Apostila de Informática
HACKER
Habitualmente (e erradamente) confundido com Cracker, um Hacker é um
expert ou problem solver, aquele que apresenta soluções para problemas
técnicos relativos à Internet.
ATENÇÃO!
Muitas questões de provas utilizam o termo HACKER como sendo CRACKER (é
errado, mas, tenha paciência!!!!). Então, examine bem a questão
CRACKER
Indivíduo que faz de tudo para invadir um sistema alheio, quebrando sistemas
de segurança, para poder espionar ou causar danos.
SPAMMER
Sujeito que envia e-mails comerciais não-solicitados, isto é, sem aprovação prévia dos
destinatários: os famosos spams.
CARDER
É o termo usado para designar um cracker que se especializou em roubar senhas de
cartões de credito e de bancos.
Programas de ameaças e Vírus
RANSONWARE
É um tipo de ameaça que, após infectar o computador do usuário, compacta e/ou
criptografa os dados da vítima (geralmente o conteúdo da pasta Meus Documentos), e
define uma senha.
O usuário se vê obrigado a pagar um “resgate” para obter a senha e só aí, poder acessar
seus documentos.
Exemplos de ransonwares: Ransom-A, Gpcode-B e PGPCoder.
PHARMING
Ataque que consiste basicamente em modificar a relação entre o nome de um site na
Internet (URL) e seu endereço IP correspondente, manda o usuário para paginas
falsas.
- Manda o usuário para paginas falsas.
Ex.: Ao atacar um servidor DNS, o IP do site [Link] foi mudado de
[Link] para [Link], enviando o usuário para a página relacionada ao
IP incorreto. É uma técnica chamada de “envenenamento de cache DNS” (DNS cache
poisoning).
A mudança do endereço IP pode levar o usuário, por exemplo, a uma página falsa de
um banco, "idêntica" à página original da instituição bancária, dando lugar aí a
técnica de PHISHING (que é roubo das informações pessoais de um usuário - como
senha, n° cartão de crédito... através de uma página falsa).
Atenção!
Um ataque PHARMING também pode alterar o arquivo HOSTS - localizado no
computador do usuário -, manipulando os endereços IPs correspondentes às
URLs registradas neste documento.
DHA (Directory Harvest Attack)
Traduzindo ao pé da letra: “ataque que colhe diretório”!
Técnica usada por spammers para encontrar endereços de e-mails válidos.
Normalmente, é usada em servidores de e-mail corporativos, que possuem um
padrão para construção de endereços (ex.: nome@domí[Link]).
Em uma técnica de DHA, o spammer gera uma grande combinação aleatória de
letras, anexa o domínio do servidor escolhido e envia as mensagens.
Em seguida, o spammer usa as respostas de endereço inválido para eliminar e-
mails, inexistentes e ficar apenas com endereços reais.
PHISHING (SCAM)
Fraude eletrônica que visa roubar informações particulares de usuários através de
páginas de instituições, pop-up e e-mail (spam) fraudulentos.
Phishing = Scam = Phishing Scam
IP -SPOOFING
Técnica que consiste em mascarar (spoof) pacotes IPs com endereços de
remententes falsos.
Exemplo:
Em uma transmissão de dados realizada de forma correta, o computador 1 envia
dados para o computador 4. Tanto o endereço IP do remetente quanto do
destinatário estão corretos.
Em uma transmissão de dados realizada através da técnica que "mascara/troca"
o endereço IP, o computador 1 envia dados para o computador 4, porém, observe
que o endereço IP da máquina de origem (1) foi alterado, impossibilitando, por
exemplo, que a máquina 4 fique sabendo quem "realmente" enviou os dados! (veja
figura abaixo)
BACKDOOR
Malware que abre "portas" no micro contaminado, deixando o micro
vulnerável a ataques e invasões por parte de crackers.
KEY-LOGGER
Malware (um tipo de "spyware") que monitora tudo que a vítima digita. É um
"registrador de teclado" (por isto, os bancos utilizam aquele teclado virtual).
SPYWARE
Malware que vigia o usuário, registrando os sites e páginas acessadas pela
vítima. É um programa espião.
ADWARE
Malware que exibe publicidade através de "pop-up" inesperados e
insistentes.
CAVALO DE TRÓIA (Trojan Horse)
- Malware, aparentemente inofensivo.
- Geralmente, recebido através de spam ou download de programas de páginas
da internet.
- Precisa ser executado pelo usuário para aí, entrar em ação (através daquelas
famosas frases: "clique aqui para ver o cartão...", "clique aqui para abrir a
página...", "clique no link abaixo para ver a mensagem...").
SPAM
E-mails recebidos em massa, sem autorização do usuário. Muitos spams estão
infectados por cavalos de tróia.
DoS - Denial of Service
(Negação de Serviço)
Forma mais conhecida de ataque.
Consiste na perturbação de um serviço devido a danos causados no sistema que
o suportam.
Para provocar um DoS são disseminados vírus que geram grandes volumes de
tráfego de forma artificial, ou muitos pedidos a um determinado servidor
causando congestionamento, impedido-o de processar os pedidos normais.
DDoS - Distributed Denial of Service
(Negação de Serviço Distribuído)
É um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores
para atacar uma determinada máquina.
Utiliza a tecnologia de “Intrusão Distribuída” (os ataques não são baseados no
uso de um único computador para iniciar um ataque, no lugar são utilizados
centenas ou até milhares de computadores desprotegidos e ligados na Internet
para lançar coordenadamente o ataque).
É um dos tipos mais eficazes de ataque.
ATAQUE SYN
(SYN Flood)
É uma forma de ataque de negação de serviço em sistemas computadorizados,
onde o atacante envia uma seqüência de requisições SYN para um sistema-
alvo.
O SYN Flooding consiste em enviar centenas de requisições SYN para o alvo, que
irá responder com SYN-ACK, mas o endereço que ela irá responder não solicitou a
conexão, e em muitas vezes ele sequer existe. Como o alvo ainda não recebeu
resposta, o alvo ira enviar o SYN-ACK novamente, ate que o falso solicitante
responda, o que não vai acontecer (por não existir ou por não ter enviado a
requisão de conexão)!
Programas para Proteção
FIREWALL
É uma barreira de proteção. Controla o tráfego de dados entre seu computador
(ou rede; intranet) e a Internet (controla o tráfego entre uma rede segura e
outra não-segura).
Permite somente a transmissão e a recepção de dados autorizados.
Existem firewalls baseados na combinação de hardware e software e firewalls
baseados somente em software (Firewall do Windows).
Impede que dados (ou usuários) entrem ou saiam de um computador ou rede de
computadores, sem prévia autorização!
É um mecanismo que atua na defesa de um computador ou de uma rede,
controlando o acesso ao sistema por meio de regras e através de filtragem de
dados.
Os firewalls utilizam um recurso chamado IDS (ou SDI: Sistema de Detecção de
Intrusão) ou IPS (ou SPI: Sistema de Proteção contra Intrusos), que exibe um
alerta em caso de qualquer tipo de irregularidade além do perímetro permitido.
CRIPTOGRAFIAS
SIMÉTRICA
- 1 chave (compartilhada).
- rápida.
- aconselhável para grandes quantidades de dados.
- Principais algoritmos: DES, 3DES, AES, RC2, RC4 (ARC4), RC5.
ASSIMÉTRICA
- 2 chaves: pública (encripta) e privada (decripta).
- conhecida como "criptografia de chave pública".
- mais lenta.
- aconselhável em pequenas quantidades de dados.
- Principais algoritmos: RSA, DSA (Assinatura Digital), Diffie HELLMAN.
A segurança de um algoritmo de encriptação está associada
diretamente ao seu TAMANHO e ao PROCESSO MATEMÁTICO
utilizado!
CAPTCHA
Mecanismo usado em filtros do tipo challenge/response*. Um captcha é
normalmente uma seqüência aleatória de letras e números distorcidos,
apresentados na forma de uma imagem. O remetente de uma mensagem deve
digitar a combinação do captcha em uma caixa de texto e confirmar, para que aí, a
mensagem seja encaminhada. Também utilizado em cadastros na web.
*Challenge/response:
Tipo de filtro de spam que emite um “desafio” para o remetente do e-mail, antes
que a mensagem seja encaminhada para o destinatário. O remetente precisa
fornecer uma resposta (response) ao desafio para que a mensagem seja entregue. A
resposta pode ser apenas uma informação básica, mas que não possa ser gerada por
uma máquina; por exemplo, o dia do nascimento do destinatário. Outro tipo de
desafio usado no Challenge/response é o captcha.
BIOMETRIA: "DEDO DO PÂNICO"
É a digital de um dos dedos do usuário que utiliza este sistema, cadastrado
propositalmente, de maneira que, ser for utilizado na identificação, irá acionar o
sistema de segurança (polícia, agência de segurança...).
Imagine que você utilize o sistema biométrico, através da digital do dedo
indicador da mão direita.
Se você sofrer um sequestro relâmpago, e for obrigado a inserir o dedo indicador
para acionar sua residência ou sua conta bancária, os sequestradores teriam
acesso a seus pertences.
Pois é, e se você cadastrasse também o dedo polegar. Este dedo iria acessar sua
residência ou conta, assim como o dedo indicador, porém, quando este for
utilizado, iria também acionar a central de segurança ou polícia.
Este é o "dedo do pânico"!
Abaixo, dois sistemas biométricos:
- Para acesso a estabelecimentos.
- Para acesso a dispositivos de armazenamento de dados (pen-drive)
HASH
Resumo de Mensagem (Message Digest)
- Método matemático unidirecional.
- Garante "integridade" dos dados.
- Principais algoritmos: MD1,...MD5, SHA1, (grupo SHA2: SHA-224, 256, 384,
512).
ASSINATURA DIGITAL
- Permite ao destinatário verificar o "editor" do arquivo.
- Garante a "autenticidade" do arquivo.
- Não permite verificar se o conteúdo do arquivo é inofensivo (ex.: se está ou não
contaminado por vírus).
- Utiliza criptografia "assimétrica".
- Algoritmo: DSA
BIOMETRIA
Baseiam seu funcionamento em características de diversas partes do corpo
humano:
- Veias e geometria da palma da mão.
- Impressão digital.
- Reconhecimento da face, voz, assinatura, digitação.
- Identificação pela íris ou retina.
> DNA: devido a demora, ainda não é considerado um sistema funcional.
DMZ (DeMilitarized Zone)
Zona Desmilitarizada ou Rede de Perímetro
Pequena rede situada entre uma rede confiável (intranet) e uma não-confiável
(internet).
Objetivo: manter todos os serviços que possuem acesso externo separados da rede
local.
HONEYPOT
É um recurso computacional de segurança dedicado a ser sondado, atacado ou
comprometido. Tem a função de detectar ou impedir a ação futura de um
cracker, de um spammer, ou de qualquer agente externo estranho ao
sistema. Engana o invasor, fazendo-o pensar que esteja de fato explorando uma
vulnerabilidade do sistema.
Hoje em dia, o uso de honeypots vem ajudando a melhorar a segurança de
sistemas permitindo o aprendizado das técnicas adotadas pelos invasores com os
próprios invasores.
Pote de mel = utilizado para atrair o cracker (para posteriormente detectá-lo e
bloqueá-lo) .
HONEYNET
Uma rede criada especialmente para capturar e estudar cada manobra
de um invasor. É um tipo de Honeypot.
Especificamente, é um Honeypot de alta interatividade.
É conhecida também como “Honeypot de Pesquisa".
Uma vez comprometida (invadida), a Honeynet é utilizada para observar o
comportamento dos invasores, possibilitando análises detalhadas das ferramentas
utilizadas, de suas motivações e das vulnerabilidades exploradas. Uma Honeynet
normalmente contém um segmento de rede com Honeypots de diversos sistemas
operacionais e que fornecem diversas aplicações e serviços.
OUTLOOK EXPRESS: Assinatura digital
Prof. Marcelo Ribeiro Soares: mrsdigitall para: Todas as bancas
ASSINATURA DIGITAL
A figura abaixo, ilustra parte da janela de um e-mail criado no Microsoft Outlook
Express.
Protocolos
DHCP (Dynamic Host Configuration Protocol)
Protocolo de aplicação.
Permite a um computador "cliente" a obtenção de endereço IP automaticamente.
Caso você tenha que administrar uma rede pequena, por exemplo 5
computadores, você não terá muito trabalho para atribuir um endereço IP para
cada máquina.
Mas, e se sua rede possuir 300, 500 computadores? O protocolo DHCP é uma
eficiente solução para esse problema, já que, por meio dele, um servidor
distribui endereços IP na medida em que as máquinas solicitam conexão à rede.
Quando um computador desconecta, seu IP fica livre para uso de outra máquina.
Um exemplo importante sobre o uso de DHCP é o caso dos provedores de
internet. Na maioria dos casos, a máquina do usuário recebe um endereço IP
diferente para cada conexão à internet.
IP(InternetProtocol)Protocoloderede.
Responsável pelo endereçamento e roteamento de pacotes de dados pela rede.
É o endereço IP que é lido pelos roteadores e isso permite que o roteador saiba a
quem repassar esse pacote (outro roteador) até que ele chegue ao destino, o que o
faz um protocolo de comunicação ponto-a-ponto.
TCP (Transmission Control Protocol)
É um protocolo orientado a conexão. Ele permite que sejam enviadas mensagens
de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser
enviados pela rede. Confiável (garante a entrega).
FTP (File Transfer Protocol)
Rápido e versátil. Utilizado na transferência de arquivos pela internet. Usa as
portas 20 e 21.
IMAP (Internet Message Access Protocol)
Protocolo de gerenciamento de correio eletrônico. Serve para que o usuário acesse
a sua caixa postal no servidor, sem trazer as mensagens para o computador dele.
UDP (User Datagram Protocol)
Trabalha com datagramas (mensagens com comprimento máximo pré-fixado). A
entrega não é garantida. Caso a rede esteja congestionada, um datagrama pode ser
perdido e o UDP não informa esta ocorrência. O UDP é um protocolo que trabalha
sem estabelecer conexões entre os softwares que estão se comunicando.
Não confiável: não garante a entrega dos pacotes.
SIP (Session Initiation Protocol)
Protocolo para manipular aplicações multimídia em redes IP.
DNS (Domain Name System)
Serviço de resolução de nomes de domínios. Faz a tradução de um endereço do tipo
[Link]í[Link] para endereços IP. Os roteadores só entendem o IP,
portanto, o endereço do site tem que ser traduzido para que se possa achar o
computador onde o site está.
HTTP (HyperText Transfer Protocol)
Protocolo utilizado na transferência de dados pela World Wide Web (rede mundial
de computadores). Transfere hiper-mídia, isto é, imagens, sons e textos. Usado
para transferir páginas da Web. Usa a porta 80.
Se comunica na linguagem HTML (Hipertext Markup Language, ou Linguagem de
Marcação de Hipertexto).
É uma linguagem de marcação utilizada para produzir páginas na Web.
Documentos HTML podem ser interpretados por navegadores (como o Internet
Explorer).
SMTP (Simple Mail Transfer Protocol)
Baseado em texto simples. É responsável por enviar os e-mails para um ou vários
destinatários.
Usa a porta 25.
POP (Post Office Protocol)
Responsável por receber os e-mails. Permite que mensagens contidas na caixa de
correio eletrônico (no servidor) sejam transferidas seqüencialmente para seu
computador (para o Outlook, por exemplo).
Usa a porta 110.
HTTPS (HyperText Transfer Protocol Secure)
Protocolo Seguro para Transferência de Hipertexto. É uma implementação do
protocolo HTTP sobre uma camada SSL ou do TLS, essa camada adicional permite
que os dados sejam transmitidos através de uma conexão criptografada e que se
verifique a autenticidade do servidor e do cliente através de certificados digitais. A
porta TCP usada por norma para o protocolo HTTPS é a porta 443. O protocolo
HTTPS é normalmente utilizado quando se deseja evitar que a informação
transmitida entre o cliente e o servidor seja visualizada por terceiros, como por
exemplo no caso de compras online.
Nas URLs dos sites o início ficaria "[Link]
WEP (Wired Equivalent Protocol)
Foi desenvolvido com o intuito de dar segurança ao novo padrão de rede sem fio
(Wireless). O WEP foi desenvolvido inicialmente para atender a algumas
necessidades, entre elas, as listadas: Confiabilidade: O WEP tinha que garantir que
a transmissão não seria ouvida por um terceiro dispositivo de rede não autenticado.
Autenticação: rra preciso ter um método para garantir a autenticação de um novo
parceiro válido. Integridade: tinha que garantir que os dados transmitidos
chegariam ao outro lado da rede sem ser alterado, e sem que dados não desejados
fossem incluídos na transmissão ou removidos no meio do caminho. O WEP usa o
algoritmo de criptografia simétrica RC4. O RC4 é um algoritmo de fluxo, isto é, o
algoritmo criptografa os dados à medida que eles são transmitidos, o que faz com
que o RC4 seja um algoritmo de alto desempenho.
PPP (Point-to-Point Protocol)
Permitir acesso autenticado e transmissão de pacotes de diversos protocolos,
originalmente em conexões de ponto-a-ponto (como uma conexão serial). Utilizado
nas conexões discadas.
PPPoA (Point-to-Point Protocol over ATM)
É uma adaptação do PPP para funcionar em redes ATM (ADSL).
PPPoE (Point-to-Point Protocol over Ethernet)
É uma adaptação do PPP para funcionar em redes Ethernet. Pelo fato da rede
Ethernet não ser ponto-a-ponto, o cabeçalho PPPoE inclui informações sobre o
remetente e destinatário, desperdiçando mais banda (~2% a mais) que o PPPoA.
TelNet (Protocolo de Terminal Virtual)
É o protocolo Internet para estabelecer a conexão entre computadores. Através
dessa conexão remota, pode-se executar programas e comandos em outra máquina,
como se o teclado de seu computador estivesse ligado diretamente a ela.
Acesso remoto a servidores (emulação de terminal é outro nome comum). Com
esse protocolo pode-se abrir uma conexão com um computador longínquo e
assumir controle de todas (ou algumas) funções. Esse protocolo usa a porta 23.
ARP (Address Resolution Protocol)
É um protocolo usado para encontrar um endereço Ethernet (MAC) a partir do
endereço IP. Traduzir os endereços IP (lógico) para endereços MAC (físico). Ao
processo inverso chama-se RARP (Reverse ARP).
IP > MAC
RARP (Reverse Address Resolution Protocol)
Faz justamente o inverso do protocolo ARP. Traduz um endereço MAC (físico) para
um endereço IP (lógico).
MAC > IP
SSH (Secure Shell)
Em informática, o Secure Shell ou SSH é, simultaneamente, um programa de computador e
um protocolo de rede que permite a conexão com outro computador na rede, de forma a
executar comandos em uma unidade remota.
Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente
e o servidor ser criptografada.
Uma de suas mais utilizadas aplicações é o chamado Tunnelling (capacidade de criar túneis
entre duas máquinas por onde certas informações passam), que oferece a capacidade de
redirecionar pacotes de dados.
Tipos de Programas
FREEWARE
Você pode utilizá-lo livremente que não terá que pagar nada por isso. Muitas
vezes alguns softwares são gratuitos apenas para pessoa física, havendo uma
versão shareware para pessoa jurídica.
O programa é gratuito.
O usuário não tem acesso ao código fonte!
SHAREWARE
São softwares que você faz o download, o utiliza por um determinado período
de tempo e logo após decide se realmente quer comprá-lo. Esse período chama-
se período de avaliação e após seu término o software perde suas
funcionalidades. Para poder continuar a utilizá-lo, você precisa adquirir um
registro do mesmo.
DEMO
É basicamente relacionado a jogos. É geralmente uma versão mais curta do
jogo, contendo apenas um pedaço do jogo para que você instale-o e veja se
gosta. Caso goste, é preciso comprar o software completo, na sua versão de
caixa, como chamamos, aquela que literalmente fica exposta na prateleira. Isso
acontece porque muitos jogos são muito grandes, ocupam até vários CDs, e seria
impraticável distribuí-los a título de Shareware.
É uma demonstração do software, disponibilizada para o usuário.
TRIAL
Funciona quase como o “demo”. Se aplica geralmente a programas, mas com
uma pequena diferença: geralmente não salva nem exporta os trabalhos
realizados (algumas funções estão desabilitadas, impedindo que o usuário utilize-
o na íntegra).
Você poderá utilizá-los em quase todo o seu potencial para aprender mas deverá
comprar o produto de caixa. Existem algumas variações, é preciso verificar os
planos do desenvolvedor.
Muitas vezes confundido como versão shareware.
OPENSOURCE
É um tipo de distribuição no qual o programa pode ser freeware e o seu código-
fonte* está disponível para download.
Desenvolvedores poderão utilizar este código, re-adaptando o software de acordo
com suas necessidades, mas essa readaptação deverá sempre ser distribuída nos
mesmos padrões.
*Entende-se por código-fonte, o código em alguma linguagem de programação no
qual o programa foi desenvolvido.
O Linux é o OpenSource mais famoso, daí o fato de encontrarmos várias "distros"
(distribuições) deste sistema operacional (Conectiva, Debian, Ubuntu...). O
pacote de softwares mais conhecido para Linux é o OpenOffice: Writer (texto),
Calc (Plan), Impress (Slides): também existem versões que rodam em WinXP.
ALPHA, BETA, RC
Alpha (ou closed Beta): é a inicial. Em geral só circula na própria empresa onde
foi desenvolvida. Provavelmente tem muitos bugs e imperfeições que deverão ser
corrigidos.
Beta: ainda em desenvolvimento.
Em princípio, se destina ao uso restrito dos desenvolvedores e programadores,
em geral não remunerados, que tentarão encontrar erros. Mas muitas vezes, são
disponibilizadas em sites para o download gratuito. Ainda pode haver uma ou
mais versões "Release Candidates" (candidatas à publicação).
RC (Release Candidates): divulgada após a correção de erros apresentados na
Beta, uma RC é, geralmente, a última versão antes do lançamento oficial.
Backup
CÓPIA DE SEGURANÇA
Definição: copiar dados em um meio físico "separado" do original, de forma a
protegê-los de qualquer eventualidade.
TIPOS:
NORMAL (COMPLETO, TOTAL ou GLOBAL)
- Copia todos os arquivos selecionados para backup.
- Altera o atributo (marca como "tendo sido feito backup")
- a opção "o arquivo está pronto para ser arquivo" é desmarcada.
CÓPIA (AUXILIAR ou SECUNDÁRIA)
- Copia todos os arquivos selecionados para backup.
- Não altera o atributo.
INCREMENTAL
- Copia apenas arquivos "aptos".
- Altera o atributo.
DIFERENCIAL
- Copia apenas arquivos "aptos".
- Não altera o atributo.
DIÁRIO
- Copia apenas arquivos criados ou modificados na data do backup.
- Não altera o atributo.
Excel
Exercícios
Marque cada item com o código C, caso julgue o item CERTO ou E caso julgue o
item ERRADO:
1. Um usuário, ao acessar a página de uma instituição bancária, percebeu que a
página em questão era falsa, uma réplica quase que perfeita do site oficial da
instituição. Esta falsa página visava capturar os dados particulares do usuário,
como nome de usuário e senha. Esta técnica, muito comum atualmente, é
conhecida como PHISHING (SCAM).
2. IP-SPOOFING é a técnica utilizada para mascarar, alterar, manipular a
seqüência numérica que identifica um computador em uma rede.
3. TROJAN-HORSE é um malware que, após infectar o computador de um usuário,
criptografa e/ou compacta seus arquivos e em seguida define uma senha de
proteção. A partir daí, é pedido um valor ($) para que seja então liberada a
senha. Caso o usuário não pague o valor pedido, os seus dados podem ser
excluídos.
4. SPYWARE é um programa malicioso que vigia os passos do usuário, registrando
por exemplo, as páginas da web visitadas por ele através da internet. Este
programa é normalmente adquirido e instalado de forma involuntária, através de
SPAMs ou janelas POP-UP:
5. A criptografia ASSIMÉTRICA é também chamada de criptografia de CHAVE
PÚBLICA, devido ao fato de utilizar um par de chaves no processo de encriptação
e decriptação dos dados. Dentre os algoritmos das criptografia ASSIMÉTRICA
estão o DES, AES e Diffie Hellman.
6. As instituições bancárias utilizam um programa chamado TECLADO VIRTUAL,
que impede os clientes de utilizarem o teclado convencional do computador para
a inserção da senha, quando no acesso a determinadas páginas da instituição.
Esta medida de segurança é adotada devido a uma ameaça conhecida como KEY-
LOGGER, que tem como característica principal, capturar os dados digitados pelo
usuário através do teclado convencional.
7. Existem computadores na internet chamados de SERVIDORES DNS, cujo papel
principal é relacionar o endereço eletrônico de um site a seu endereço IP
correspondente. Uma técnica de subversão utilizada por CRACKERs faz com que
um endereço eletrônico seja relacionado um um endereço IP incorreto. Esta
técnica é conhecida como PHARMING.
8. A página da Receita Federal esteve fora do ar por 2 dias, segundo notícia do
jornal “O Globo”. De acordo com investigações, este inconveniente foi causado
por um vírus chamado “block.z”, que uma vez alojado em um micro desprotegido
de um usuário da web, enviou vários pedidos ao computador servidor da Receita,
congestionando-o, impedindo-o de funcionar corretamente. Isto fez com que
muitos internautas não conseguissem acessar o site. Este tipo de ação é
conhecida como NEGAÇÃO DE SERVIÇO (DoS - Denial of Service).
9. O papel de um ANTIVÍRUS é proteger o computador de ataques vindos de
programas tidos como “malwares”. Este software realiza buscas, faz varreduras
no computador a procura destas pragas. Um tipo de “malware” muito conhecido
é o BACKDOOR, que tem como característica principal o fato de conseguir (ou
tentar) abrir portas no micro da vítima. Ao abrir uma destas portas, o
computador atacado fica vulnerável a outros tipos de ameaças.
10. Um CAVALO DE TRÓIA é um tipo de vírus que tenta iludir a vítima, fazendo-a
pensar que, o que está sendo proposto é algo que o usuário necessita. Para ser
infectado por um TROJAN, o usuário deve “morder a isca”, isto é, deve executar
(abrir, acionar) o CAVALO DE TRÓIA. Dentre as extensões de arquivos mais
conhecidos e utilizados por esta praga estão as .ZIP, .SCR, .EXE. Porém, a sua
forma mais arrebatadora é encontrada através das extensões .PDF e .PPS.
11. Ao abrirmos o Microsoft Outlook Express ou o “webmail” - através do site do
provedor -, é bastante comum o recebimento de uma enxurrada de mensagens
não-solicitadas que teimam em chegar em nossa caixa de entrada (inbox). Estes
e-mails indesejados são chamados de SPAMs e são enviados para os usuários pelos
SPAMMERs. Apesar de aparentemente inofensivos, é através de um SPAM que
muitos usuários desatentos podem ser vítimas de TROJAN, SPYWARE, BACKDOOR
e até mesmo de PHISHING.
12. Ao baixar um programa através de um site da internet, o usuário observou a
presença da palavra “BETA” ao lado do nome do programa. Esta palavra indica
que o programa ainda está em fase de desenvolvimento, e pode conter códigos
prejudiciais ao computador no qual será instalado. Versões ALPHA e RC (Release
Candidates) também estão em fase de desenvolvimento, porém, em estágios
evolutivos diferentes, onde ALPHA está aquém de RC.
13. OPENSOURCE são distribuições de softwares que têm como característica
fundamental a disponibilização de seu “código-fonte”, permitindo assim a
alteração do programa, como por exemplo, a adequação do mesmo para a
realização de tarefas específicas. Um sinônimo comum utilizado para designar
um OPENSOURCE é “Software Livre”.
2º Lista de Exercício
Marque cada item com o código C, caso julgue o item CERTO ou E caso julgue o
item ERRADO:
1. A criptografia de chave pública utiliza, obrigatoriamente, um par de chaves.
Neste caso, as chaves não são compartilhadas, e cada uma possui um papel: uma
encripta e a outra decripta.
2. Um trojan é um tipo de malware que tem como característica o fato de que,
para infectar o computador de um usuário, necessita ser executado. Após tal ato,
o usuário corre sérios riscos de ter sua máquina invadida por crackers ou por
outras ameaças digitais.
3. Um backdoor é um tipo de ameaça digital que, ao agir em um computador,
aumenta consideravelmente a chance de invasão ou infecções por outras
ameaças. A principal característica de um backdoor é a "abertura de portas" no
micro infectado.
4. As instituições bancárias que disponibilizam acesso a serviços on-line para seus
clientes, utilizam um recurso conhecido como "teclado virtual", cuja finalidade
está ligada diretamente à uma ameaça conhecida como key-logger.
5. Ana Carolina acessou um link disponível em uma janela pop-up e foi induzida a
fornecer alguns dados particulares. Após digitar estes dados, percebeu - porém,
tardiamente -, que se tratava de uma fraude virtual. Ana Carolina foi vítima de
um phishing.
6. Crackers utilizam técnicas que permite manipular o endereço IP relacionado
um site da internet. Esta manipulação é feita em computadores existentes na
web, chamados de "servidores DNS". Esta técnica consiste em mudar o endereço
de um determinado site, levando usuários à sites indesejados ou réplicas
falsificadas destes sites. Esta técnica de subversão é chamada de IP-spoofing.
7. "Endereço IP" é uma seqüência numérica que permite identificar um
computador em uma rede. Existem 2 tipos de endereços IPs: estáticos e
dinâmicos. No caso da utilização de "endereços IPs dinâmicos", é possível que
mais de uma máquina possua o mesmo endereço IP nesta rede, e ambas podem
estar conectadas ao mesmo tempo, com o mesmo IP. No caso da utilização de
"endereços IPs estáticos", não é possível que mais de uma máquina possui o
mesmo endereço IP nesta rede, e, portanto, não pode existir duas máquinas em
funcionamento, com o mesmo IP.
8. Já existem tipos de vírus que se apossam de dados do computador do usuário e
definem uma senha para que o usuário atingido não possa ter acesso a seus
arquivos. Além disto, esta ameaça ainda exige um "resgate" ($). Esta ameaça é
conhecida como Ransonware.
9. Após realizar um download de um programa através de um site da internet, o
usuário percebeu que este programa era válido apenas por um determinado
período. Vencido este período de avaliação, o programa iria parar de funcionar.
Conclui-se então que o usuário baixou um programa "beta".
10. Um programa "freeware" é um software gratuito, cujo "código-fonte" não está
disponível para download, e portanto, também não pode ser alterado. Esta
característica relacionada ao "código-fonte" é dita sobre um "opensource".
11. Ao ser "bombardeado" com janelas pop-ups indevidas, o usuário deverá ficar
alerta e executar programas do tipo "anti-adwares", tendo em vista as
características do ataque.
12. Uma das características de um ataque DDoS é a "Intrusão Distribuída", que
utiliza centenas ou milhares de computadores conectados a uma rede e que
direcionam ataques coordenados e simultâneos a uma determinada máquina da
rede. É tido como um dos mais eficazes ataques via rede de computadores.
13. A criptografia simétrica, se comparada à criptografia assimétrica, é menos
segura. Isto se dá pelo fato de que, na criptografia simétrica a chave deve ser
compartilhada entre o remetente e o destinatário.
14. AES, DES, Triple DES são exemplos de algoritmos da criptografia de uma única
chave. RSA e Diffie Hellman são exemplos de algoritmos da criptografia de um
par de chaves.
15. O processo criptográfico pode ser definido como um procedimento
unidirecional, isto é, uma vez encriptados, os dados não podem ser decriptados.
3º Lista de Exercício
Marque cada item com o código C, caso julgue o item CERTO ou E caso julgue o
item ERRADO:
1. CAPTCHA é um recurso utilizado por alguns provedores de e-mails para inibir o
recebimento de "spams". O CAPTCHA é tido como um "desafio de resposta"
(Challenge/Response).
2. Uma ASSINATURA DIGITAL possibilita a confirmação do remetente de uma
mensagem e também se a mensagem foi alterada ou não, durante a transmissão.
Também impede que vírus de computador sejam recebidos, já que qualquer
mensagem assinada garante que o conteúdo é inofensivo, isto é, que a mensagem
está livre de programas maliciosos. DSA é um algoritmo da ASSINATURA DIGITAL.
3. Para adquirir um CERTIFICADO DIGITAL, o requerente deve entrar em contato
com uma AC (Autoridade Certificadora). É uma AC que disponibiliza o
certificado, permitindo assim a identificação de sites acessados ou e-mails
recebidos.
4. PKCS é um padrão de criptografia simétrica. É utilizado em operações
criptográficas com hardwares, como "tokens". É baseado no algoritmo
criptográfico RSA.
5. Ao serem contratados por uma grande empresa, todos os funcionários tiveram
as digitais de seu dedo indicador da mão direita cadastradas em um banco de
dados. A partir daí, todas as vezes que precisavam adentrar em determinados
setores da empresa, necessitavam apoiar o dedo indicador sobre uma superfície
de leitura óptica. O sistema de controle de acesso utilizado por esta empresa é
chamado de SISTEMA BIOMÉTRICO. Reconhecimento da íris, veias da palma da
mão, assinatura e voz também são exemplos de sistemas biométricos.
6. UDP é um protocolo não-seguro, isto é, informações enviadas através deste
protocolo podem ser perdidas, sem o conhecimento do cliente ou do servidor,
isto porque, não existe uma ligação entre as conexões estabelecidas entre os
softwares utilizados nesta transferência de dados.
7. TELNET e SSH são protocolos orientados à assistência remota. O que diferencia
um do outro é que o SSH utiliza criptografia e também um recurso de segurança
chamado TUNNELLING, que cria um canal exclusivo de troca de informações
entre cliente e servidor (túnel).
8. O DHCP é um protocolo indispensável em redes de computadores de grande
porte, onde há uma necessidade muito grande de endereçamentos de
computadores. É o servidor DHCP que se responsabiliza pela definição de
endereços IPs para as máquinas conectadas e ativas na rede.
9. É possível que um computador possua o mesmo endereço IP de outro
computador, porém, apenas um pode estar ativo na rede. É impossível duas
máquinas, como mesmo endereço IP, conectadas e ativas na mesma rede.
10. O protocolo IPv6 é superior ao protocolo IP utilizado atualmente e tem como
principal característica o fato de que, quando implantado, aumentará
sensivelmente a quantidade de computadores que poderão estar conectados ao
mesmo tempo na rede mundial de computadores. A versão IPv6 terá
quadruplicada a quantidade de bits, se comparada à versão IPv4.
11. TCP é um protocolo orientado à conexão. Permite que sejam enviados dados
de qualquer tamanho, já que tem como característica o fato de "quebrar" estes
dados em pequenos pacotes, para que aí então sejam enviados através da rede.
Para que estes pacotes de dados sejam identificados, tanto pelos roteadores
quanto pelo computador de destino, é necessário o endereçamento destes
pacotes, papel este desempenhado pelo protocolo IP.
12. IMAP é um protocolo utilizado por gerenciadores de correio eletrônico. Tem a
capacidade de descarregar as mensagens contidas no provedor, armazenando-as
no computador do usuário.
13. Ao abrir o programa Microsoft Outlook Express e pedir para "enviar/receber"
e-mails, o usuário percebeu que as mensagens contidas no servidor não eram
descarregadas para seu computador. Uma mensagem de erro acusava algum
problema no protocolo responsável pelo recebimento das mensagens. O protocolo
que causava o erro era chamado de POP.
14. A página representada pela URL "[Link] indica a
presença de um protocolo que utiliza algum sistema de criptografia.
15. Rápido e versátil, o protocolo FTP é utilizado na transferência de arquivos
(ficheiros) através de páginas da internet, também conhecidas como páginas
FTP.
16. Para enviar e-mails através do Outlook Express, o usuário necessita
configurar o protocolo de envio de mensagens SMTP. Para receber e-mails,
necessita configurar o protocolo POP (ou POP3 - POP versão 3).
17. PPP é um protocolo "ponto-a-ponto". Permite acesso autenticado e
transmissão de pacotes através de conexões discadas.
18. PPPoE é o protocolo utilizado em redes "Ethernet". o Protocolo PPPoA possui
a finalidade de funcionar em redes ATM (ADSL).
19. WEP e WPA são protocolos utilizados em redes sem fio. Sendo WPA um
protocolo anterior ao protocolo WEP.
20. DNS é o protocolo responsável pela relação entre o endereço de um site e seu
endereço IP correspondente.
4º Lista de Exercício
1. Analise as afirmações relacionadas a PROTOCOLOS.
I. HTTP é um protocolo de transferência de hipertexto. É um protocolo da
camada de aplicação do modelo OSI, utilizado para transferências de dados
através da WWW (World Wide Web). Transfere imagens, sons e textos. Utiliza
como padrão a porta 80.
II. HTML também é um protocolo - assim como o HTTP -, porém voltado para a
criação de "links". É graças a este protocolo HTML que as páginas da internet
podem estar interligadas.
III. HTTPS é um protocolo seguro para transferência de hipertexto. Isto se deve
pelo fato de que o HTTPS utiliza criptografia na sua conexão. Este protocolo
utiliza como padrão a porta 443.
IV. Outro protocolo muito difundido e utilizado por sites da web é o UDP. Este
protocolo é utilizado na transferência de arquivos (chamados também de
"ficheiros"). Dentre as características deste protocolo estão a rapidez e a
versatilidade das páginas baseadas nesta norma. Muitos sites que distribuem
conteúdo "opensource" utilizam páginas UDP. O protocolo UDP é considerado um
protocolo seguro.
Marque a alternativa que possui todas as afirmações corretas:
a) I e II
b) I e III
c) II e III
d) II e IV
e) III e IV
2. Analise as afirmações relacionadas a CRIPTOGRAFIA.
I. O sistema de criptografia de chave pública utiliza um par de chaves, onde uma
encripta e outra decripta os dados. Este sistema utiliza a criptografia
assimétrica.
II. O sistema de criptografia simétrico é utilizado, normalmente, na transferência
de pequenas quantidades de dados, por ser mais lento, se comparado ao sistema
assimétrico.
III. Ao utilizar o algoritmo "Diffie Hellman" na encriptação de seus dados, o
usuário estará trabalhando com um sistema de criptografia que utiliza chaves
pública e privativa.
IV. No sistema criptográfico simétrico a chave criptográfica deve ser
compartilhada entre origem e destino. Isto se deve pelo fato deste sistema
utilizar apenas uma chave. O fato de utilizar uma chave garante que este sistema
seja mais seguro se comparado com o sistema assimétrico, que utiliza 2 chaves.
Marque a alternativa que possui todas as afirmações corretas:
a) I e II
b) I e III
c) II e III
d) II e IV
e) III e IV
3. Analise as afirmações relacionadas a AMEAÇAS À SEGURANÇA.
I. Em um ataque conhecido como PHARMING, um usuário pode ser levado a
acessar um site incorreto, onde poderá ser vítima de um PHISHING.
II. Ao receber um SPAM contendo um arquivo em anexo, o usuário correrá um
grande risco caso execute este arquivo, pois pode se tratar de um programa
malware chamado SPYWARE. Este malware, uma vez instalado no computador da
vítima, tem como finalidade deixar o computador do usuário lento ou travando.
Programas deste gênero são conhecidos pelo poder de exclusão de arquivos do
usuário.
III. IP-SPOOFING é um ataque em larga escala - em massa -, realizado de forma
coordenada, visando a indisponibilidade de um sistema. Após ser atacado, o
computador alvo fica indisponível para acesso por parte de outros usuários
devido aos congestionamentos causados pelo ataque.
IV. A técnica de INTRUSÃO DISTRIBUÍDA é característica de um ataque conhecido
como DDoS. O que caracteriza um ataque deste gênero é o fato de centenas ou
milhares de computadores ligados à rede, realizarem inúmeros pedidos a um
computador, impedindo-o de processar suas tarefas rotineiras.
Marque a alternativa que possui todas as afirmações corretas:
a) I e II
b) I e IV
c) II e III
d) II e IV
e) III e IV
4. Ao tentar montar uma pequena rede de 2 computadores em uma empresa
(nomeados como Micro1 e Micro2), o responsável pela configuração da rede
observou que algo não estava configurado corretamente. O Micro1 não
permitia que o Micro2 acessasse seus arquivos (mas o contrário era
permitido). Após muitas tentativas, percebeu que algum programa instalado
no Micro1 estava provocando este bloqueio. Qual programa poderia ter
causado este contra-tempo:
a) Antivírus
b) Prompt de comando
c) Assistência remota
d) Firewall
e) Atualizações automáticas
5. Em uma rede de computadores, o protocolo IP é responsável por:
a) Transferência e Proteção
b) Criptografia e Transferência
c) Roteamento e Criptografia
d) Endereçamento e Roteamento
e) Proteção e Endereçamento
6. Para fazer parte de uma rede, todos os computadores necessitam de uma
identificação: é o endereço IP. O computador responsável por definir
endereços IPs de forma automática, sempre que um computador solicita
conexão à rede, é comumente chamado de "servidor...:
a) DNS
b) POP3
c) DHCP
d) FTP
e) HTTP
7. "Usuário e senha", "resposta secreta (como data do nascimento)" e
"captcha" são exemplos clássicos de:
a) MAC Address
b) Challenge/response
c) IP spoofing
d) Denial of Service
e) Login e Logoff
8. São exemplos de sistemas biométricos, exceto a identificação por:
a) Veias da palma da mão
b) Assinatura
c) Voz
d) Nome de usuário e Senha
e) Impressão digital
9. Caso um cracker tente quebrar o segredo de uma chave criptográfica de 4
bits, talvez tenha que testar todas as opções possíveis até chegar à resposta.
Qual o número máximo de combinações possíveis em uma chave de 4 bits?
a) 2
b) 4
c) 8
d) 16
e) 32
10. São características ou termos que identificam a criptografia de chave
pública, exceto:
a) sistema assimétrico
b) ideal para grandes quantidades de dados
c) maior segurança
d) par de chaves
e) algoritmos RSA e Diffie Hellman
5º Lista de Exercício
Cavalo-de-tróia explora acidente da TAM
Criminosos digitais aproveitam o interesse em torno do acidente com o vôo
JJ3054 da TAM para enviar uma mensagem que instala um cavalo-de-tróia que
rouba senhas na máquina da vítima.
O alerta foi dado hoje pela Websense. A mensagem, assinada por "Assessoria de
Imprensa – TAM", chega supostamente enviada pelo e-mail
"ouvidoria@[Link]" e dá um telefone 0800 que seria do Programa de
Assistência às Vítimas e Familiares.
No final, vem a frase "Clique AQUI para ver o vídeo, que foi gravado pelo
circuito interno da INFRAERO, do Aeroporto de Guarulhos/SP". Segundo a
Websense, o link na palavra AQUI leva a um site localizado na Coréia, que
contém códigos maliciosos.
Observe-se que na frase com o link há uma falha dos criminosos: por que
Aeroporto de Guarulhos, se a tragédia ocorreu no aeroporto de Congonhas?
Se o destinatário da mensagem clica no link e autoriza o prosseguimento da
operação, instala um cavalo-de-tróia que se conecta a outro site para baixar e
instalar um segundo programa que rouba informações do usuário.
Fonte: INFO on-line
A respeito do último parágrafo do texto, podemos deduzir que o "segundo
programa" a ser instalado é um:
a) Adware
b) Spyware
c) Backdoor
d) Shareware
e) HoneyPot
Falha no IE7 facilita ataques
Uma falha no Internet Explorer 7.0 abre caminho para que o usuário seja levado
a sites maliciosos.
A descoberta foi feita pelo programador israelense Aviv Raff. Ele notou que,
quando a navegação para um endereço é cancelada, o IE7 exibe uma página com
a mensagem para que o usuário faça nova tentativa. Essa página contém a URL
cancelada, que pode ser recuperada mediante um script montado pelo browser.
Segundo Raff, é possível injetar no sistema um script que leve o usuário a uma
página falsa, num site controlado por crackers, embora na caixa de endereço
apareça a URL desejada – por exemplo, um site de banco ou qualquer outra onde
seja necessário digitar informações sensíveis.
A Microsoft diz que está estudando a questão e não tem conhecimento de
nenhum ataque realizado por esse meio.
Fonte: INFO on-line
Após a leitura do texto, podemos concluir que a falha do Internet Explorer 7.0
leva a um tipo de fraude conhecida como:
a) DoS
b) DDoS
c) Adware
d) Phishing
e) IP spoofing
Spam pornográfico está quase em extinção
Embora o volume de spam seja muito alto, as mensagens indesejadas de base
pornô estão em franco declínio.
A revelação foi feita pela Symantec num relatório chamado “The State of Spam:
A Monthly Report – February 2007”. Segundo a empresa, de todas as mensagens
bloqueadas pelos seus programas em janeiro, somente 3% pertenciam à
categoria spam adulto. Ou seja, pornô, anúncios de relacionamento e afins.
As categorias com maior número de mensagens são cuidados com a saúde, com
48% do spam, serviços financeiros (21%) e serviços de internet (15%). Do total, 8%
dos e-mails eram tentativas de fraude, como os phishings.
Conforme a Symantec, o spam adulto atingiu em janeiro deste ano o patamar
mais baixo já registrado. Vale notar que em julho do ano passado o mesmo
fenômeno foi detectado em outra pesquisa. A empresa Commtouch apontava
que a maioria do spam naquele mês já vinha de produtos e serviços orientados
para a saúde, seguidos pelos serviços financeiros.
Outra empresa de segurança, a Clearswift, já apontava a mesma tendência, em
meados de 2005. Naquele momento, a empresa dizia que as mensagens de spam
nessa categoria representavam um quarto do que haviam sido dois anos antes.
Para a Clearswift, os spammers notaram que as mensagens com motivo pornô
não surtiam efeito. “Mesmo os filtros de spam mais básicos são capazes de
detectar imagens sexuais. Mas é muito mais fácil disfarçar o spam vendendo
produtos para cuidar da saúde como se fossem e-mails legítimos”, diz Alyn
O texto mostra a importância dos programas "antispams", tendo em vista o vasto
repertório utilizado pelos "spammers", na tentativa de atrair as vítimas. A melhor
definição para "spams", é:
a) Mensagens eletrônicas
b) Mensagens recebidas em massa
c) Mensagens eletrônicas contendo códigos maliciosos
d) Mensagens em massa, recebidas sem solicitação
e) Mensagens comerciais
Cavalo-de-tróia rouba dados para venda na web
Um cavalo-de-tróia russo chamado Gozi rouba dados de usuários usando um grau
de sofisticação inédito até o momento.
Descoberto pela empresa de segurança SecureWorks, o Gozi quebra a segurança
do protocolo SSL (Secure Sockets Layer) e baseia-se num servidor central.
Segundo a empresa, um simples ataque do cavalo-de-tróia resultou na invasão
de mais de 5200 servidores e 10 mil contas de usuários em centenas de sites,
onde foram subtraídas informações bancárias e de cartões de crédito.
Entre as características do Gozi, estão: roubar dados criptografados com SSL;
propagar-se explorando brechas não corrigidas do Internet Explorer; usar um
servidor com banco de dados para armazenar as informações roubadas; ter
interface para venda dos dados roubados.
Ainda segundo a SecureWorks, o servidor do Gozi oferece uma interface para
“interessados” em comprar informações roubadas.
Conforme a análise da SecureWorks, os autores russos de códigos maliciosos
estão desenvolvendo novas formas de roubar dados e ganhar dinheiro com isso.
Em vez de vender os programas, eles agora vendem os dados. A atividade
criminosa deixa de envolver produtos e passa a oferecer um serviço.
Fonte: INFO on-line
O texto cita o protocolo SSL, comum em páginas de estabelecimentos bancários,
ou páginas que necessitam de informações confidenciais dos usuários. Estas
páginas que utilizam o SSL são baseadas no protocolo:
a) HTML
b) FTP
c) HTTP
d) WEP
e) HTTPS
Um código malicioso está se propagando na rede de telefonia IP do Skype e
compromete a segurança dos usuários.
O alerta foi dado pela Websense. Segundo o laboratório, o ataque corresponde a
uma nova variedade do verme Warezov/Stration. O verme, em si, não se
autopropaga, mas envia uma URL a todos os contatos da lista do usuário.
O usuário recebe uma mensagem que diz, em inglês, “Dê uma olha nisso”, com a
URL. O link aponta para um site que pede ao usuário para fazer o download de
um executável. Se ele aceita, vários arquivos são baixados para sua máquina.
Assim, embora não exista uma vulnerabilidade no Skype, o usuário envia a URL à
sua própria lista de contatos.
Os arquivos instalados abrem portas dos fundos na máquina que permitem o
controle do micro pelos responsáveis pela disseminação do código malicioso.
Além disso, esses arquivos podem baixar outros programas para o sistema
invadido.
Fonte: INFO on-line
O texto sugere vários tipos de ameaças à segurança do usuário. São ameaças
citadas neste texto, exceto:
a) Trojan-horse
b) Backdoor
c) Acesso remoto
d) Spam
e) Pharming
6º Lista de Exercício
1. É um padrão de criptografia de chave pública para hardwares, utilizado em
"tokens":
a) HTTP
b) PKCS
c) PPPoA
d) SMTP
e) PPPoE
2. Ao abrir um site da internet, o usuário percebeu uma tentativa de invasão
de sua máquina. O Firewall foi o programa que acusou esta ameaça. Qual o
nome do recurso embutido nos Firewalls que tem, justamente, o papel de
"detectar tentativas de intrusões"?
a) PPP
b) QoS
c) DoS
d) IDS
e) UDP
3. "...sempre que pretende entrar em sua casa, o técnico de segurança
precisa pressionar seu dedo indicador da mão direita sobre um dispositivo
de leitor óptico, para aí então, ter acesso ao ambiente. Porém, o dedo
polegar também foi cadastrado, e também permite acessar a casa, mas, em
contra partida, aciona a central de polícia; isto se deve ao recurso chamado
"dedo do pânico", que pode ser utilizado pelo técnico de segurança durante,
por exemplo, um assalto..."
O texto indica claramente a presença de uma tecnologia chamada:
a) Criptografia quântica
b) Nanotecnologia
c) Biometria
d) Hash
e) Certificação digital
4. A respeito da utilização de uma "Assinatura Digital" durante o envio de
uma mensagem eletrônica através do Microsoft Outlook Express, analise as
afirmações.
I. O destinatário poderá conferir se a mensagem foi ou não alterada, após ter
sido assinada digitalmente pelo remetente.
II. O remetente garantirá para o destinátário que a mensagem não sofrerá
alterações.
III. O destinatário terá a garantia de que, quem enviou a mensagem é realmente
quem a assinou digitalmente.
IV. O destinatário terá a segurança de que o e-mail não contém vírus ou qualquer
outro tipo de código malicioso.
V. O destinatário garantirá o "não-repúdio", por parte do rementente.
Marque a alternativa que possui todas as afirmações verdadeiras:
a) I e II
b) I, III e V
c) II, IV e V
d) III, IV e V
e) I, II e III
5. Existe um protocolo que permite encontrar o endereço Ethernet (MAC -
endereço físico) através de um endereço IP (endereço lógico). Este protocolo
é chamado de:
a) PPPoE
b) WEP
c) RARP
d) DNS
e) ARP
6. É um sistema de troca de mensagens entre máquinas em rede. Foi
posteriormente expandido, gerando o protocolo NetBEUI. O
compartilhamento de arquivos em redes Microsoft é baseado no sistema de
troca de mensagens chamado SMB (Server Message Block). No Linux, a
compatibilidade com redes Microsoft é garantida pelo SAMBA, uma
implementação do protocolo SMB, que permite que máquinas Linux
compartilhem e ganhem acesso a arquivos e impressoras em redes Microsoft.
a) TELNET
b) NETBIOS
c) SSH
d) RARP
e) WPA
Sobre tipos e características de backups, analise e responda "C" para Correto
e "E" para Errado, para cada uma das afirmações seguintes:
7º Lista de Exercício
1. Dentre os 5 tipos de backups disponíveis através do Microsoft Backup, NORMAL
e CÓPIA são caracterizados por copiar todos os arquivos selecionados para o
backup, independente do atributo.
2. Ao realizar um backup NORMAL de todos os arquivos de usuário, serão
copiados todos os arquivos selecionados, independente do atributo, e após a
execução do backup o atributo será alterado, indicando que os arquivos foram
"backupeados".
3. Existem backups para todas as ocasiões. O backup do tipo CÓPIA, por exemplo,
se for executado após um backup NORMAL, irá copiar apenas os arquivos novos
ou modificados após o backup NORMAL.
4. Executar um backup DIÁRIO implica na cópia apenas dos arquivos cuja data da
modificação coincide com a data do backup, independente do atributo. Após a
execução do backup DIÁRIO, o atributo de arquivamento é alterado, indicando a
realização do backup.
5. Os backups INCREMENTAL e DIFERENCIAL são caracterizados pelo fato de
copiarem apenas os arquivos cujo atributo de arquivamento indica aptidão para o
backup. Sendo que o INCREMENTAL altera o atributo dos arquivos copiados,
enquanto o DIFERENCIAL, não.
6. Executar um backup INCREMENTAL da pasta Meus Documentos, sabendo-se que
um backup NORMAL desta mesma pasta acabou de ser executado, implicará na
cópia apenas dos arquivos novos ou modificados, desde o backup NORMAL.
7. Um backup, para que possa ser considerado seguro, deve ser armazenado em
espaço físico diferente dos arquivos originais. CD, Floppy disk, Pen-drive e Fitas
DAT são exemplos de memórias que podem armazenar estas
8º Lista de Exercício
1. Observando a figura acima (que representa parte de uma planilha do Microsoft
Excel), podemos afirmar que, ao clicar na posição indicada pela "seta"...:
a) As linhas da planilha serão selecionadas.
b) Todas as células da planilha serão selecionadas.
c) Apenas a célula A1 será selecionada.
d) Nada acontecerá.
e) As propriedades da planilha serão exibidas.
2. Sabendo-se que nenhuma célula da planilha foi "nomeada", marque a opção
que indica uma fórmula impossível de ser realizada em uma planilha do Microsoft
Excel.
a) =10^2
b) =AB30000/2
c) =(J500+Z50000)*1,5
d) =JA1000-A1
e) = A65536+IV1
3. A seta aponta para um local de uma planilha do Microsoft Excel, chamado:
a) Caixa de texto
b) Barra de fórmulas
c) Caixa de nome
d) Barra de status
e) Barra de título
4. Ainda sobre a figura da questão anterior, o ato de clicar 1x na célula A1, clicar
1x no local indicado pela seta, digitar a palavra "JUROS" e pressionar a tecla
[Enter], irá:
a) Exibir uma mensagem de erro.
b) Nada acontecerá.
c) O texto JUROS irá aparecer como conteúdo da célula A1
d) A célula A1 terá seu conteúdo formatado em "porcentagem".
e) A célula A1 será nomeada como JUROS.
5. Marque a opção que correspondente à formula que retorna o valor "8", como
resultado:
a) =0,9-0,1
b) =2+2*2
c) =2^3
d) =2-10
e) =4*0,5+3,5
6. Clicar sobre o coluna "B" irá selecionar a coluna em questão (conforme
exemplo). Observe as afirmações referentes a este procedimento e marque a
alternativa correta:
a) Pressionar a tecla [Delete] irá excluir a coluna.
b) Clicar 2x irá acionar a caixa de "formatação" da coluna.
c) Pressionar a tecla [F2] permitirá "renomear" a coluna.
d) Pressionar [Shift]+[Delete] permitirá excluir todas as colunas.
e) Pressionar a tecla [Delete] irá excluir apenas o conteúdo das células desta
coluna.
7. Observando a figura da questão anterior, se clicarmos com o botão direito do
mouse sobre a letra que representa a coluna "B", teremos as seguintes opções
disponíveis no "menu de atalho", exceto a opção:
a) Recortar
b) Inserir
c) Limpar conteúdo
d) Formatar células
e) Bloquear
8. Durante a elaboração de um planilha, quando o usuário aciona o botão "Salvar"
pela primeira vez, a janela acima é exibida. Clicar em "Ferramentas" e optar por
"Opções gerais", teremos as seguintes opções disponíveis, exceto:
a) Sempre criar Backup
b) Senha de proteção
c) Recomendável somente leitura
d) Senha de gravação
e) Salvar a cada 10 minutos
9. Ainda tomando como base a figura exibida na questão acima, é correto
afirmar que a extensão que será definida para o arquivo "Pasta1" será:
a) .xlt
b) .xlr
c) .xls
d) .xtl
e) .xsl
10. A extensão de arquivos de "modelo" do Microsoft Excel, é:
a) .xlt
b) .xlr
c) .xls
d) .xtl
e) .xsl
11. Caso um arquivo do Microsoft Excel tenha sido salvo com as senhas de
"proteção" e "gravação", é correto afirmar, exceto:
a) De posse apenas da senha de proteção, o usuário poderá abrir o arquivo.
b) De posse apenas da senha de proteção, o arquivo poderá ser aberto, porém,
apenas no modo "somente leitura".
c) De posse apenas da senha de gravação, o usuário poderá abrir o arquivo, mas
só no modo "somente leitura".
d) São necessárias a inserção das duas senhas para que o arquivo possa ser aberto
e alterado pelo usuário.
e) As senhas não impedem qualquer usuário de excluir o arquivo.
12. Para selecionar as colunas A, C e E, conforme visto na figura acima,
utilizamos o seguinte procedimento:
a) Clicar sobre a letra que representa a coluna A, pressionar e manter
pressionada a tecla [Ctrl], clicar sobre a letra que representa a letra C e também
sobre a letra E. Soltar a tecla [Ctrl].
b) Pressionar a teclar [Ctrl] e soltá-la. Clicar sobre a letra que representa a
coluna A, clicar sobre a letra que representa a coluna C e clicar sobre a letra que
representa a coluna E, e pressionar a tecla [Ctrl].
c) clicar sobre a letra que representa a coluna A, pressionar e manter
pressionada a tecla [Shift], clicar sobre a letra que representa a letra C e
também sobre a letra E. Soltar a tecla [Shift].
d) Pressionar a teclar [Shift] e soltá-la. Clicar sobre a letra que representa a
coluna A, clicar sobre a letra que representa a coluna C e clicar sobre a letra que
representa a coluna E, e pressionar a tecla [Shift].
e) Clicar sobre a letra que representa a coluna A, pressionar e manter
pressionada a combinação de teclas [Ctrl]+[Shift], clicar sobre a letra que
representa a coluna C e também sobre a letra que representa a letra E. Soltar as
teclas.
13. Observe o conteúdo das células A1, B1, C1 e D1. Selecionar este intervalo
(A1:D1), clicar sobre a "alça de preenchimento automático", manter pressionado
o botão do mouse e arrastar até a célula D5, definirá os seguintes valores para as
células A5, B5, C5 e D5, respectivamente:
a) ana, Sex, Mai, A
b) ana, Seg, Mai, E
c) ana, Sex, Mai, E
d) ana, Seg, Jan, E
e) ana, Seg, Jan, A
14. São informações corretas a respeito da figura acima, exceto:
a) Pressionar a tecla [Delete] irá excluir todo o conteúdo da célula B2.
b) A célula B2 foi nomeada como "PlanPag".
c) Pressionar a combinação de teclas [Shift]+[Delete] irá excluir o conteúdo e a
formatação aplicada à célula B2.
d) Optar por clicar acionar o menu "Editar" e clicar em "Limpar tudo", irá
implicar em excluir todo o conteúdo e formatação da célula B2.
e) Pressionar a tecla [Backspace] irá excluir apenas o conteúdo da célula B2.
9º Lista de Exercícios
As questões seguintes dizem respeito a planilhas ou partes de planilhas do
Microsoft Excel.
1. Observe atentamente a fórmula presente na célula "B1" (exibida na barra de
fórmulas). Utilizar a "alça de preenchimento" a partir da célula "B1", para
preencher o intervalo de células "B2:B5", irá resultar no seguinte valor para a
célula "B5":
a) 10
b) 50
c) 100
d) 110
e) 150
2. A figura acima ilustra o seguinte procedimento: o usuário selecionou a célula
"A1", foi ao menu "Editar" e escolheu a opção "Copiar". Em seguida, o usuário
clicou na célula "A2", foi ao menu "Editar" e escolheu a opção "Colar especial". Na
janela aberta, escolheu a opção "Valores" (conforme pode ser visto na figura). O
valor retornado na célula "A2" foi:
a) 100
b) R$ 100,00
c) 100,00
d) R$
e) 0
3. Selecionar o intervalo de células "E1:E5" e clicar no botão em "evidência",
localizado na barra de ferramentas Padrão, irá definir a seqüência numérica,
conforme alternativa:
4. O resultado da fórmula digitada em "A3" será:
a) 0
b) 10
c) 90
d) 100
e) 110
5. Baseando-se na figura da questão anterior, se =A1+A2 fosse a fórmula digitada
na célula "A3", o resultado obtido seria igual a:
a) 0
b) 10
c) 90
d) 100
e) 110
6. O resultado da fórmula digitada, será:
a) 0
b) 1
c) 11
d) 15
e) 20
7. O resultado da fórmula digitada, será:
a) 8
b) 9,5
c) 11
d) 12,5
e) 15
RESPOSTAS-1ºlista
1C, 2C, 3E, 4C, 5E, 6C, 7C, 8C, 9C, 10E, 11C, 12C, 13C
RESPOSTAS-2ºlista
1C, 2C, 3C, 4C, 5C, 6E, 7E, 8C, 9E, 10C,
11C, 12C, 13C, 14C, 15E
RESPOSTAS-3ºlista
1C, 2E, 3C, 4E, 5C, 6C, 7C, 8C, 9C, 10C,
11C, 12E, 13E, 14C, 15C, 16C, 17C, 18C, 19C, 20C
RESPOSTAS-4ºlista
1B, 2B, 3B, 4D, 5D, 6C, 7B, 8D, 9D, 10B
RESPOSTAS-5ºlista
1B, 2D, 3D, 4E, 5E
RESPOSTAS-6ºlista
1B, 2D, 3C, 4B, 5E, 6B
RESPOSTAS-7ºlista
1C, 2C, 3E, 4E, 5C, 6C, 7C, 8C
RESPOSTAS-8ºlista
1B, 2D, 3C, 4E, 5C, 6E, 7E, 8E, 9C, 10A, 11C, 12A, 13A, 14C
RESPOSTAS-9ºlista
1B, 2A, 3A, 4E, 5C, 6D, 7B