB=5*, I**5FP, I**5GE, I**5*, IGB$B, *.*0, 2P5&K2,
BNQI*B, />., dentre outros!, al-m de inte%rar a e+uipe dos professores +ue
atuam no Coac8ing para Concursos do Ponto, assessorando os candidatos
para +ue consi%am atin%ir seu ob,etivo: a apro#ao em concurso p,lico/
de forma mais rpida e eficiente. BuAilio tamb-m os candidatos na elaborao
dos recursos (Ponto Recursos!.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

5
2amb-m ten7o lecionado disciplinas t-cnicas do
curso de *istemas de Informao e /i4ncia da
/omputao, tanto na %raduao, +uanto na
pCs5%raduao e atuo como Bnalista na rea de
2ecnolo%ia da Informao da rodabel.
*ou instrutora autori?ada /I*/1 e autora do livro de
(uest%es comentadas de informtica para
concursos 9&ocoN &CC:/ pela 0ditora >0N8$-todo,
sob a coordenao dos %randes mestres Qicente
aulo e $arcelo BleAandrino. Blis, vale destacar a+ui
+ue a terceira edio desse livro ser liberada neste
m4s de maio82014, podendo ser obtida tamb-m pelo
site
7ttp:88999.editorametodo.com.br8produtosRdescricao.asp;codi%oRproduto<23
03. Binda neste primeiro semestre teremos o lanamento do livro de H!!H
(uest%es comentadas de Informtica " Cespe@CnB Isso mesmo@@ 0spero
+ue aproveitem @
*ou mestre em 0n%en7aria de *istemas e /omputao pela /108.KFP,
pCs5%raduada em >er4ncia de Informtica e bac7arel em Informtica pela
.niversidade Kederal de Qiosa (.KQ!. Btuo como membro:
da *ociedade Grasileira de /omputao,
do $I 5 ro,ect $ana%ement Institute (e do Gra?il /7apter do $I, com
sede em GE!,
da I*B/B (associada tamb-m ao /apItulo GrasIlia!,
da /omisso de 0studo de 2-cnicas de *e%urana (/0521:02'.00! da
BGN2 (Bssociao Grasileira de Normas 2-cnicas!, responsvel pela
elaborao das normas brasileiras sobre %esto da *e%urana da
Informao.
*ou editora da revista Infra$a%a?ineS ten7o certificaHes t-cnicas na rea de
se%urana, redes e perIcia forenseS al-m de arti%os publicados a nIvel nacional
e internacional com temas da rea de informtica. 0 como no poderia deiAar
de ser, nas 7oras va%as, tamb-m concurseira, , tendo sido aprovada em vrios
concursos, como:
rofessora titular do &epartamento de /i4ncia da /omputao do
Instituto Kederal de 0ducao, /i4ncia e 2ecnolo%ia (2011!S
rofessora substituta do &epartamento de /i4ncia da /omputao da
.niversidade Kederal de Pui? de Kora (2011!S
Bnalista de 2ecnolo%ia da Informao8*uporte, rodabel (2012!S
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

6
Bnalista do $inist-rio Lblico $> (2012!S
Bnalista de *istemas, &ataprev, *e%urana da Informao (2011!S
Bnalista de *istemas, Infraero (2011!S
Bnalista 5 2I/, rodem%e (2011!S
Bnalista de *istemas, refeitura de Pui? de Kora (200'!S
Bnalista de *istemas, *0FF1 (concursos de 2001 e 200"!S etc.
Gem, passada essa apresentao inicial, #amos a#ante com o curso@
Plane$amento das Aulas
No decorrer do curso, disponibili?arei os pontos teIricos de rele#Oncia, e,
ento trabal7aremos as +uestHes comentadas, em sua Inte%ra.
/onforme visto, as aulas sero agrupadas por assuntos, preferencialmente
com a disposio listada na p%ina 1 dessa aula. No entanto, podem ser
necessrias al%umas alteraHes na pro%ramao a+ui destacada, por +uestHes
didticas.
2amb-m estarei destacando no 121'R2P, o +ue devo tomar nota como mais
importante da mat-ria, permitindo mel8or fi>ao dos assuntos
apresentados por aula. Bo fim de cada aula ainda ser apresentada a lista
com todos os e>erc*cios nela comentados, para +ue possa, a seu crit-rio,
resolv45los antes de ver o %abarito e ler os comentrios correspondentes.
Considera%es &inais
Gem, passada a apresentao inicial, espero +ue este curso se,a de %rande valia
para o seu estudo, fa?endo5o superar os desafios vindouros na prova@
or fim, ainda teremos o fCrum para troca de informaHes e8ou esclarecimento
de dLvidas +ue porventura sur%irem. 0starei atenta ao fCrum, e ser um pra?er
t45los conosco nessa tra,etCria de 1CI=' SCC2SS'@
Aceita o con#ite)
Prof
a
Patr*cia 5ima 6uinto
Insta%ram: Qpatricia(uintao Rprofessorapatricia(uintao
&ace,ooS: 7ttp:88999.faceboo3.com8professorapatricia+uintao (2odo dia com
novas dicas, desafios e muito mais, espero voc4s por l para CCR=IR a
p%ina@!
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

7
Como temos um longo camin8o pela frente/ #amos ao tra,al8o4
5em,rando (ue essa A apenas uma aula de degustao/ para
entenderem a dinOmica de nossas aulas/ oS4


' (ue Significa Segurana)
T colocar tranca nas portas de sua casa; T ter as informaHes
%uardadas de forma suficientemente se%ura para +ue pessoas
sem autori?ao no ten7am acesso a elas; +amos nos
preparar para (ue a prI>ima #*tima no se$a #oc; 444
B segurana - uma palavra +ue est presente em nosso
cotidiano e refereGse a um estado de proteo/ em (ue
estamos Tli#resU de perigos e incerte<as4

Segurana da informao A o processo de proteger a
informao de di#ersos tipos de ameaas e>ternas e
internas para garantir a continuidade dos negIcios/
minimi<ar os danos aos negIcios e ma>imi<ar o
retorno dos in#estimentos e as oportunidades de
negIcio
0m uma corporao, a se%urana est li%ada a tudo o +ue manipula direta ou
indiretamente a informao (incluiGse a* tam,Am a prIpria informao e os
usurios!, e +ue merece proteo. 0sses elementos so c7amados de
A=I+'S, e podem ser divididos em:
tang*#eis: informaHes impressas, mCveis, 7ard9are (0A.:impressoras,
scanners!S
intang*#eis: marca de um produto, nome da empresa, confiabilidade de um
Cr%o federal etc.S
lIgicos: informaHes arma?enadas em uma rede, sistema 0F (sistema de
%esto inte%rada!, etc.S
f*sicos: %alpo, sistema de eletricidade, estao de trabal7o, etc.S
8umanos: funcionrios.

ara Geal (200"!, ati#o de informao - +ual+uer dado ou informao a +ue
este,a associado um valor para o ne%Ccio. Fepresentam ativos de informao as
informaHes relevantes mantidas na mente dos tomadores de deciso, em base
Aula !! " Segurana da Informao 9Parte I:
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

8
de dados, ar+uivos de computador, documentos e planos re%istrados em papel
etc.
*e%undo 2ec7net (200#! um ati#o - Utodo elemento +ue compHe o processo da
comunicao, partindo da informao, seu emissor, o meio pelo +ual -
transmitida, at- c7e%ar ao seu receptorV.
$oreira (2001, p.20! afirma +ue:
W...X ativo tudo que manipula direta ou indiretamente uma informao,
inclusive a prpria informao, dentro de uma Organizao e, isso que deve
ser protegido contra ameaas para que o negcio funcione corretamente. Uma
alterao, destruio, erro ou indisponibilidade de algum dos ativos
pode comprometer os sistemas e, por conseguinte, o bom
funcionamento das atividades de uma empresa.
&e acordo com a NGF I*18I0/ 2'002:200", a informao - um ati#o +ue,
como (ual(uer outro ati#o importante/ A essencial para os negIcios de
uma organi<ao e/ conse(uentemente/ necessita ser ade(uadamente
protegida
B informao pode eAistir em diversas formas: ela pode ser impressa ou escrita
em papel, arma?enada eletronicamente, transmitida pelo correio ou por meios
eletrYnicos, apresentada em filmes ou falada em conversas. &essa definio,
podemos depreender +ue a informao - um bem, um patrimYnio a ser
preservado para uma empresa e +ue tem importMncia aos ne%Ccios. &evido a
essa importMncia, deve ser oferecida proteo ade+uada, ou se,a, a proteo
de#e ser proporcional - importOncia (ue determinada informao tem
para uma empresa
*oluHes pontuais isoladas no resolvem toda a problemtica associada D
se%urana da informao. Segurana se fa< em pedaos/ porAm todos eles
integrados, como se fossem uma corrente.

Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

9
Segurana se fa< protegendo todos os elos da corrente/ ou se$a/ todos
os ati#os 9f*sicos/ tecnolIgicos e 8umanos: (ue comp%em seu negIcio
Afinal/ o poder de proteo da corrente est diretamente associado ao
elo mais fraco4
Princ*pios da Segurana da Informao
B se%urana da informao busca prote%er os ati#os de uma empresa ou
indivIduo com base na preservao de al%uns princ*pios. Qamos ao estudo de
cada um deles.
1s tr4s princ*pios considerados centrais ou principais, mais comumente
cobrados em provas, so: a Confidencialidade/ a Integridade e a
Disponi,ilidade. 0les formam a+uilo +ue c7amamos de pirMmide ou tr*ade da
Segurana da Informao (T possIvel encontrar a si%la CID/ para fa?er
meno a esses princIpios@!.



&igura 1nemVnico CID

Confidencialidade 9ou sigilo:N A a garantia de (ue a informao no
ser con8ecida por (uem no de#e. 1 acesso Ds informaHes deve ser
limitado, ou se,a, somente as pessoas e>plicitamente autori<adas
podem acessGlas. erda de confidencialidade si%nifica perda de se%redo.
*e uma informao for confidencial, ela ser secreta e dever ser %uardada
com se%urana, e no divul%ada para pessoas sem a devida autori?ao para
acess5la.
A confidencialidade ,usca
proteo contra e>posio no autori<ada
Acesso somente por pessoas autori<adas
0Aemplo: o nLmero do seu carto de cr-dito sC poder ser con7ecido por
voc4 e pela lo,a em +ue - usado. *e esse nLmero for descoberto por al%u-m
mal intencionado, o pre,uI?o causado pela perda de confidencialidade poder
ser elevado, , +ue podero se fa?er passar por voc4 para reali?ar compras
pela Internet, proporcionando5l7e pre,uI?os financeiros e uma %rande dor de
cabea.

Confidencialidade
Integridade
Disponi,ilidade

Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

10
IntegridadeN destaca +ue a informao deve ser mantida na condio em
+ue foi liberada pelo seu proprietrio, %arantindo a sua proteo contra
mudanas intencionais, indevidas ou acidentais. 0m outras palavras, A a
garantia de (ue a informao (ue foi arma<enada A a (ue ser
recuperada4
A I.=27RIDAD2 ,usca
proteo contra codificao no autori<ada
1odificao somente pelas partes de#idamente autori<adas

B +uebra de inte%ridade pode ser considerada sob dois aspectos:
1. altera%es nos elementos (ue suportam a informao 5 so feitas
altera%es na estrutura f*sica e lIgica em (ue uma informao
est arma<enada. or eAemplo, +uando so alteradas as
confi%uraHes de um sistema para ter acesso a informaHes restritasS
2. altera%es do contedo dos documentos
0A1.: Ima%ine +ue al%u-m invada o notebook +ue est sendo
utili?ado para reali?ar a sua declarao do Imposto de Fenda deste
ano, e, momentos antes de voc4 envi5la para a Feceita Kederal a
mesma - alterada sem o seu consentimento@ Neste caso, a
informao no ser transmitida da maneira ade+uada, o +ue
+uebra o princIpio da inte%ridadeS
0A2: Blterao de sites por hackers (vide a fi%ura se%uinte, retirada
de 7ttp:88999.fa:er9a:er.com.br8201380#8site5do5%overno5
brasileiro5e57ac3eado8!. Bcesso em ,ul. 2013.

&igura Portal Brasil 9www,rasilgo#,r:/ pgina oficial do go#erno
,rasileiro na Internet/ (ue te#e seu contedo alterado inde#idamente
em $un J!HM
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

11
Disponi,ilidade: - a %arantia de +ue a informao deve estar disponIvel,
sempre (ue seus usurios 9pessoas e empresas autori<adas:
necessitarem, no importando o motivo. 0m outras palavras, A a garantia
(ue a informao sempre poder ser acessada4
A DISP'.IBI5IDAD2 ,usca
acesso disponIvel Ds entidades autori<adas
sempre +ue necessrio

/omo eAemplo, 7 +uebra do princIpio da disponibilidade +uando voc4
decidir enviar a sua declarao do Imposto de Fenda pela Internet, no Lltimo
dia possIvel, e o site da Feceita Kederal estiver indisponIvel.

O que queremos sob a tica de segurana?
Dese$amos entregar a informao C'RR2=A/ para a pessoa C2R=A/ no
1'12.=' 21 6C2 25A &'R .2C2SSERIA4 0ntenderam; 0is a ess4ncia da
aplicao dos tr4s princIpios a+ui , destacados. Binda, cabe destacar +ue a
perda de pelo menos um desses princ*pios $ ir ocasionar impactos ao
negIcio (aI sur%em os I.CID2.=2S de segurana!.

Incidente de segurana da informao: - indicado por
um simples ou por uma sArie de e#entos de segurana
da informao indese$ados ou inesperados/ (ue
ten8am uma grande pro,a,ilidade de comprometer as
opera%es do negIcio e ameaar a segurana.
0Aemplos: invaso di%italS violao de padrHes de se%urana
de informao.

6uando falamos em segurana da informao/ estamos nos referindo a
sal#aguardas para manter a confidencialidade/ integridade/
disponi,ilidade e demais aspectos da segurana das informa%es
dentro das necessidades do cliente@
1utros princ*pios 9ou aspectos: podem ainda ser tamb-m levados em
considerao, como por eAemplo:
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

12
AutenticaoN conforme destaca *tallin%s (200(!, Uo ser#io de
autenticao refereGse - garantia de (ue uma comunicao A
aut;nticaU
No caso de uma Lnica mensa%em, como uma advert4ncia ou um sinal de
alarme, a funo do servio de autenticao - garantir ao destinatrio
(ue a mensagem A pro#eniente de onde ela afirma ter #indo.
No caso de uma interao de saIda, como a coneAo de um terminal com um
7ospedeiro, dois aspectos esto envolvidos. Primeiro, no momento do
in*cio da cone>o/ o ser#io garante (ue as duas entidades so
aut;nticas, ou se,a, +ue cada uma - a entidade +ue afirma ser. *e%undo/
To ser#io precisa garantir (ue a cone>o no sofra interfer;ncia de
modo (ue um terceiro possa fingir ser uma das duas partes
leg*timas/ para fins de transmisso ou recepo no autori?adaV.
AC=2.=ICA3W'
A a capacidade de garantir (ue um usurio/ sistema ou informao A
mesmo (uem alega ser A autenticao A essencial para a segurana
dos sistemas/ ao #alidar a identificao dos usurios/
concedendoGl8es a autori<ao para o acesso aos recursos

Confia,ilidadeN pode ser caracteri?ada como a condio em (ue um
sistema de informao presta seus ser#ios de forma efica< e
eficiente, ou mel7or, um sistema de informao ir Udesempen7ar o papel
+ue foi proposto para siV.
C'.&IABI5IDAD2
#isa garantir (ue um sistema #ai se comportar 9#ai reali<ar seu
ser#io: segundo o esperado e pro$etado 9Tser confi#elU/ Tfa<er ,em
seu papelU:

.oGrepdio 9irretrata,ilidade:N - a garantia de (ue um agente no
consiga negar 9di<er (ue no foi feito: uma operao ou ser#io (ue
modificou ou criou uma informao. 2al %arantia - condio necessria
para a validade ,urIdica de documentos e transaHes di%itais. *C se pode
%arantir o no5repLdio +uando 7ouver autenticidade e inte%ridade (ou se,a,
+uando for possIvel determinar +uem mandou a mensa%em e %arantir +ue a
mesma no foi alterada!.

Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

13
.W'GR2PXDI'
Proteo contra negao de en#io 9ou recepo: de determinada
informao

Auditoria: - a possi,ilidade de rastrear o 8istIrico dos e#entos de um
sistema para determinar +uando e onde ocorreu uma violao de
se%urana, bem como identificar os envolvidos nesse processo.

Pri#acidadeN di? respeito ao direito fundamental de cada indivIduo de
decidir +uem deve ter acesso aos seus dados pessoais.
A pri#acidade A a capacidade de um sistema manter incIgnito um
usurio (capacidade de um usurio reali?ar operaHes em um sistema sem
+ue se,a identificado!, impossi,ilitando a ligao direta da identidade
do usurio com as a%es por este reali<adas.
rivacidade - uma caracterIstica de se%urana
re+uerida, por eAemplo, em eleiHes secretas.
.ma informao privada deve ser vista, lida ou
alterada somente pelo seu dono. 2sse princ*pio
difere da confidencialidade/ pois uma
informao pode ser considerada
confidencial/ mas no pri#ada

+ulnera,ilidades de Segurana

+ulnera,ilidade - uma fragilidade +ue poderia ser eAplorada por uma
ameaa para concreti?ar um ata+ue.

1utro conceito bastante comum para o termo:
+ulnera,ilidade - uma evid4ncia ou fragilidade +ue eleva o %rau de
eAposio dos ativos +ue sustentam o ne%Ccio, aumentando a probabilidade de
sucesso pela investida de uma ameaa.

Binda, trata5se de fal8a no pro$eto/ implementao ou configurao de
software ou sistema operacional (ue/ (uando e>plorada por um
atacante/ resulta na #iolao da segurana de um computador.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

14
1 con7ecimento do maior nLmero de vulnerabilidades possIveis permite D
e+uipe de se%urana tomar medidas para proteo, evitando assim ata+ues e
conse+uentemente perda de dados.
No 7 uma receita ou lista padro de vulnerabilidades. 0sta deve ser levantada
,unto a cada or%ani?ao ou ambiente. *empre se deve ter em mente o +ue
precisa ser prote%ido e de +uem precisa ser prote%ido de acordo com as
ameaas eAistentes. odemos citar, como eAemplo inicial, uma anlise de
ambiente em uma sala de servidores de conectividade e Internet com a
se%uinte descrio: a sala dos ser#idores no possui controle de acesso
f*sico 2is a #ulnera,ilidade detectada nesse am,iente
'utros e>emplos de #ulnera,ilidadesN
ambientes com informaHes si%ilosas com acesso no controladoS
falta de mecanismos de monitoramento e controle (auditoria!S
ineAist4ncia de polIticas de se%uranaS
aus4ncia de recursos para combate a inc4ndiosS
7ard9are sem o devido acondicionamento e proteoS
falta de atuali?ao de soft9are e 7ard9areS
aus4ncia de pessoal capacitado para a se%uranaS
instalaHes prediais fora do padroS etc.
Ameaas - Segurana
Ameaa - al%o +ue possa provocar danos D se%urana da informao,
pre,udicar as aHes da empresa e sua sustentao no ne%Ccio, mediante a
eAplorao de uma determinada #ulnera,ilidade.
0m outras palavras, uma A12A3A A tudo a(uilo (ue pode comprometer a
segurana de um sistema/ podendo ser acidental (fal7a de hardware,
erros de pro%ramao, desastres naturais, erros do usurio, bugs de software,
uma ameaa secreta enviada a um endereo incorreto, etc.! ou deli,erada
(roubo, espiona%em, fraude, sabota%em, invaso de hackers, entre outros!.
Bmeaa pode ser uma pessoa, uma coisa, um evento ou uma ideia capa? de
causar dano a um recurso, em termos de confidencialidade, inte%ridade,
disponibilidade etc. /omo eAemplos de ameaa podemos destacar: concorrente,
crac3er, erro 7umano (deleo de ar+uivos di%itais acidentalmente etc.!,
acidentes naturais (inundao etc.!, funcionrio insatisfeito, t-cnicas
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

15
(en%en7aria social, etc.!, ferramentas de soft9are (sniffer, cavalo de troia,
etc.!.
Basicamente e>istem dois tipos de ameaasN internas e e>ternas
Ameaas e>ternas: representadas por todas as tentativas de ata+ue e
desvio de informaHes vindas de fora da empresa. Normalmente, essas
tentativas so reali?adas por pessoas com a inteno de pre,udicar a
empresa ou para utili?ar seus recursos para invadir outras empresas.
Ameaas internas: esto presentes, independentemente das empresas
estarem ou no conectadas D Internet. odem causar desde incidentes leves
at- os mais %raves, como a inatividade das operaHes da empresa.
Fesumindo, temos +ue...

's A=I+'S so os elementos (ue sustentam a
operao do negIcio e estes sempre traro consigo
+C5.2RABI5IDAD2S (ue/ por sua #e</ su,metem os
ati#os a A12A3AS
Risco
RISC' - a medida da eAposio D +ual o sistema computacional est su,eito.
&epende da probabilidade de uma ameaa atacar o sistema e do impacto
resultante desse ata+ue.



/omo eAemplo de um risco pode5se ima%inar um funcionrio insatisfeito e um
martelo ao seu alcanceS nesse caso o funcionrio poderia danificar al%um ativo
da informao.
*4mola (2003, p. "0!, di? +ue risco A a Tpro,a,ilidade de ameaas
e>plorarem #ulnera,ilidades/ pro#ocando perdas de
confidencialidade, integridade e disponi,ilidade/ causando/
possi#elmente/ impactos nos negIciosV.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

16
0Aistem al%umas maneiras de se classificar o %rau de risco no mercado de
se%urana, mas de uma forma simples, poderIamos trata5lo como alto/ mAdio
e ,ai>o risco.
No caso do nosso eAemplo da sala dos servidores, poderIamos di?er +ue,
baseado na vulnerabilidade encontrada, a ameaa associada - de alto risco.
Ciclo da Segurana
/omo mostrado na fi%ura se%uinte, os A=I+'S de uma organi<ao
precisam ser protegidos/ pois esto su$eitos a +C5.2RABI5IDAD2S
Se as #ulnera,ilidades aumentam/ aumentamGse os riscos permitindo a
e>plorao por uma ameaa e a concreti<ao de um ata(ue. Se estas
ameaas crescem/ aumentamGse ainda mais os riscos de perda da
integridade/ disponi,ilidade e confidencialidade da informao/
podendo causar impacto nos negIcios
.esse conte>to/ 12DIDAS D2 S27CRA.3A de#em ser tomadas/ os
riscos de#em ser analisados e diminu*dos para (ue se esta,elea a
segurana dos ati#os da informao

Ativos

Medidas de
Segurana
diminui
limitados

Vulnerabilidades
aumenta
sueitos

!m"a#tos no
neg$#io
#ausam
aumenta
%is#os

&on'iden#ialidade
!ntegridade
(is"onibilidade
"erdas
aumenta

"ermitem
aumenta
Ameaas

"rotege
&i#lo da
segurana

&igura Ciclo da Segurana da Informao 91'R2IRA/ J!!H:
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

17
Bs ameaas so causas em potencial de um incidente indese,ado (por
eAemplo, um ata+ue de um 7ac3er - uma ameaa!. As ameaas e as
#ulnera,ilidades aumentam os riscos relati#os - segurana por parte de
uma organi<ao
&essa forma, podemos di?er +ue os riscos so medidos pela combinao entre:
nmero de #ulnera,ilidades dos ativosS
a pro,a,ilidade de #ulnera,ilidades serem e>ploradas por uma
ameaaS e
o impacto decorrente dos incidentes de segurana na or%ani?ao.
.o%es de +*rus/ 0orms e outras Pragas #irtuais " A12A3AS -
Segurana da Informao44
Voc sabe o significado de malware?



1alware A um termo genArico/ usado para todo e (uais(uer softwares
maliciosos/ programados com o intuito de pre$udicar os sistemas de
informao/ alterar o funcionamento de programas/ rou,ar
informa%es/ causar lentid%es de redes computacionais/ dentre outros


Fesumindo, malwares so programas (ue e>ecutam
deli,eradamente a%es malGintencionadas em um
computador.

/ertbr (2012! destaca al%umas das diversas maneiras como os cIdigos
maliciosos 9malwares: podem infectar ou comprometer um
computador. *o elas:
por meio da eAplorao de vulnerabilidades (fal7as de se%urana!, eAistentes
nos pro%ramas instaladosS
por meio da auto5eAecuo de mIdias removIveis infectadas,
como pen5drivesS
Malware (combinao de malicious software programa
malicioso!@

Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

18
pelo acesso a p%inas da Zeb maliciosas, com a utili?ao de nave%adores
vulnerveisS
por meio da ao direta de atacantes +ue, apCs invadirem o computador,
incluem ar+uivos contendo cCdi%os maliciososS
pela eAecuo de ar+uivos previamente infectados, obtidos em aneAos de
mensa%ens eletrYnicas, via mIdias removIveis, em p%inas Zeb ou
diretamente de outros computadores (atrav-s do compartil7amento de
recursos!.
.ma ve? instalados, os cCdi%os maliciosos passam a ter acesso aos dados
arma?enados no computador e podem eAecutar aHes em nome dos usurios,
de acordo com as permissHes de cada usurio.
So espAcies de malwareN
G#*rus/
Gworms/
Gbots/
Gca#alos de troia 9tro$ans:/
Gspware/
!"elogger/
Gscreenlogger,
Gransomwares/
Gbac"doors/
GrootSits/ etc

+*rus
So pe(uenos cIdigos de programao maliciosos (ue se TagregamU
a ar(ui#os e so transmitidos com eles 0m outras palavras,
tecnicamente, um vIrus - um pro%rama (ou parte de um pro%rama! +ue se
aneAa a um ar+uivo de pro%rama +ual+uer (como se o estivesse
UparasitandoV! e depois disso procura fa?er cCpias de si mesmo em outros
ar+uivos semel7antes.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

19
[uando o ar+uivo - aberto na memCria FB$, o vIrus tamb-m -, e, a partir
daI se propaga infectando, isto -, inserindo cCpias de si mesmo e se
tornando parte de outros programas e ar(ui#os de um computador
1 vIrus depende da e>ecuo do programa ou ar(ui#o 8ospedeiro para
+ue possa se tornar ativo e dar continuidade ao processo de infeco. Bl%uns
vIrus so inofensivos, outros, por-m, podem danificar um sistema
operacional e os pro%ramas de um computador.
B se%uir destacamos al%uns ar+uivos +ue podem ser portadores de #*rus
de computador:
ar(ui#os e>ecut#eis: com eAtenso .eAe ou .comS ar+uivos de scripts
(outra forma de eAecutvel!: eAtenso .vbsS
atal8os: eAtenso .ln3 ou .pifS proteo de tela (animaHes +ue
aparecem automaticamente +uando o computador est ocioso!: eAtenso
.scrS
documentos do 1SG'ffice: como os ar+uivos do Zord (eAtenso .doc
ou .dot!, ar+uivos do 0Acel (.Als e .Alt!, apresentaHes do o9erpoint
(.ppt e .pps!, bancos de dados do Bccess (.mdb!. Br+uivos multimIdia do
Zindo9s $edia la:er: mLsicas com eAtenso .Z$B, vIdeos com
eAtenso .Z$Q, dentre outros.
&entre os principais tipos de #*rus con7ecidos merecem desta+ue:
+*rus
PolimIrficos
Alteram seu formato 9Tmudam de formaU:
constantemente B cada nova infeco, esses vIrus
%eram uma nova se+u4ncia de b:tes em seu cCdi%o, para
+ue o antivIrus se confunda na 7ora de eAecutar a
varredura e no recon7ea o invasor.
+*rus
'ligomIrfico
Csa a criptografia para se defender sendo capa? de
alterar tamb-m a rotina de cripto%rafia em um nLmero de
ve?es pe+ueno. .m vIrus +ue possui duas rotinas de
cripto%rafia - ento classificado como oli%omCrfico (Ouppi,
200#!.
+*rus de Boot Infectam o setor de ,oot (ou $GF \ $aster Goot
Fecord \ Fe%istro $estre de Iniciali?ao! dos discos
r*gidos
1bs.: o *etor de Goot do disco rI%ido - a primeira parte do
disco rI%ido +ue - lida +uando o computador - li%ado. 0ssa
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

20
rea - lida pelo GI1* (pro%rama responsvel por
UacordarV o computador! a fim de +ue se,a encontrado o
*istema 1peracional (o pro%rama +ue vai controlar o
computador durante seu uso!.
+*rus de
1acro
QIrus +ue infectam documentos (ue contAm macros



.m eAemplo seria, em um editor de teAtos, definir uma
macro +ue conten7a a se+u4ncia de passos necessrios
para imprimir um documento, com a orientao de
retrato, e utili?ando a escala de cores em tons de cin?a.
Cm #*rus de macro A escrito de forma a e>plorar
esta facilidade de automati<ao e A parte de um
ar(ui#o (ue normalmente A manipulado por algum
aplicati#o (ue utili<a macros. ara +ue o vIrus possa
ser eAecutado, o ar+uivo +ue o cont-m precisa ser aberto
e, a partir daI, o vIrus pode eAecutar uma s-rie de
comandos automaticamente e infectar outros ar+uivos no
computador.
0Aistem al%uns aplicativos +ue possuem ar+uivos base
(modelos! +ue so abertos sempre +ue o aplicativo -
eAecutado. /aso este ar+uivo base se,a infectado pelo
vIrus de macro, toda ve? +ue o aplicativo for eAecutado, o
vIrus tamb-m ser. Ar(ui#os nos formatos gerados
por programas da 1icrosoft/ como o 0ord/ 2>cel/
Powerpoint e Access so os mais suscet*#eis a este
tipo de #*rus Br+uivos nos formatos F2K, &K e
ost*cript so menos suscetIveis, mas isso no si%nifica
+ue no possam conter vIrus.

.ormaldot"Principal al#o de #*rus de macro p@0ord
+*rus de
Programa
Infectam ar(ui#os de programa (de inLmeras
eAtensHes, como .eAe, .com,.vbs, .pif.
Macro# con$unto de comandos que so
arma%enados em alguns aplicativos e utili%ados
para automati%ar tarefas repetitivas&
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

21
+*rus 'tealt( Programado para se esconder e enganar o anti#*rus
durante uma #arredura deste programa. 2em a
capacidade de se remover da memCria temporariamente
para evitar +ue antivIrus o detecte.
+*rus de
'cript
PropagamGse por meio de scripts, nome +ue desi%na
uma se(u;ncia de comandos pre#iamente
esta,elecidos e (ue so e>ecutados
automaticamente em um sistema/ sem necessidade
de inter#eno do usurio
&ois tipos de scripts muito usados so os pro,etados com
as lin%ua%ens Pavascript (P*! e Qisual Gasic *cript (QG*!.
2anto um +uanto o outro podem ser inseridos em p%inas
Zeb e interpretados por nave%adores como Internet
0Aplorer e outros. 1s ar+uivos Pavascript tornaram5se to
comuns na Internet +ue - difIcil encontrar al%um site atual
+ue no os utili?e. Bssim como as macros, os scripts no
so necessariamente mal-ficos. Na maioria das ve?es
eAecutam tarefas Lteis, +ue facilitam a vida dos usurios
\ prova disso - +ue se a eAecuo dos scripts for
desativada nos nave%adores, a maioria dos sites passar a
ser apresentada de forma incompleta ou incorreta.
+*rus de
=elefone
Celular
Propaga de telefone para telefone atra#As da
tecnologia bluetoot( ou da tecnologia 11S
9Multimedia Message 'ervice:
1 servio $$* - usado para enviar mensa%ens
multimIdia, isto -, +ue cont4m no sC teAto, mas tamb-m
sons e ima%ens, como vIdeos, fotos e animaHes. B
infeco ocorre da se%uinte forma: o usurio recebe uma
mensa%em +ue di? +ue seu telefone est prestes a
receber um ar+uivo e permite +ue o ar+uivo infectado se,a
recebido, instalado e eAecutado em seu aparel7oS o vIrus,
ento, continua o processo de propa%ao para outros
telefones, atrav-s de uma das tecnolo%ias mencionadas
anteriormente.
's #*rus de celular diferemGse dos #*rus tradicionais/
pois normalmente no inserem cIpias de si mesmos
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

22
em outros ar(ui#os arma<enados no telefone
celular/ mas podem ser especificamente pro$etados
para so,rescre#er ar(ui#os de aplicati#os ou do
sistema operacional instalado no aparel8o
Depois de infectar um telefone celular/ o #*rus pode
reali<ar di#ersas ati#idades, tais como:
destruir8sobrescrever ar+uivosS
remover contatos da a%endaS
efetuar li%aHes telefYnicasS
o aparel7o fica desconfi%urado e tentando se
conectar via Gluetoot7 com outros celularesS
a bateria do celular dura menos
do +ue o previsto pelo
fabricante, mesmo +uando voc4
no fica 7oras pendurado neleS
emitir al%umas mensa%ens
multimIdia es+uisitasS
tentar se propa%ar para outros
telefones.
+*rus
Compan8eiros
ou
Replicadores
9Spawning:
Nesse caso, o ar+uivo de vIrus - contido em um ar+uivo
separado, +ue - (%eralmente! renomeado de modo +ue
ele se,a eAecutado em ve? do pro%rama +ue a vItima
pensou +ue estava carre%ando.
ossui o mesmo nome do ar+uivo eAecutvel, por-m
com outra eAtenso. 0A.: sptrec.com (vIrus! ]
sptrec.eAe (eAecutvel!.

)orms 9+ermes:
ro%ramas parecidos com vIrus, mas +ue na verdade so
capa<es de se propagarem automaticamente atra#As
de redes, en#iando cIpias de si mesmo de computador
para computador (observe +ue os worms AP2.AS se
copiam, no infectam outros ar(ui#os/ eles mesmos
so os ar(ui#os@!. AlAm disso/ geralmente utili<am as
redes de comunicao para infectar outros computadores 9#ia
e!mails/ 0e,/ &=P/ redes das empresas etc:
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

23
&iferentemente do vIrus, o worm .W' em,ute cIpias de si mesmo em
outros programas ou ar(ui#os e .W' necessita ser e>plicitamente
e>ecutado para se propagar Sua propagao se d atra#As da
e>plorao de #ulnera,ilidades e>istentes ou fal8as na configurao
de softwares instalados em computadores





0orms so notadamente responsveis por consumir muitos recursos.
Degradam sensi#elmente o desempen8o de redes e podem lotar o
disco r*gido de computadores/ de#ido - grande (uantidade de cIpias
de si mesmo (ue costumam propagar Bl-m disso, podem %erar %randes
transtornos para a+ueles +ue esto recebendo tais cCpias.
&ifIceis de serem detectados, muitas ve?es os 9orms reali?am uma s-rie de
atividades, incluindo sua propa%ao, sem +ue o usurio ten7a
con7ecimento. 0mbora al%uns pro%ramas antivIrus permitam detectar a
presena de Zorms e at- mesmo evitar +ue eles se propa%uem, isto nem
sempre - possIvel.

*ots +,-ob.s/0
De modo similar ao worm/ A um
programa capa< de se propagar
automaticamente/ e>plorando
#ulnera,ilidades e>istentes ou fal8as
na configurao de software instalado
em um computador
Adicionalmente ao worm/ disp%e de
mecanismos de comunicao com o in#asor/ permitindo (ue o bot
se$a controlado remotamente. 1s bots esperam por comandos de um
1s 0orms podem se espal7ar de diversas maneiras, mas a
propa%ao via rede - a mais comum. *ua caracterIstica
marcante - a replicao (cCpia funcional de si mesmo! e infeco
de outros computadores S21 inter#eno 8umana e *0$
necessidade de um programa 8ospedeiro. 9Ateno:

Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

24
hacker, podendo manipular os sistemas infectados, sem o con7ecimento do
usurio.
*e%undo /ertGr (2012!, a comunicao entre o invasor e o computador pelo
bot pode ocorrer via canais de IF/, servidores Zeb e redes do tipo 2,
entre outros meios. Bo se comunicar, o invasor pode enviar instruHes para
+ue aHes maliciosas se,am eAecutadas, como desferir ata+ues, furtar dados
do computador infectado e enviar spam.
.esse ponto/ ca,e destacar um termo (ue $ foi co,rado #rias #e<es
em pro#a pela ,anca4 2rata5se do si%nificado de botnet, ,uno da
contrao das palavras robot (bot! e network (net!.
Cma rede infectada por bots A denominada de botnet !tamb-m
con7ecida como rede <um,i!, sendo composta geralmente por mil8ares
desses elementos maliciosos/ (ue ficam residentes nas m(uinas/
aguardando o comando de um in#asor

&igura Botnet 9SYmantec/J!HF:
[uanto mais ?umbis ("ombie #omputers! participarem da botnet, mais
potente ela ser. Cm in#asor (ue ten8a controle so,re uma botnet
pode utili<Gla paraN
^ coletar informaHes de um %rande nLmero de computadoresS
^ UclicarV em anLncios e %erar receitas fraudulentasS
^ enviar spam em %rande escalaS
^ 7ospedar sites de phishingS
^ iniciar ata+ues de ne%ao de servio +ue impedem o uso de servios
online etc.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

25
Botnets fornecem aos criminosos cibern-ticos capacidade de processamento
e conectividade de Internet em escala %i%antesca. T desse modo +ue eles
so capa?es de enviar mil7Hes de e5mails de spam ou infectar mil7Hes de
/s por 7ora (*:mantec, 2014!.
1 es+uema simplificado apresentado a se%uir destaca o funcionamento
bsico de uma botnet (/0F2.br, 2012!:
^ o atacante propa%a um tipo especIfico de bot, com a inteno de
infectar e conse%uir a maior +uantidade possIvel de m+uinas ?umbisS
^ essas m+uinas ?umbis ficam ento D disposio do atacante, a%ora
seu controlador, D espera dos comandos a serem eAecutadosS
^ +uando o controlador dese,a +ue uma ao se,a reali?ada, ele envia Ds
m+uinas ?umbis os comandos a serem eAecutados, usando, por
eAemplo, redes do tipo PJP ou servidores centrali?adosS
^ as m+uinas ?umbis eAecutam ento os comandos recebidos, durante
o perIodo predeterminado pelo controladorS
^ +uando a ao - encerrada, as m+uinas ?umbis voltam a ficar D
espera dos prCAimos comandos a serem eAecutados.

1ro$an 2orse 9Ca#alo de =roia:
T um pro%rama aparentemente inofensi#o
+ue entra em seu computador na forma de
carto virtual, lbum de fotos, protetor de tela,
,o%o etc., e (ue/ (uando e>ecutado 9com a
sua autori<ao:/ parece l8e di#ertir/ mas/
por trs a,re portas de comunicao do
seu computador para (ue ele possa ser
in#adido.

or definio, o /avalo de 2roia distin%ue5se de um vIrus ou
de um worm por .W' infectar outros ar(ui#os/ .21
propagar cIpias de si mesmo automaticamente.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

26
1 tro$ans ficaram famosos na Internet pela facilidade de uso, e por
permitirem a +ual+uer pessoa possuir o controle de um outro computador,
apenas com o envio de um ar+uivo.
's tro$ans atuais so di#ididos em duas partes/ (ue soN o ser#idor e
o cliente Normalmente, o ser#idor encontra5se oculto em al%um outro
ar+uivo e, no momento em +ue o ar+uivo - eAecutado, o servidor se instala
e se oculta no computador da vItima. Nesse momento, o computador , pode
ser acessado pelo cliente, +ue enviar informaHes para o servidor eAecutar
certas operaHes no computador da vItima.

&igura Cm spam contendo um cIdigo malicioso con8ecido como Ca#alo de =roia Ao
passar o mouse so,re o linS/ #e$a (ue o site mostrado no A da +i#o ' usurio ser
infectado se clicar no linS e e>ecutar o ane>o


' ca#alo de troia no A um #*rus/ pois no se duplica e no se
dissemina como os #*rus .a maioria das #e<es/ ele ir instalar
programas para possi,ilitar (ue um in#asor ten8a controle total
so,re um computador.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

27
0stes pro%ramas podem permitir +ue o invasor:
ve,a e copie ou destrua todos os ar+uivos arma?enados no
computadorS
faa a instalao de ke%loggers ou screenloggers (descubra todas as
sen7as di%itadas pelo usurio!S
reali?e o furto de sen7as e outras informaHes sensIveis, como
nLmeros de cartHes de cr-ditoS
faa a incluso de bac3doors, para permitir +ue um atacante ten7a
total controle sobre o computadorS formate o disco rI%ido do
computador, etc.
0Aemplos comuns de /avalos de 2roia so pro%ramas +ue voc4 recebe ou
obt-m de al%um site e +ue parecem ser apenas cartHes virtuais animados,
lbuns de fotos de al%uma celebridade, ,o%os, protetores de tela, entre
outros. 0n+uanto esto sendo eAecutados, estes pro%ramas podem ao
mesmo tempo enviar dados confidenciais para outro computador, instalar
backdoors, alterar informaHes, apa%ar ar+uivos ou formatar o disco rI%ido.

H diferentes tipos de tro$ans/ classificados de acordo com as a%es
maliciosas (ue costumam e>ecutar ao infectar um computador. Bl%uns
desses tipos apontados por /ertbr (2012! so:
=ro$an Downloader: instala outros cCdi%os maliciosos, obtidos de sites
na Internet.
=ro$an Dropper: instala outros cCdi%os maliciosos, embutidos no prCprio
cCdi%o do tro,an.
=ro$an BacSdoor: inclui bac3doors, possibilitando o acesso remoto do
atacante ao computador.
=ro$an DoS: instala ferramentas de ne%ao de servio e as utili?a para
desferir ata+ues.
=ro$an Destruti#o: altera8apa%a ar+uivos e diretCrios, formata o disco
rI%ido e pode deiAar o computador fora de operao.
=ro$an ClicSer: redireciona a nave%ao do usurio para sites
especIficos, com o ob,etivo de aumentar a +uantidade de acessos a estes
sites ou apresentar propa%andas.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

28
=ro$an Pro>Y: instala um servidor de proA:, possibilitando +ue o
computador se,a utili?ado para nave%ao anYnima e para envio de spam.
=ro$an SpY: instala pro%ramas sp:9are e os utili?a para coletar
informaHes sensIveis, como sen7as e nLmeros de carto de cr-dito, e
envi5las ao atacante.
=ro$an BanSer: coleta dados bancrios do usurio, atrav-s da instalao
de pro%ramas sp:9are +ue so ativados nos acessos aos sites de Internet
Gan3in%. T similar ao 2ro,an *p:, por-m com ob,etivos mais especIficos.

'pware
2rata5se de um programa espio
9sp em ingl;s Z espio:/ (ue
tem por finalidade monitorar as
ati#idades de um sistema e
en#iar as informa%es coletadas
para terceiros
ode ser usado tanto de forma
le%Itima +uanto maliciosa, dependendo de como - instalado, das aHes
reali?adas, do tipo de informao monitorada e do uso +ue - feito por +uem
recebe as informaHes coletadas.
Qamos D diferena entre seu uso (/ert.GF,2012!:
^ 5eg*timo: +uando instalado em um computador pessoal, pelo prCprio
dono ou com consentimento deste, com o ob,etivo de verificar se
outras pessoas o esto utili?ando de modo abusivo ou no autori?ado.
^ 1alicioso: +uando eAecuta aHes +ue podem comprometer a
privacidade do usurio e a se%urana do computador, como monitorar
e capturar informaHes referentes D nave%ao do usurio ou inseridas
em outros pro%ramas (por eAemplo, conta de usurio e sen7a!.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

29
Alguns tipos espec*ficos de programas spYware soN

3elogger +4opia as teclas digitadas50
T capa? de capturar e arma<enar as
teclas digitadas pelo usurio no teclado
de um computador.
&entre as informaHes capturadas podem
estar o teAto de um e&mail, dados di%itados
na declarao de Imposto de Fenda e outras
informaHes sensIveis, como sen7as bancrias e nLmeros de cartHes de
cr-dito. 0m muitos casos, a ativao do ke%logger - condicionada a uma
ao pr-via do usurio, como por eAemplo, apCs o acesso a um site
especIfico de com-rcio eletrYnico ou Internet Gan3in%. Normalmente, o
ke%logger cont-m mecanismos +ue permitem o envio automtico das
informaHes capturadas para terceiros (por eAemplo, atrav-s de e&mails!.

'creenloggers +4opia as telas acessadas50
Bs instituiHes financeiras desenvolveram os teclados virtuais para evitar +ue
os 3e:lo%%ers pudessem capturar informaHes sensIveis de usurios. 0nto,
foram desenvolvidas formas mais avanadas de 3e:lo%%ers, tamb-m
con7ecidas como screenloggers capa?es de: arma?enar a posio do cursor
e a tela apresentada no monitor, nos momentos em +ue o mouse - clicado,
ou arma?enar a re%io +ue circunda a posio onde o mouse - clicado.
Normalmente, o 3e:lo%%er vem como parte de um pro%rama sp:9are ou
cavalo de troia. &esta forma, - necessrio +ue este pro%rama se,a eAecutado
para +ue o 3e:lo%%er se instale em um
computador. >eralmente, tais pro%ramas v4m
aneAados a e5mails ou esto disponIveis em sites
na Internet. 0Aistem ainda pro%ramas leitores de
e5mails +ue podem estar confi%urados para
eAecutar automaticamente ar+uivos aneAados Ds
mensa%ens. Neste caso, o simples fato de ler uma
mensa%em - suficiente para +ue +ual+uer ar+uivo
aneAado se,a eAecutado.



Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

30
6dware 96dvertising software! 92>i,e propagandas4:
ro,etado especificamente para
apresentar propagandas. 0ste tipo de
pro%rama %eralmente no pre,udica o
computador. /ert.Gr (2103! destaca +ue
ele pode ser usado para fins le%Itimos,
+uando incorporado a pro%ramas e
servios, como forma de patrocInio ou
retorno financeiro para +uem desenvolve
pro%ramas livres ou presta servios
%ratuitos. [uando o seu uso - feito de
forma maliciosa, pode abrir uma ,anela do
nave%ador apontando para p%inas de
cassinos, vendas de rem-dios, p%inas porno%rficas, etc. 2amb-m as
propa%andas apresentadas podem ser direcionadas, de acordo com a
nave%ao do usurio e sem +ue este saiba +ue tal monitoramento est
sendo reali?ado.

-ansomwares 9Pede resgate4:
*o soft9ares maliciosos +ue, ao infectarem um computador, criptografam
todo ou parte do conte'do do disco r(gido. 1s responsveis pelo soft9are
eAi%em da vItima, um pa%amento pelo _res%ate_ dos dados.

0m 2012, a $cBfee Uobservou o aumento do nLmero de
ameaas mI#eis, com a eApanso do ransomware
9se(uestro de e(uipamentos: para dispositi#os mI#eis. 1
desenvolvimento e a distribuio de tecnolo%ias de ransom9are
sofisticadas, +ue impedem o uso de telefones ou tablets e
ameaam mant45los assim at- +ue um res%ate se,a pa%o, so
uma tend;ncia consider#el em J!HMU U/omo os atacantes
se+uestram a capacidade de o usurio acessar seus dados, as
vItimas tero as opHes de perder suas informaHes ou pagar
resgate para recuperar o acessoV. Konte:
7ttp:88adrenaline.uol.com.br8se%uranca8noticias81"1#08mcafee5
preve5as5principais5ameacas5para52013.7tml

Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

31
*ac"doors 9A,re portas4:
Normalmente, um atacante procura
%arantir uma forma de retornar a um
computador comprometido, sem
precisar recorrer aos m-todos utili?ados
na reali?ao da invaso. Na maioria
dos casos, tamb-m - inteno do
atacante poder retornar ao computador
comprometido sem ser notado. A esses
programas (ue permitem o retorno de um in#asor a um computador
comprometido/ utili<ando ser#ios criados ou modificados para este
fim, d5se o nome de ,acSdoor.
B forma usual de incluso de um bac3door consiste na disponibili?ao de
um novo servio ou substituio de um determinado servio por uma verso
alterada, normalmente possuindo recursos +ue permitam acesso remoto
(atrav-s da Internet!. ode ser incluIdo por um invasor ou atrav-s de um
cavalo de troia. ro%ramas de administrao remota, como Gac31rifice,
NetGus, *ub5*even, QN/ e Fadmin, se mal confi%urados ou utili?ados sem o
consentimento do usurio, tamb-m podem ser classificados como bac3doors.

RootSit
2ipo de malware cu,a principal inteno - se camuflar, para asse%urar a sua
presena no computador comprometido, impedindo +ue seu cCdi%o se,a
encontrado por +ual+uer antivIrus. Isto - possIvel por +ue esta aplicao tem
a capacidade de interceptar as solicitaHes feitas ao sistema operacional,
podendo alterar o seu resultado.
1 invasor, apCs instalar o rootkit, ter acesso privile%iado ao computador
previamente comprometido, sem precisar recorrer novamente aos m-todos
utili?ados na reali?ao da invaso, e suas atividades sero escondidas do
responsvel e8ou dos usurios do computador.
.m rootkit pode fornecer pro%ramas com as mais diversas funcionalidades.
&entre eles, merecem desta+ue:
pro%ramas para esconder atividades e informaHes deiAadas pelo invasor,
tais como ar+uivos, diretCrios, processos etc.S
backdoors, para asse%urar o acesso futuro do invasor ao computador
comprometidoS
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

32
pro%ramas para remoo de evid4ncias em ar+uivos de logsS
sniffers, para capturar informaHes na rede onde o computador est
locali?ado, como por eAemplo sen7as +ue este,am trafe%ando em claro,
ou se,a, sem +ual+uer m-todo de cripto%rafiaS
scanners, para mapear potenciais vulnerabilidades em outros
computadores.

Bom,a 5Igica 97ogic *omb:
ro%rama em +ue o cIdigo malicioso A e>ecutado (uando ocorre um
e#ento predefinido (como uma data +ue est se aproAimando ou +uando
uma determinada palavra ou se+u4ncia de caracteres - di%itada no teclado
pelo usurio!. .ma ao de uma bomba lC%ica seria,
por eAemplo, fa?er com +ue determinadas
informaHes de um banco de dados se,am removidas
numa determinada data.
Bs bombas lC%icas so difIceis de detectar por+ue
so fre+uentemente instaladas por +uem tem
autori?ao no sistema, se,a pelo usurio
devidamente autori?ado ou por um administrador.
Alguns tipos de #*rus so considerados ,om,as lIgicas/ uma #e< (ue
t;m um circuito de disparo plane$ado por 8ora e data.

Interrompemos a(ui a nossa aula demonstrati#a so,re conceitos
,sicos de segurana da informao .a Aula J/ daremos continuidade
a esse assunto/ destacando mais [dicas (uentes[ so,re o tema para a
sua pro#a4
A partir deste momento #amos re#isar alguns pontos I1P'R=A.=2S da
aula por intermAdio de (uadros sinIticos/ mapas mentais ou colocao
de tIpicos e pala#rasGc8a#e/ o (ue teremos em todas as aulas desse
curso
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

33
$emoreA



1apa 1ental so,re 1alware &onteN 6uinto 9J!HF:
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

34
Princ*pios ,sicos da segurana da informaoN
Princ*pio Conceito ',$eti#o
Confidencialidade
ropriedade de +ue a
informao no este,a
disponIvel ou revelada a
indivIduos, entidades ou
processos no
autori?ados.
Proteger contra o
acesso no autori<ado,
mesmo para dados em
trMnsito.
Integridade
ropriedade de
salva%uarda da eAatido
e complete?a de ativos.
Proteger informao
contra modificao
sem permissoS %arantir
a fidedi%nidade das
informaHes.
Disponi,ilidade
ropriedade de estar
acessIvel e utili?vel sob
demanda por uma
entidade autori?ada.
Proteger contra
indisponi,ilidade dos
ser#ios (ou
de%radao!S %arantir aos
usurios com autori?ao,
o acesso aos dados.
Acesso remotoN In%resso, por
meio de uma rede, aos dados de
um computador fisicamente
distante da m+uina do usurio.
D.S 98omain 9ame 'stem "
Sistema de .omes de
Dom*nio:N ossibilita a
associao de nomes ami%veis
(nomes de domInio! aos
endereos Is dos computadores,
permitindo locali?5los por seus
nomes em ve? de por seus
endereos Is e vice5versa.
P8is8ing ou scamN 2ipo de
fraude eletrYnica pro,etada para
roubar informaHes particulares
+ue se,am valiosas para cometer
um roubo ou fraude
posteriormente.
P8arming: Bta+ue +ue consiste
em corromper o &N* em uma
rede de computadores, fa?endo
com +ue a .FO de um site passe
a apontar para o I de um
servidor diferente do ori%inal.
PeerGtoGpeer 9PJP:N ar+uitetura
de redes de computadores em
+ue cada um dos pontos ou nCs
da rede funciona tanto como
cliente +uanto como servidor,
permitindo compartil7amentos de
servios e dados, sem a
necessidade de um servidor
central.

+ulnera,ilidadeN Kra%ilidade +ue
poderia ser eAplorada por uma
ameaa para concreti?ar um
ata+ue. 0A.: noteboo3 sem as
atuali?aHes de se%urana do
sistema operacional.

1uito ,em/ apIs termos #isto os conceitos primordiais de segurana/
dessa primeira aula/ importantes para a pro#a/ #amos -s (uest%es 44
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

35
5ista de 6uest%es Comentadas nesta Aula

1. 9&C.DA=2C@=2C.'5'7IA DA I.&'R1A3W'@PR'C2R7S@segurana
da informao@J!HJ: *e%undo a norma NGF I*18I0/ 2'002, o termo
`se%urana da informaoa pode ser definido como a preservao de tr4s
propriedades essenciais (ou principais!, al-m de ser possIvel a adio de
outras. Bs tr4s consideradas principais so:
B! Butenticidade, confidencialidade e inte%ridade.
G! Butenticidade, inte%ridade e no repLdio.
/! /onfidencialidade, disponibilidade e inte%ridade.
&! /onfidencialidade, inte%ridade e no repLdio.
0! Inte%ridade, no repLdio e responsabilidade.

Comentrios
)o princ(pios !ou pilares* b+sicos da segurana da informao,
:rinc;pio 4onceito Ob$etivo
4onfidencialidade
-ropriedade de que a
informao no este$a
dispon(vel ou revelada a
indiv(duos, entidades ou
processos no
autorizados.
:roteger contra o
acesso no autori%ado,
mesmo para dados em
tr.nsito.
<ntegridade
-ropriedade de
salvaguarda da e/atido
e completeza de ativos.
:roteger informao
contra modificao
sem permisso0 garantir
a fidedignidade das
informa1es.
8isponibilidade
-ropriedade de estar
acess(vel e utiliz+vel sob
demanda por uma
entidade autorizada.
:roteger contra
indisponibilidade dos
servios !ou
degradao*0 garantir aos
usu+rios com autorizao,
o acesso aos dados.
7a,aritoN letra C

2. 9&C.DA=2C@=2C.'5'7IA DA I.&'R1A3W'@Procergs@Segurana da
informao@J!HJ: 2ratando5se de autoridade certificadora (B/!, o +ue
ocorre +uando um certificado eApira;
B! B B/ envia o certificado para uma lista de /ertificados Fevo%ados.
G! 1 certificado - eAcluIdo do banco de dados da B/.
/! 1 atributo #lido - alterado para falso, at- +ue o pa%amento se,a
reali?ado.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

36
&! 1 atributo #lido - alterado para aguardando reno#ao.
0! .ma comunicao - enviada a todos os participantes do sistema.

Comentrios
2ratando5se de autoridade certificadora (B/!, +uando um certificado eApira a
B/ envia o envia para uma lista de Certificados Re#ogados.
7a,aritoN letra A

3. 9C2SP2@CAD2@.*#el Intermedirio@J!HF: 1 computador utili?ado pelo
usurio +ue acessa salas de bate5papo no est vulnervel D infeco por
9orms, visto +ue esse tipo de ameaa no se propa%a por meio de
pro%ramas de c7at.

Comentrios
1 mal9are (cCdi%o malicioso! do tipo Zorm pode infectar m+uinas
desprote%idas, a partir da utili?ao de pro%ramas de c7at. B contaminao
pode acontecer, por eAemplo, atrav-s de teAtos e foto%rafias enviados atrav-s
do pro%rama de c7at, com o auAIlio de encurtadores de .FO. /aso uma pessoa
cli+ue em um dos endereos falsos, a m+uina - contaminada automaticamente
pelo mal9are, +ue em se%uida pode se espal7ar pela rede de contatos do
usurio.

&igura BateGPapo
ara preveno contra Zorms, manten7a o sistema operacional e demais
softwares do e+uipamento sempre atuali?adosS apli+ue todas as correHes de
se%urana (patches! disponibili?adas pelos fabricantes, para corri%ir eventuais
vulnerabilidades eAistentes nos softwares utili?adosS instale um firewall pessoal,
+ue em alguns casos pode evitar +ue uma vulnerabilidade eAistente se,a
eAplorada 9o,ser#e (ue o firewall no corrige as #ulnera,ilidades4: ou
+ue um worm se propa%ue.
7a,arito preliminarN item errado

4. 9C2SP2@CB1C2@J!HF: B instalao de antivIrus no computador de um
usurio +ue utili?a a m+uina em ambiente or%ani?acional - suficiente para
impedir o acesso, por terceiros, a informaHes privativas do usurio.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

37
Comentrios
1 antivIrus no - suficiente, e o responsvel pela m+uina dever adotar
proteo em camadas, com outras medidas complementares, envolvendo por
eAemplo cuidado com sen7as, utili?ao de fire9all, implantao de correHes
de se%urana na m+uina, etc. 2odo cuidado - pouco, +uando se fala de
se%urana, ento fi+ue atento para +ue a prCAima vItima no se,a voc4@@
7a,aritoN item errado

". 9C2SP2@DP&GDepartamento de Pol*cia &ederal@Administrador@J!HF:
B ativao do fire9all do Zindo9s impede +ue emails com ar+uivos aneAos
infectados com vIrus se,am abertos na m+uina do usurio.

Comentrios
1 fire9all pode blo+uear as comunicaHes por diversos crit-rios, previamente
estabelecidos, no entanto, no fa? anlise de vIrus de aneAos de email, pois os
vIrus so pacotes de dados como outros +uais+uer. ara identificar um vIrus -
necessria uma anlise mais criteriosa, +ue - onde o antivIrus atua.


&igura &irewall
7a,arito preliminarN item errado Concordo com o ga,arito

#. 9C2SP2@DP&@Departamento de Pol*cia &ederal@Agente
Administrati#o@J!HF: .m dos ob,etivos da se%urana da informao -
manter a inte%ridade dos dados, evitando5se +ue eles se,am apa%ados ou
alterados sem autori?ao de seu proprietrio.

Comentrios
B integridade destaca +ue a informao deve ser mantida na condio em +ue
foi liberada pelo seu proprietrio, %arantindo a sua proteo contra mudanas
intencionais, indevidas ou acidentais. 0m outras palavras, A a garantia de (ue
a informao (ue foi arma<enada A a (ue ser recuperada
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

38
A I.=27RIDAD2 ,usca
proteo contra codificao no autori<ada
1odificao somente pelas partes devidamente autori<adas

0m outras palavras, a inte%ridade de dados refere5se D consist4ncia dos dados.
B se%urana da informao visa prote%45la, %arantindo +ue esses dados no
se,am apa%ados ou alterados por terceiros 9Cespe@CnB:
7a,arito preliminarN item correto Concordo com o ga,arito

/om refer4ncia D or%ani?ao e %erenciamento de ar+uivos e D se%urana da
informao, ,ul%ue os itens subsecutivos.
'. 9C2SP2@1DIC@.*#el Intermedirio@J!HF: 1 comprometimento do
desempen7o de uma rede local de computadores pode ser conse+u4ncia da
infeco por um 9orm.

Comentrios
0orm (verme! - um mal9are (soft9are malicioso! capa? de se propa%ar
automaticamente atrav-s de vrias estruturas de redes (como e5mail, 9eb,
bate5papo, compartil7amento de ar+uivos em redes locais etc.!, enviando
cCpias de si mesmo de computador para computador. 1 ob,etivo principal dos
Zorms no - pre,udicar ou danificar computadores e8ou ar+uivos em um
sistema, mas, simplesmente, propa%ar5se, o +ue %era uma sobrecar%a
eAcessiva no trfe%o da rede, tornando5a mais lenta.
7a,arito preliminarN item correto Concordo com o ga,arito

(. 9C2SP2@1DIC@.*#el Intermedirio@J!HF: 1s antivIrus, al-m da sua
finalidade de detectar e eAterminar vIrus de computadores, al%umas ve?es
podem ser usados no combate a sp:9ares.

Comentrios
Isso - possIvel em al%uns casos, mas para ter uma se%urana maior, instale
um anti5sp:9are.
7a,arito preliminarN item correto Concordo com o ga,arito

). 9C2SP2@1DIC@.*#el Intermedirio@J!HF: B definio e a eAecuo de
procedimentos re%ulares e periCdicos de becape dos dados de um
computador %arante a disponibilidade desses dados apCs eventuais
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

39
ocorr4ncias de desastres relacionados a defeitos tanto de 7ard9are +uanto
de soft9are.

Comentrios
.m ,ecape 9em in%l4s, ,acSup: envolve cCpia de dados em um meio
fisicamente separado do ori%inal, re%ularmente, de forma a prote%45los de
+ual+uer eventualidade. Bssim, copiar nossas fotos di%itais, arma?enadas no
E& (disco rI%ido!, para um &Q& - fa?er bac3up. *e 7ouver al%um problema com
o E& ou se acidentalmente apa%armos as fotos, podemos ento restaurar os
ar+uivos a partir do &Q&. Nesse eAemplo, c7amamos as cCpias das fotos no
&Q& de cCpias de se%urana ou bac3up. /7amamos de restaurao o
processo de copiar de #olta ao local original as cIpias de segurana.
1 bac3up %arante a disponibilidade dos dados apCs eventuais ocorr4ncias de
desastres relacionados aos dados ori%inais e8ou defeitos de 7ard9are.
7a,arito preliminarN item errado Concordo com o ga,arito

10. 9C2SP2@PR&@Policial Rodo#irio &ederal@J!HM: Bo contrrio de um
vIrus de computador, +ue - capa? de se autorreplicar e no necessita de um
pro%rama 7ospedeiro para se propa%ar, um 9orm no pode se replicar
automaticamente e necessita de um pro%rama 7ospedeiro.

Comentrios
1 Zorm - capa? de se autorreplicar (fa? cCpias de si mesmo! e no necessita
de um pro%rama 7ospedeiro para se propa%ar. P o vIrus - um pro%rama (ou
parte de um pro%rama! +ue se aneAa a um ar+uivo de pro%rama +ual+uer
(como se o estivesse UparasitandoV! e depois disso procura fa?er cCpias de si
mesmo em outros ar+uivos semel7antes. [uando o ar+uivo - aberto na
memCria FB$, o vIrus tamb-m -, e, a partir daI se propa%a infectando, isto -,
inserindo cCpias de si mesmo e se tornando parte de outros pro%ramas e
ar+uivos de um computador. 1 vIrus depende da e>ecuo do programa ou
ar(ui#o 8ospedeiro para +ue possa se tornar ativo e dar continuidade ao
processo de infeco, e, portanto, no se replica automaticamente como os
9orms.
7a,aritoN item errado

Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

40
11. 9C2SP2@CPR1@Analista em 7eoci;ncias@Con8ecimentos
Bsicos@J!HM: /om relao a vIrus de computadores e mal9ares em %eral,
,ul%ue o item se%uinte. $al9ares propa%am5se por meio de rede local, discos
removIveis, correio eletrYnico e Internet.

Comentrios
1 termo $al9are abran%e todos os tipos de pro%rama especificamente
desenvolvidos para eAecutar aHes maliciosas em um sistema. B se%uir
destacamos al%umas das diversas formas como os cCdi%os maliciosos podem
infectar ou comprometer um computador:
pela eAplorao de vulnerabilidades eAistentes nos pro%ramas instaladosS
pela auto5eAecuo de m*dias remo#*#eis infectadas, como pendrivesS
pelo acesso a p%inas Zeb maliciosas, utili?ando nave%adores
vulnerveisS
pela ao direta de atacantes +ue, apCs invadirem o computador, incluem
ar+uivos contendo cCdi%os maliciososS
pela eAecuo de ar+uivos previamente infectados, obtidos em aneAos de
mensagens eletrVnicas, via m*dias remo#*#eis, em p%inas Zeb ou
diretamente de outros computadores (atrav-s do compartil7amento de
recursos em rede local8 Internet!.
.ma ve? instalados, os cCdi%os maliciosos (mal9are! passam a ter acesso aos
dados arma?enados no computador e podem eAecutar aHes em nome dos
usurios, de acordo com as permissHes de cada usurio.
7a,aritoN item correto

12. 9C2SP2@CPR1@=Acnico de 7eoci;ncias@Con8ecimentos
Bsicos@J!HM: No +ue di? respeito D se%urana da informao, ,ul%ue os
itens +ue se se%uem. B compactao de ar+uivos evita a contaminao
desses ar+uivos por vIrus, worms e pra%as virtuais.

Comentrios
B compactao tenta redu?ir o taman7o dos ar+uivos (isso nem sempre ir
acontecer! no disco rI%ido no seu computador. No entanto, se o ar+uivo estiver
infectado por al%uma pra%a virtual, ao ser compactado a situao permanecer
sem alteraHes e tal fato no ir evitar a contaminao por mal9ares.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

41
7a,aritoN item errado

13. 9C2SP2@CPR1@=Acnico de 7eoci;ncias@Con8ecimentos
Bsicos@J!HM: No +ue di? respeito D se%urana da informao, ,ul%ue os
itens +ue se se%uem. Bo suspeitar da presena de vIrus no computador, o
usurio no deve encamin7ar ar+uivos aneAos em emails nem compartil7ar
pastas via rede de computadores, devendo, primeiramente, eAecutar o
antivIrus, +ue ir rastrear e eliminar o vIrus.

Comentrios
0m caso de suspeita de vIrus, o usurio deve eAecutar ferramentas
antimal9are, como o antivIrus, devidamente atuali?adas, para tentar eliminar o
cCdi%o malicioso da m+uina. 0n+uanto essa ao no - reali?ada, deve5se
evitar a reali?ao de atividades +ue iro contribuir para propa%ar a infeco
para outros computadores, como compartil7ar pastas via rede, enviar e5mails
com aneAos, etc.
7a,aritoN item correto

14. 9C2SP2@=\GD&=@=Acnico \udicirio@Erea Administrati#a@J!HM:
Gac3door - uma forma de confi%urao do computador para +ue ele en%ane
os invasores, +ue, ao acessarem uma porta falsa, sero automaticamente
blo+ueados.

Comentrios
1 bac3door - uma fal7a de se%urana de um dado pro%rama ou sistema
operacional +ue permite a invaso de um dado sistema por um 7ac3er de modo
+ue ele obt-m total controle do computador.
7a,aritoN item errado

1". 9C2SP2@A.S@CargoM@J!HM: B contaminao por pra%as virtuais ocorre
eAclusivamente +uando o computador est conectado D Internet.



Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

42
Comentrios
0m uma rede local sem acesso D Internet, por eAemplo, a contaminao de
computadores tamb-m poder ocorrer, o +ue , invalida a assertiva.
7a,aritoN item errado

1#. 9C2SP2@A.S@CargoM@J!HM: ara conectar um computador a uma rede
9ireless, - imprescindIvel a eAist4ncia de fire9all, 7a,a vista +ue esse
componente, al-m de trabal7ar como modem de coneAo, a%e tamb-m
como sistema de eliminao de vIrus.

Comentrios
1 fire9all no atua como antivIrus e nem como modem de coneAo.
B FK/ 2(2( (2equest for #oments nb 2(2(! define o termo firewall como
sendo uma ligao entre redes de computadores (ue restringe o trfego
de comunicao de dados entre a parte da rede (ue est TdentroU ou
TantesU do firewall/ protegendoGa assim das ameaas da rede de
computadores (ue est TforaU ou depois do firewall. 0sse mecanismo de
proteo %eralmente - utili?ado para prote%er uma rede menor (como os
computadores de uma empresa! de uma rede maior (como a Internet!.
7a,aritoN item errado

1'. 9C2SP2@=\GD&=@.*#el Superior@J!HM: Zorm - um soft9are +ue, de
forma semel7ante a um vIrus, infecta um pro%rama, usando5o como
7ospedeiro para se multiplicar e infectar outros computadores.

Comentrios
.m 9orm - um soft9are semel7ante a um vIrus de computador, no entanto ele
no infecta um pro%rama e o usa como 7ospedeiro, ele - auto5replicante.
[uando di%o auto5replicante, +uero di?er +ue ele cria cCpias funcionais de si
mesmo e infecta outros computadores.
7a,aritoN item errado


Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

43
1(. 9C2SP2@COmara dos Deputados@ Ar(uiteto e 2ngen8eiros@J!HJ:
1s 9orms, assim como os vIrus, infectam computadores, mas,
diferentemente dos vIrus, eles no precisam de um pro%rama 7ospedeiro
para se propa%ar.

Comentrios
2antos os Zorms como os vIrus so considerados como mal9ares (soft9ares
maliciosos +ue infectam computadores!, no entanto, diferentemente do vIrus,
o Zorm no embute cCpias de si mesmo em outros pro%ramas ou ar+uivos e
no necessita ser eAplicitamente eAecutado para se propa%ar.
7a,aritoN item correto


1). 9C2SP2@PR2+IC@=Acnico Administrati#o " .*#el 1Adio@J!HH: 0ntre
os atributos de se%urana da informao, incluem5se a confidencialidade, a
inte%ridade, a disponibilidade e a autenticidade. B inte%ridade consiste na
propriedade +ue limita o acesso D informao somente Ds pessoas ou
entidades autori?adas pelo proprietrio da informao.

Comentrios
1s +uatro princIpios considerados centrais ou principais, mais comumente
cobrados em provas, esto listados na +uesto, a saber: a confidencialidade,
a inte%ridade, a disponibilidade e a autenticidade (T possIvel encontrar a si%la
CIDA, ou DICA, para fa?er meno a estes princIpios@!.
D isponibilidade
I nte%ridade
C onfidencialidade
A utenticidade
Ki%ura. $nemYnico DICA
T a confidencialidade (si%ilo! +ue evitar o acesso no autori?ado Ds
informaHes, permitindo somente +ue pessoas e/plicitamente autorizadas
possam acess+&las. B inte%ridade evita alteraHes nos dados, garantindo que a
informao que foi armazenada a que ser+ recuperada.
7a,aritoN item errado
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

44
20. 9C2SP2@=R=GH!R\@Analista@J!HM: B transfer4ncia de ar+uivos para
pendrives constitui uma forma se%ura de se reali?ar becape, uma ve? +ue
esses e+uipamentos no so suscetIveis a mal9ares.

Comentrios
Bntes de responder a afirmao - importante saber +ue os soft9ares
maliciosos, ou malwares, so todos os tipos de soft9are cu,o ob,etivo -
provocar danos ao sistema. &entro desse %rupo o eAemplo mais con7ecido - o
dos vIrus, +ue so pro%ramas +ue atuam sobre outros pro%ramas, como uma
aplicao ou mesmo um re%istro do sistema, modificam seu comportamento e
conse+uentemente provocam danos dos mais diversos.
/om a populari?ao dos pendrives desenvolvedores de soft9ares comearam
a produ?ir versHes portteis das aplicaHes (pro%ramas!, incluindo os
pro%ramas maliciosos (mal9ares!. Oo%o, a afirmao est incorreta, pois
dispositivos como pendrives, apesar de prticos e Lteis em bac3ups (cCpias de
se%urana! no so imunes aos mal9ares.
7a,aritoN item errado

21. 9C2SP2@1P2GPI@=Acnico 1inisterial@EreaN Administrati#a@J!HJ:
Zorms so pro%ramas maliciosos +ue se autorreplicam em redes de
computadores aneAados a al%um outro pro%rama eAistente e instalado em
computadores da rede.

Comentrios
1s Zorms (vermes! t4m a capacidade de se propa%arem automaticamente
atrav-s de redes, enviando cCpias de si mesmo de computador para
computador. *ua propa%ao se d atrav-s da eAplorao de vulnerabilidades
eAistentes ou fal7as na confi%urao de soft9ares instalados em
computadores.
Nesse caso, diferentemente do vIrus, o Zorm no embute cCpias de si mesmo
em outros pro%ramas ou ar+uivos e no necessita ser eAplicitamente
eAecutado para se propa%ar.
7a,aritoN item errado

Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

45
22. 9&CC@DP2GSP@Agente de Defensoria@Analista de Sistemas @
Segurana da Informao@J!HM: .m computador ou sistema
computacional - dito se%uro se este atender a tr4s re+uisitos bsicos
relacionados aos recursos +ue o compHem. Bl%uns eAemplos de violaHes a
cada um desses re+uisitos so:
I. 1 seu provedor sofre uma %rande sobrecar%a de dados ou um ata+ue de
ne%ao de servio e por este motivo voc4 fica impossibilitado de enviar sua
&eclarao de Imposto de Fenda D Feceita Kederal.

II. Bl%u-m obt-m acesso no autori?ado ao seu computador e l4 todas as
informaHes contidas na sua &eclarao de Imposto de Fenda.

III. Bl%u-m obt-m acesso no autori?ado ao seu computador e altera
informaHes da sua &eclarao de Imposto de Fenda, momentos antes de voc4
envi5la D Feceita Kederal.

B associao correta do re+uisito de se%urana com os eAemplos de violao
est eApressa, respectivamente, em:
a: I II III
privacidade inte%ridade eAclusividade
,: I II III
eAclusividade privacidade acessibilidade
c: I II III
confidencialidade eAclusividade disponibilidade
d: I II III
disponibilidade confidencialidade inte%ridade
e: I II III
acessibilidade eAclusividade privacidade

Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

46
Comentrios
Re(uisito 2>emplos de #iolao
I. &isponibilidade 1 seu provedor sofre uma %rande sobrecar%a
de dados ou um ata+ue de ne%ao de servio
e por este motivo voc4 fica impossi,ilitado
de enviar sua &eclarao de Imposto de Fenda
D Feceita Kederal. 'corre (ue,ra de
disponi,ilidade, pois o site ficou indisponIvel
no instante em +ue deveria estar sendo
acessado pelo usurio. .esse momento
8ou#e um comprometimento da
disponi,ilidade do ser#io (ue fornece
acesso - informao dese$ada4
II. /onfidencialidade 'corre (ue,ra de sigilo 9segredo: +uando
al%u-m obt-m acesso no autori?ado ao seu
computador e l; todas as informaHes contidas
na sua &eclarao de Imposto de Fenda sem a
sua autori<ao. .esse momento a
confidencialidade da informao foi
comprometida
III. Inte%ridade 'corre (ue,ra de integridade +uando
al%u-m obt-m acesso no autori?ado ao seu
computador e altera o contedo de
documentos, como as informaHes da sua
&eclarao de Imposto de Fenda, momentos
antes de voc4 envi5la D Feceita Kederal.
.esse momento 8ou#e um
comprometimento da integridade do
documento por uma fonte no autori<ada
7a,aritoN letra D

23. 9&CC@IC1SGR\@ACDI='R &ISCA5 DA R2C2I=A 2S=ADCA5@J!HF: O
site #onverg3ncia 4igital divulgou a seguinte not(cia, O 5rasil segue como o
no 6 na 7mrica 8atina em atividades maliciosas e figura na 9: posio
mundial, ficando atr+s apenas dos ;<7, #hina e =ndia, de acordo a
)%mantec. Os ataques por malwares cresceram >6?. ... <m desses
malwares segue sendo o grande vilo nas corpora1es, sendo respons+vel
por mais de @@A milh1es de m+quinas contaminadas no mundo. B um
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

47
programa capaz de se propagar automaticamente pelas redes, enviando
cpias de si mesmo de computador para computador.

(Bdaptado
de: 8ttpN@@con#ergenciadigitaluolcom,r@cgi@cgiluae>e@sYs@start8t
m)infoidZMF]^M_sidZHKRCl(cC.`siSo!

/onsiderando +ue o malware citado como vilo no se propa%a por meio da
incluso de cCpias de si mesmo em outros pro%ramas ou ar+uivos, mas sim
pela eAecuo direta de suas cCpias ou pela eAplorao automtica de
vulnerabilidades eAistentes em pro%ramas instalados em computadores, trata5
se de um

(B! vIrus de macro.
(G! botnet.
(/! worm.
(&! sp%ware.
(0! backdoor.

Comentrios
Item B. Item errado. +*rus de macro infecta documentos +ue cont-m macros.
$as o +ue - uma macro; =rataGse de um con$unto de comandos (ue so
arma<enados em alguns aplicati#os e utili<ados para automati<ar
tarefas repetiti#as. .m vIrus de macro - escrito de forma a eAplorar esta
facilidade de automati?ao e - parte de um ar+uivo +ue normalmente -
manipulado por al%um aplicativo, como o Zord, 0Acel, o9erpoint e Bccess,
+ue utili?a macros. ara +ue o vIrus de macro possa ser eAecutado, o ar(ui#o
(ue o contAm precisa ser a,erto e, a partir daI, o vIrus pode eAecutar uma
s-rie de comandos automaticamente e infectar outros ar+uivos no computador.

Item G. Item errado. *ot +-ob.0, de modo similar ao worm, - um pro%rama
capa? de se propa%ar automaticamente, e>plorando #ulnera,ilidades
e>istentes ou fal8as na configurao de software instalado em um
computador. 1 termo ,otnet (,uno da contrao das palavras robot (bot! e
network (net!! desi%na uma rede infectada por bots !tamb-m con7ecida
como rede <um,i!, sendo composta %eralmente por mil7ares desses
elementos maliciosos +ue ficam residentes nas m+uinas, aguardando o
comando de um in#asor.

Item /. Item correto. 1s 0orms so pro%ramas parecidos com vIrus, mas +ue
na verdade so capa<es de se propagarem automaticamente atra#As de
redes, enviando cCpias de si mesmo de computador para computador (observe
+ue os worms apenas se copiam, no infectam outros ar(ui#os/ eles
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

48
mesmos so os ar(ui#os!. Bl-m disso, %eralmente utili?am as redes de
comunicao para infectar outros computadores (via e&mails, Zeb, K2, redes
das empresas etc.!. &iferentemente do vIrus, o worm no em,ute cIpias de
si mesmo em outros programas ou ar(ui#os e no necessita ser
e>plicitamente e>ecutado para se propagar )ua propagao se d+ pela
eAecuo direta de suas cCpias ou atravs da e=plorao de
vulnerabilidades e/istentes ou falhas na configurao de softwares instalados
em computadores.

Item &. Item errado. 'pware um programa espio 9sp em ingl;s Z
espio:/ +ue tem por finalidade monitorar as atividades de um sistema e
enviar as informaHes coletadas para terceiros, sem o consentimento da parte
envolvida.

Item 0. Item errado. *ac"door - uma brec7a inserida em um sistema de
computao +ue permite o retorno de um in#asor a um computador
comprometido/ utili<ando ser#ios criados ou modificados para este
fim, sem +ue se,a necessrio passar pelos sistemas de controle e autenticao
implementados pelo administrador do sistema.
7a,aritoN letra C

Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

49
5ista das 6uest%es Apresentadas na Aula

1. 9&C.DA=2C@=2C.'5'7IA DA I.&'R1A3W'@PR'C2R7S@segurana
da informao@J!HJ: *e%undo a norma NGF I*18I0/ 2'002, o termo
`se%urana da informaoa pode ser definido como a preservao de tr4s
propriedades essenciais (ou principais!, al-m de ser possIvel a adio de
outras. Bs tr4s consideradas principais so:
B! Butenticidade, confidencialidade e inte%ridade.
G! Butenticidade, inte%ridade e no repLdio.
/! /onfidencialidade, disponibilidade e inte%ridade.
&! /onfidencialidade, inte%ridade e no repLdio.
0! Inte%ridade, no repLdio e responsabilidade.

2. 9&C.DA=2C@=2C.'5'7IA DA I.&'R1A3W'@Procergs@Segurana da
informao@J!HJ: 2ratando5se de autoridade certificadora (B/!, o +ue
ocorre +uando um certificado eApira;
B! B B/ envia o certificado para uma lista de /ertificados Fevo%ados.
G! 1 certificado - eAcluIdo do banco de dados da B/.
/! 1 atributo #lido - alterado para falso, at- +ue o pa%amento se,a
reali?ado.
&! 1 atributo #lido - alterado para aguardando reno#ao.
0! .ma comunicao - enviada a todos os participantes do sistema.

3. 9C2SP2@CAD2@.*#el Intermedirio@J!HF: 1 computador utili?ado pelo
usurio +ue acessa salas de bate5papo no est vulnervel D infeco por
9orms, visto +ue esse tipo de ameaa no se propa%a por meio de
pro%ramas de c7at.

4. 9C2SP2@CB1C2@J!HF: B instalao de antivIrus no computador de um
usurio +ue utili?a a m+uina em ambiente or%ani?acional - suficiente para
impedir o acesso, por terceiros, a informaHes privativas do usurio.

". 9C2SP2@DP&GDepartamento de Pol*cia &ederal@Administrador@J!HF:
B ativao do fire9all do Zindo9s impede +ue emails com ar+uivos aneAos
infectados com vIrus se,am abertos na m+uina do usurio.

#. 9C2SP2@DP&@Departamento de Pol*cia &ederal@Agente
Administrati#o@J!HF: .m dos ob,etivos da se%urana da informao -
manter a inte%ridade dos dados, evitando5se +ue eles se,am apa%ados ou
alterados sem autori?ao de seu proprietrio.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

50
/om refer4ncia D or%ani?ao e %erenciamento de ar+uivos e D se%urana da
informao, ,ul%ue os itens subsecutivos.
'. 9C2SP2@1DIC@.*#el Intermedirio@J!HF: 1 comprometimento do
desempen7o de uma rede local de computadores pode ser conse+u4ncia da
infeco por um 9orm.


(. 9C2SP2@1DIC@.*#el Intermedirio@J!HF: 1s antivIrus, al-m da sua
finalidade de detectar e eAterminar vIrus de computadores, al%umas ve?es
podem ser usados no combate a sp:9ares.

). 9C2SP2@1DIC@.*#el Intermedirio@J!HF: B definio e a eAecuo de
procedimentos re%ulares e periCdicos de becape dos dados de um
computador %arante a disponibilidade desses dados apCs eventuais
ocorr4ncias de desastres relacionados a defeitos tanto de 7ard9are +uanto
de soft9are.

10. 9C2SP2@PR&@Policial Rodo#irio &ederal@J!HM: Bo contrrio de um
vIrus de computador, +ue - capa? de se autorreplicar e no necessita de um
pro%rama 7ospedeiro para se propa%ar, um 9orm no pode se replicar
automaticamente e necessita de um pro%rama 7ospedeiro.

11. 9C2SP2@CPR1@Analista em 7eoci;ncias@Con8ecimentos
Bsicos@J!HM: /om relao a vIrus de computadores e mal9ares em %eral,
,ul%ue o item se%uinte. $al9ares propa%am5se por meio de rede local, discos
removIveis, correio eletrYnico e Internet.

12. 9C2SP2@CPR1@=Acnico de 7eoci;ncias@Con8ecimentos
Bsicos@J!HM: No +ue di? respeito D se%urana da informao, ,ul%ue os
itens +ue se se%uem. B compactao de ar+uivos evita a contaminao
desses ar+uivos por vIrus, worms e pra%as virtuais.

13. 9C2SP2@CPR1@=Acnico de 7eoci;ncias@Con8ecimentos
Bsicos@J!HM: No +ue di? respeito D se%urana da informao, ,ul%ue os
itens +ue se se%uem. Bo suspeitar da presena de vIrus no computador, o
usurio no deve encamin7ar ar+uivos aneAos em emails nem compartil7ar
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

51
pastas via rede de computadores, devendo, primeiramente, eAecutar o
antivIrus, +ue ir rastrear e eliminar o vIrus.

14. 9C2SP2@=\GD&=@=Acnico \udicirio@Erea Administrati#a@J!HM:
Gac3door - uma forma de confi%urao do computador para +ue ele en%ane
os invasores, +ue, ao acessarem uma porta falsa, sero automaticamente
blo+ueados.

1". 9C2SP2@A.S@CargoM@J!HM: B contaminao por pra%as virtuais ocorre
eAclusivamente +uando o computador est conectado D Internet.

1#. 9C2SP2@A.S@CargoM@J!HM: ara conectar um computador a uma rede
9ireless, - imprescindIvel a eAist4ncia de fire9all, 7a,a vista +ue esse
componente, al-m de trabal7ar como modem de coneAo, a%e tamb-m
como sistema de eliminao de vIrus.

1'. 9C2SP2@=\GD&=@.*#el Superior@J!HM: Zorm - um soft9are +ue, de
forma semel7ante a um vIrus, infecta um pro%rama, usando5o como
7ospedeiro para se multiplicar e infectar outros computadores.

1(. 9C2SP2@COmara dos Deputados@ Ar(uiteto e 2ngen8eiros@J!HJ:
1s 9orms, assim como os vIrus, infectam computadores, mas,
diferentemente dos vIrus, eles no precisam de um pro%rama 7ospedeiro
para se propa%ar.

1). 9C2SP2@PR2+IC@=Acnico Administrati#o " .*#el 1Adio@J!HH: 0ntre
os atributos de se%urana da informao, incluem5se a confidencialidade, a
inte%ridade, a disponibilidade e a autenticidade. B inte%ridade consiste na
propriedade +ue limita o acesso D informao somente Ds pessoas ou
entidades autori?adas pelo proprietrio da informao.

20. 9C2SP2@=R=GH!R\@Analista@J!HM: B transfer4ncia de ar+uivos para
pendrives constitui uma forma se%ura de se reali?ar becape, uma ve? +ue
esses e+uipamentos no so suscetIveis a mal9ares.

Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

52
21. 9C2SP2@1P2GPI@=Acnico 1inisterial@EreaN Administrati#a@J!HJ:
Zorms so pro%ramas maliciosos +ue se autorreplicam em redes de
computadores aneAados a al%um outro pro%rama eAistente e instalado em
computadores da rede.

22. 9&CC@DP2GSP@Agente de Defensoria@Analista de Sistemas @
Segurana da Informao@J!HM: .m computador ou sistema
computacional - dito se%uro se este atender a tr4s re+uisitos bsicos
relacionados aos recursos +ue o compHem. Bl%uns eAemplos de violaHes a
cada um desses re+uisitos so:
I. 1 seu provedor sofre uma %rande sobrecar%a de dados ou um ata+ue de
ne%ao de servio e por este motivo voc4 fica impossibilitado de enviar sua
&eclarao de Imposto de Fenda D Feceita Kederal.

II. Bl%u-m obt-m acesso no autori?ado ao seu computador e l4 todas as
informaHes contidas na sua &eclarao de Imposto de Fenda.

III. Bl%u-m obt-m acesso no autori?ado ao seu computador e altera
informaHes da sua &eclarao de Imposto de Fenda, momentos antes de voc4
envi5la D Feceita Kederal.

B associao correta do re+uisito de se%urana com os eAemplos de violao
est eApressa, respectivamente, em:
a: I II III
privacidade inte%ridade eAclusividade
,: I II III
eAclusividade privacidade acessibilidade
c: I II III
confidencialidade eAclusividade disponibilidade
d: I II III
disponibilidade confidencialidade inte%ridade
e: I II III
acessibilidade eAclusividade privacidade


Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino


(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

53
23. 9&CC@IC1SGR\@ACDI='R &ISCA5 DA R2C2I=A 2S=ADCA5@J!HF: O
site #onverg3ncia 4igital divulgou a seguinte not(cia, O 5rasil segue como o
no 6 na 7mrica 8atina em atividades maliciosas e figura na 9: posio
mundial, ficando atr+s apenas dos ;<7, #hina e =ndia, de acordo a
)%mantec. Os ataques por malwares cresceram >6?. ... <m desses
malwares segue sendo o grande vilo nas corpora1es, sendo respons+vel
por mais de @@A milh1es de m+quinas contaminadas no mundo. B um
programa capaz de se propagar automaticamente pelas redes, enviando
cpias de si mesmo de computador para computador.
(Bdaptado
de: 8ttpN@@con#ergenciadigitaluolcom,r@cgi@cgiluae>e@sYs@start8t
m)infoidZMF]^M_sidZHKRCl(cC.`siSo!

/onsiderando +ue o malware citado como vilo no se propa%a por meio da
incluso de cCpias de si mesmo em outros pro%ramas ou ar+uivos, mas sim
pela eAecuo direta de suas cCpias ou pela eAplorao automtica de
vulnerabilidades eAistentes em pro%ramas instalados em computadores, trata5
se de um
(B! vIrus de macro. (G! botnet.
(/! worm. (&! sp%ware. (0! backdoor.

7a,arito
1. Oetra C.
2. Oetra A.
3. Item errado.
4. Item errado.
". Item errado.
#. Item correto.
'. Item correto.
(. Item correto.
). Item errado.
10. Item errado.
11. Item correto.
12. Item errado.
13. Item correto.
14. Item errado.
1". Item errado.
1#. Item errado.
1'. Item errado.
1(. Item correto.
1). Item errado.
20. Item errado.
21. Item errado.
22. Oetra D.
23. Oetra C.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino



(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

54
Considera%es &inais
Gem, por 7o,e - sC@@@

2amb-m, transcrevo, abaiAo, a frase de Qincent Qan >o%7. eo +ue leia com
ateno e pense por um minuto.
[7randes reali<a%es no so feitas por impulso/ mas por uma
soma de pe(uenas reali<a%es[
B %rande reali?ao a+ui - conse%uir a apro#ao no concurso da S2&A?@RS
+ue ir prestar em breve. Bs pe+uenas, so as aulas aprendidas. Bfinal,
estamos ou no fa?endo a nossa parte; 1 ob,etivo 7 de ser alcanado@@@
Bvante@
Kinali?ando, espero +ue continue conosco pe%ando os macetes e atal7os da
camin7ada +ue sero importantes para a sua prova, de forma a tentar encurtar
essa lon%a tra,etCria e a,ud5lo a c7e%ar ao ob,etivo alme,ado.
&i(uem com Deus/ e atA a nossa prI>ima aula a(ui no Ponto dos
Concursos44
Prof
a
Patr*cia 5ima 6uinto a JM@!F@J!HF
Tecnologia da Informao p/ SEFAZ-RS Turma: 04
Foco: Fundaec e Similare!
Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino



(((%ponodo!concur!o!%com%)r * $rof
a
% $ar&cia +ima 'uino

55
Bi,liografia
[.IN2c1, B2Fd/IB OI$B .otas de aula so,re 7erenciamento de
Pro$etos. 2014.
[.IN2c1, B2Fd/IB OI$B. InformticaG&CCG6uest%es Comentadas e
'rgani<adas por Assunto, 3e. 0dio. 0d. >en8$-todo, 2014. .o#o4
[.IN2c1, B2Fd/IB OI$B. H!!H 6uest%es Comentadas de Informtica G
Cespe, 1e. 0dio. 0d. >en8$-todo, 2014 (Ser li,erado em $ul8o@J!HF:.

Acompan8e a 2#oluo do seu Apro#eitamento
Data .b
(uest%es
Acertos c
acerto
Data .b
(uest%es
Acertos c
acerto
23 23
Data .b
(uest%es
Acertos c
acerto
Data .b
(uest%es
Acertos c
acerto
23 23
Data .b
(uest%es
Acertos c
acerto
Data .b
(uest%es
Acertos c
acerto
JM JM
Data .b
(uest%es
Acertos c
acerto
Data .b
(uest%es
Acertos c
acerto
JM JM
Data .b
(uest%es
Acertos c
acerto
Data .b
(uest%es
Acertos c
acerto
JM JM