Criptografia com o VeraCrypt – Linux e Windows

Postado em

criptografia-com-o-veracrypt-em-linux-e-windows-1030x579

Se você utiliza um computador por algum tempo, provavelmente salvou coisas importantes em um disco rígido e mantem tais dados a salvo até hoje. Já parou para pensar que alguém poderia roubar seu computador ou até mesmo apagar seus preciosos arquivos em uma fração de segundos? Ou pior, ler algo dentro dos seus arquivos que o faça perder dinheiro ou algo relacionado?

É muito importante que você pense em segurança quando estamos tratando sobre dados importantes, talvez proteger os arquivos com senha, fazer um backup e dormir tranquilo nas noites seguintes. O problema com alguns dos métodos que encontramos por aí, é que eles não são nem um pouco seguros, o que seria uma festa para os hackers e entusiastas de plantão caso encontrem algo seu na rede.

Neste tutorial vou falar sobre o método mais seguro até o momento para salvar seus dados, a criptografia. Para ser um pouco mais específico: Criptografia com o VeraCrypt, que é um programa que é baseado no falecido TrueCrypt, conhecido por casos onde nem o FBI conseguiu descriptografar os dados para conseguir acesso.

O VeraCrypt pôde ser baseado no código original do TrueCrypt porque o mesmo foi criado no modelo Open Source, e qualquer um poderia fazer melhorias no código caso precisasse ou quisesse.

Se você quiser ler mais sobre as histórias de ambos, VeraCrypt e TrueCrypt, leia abaixo:

No vídeo tutorial ao final do artigo, mostro como instalar e utilizar o VeraCrypt no Linux (Fedora), porém, ele também funciona de maneira extremamente similar no Windows e Mac OS.

Para adicionar, será necessário que você baixe o VeraCrypt pelo site oficial, segue o endereço:

Não importa se você estiver utilizando Windows ou Linux, a usabilidade do programa é praticamente a mesma para ambos.

O vídeo tutorial abaixo descreverá de maneira básica e simples o que você precisa fazer para criptografar seus dados com o VeraCrypt.

Link do vídeo: Youtube

Fonte: todo espaço online

 

 

Anúncios

Mais um vírus que pode ter sido desenvolvido pelos EUA

Postado em

bandeira-americana

Não é nenhuma novidade que o governo dos EUA investe esforços e dinheiro, para o desenvolvimento de soluções para espionagem de civis com o pretexto de anti terrorismo, isso ficou bem claro após a sequência de revelações de Edward Snowden sobre as ações de espionagem civil feitas pela NSA (Agencia Nacional de Segurança dos EUA). Ao que parece, os EUA continua investindo no desenvolvimento de vírus espiões.

A Kaspersky Lab, encontrou recentemente um malware de espionagem sofisticado, e aponta como possível desenvolvedor o governo dos Estados Unidos. Segundo a Kaspersky, esse vírus vem agindo desde 2012, e após uma investigação do código fonte, pôde ser constatado que o nível de expertise e investimento para o desenvolvimento do vírus é extremamente alto, o que indica um possível investimento por parte de governos.

Chamado de Slingshot, o malware substitui bibliotecas (dll) do Windows, por bibliotecas maliciosas, com isso o Windows acaba baixando e executando outros dois malwares: Cahnadr e GollumApp; Esses malwares por sua vez, já são bem conhecidos no ramo de espionagem, ao infectar uma maquina, eles permitem que o invasor tenha controle absoluto do computador alvo, sendo possível capturar screenshots, obter dados trafegados via USB, teclas digitadas (keylogger), além de permitir que o invasor desligue componentes do sistema que auxiliam os antivírus na detecção de vírus. Com isso é possível obter senhas, arquivos e qualquer tipo de informação pessoal da vítima.

Vale lembrar que a Kaspersky vem sendo repreendida pelo governo americano, onde recentemente a Casa Branca proibiu que os computadores governamentais utilizassem soluções de segurança, desenvolvidas pela Kaspersky.

Fonte: mundo dos hackers

Aprenda a bloquear sites pornográficos e perigosos no computador

Postado em

Não é exagero dizer que a pornografia ocupa uma parcela considerável da grande esfera da internet mundial. Sites de todos os tipos atendem aos gostos pessoais de cada usuário, disponíveis 24 horas por dia, 7 dias por semana.

O grande problema do material adulto disponível na internet é que ele não é restrito aos adultos. Além de ser muito fácil burlar as páginas de confirmação, links para esses sites podem ser encontrados em qualquer lugar no qual o usuário esteja navegando, nos emails e também em banners escondidos.

Pior ainda é saber que grande parte dessas páginas está carregada com arquivos maliciosos, prontos para danificar o seu sistema e criar inconvenientes gigantescos. Vírus, trojans e outros malwares são figuras recorrentes nos sites de conteúdo pornográfico e erótico.

Segurança em primeiro lugar

Se você quer evitar que os outros usuários do seu computador acessem esses conteúdos, uma dica muito boa que não demanda a instalação de softwares é a configuração de um DNS seguro. Neste artigo, trazemos o Family Shield, uma ferramenta provida pelo Open DNS que coloca o seu computador em um servidor DNS que restringe acessos e garante a segurança da sua família.

Aprendendo a configurar

Para configurar o servidor DNS FamilyShield é necessário seguir alguns passos muito simples, mas diferentes para cada sistema operacional encontrado. Confira agora as dicas  para alterar as configurações do seu computador:

Windows XP

Acesse o Menu Iniciar, em seguida clique sobre o ícone do “Painel de Controle” e então selecione as “Conexões de Rede”. Clique com o botão direito do mouse sobre a conexão ativa e então sobre a opção “Propriedades”.

Acessando as conexões de rede

Selecione “Protocolo de Internet (TCP/IP)” e clique novamente em “Propriedades”. Na janela que será aberta, selecione a opção “Usar os seguintes endereços de servidor DNS” e insira os endereços:

  • Servidor DNS preferencial:  208.67.222.123
  • Servidor DNS alternativo: 208.67.220.123

Inserindo os endereços DNS

Aplique as modificações e pronto. Você já está protegido.

Windows 7 / Vista / Windows 8 / Windows 10

Para todas essas versões do SO da Microsoft, as configurações a serem feitas são as mesmas. Acesse o “Painel de Controle” no Menu Iniciar e então clique sobre “Exibir status e tarefas de rede”. Ao lado de “Conexão local”, clique em “Exibir status” e então em “Propriedades”.

Configurações acessíveis

Selecione “Protocolo TCP/IP versão 4” e clique novamente sobre “Propriedades”. Na janela que será aberta, selecione a opção “Usar os seguintes endereços de servidor DNS” e insira os endereços:

  • Servidor DNS preferencial:  208.67.222.123
  • Servidor DNS alternativo: 208.67.220.123

Insira os códigos indicados

Assim que aplicar as configurações, você já estará restringindo o acesso do computador a páginas pornográficas.

Linux (Distro: Ubuntu)

Na Área de trabalho do sistema operacional, clique com o botão direito sobre o ícone de rede e então sobre a opção “Editar conexões”. Selecione a conexão utilizada e clique novamente sobre o botão “Editar”. Escolha a aba “Configurações IPv4”. Na caixa de texto referente aos servidores DNS, insira os endereços: 208.67.222.123, 208.67.220.123. Clique em “OK” e reinicie o sistema.

Configurando o Ubuntu

OS X (a partir da versão Leopard)

Clique sobre a maçã da Área de trabalho e selecione a opção “Preferências de sistema”. Escolha o ícone referente à Rede e escolha a primeira conexão apresentada na janela de conexões. Vá para a janela de configurações avançadas e insira os endereços: 208.67.222.123 e 208.67.220.123. Clique em “OK” para finalizar.

O Mac é fácil de ser configurado

…….

Esperamos que as dicas tenham sido úteis para todos os usuários que desejam bloquear os acessos a sites pornográficos e também os banners que podem ser colocados em outras páginas. Caso queira desfazer as ações, basta seguir os mesmos passos explicados acima, mas retirando os endereços DNS do FamilyShield.

Fonte: Tecmundo

Questões de Informática nível superior

Postado em

As respostas estão em negrito

Questão 1

O processador, também chamado de CPU (central processing unit), é o componente de hardware
responsável por processar dados e transformar em informação. Este por sua vez, é dividido em três partes a saber.

Escolha uma:

  1. Instruções, Unidade de controle e Unidade Lógico aritmética
  2. Unidade de controle e Memória
  3. Instruções e Unidade de dados
  4. Unidade Lógico aritmética e Bios

 

Questão 2

Sabe-se que os dispositivos de armazenamento estão aumentando cada vez mais a sua capacidade e atualmente os pendrives armazenam dezenas de GigaBytes, sendo que os discos rígidos, alguns TeraBytes. Sobre o crescimento dos múltiplos do Byte, podemos afirmar que a ordenação correta de tais múltiplos, está correto em:

Escolha uma:

  1. terabyte (TB) – exabyte (EB) – petabyte (PB) – zetabyte (ZB) – optabyte (OB)
  2. quilobyte (KB) – gigabyte (GB) – terabyte (TB) – exabyte (EB) – yottabyte (YB)
  3. megabyte (MB) – gigabyte (GB) – petabyte (PB) – terabyte (TB) – optabyte (OB)
  4. megabyte (MB) – gigabyte (GB) – terabyte (TB) – petabyte (PB) – exabyte (EB)

 

Questão 3

Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento:

 

Escolha uma:

  1. Rede ponto a ponto e redes cliente/servidor
  2. Redes wireless e rede cliente/servidor
  3. Redes server/cliente e rede Windows
  4. Redes ponto a ponto e redes wi-fi

 

 

Questão 4

Software de Sistema de informação computadorizado, com predicados de inteligência artificial, que
processa conhecimentos sobre uma área de aplicação específica e complexa, para simular um consultor especializado para os usuários. Estamos falando de:

 

Escolha uma:

  1. Interfaces Multissensoriais
  2. Sistemas especialistas
  3. Realidade virtual
  4. Sistema de lógica difusa

 

Questão 5

Qual o resultado da soma dos binários a seguir: (10101010)2 + (01010111)2 = ( )2(100000001)2

 

Escolha uma:

  1. (10000001)2
  2. (101100001)2
  3. (100002001)2
  4. (100000001)2 

 

 

Questão 6

Considere as seguintes afirmativas sobre stored procedures no SQL Server.

  1. A não necessidade de compilar uma stored procedure toda vez que é invocada permite que a execução de comandos SQL semelhantes seja levada a efeito mais rapidamente num esquema cliente-servidor.
  2. Não é possível invocar uma stored procedure com parâmetros através de uma conexão ODBC.

III. Uma stored procedure pode retornar valor atômicos mas nunca um recordset (ou cursor) contendo mais de uma linha.

Pode-se concluir que:

(A) nenhuma afirmativa está correta;

(B) somente a afirmativa I está correta;

(C) somente as afirmativas I e II estão corretas;

(D) somente as afirmativas I e III estão corretas;

(E) todas as afirmativas estão corretas.

Escolha uma:

  1. B
  2. E
  3. D
  4. A
  5. C

 

Questão 7

A álgebra booleana descreve os circuitos que podem ser construídos pela combinação de portas lógicas. Analise as sentenças a seguir e marque a opção que faz uma afirmação INCORRETA sobre álgebra booleana.

Escolha uma:

  1. Na álgebra booleana variáveis e funções somente podem assumir os valores de 0 e 1.
  2. A porta OR produz resultado 1 se pelo menos uma das duas entradas for 1
  3. Na porta XOR produz 1 se ambas as entradas forem iguais e 0 se forem diferentes
  4. A porta NOT produz um valor inverso ao valor de sua entrada

 

Questão 8

Os programas aplicativos em rede “rodam” na maioria das versões dos sistemas operacionais Windows devido à

(A) DLL USER32.
(B) DLL NTDLL.
(C) API WIN32.
(D) DLL KERNEL32.
(E) DLL GDI32.

 

Escolha uma:

  1. E
  2. B
  3. A
  4. D
  5. C

 

Questão 9

O equipamento que possibilita a conexão de equipamentos entre redes, focado em escolher sempre o menor caminho para os dados, é do tipo:

(A) Roteador estático.
(B) Roteador dinâmico.
(C) Hub switch.
(D) Switch.
(E) Hub.

 

Escolha uma:

  1. E
  2. A
  3. C
  4. D
  5. B

 

Questão 10

Norma que tem como objetivo fornecer recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, implementação ou manutenção da segurança de suas organizações, prover base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão de segurança e prover confiança nos relacionamentos entre organizações:

(A) NBR ISO/IEC 27004.
(B) NBR ISO/IEC 27003.
(C) NBR ISO/IEC 27002.
(D) NBR ISO/IEC 27001.
(E) NBR ISO/IEC 27000.

 

Escolha uma:

  1. B
  2. A
  3. E
  4. C
  5. D

 

Questão 11

Conjunto de políticas, funções, responsabilidades e processos que são estabelecidos em uma empresa para orientar, direcionar e controlar como a organização usa tecnologias para atingir as metas corporativas.

É a definição de:

(A) Contingência.
(B) Política de Segurança de TI.
(C) Gestão de Sistemas.
(D) Governabilidade.
(E) Governança.

 

Escolha uma:

  1. B
  2. D
  3. A
  4. E
  5. C

 

Questão 12

A álgebra Booleana é um área da matemática que trata de regras e elementos de lógica. Uma expressão lógica pode ser reduzida utilizando-se de propriedades da álgebra de Boole. A propriedade
abaixo é classificada como ?

X + ( Y + Z ) = ( X + Y ) + Z

Escolha uma:

  1. associativa
  2. morgan
  3. comutativa
  4. distributiva

 

Questão 13

Sobre os Sistemas de Processamento de Transações (SPT), podemos afirmar que: I Constituem o processo inicial de informatização de qualquer organização. II Não são necessários para
o controle operacional das organizações. III Fornecem informações integradas e sumarizadas.

 

Escolha uma:

  1. Apenas as sentenças I e III estão corretas
  2. Somente as sentenças II e III estão corretas
  3. Apenas a sentença III está correta
  4. Todas as sentenças estão corretas

 

Questão 14

O s processadores usam o sistema de numeração binário, cuja base é 2, para efetuar suas operações.
Porém, para facilitar o manuseio dos dados, os seres humanos usam o sistema decimal. Há, portanto, a necessidade da conversão entre os sistemas. O número decimal 55 corresponde a que número binário?

 

Escolha uma:

  1. 110110
  2. 110111
  3. 111111
  4. 110000

 

Questão 15

Área da inteligência artificial, cujas aplicações incluem: Percepção visual; Faculdades táteis; Destreza; Locomoção e Condução. Estamos falando de:

Escolha uma:

  1. Reconhecimento de voz
  2. Agentes inteligentes
  3. Robótica
  4. Realidade virtual

 

Questão 16

Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de:

(A) Byte.

(B) Célula.

(C) Pacote.

(D) Circuito.

(E) Mensagem.

 

Escolha uma:

  1. E
  2. B
  3. C
  4. A
  5. D

 

Questão 17

A classificação da informação no setor público tem como objetivo assegurar que a informação receba um nível adequado de proteção. Sobre a política de classificação da informação no setor público, é INCORRETO afirmar:

(A) Os dados ou informações sigilosos são classificados em ultra-secretos, secretos, confidenciais e reservados, em razão do seu teor ou dos seus elementos intrínsecos.
(B) É aconselhável que considere decretos ou leis que disciplinam a salvaguarda de dados, informações, documentos e materiais sigilosos, bem como das áreas e instalações onde tramitam.
(C) Representa um conjunto de normas, procedimentos e instruções existentes que tratam sobre como proteger as informações.
(D) Para determinar o Grau de Sigilo, deve-se definir os rótulos de classificação da informação, independentemente do público que deverá ter acesso.
(E) Considera que o Grau de Sigilo de uma informação é uma classificação (rótulo) atribuída a cada tipo de informação com base no seu conteúdo.

 

Escolha uma:

  1. E
  2. D
  3. A
  4. C
  5. B

 

Questão 18

A norma ISO/IEC 27001:2006 trata
(A) da gestão de riscos em sistemas de gestão da segurança da informação.
(B) de requisitos de sistema de gestão da segurança da informação, métricas e medidas, e diretrizes para implementação.
(C) de requisitos para auditoria e certificação de um sistema de gestão da segurança da informação.
(D) das recomendações de controles para segurança da informação da antiga ISO/IEC 17799.
(E) do modelo conhecido como Plan-Do-Check-Act (PDCA), que é adotado para estruturar todos os processos do sistema de gerenciamento da segurança da informação.

 

Escolha uma:

  1. D
  2. C
  3. B
  4. E
  5. A

 

Questão 19

Supondo-se que as instâncias das tabelas relacionais sejam as que foram mostradas, o comando SQL:

select – descricao

from – prova p, questao q

where – p.id_prova = q.id_prova (+)

and – q.id_questao is null

Executado sob o Oracle , produz um resultado que, além do título, possui:

 

 

Escolha uma:

  1. 0 linhas
  2. 2 linhas
  3. 4 linhas
  4. 1 linhas

 

 

Questão 20

Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas
por um número padronizado. Nesse sentido, as portas 23 e 160 são empregadas, respectivamente,
pelos serviço e protocolo da camada de aplicação:

(A) DNS e SNMP.

(B) DNS e SMTP.

(C) TELNET e HTTP.

(D) TELNET e SNMP.

(E) TELNET e SMTP.

 

Escolha uma:

  1. B
  2. E
  3. D
  4. A
  5. C

Questão 21

 

Documento eletrônico assinado digitalmente, que cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas nele são o que possibilita colocá-lo em repositórios públicos. Trata- se:

(A) da Segurança da informação.
(B) da Gestão de TI.
(C) da Assinatura digital.
(D) do Certificado digital.
(E) da Criptografia.

 

Escolha uma:

  1. B
  2. C
  3. A
  4. E
  5. D

Questão 22

 

São funções básicas de um computador: processamento de dados, armazenamento de dados, transferência de dados e controle. São componentes estruturais de um computador: _________________, ________________, __________________ e _______________.

Escolha uma:

  1. Memória Cache, Registradores, dispositivos de entrada e saída e sistemas de interconexão
  2. Unidade central de processamento, memória principal, registradores e sistemas de interconexão
  3. Unidade central de processamento, memória principal, dispositivos de entrada e saída e sistemas de interconexão
  4. Memória Cache, memória principal, dispositivos de entrada e saída e sistemas de interconexão

Questão 23

 

No exemplo aqui utilizado, a tabela Questão está fortemente acoplada à tabela Prova, havendo entre elas uma dependência de identificação. Com isso, é provável que os acessos às questões sejam precedidos por acessos às provas e que a remoção de uma prova implique a remoção das respectivas questões. No Oracle, é possível implementar casos semelhantes diretamente, com uma solução alternativa, com base num recurso conhecido como:

 

Escolha uma:

  1. (A) nested tables
  2. (B) indexed tabelas
  3. (D) merge tables
  4. (C) partitioned tables
  5. (E) object tables

Questão 24

 

Ao gerar o par de chaves criptográficas para o certificado digital, a Autoridade de Registro
(A) armazena a chave pública.
(B) armazena a chave privada.
(C) armazena as chaves pública e privada.
(D) armazena a chave privada e a senha de acesso à chave.
(E) armazena as chaves pública e privada e a senha de acesso à chave privada.

 

Escolha uma:

  1. A
  2. B
  3. E
  4. C
  5. D

Questão 25

 

Com relação à vulnerabilidade na Tecnologia da Informação, considere:

  1. A velocidade com que as ameaças e as tecnologias evoluem, a falta de maturidade dos usuários e processos nas empresas e os métodos de ataques desconhecidos estão entre os maiores desafios das equipes de segurança corporativa atualmente.
  2. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a segurança da empresa com a necessidade do negócio.

III. É difícil medir o retorno sobre investimento quando a questão é segurança.

  1. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção.

Está correto o que consta em:

 

Escolha uma:

  1. I, II e III, apenas
  2. II e IV, apenas
  3. I, II, III e IV
  4. I, III e IV, apenas

Questão 26

 

Observe os números a seguir e identifique aquele que NÃO é válido como representação no sistema de
numeração hexa-decimal:

 

Escolha uma:

  1. 1297
  2. 785C
  3. 1010101110
  4. 23H45

Questão 27

 

No contexto da tecnologia da informação, é correto afirmar que:
I – Podemos definir INFORMAÇÃO como uma coleção de fatos organizados de modo a adquirirem um valor adicional além dos valores dos próprios fatos.
II – O valor da informação está diretamente ligado ao modo com que esta auxilia os tomadores de decisão a alcançarem as metas de sua organização.
III – O valor da informação pode ser medido no tempo exigido para uma decisão ser tomada ou no aumento dos lucros da empresa.

 

Escolha uma:

  1. É verdadeira apenas a afirmativa II
  2. São verdadeiras apenas as afirmativas II e III
  3. Todas as afirmativas são verdadeiras
  4. São verdadeiras apenas as afirmativas I e III

 

Questão 28

 

Nos pacotes IP, os endereços IP são usados nos campos:

(A) Identification e Source address.
(B) Identification e Destination address.
(C) Source address e Destination address.
(D) Type of service e Source address.
(E) Type of service e Destination address.

 

Escolha uma:

  1. E
  2. C
  3. A
  4. D
  5. B

Questão 29

 

Duas redes de computadores com acesso à Internet estão configuradas, a primeira pelo IP 199.242.118.0 e máscara 255.255.255.224, enquanto que a segunda pela notação CIDR 169.204.0.0/22. A notação CIDR para a primeira rede e a máscara utilizada pela segunda rede são, respectivamente:

(A) 199.242.118.0/26 e 255.255.252.0

(B) 199.242.118.0/26 e 255.255.248.0

(C) 199.242.118.0/27 e 255.255.240.0

(D) 199.242.118.0/27 e 255.255.248.0

(E) 199.242.118.0/27 e 255.255.252.0

 

Escolha uma:

  1. B
  2. E
  3. C
  4. A
  5. D

Questão 30

 

As instruções após serem lidas da memória são armazenadas no Registrador de Instruções – RI para serem decodificadas/interpretadas pelos hardware. Portanto, para uma máquina RISC, se o RI tem 8 bits, quantas instruções diferentes ela tem?

 

Escolha uma:

  1. 240
  2. 128
  3. 512
  4. 256

 

Questão 31

 

Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade:
(A) Imaturidade em segurança.
(B) Percepção de simplicidade.
(C) Restrições de recursos.
(D) Desenvolvimento in-house.
(E) Controle de tempo.

 

Escolha uma:

  1. D
  2. E
  3. B
  4. C
  5. A

Questão 32

 

A sentença “Permite a comunicação entre o sistema de computação e o meio exterior, convertendo a
linguagem utilizada pelo sistema em linguagem do mundo exterior e vice-versa” está diretamente relacionada o(s)(as):

 

Escolha uma:

  1. Unidade Central de Processamento
  2. Memória Principal e Memória Cache
  3. Barramentos
  4. Dispositivos de Entrada e Saída

Questão 33

 

As duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC – Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que:

(A) mapeia uma mensagem de tamanho fixo em um valor de hash de tamanho variável, ou um resumo de mensagem (message digest).
(B) se trata de um algoritmo que requer o uso de uma chave secreta. Apanha uma mensagem de comprimento fixo e uma chave secreta como entrada e produz um código de autenticação.
(C) precisa ser combinada de alguma forma com uma chave pública, mas nunca com uma chave secreta, para a autenticação da mensagem.
(D) um código de hash, diferentemente de um MAC, usa apenas uma chave que se refere à função da mensagem de entrada e saída.
(E) o código de hash é uma função de todos os bits da mensagem e oferece uma capacidade de detecção de erros: uma mudança em qualquer bit ou bits na mensagem resulta em uma mudança no código de hash.

 

Escolha uma:

  1. E
  2. B
  3. D
  4. C
  5. A

Questão 34

 

As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens.

Esse endereço é conhecido como endereço:

(A) IP ou físico.

(B) IP ou lógico.

(C) MAC ou físico.

(D) MAC ou lógico.

(E) MAC ou booleano.

 

Escolha uma:

  1. A
  2. B
  3. D
  4. E
  5. C

Questão 35

 

São sucessões de fatos brutos, que não foram organizados, processados, relacionados, avaliados ou interpretados, representando apenas partes isoladas de eventos, situações ou ocorrências. Constituídas por unidades básicas, a partir das quais as informações poderão ser obtidas. Marque a que se refere à pergunta:

 

Escolha uma:

  1. Conhecimento
  2. Dados
  3. Informação
  4. Metadados

Questão 36

 

  1. I) A Inteligência Artificial pode ser representada por Aplicações da Ciência Cognitiva, Aplicações da Robótica e Aplicações de Interfaces Naturais.
  2. II) Os sistemas especialistassão exemplos das Aplicações da Ciência Cognitiva.

III) A tatilidade é um exemplo das Aplicações de Interfaces Naturais.

  1. IV) A realidade virtualé um exemplo das Aplicações de Interfaces Naturais.

Agora assinale a alternativa correta:

 

Escolha uma:

  1. Somente I e II são proposições verdadeiras.
  2. Somente III e IV são proposições verdadeiras.
  3. Somente I, II e IV são proposições verdadeiras.

Questão 37

 

No que se refere às responsabilidades da direção descritas na norma ISO/IEC 27001:2006, analise:
I. A direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do Sistema de Gestão da Segurança da Informação mediante a definição de critérios para aceitação de riscos e dos níveis de riscos aceitáveis.
II. A organização deve determinar e prover os recursos necessários para assegurar que os procedimentos de segurança da informação apoiem os requisitos de negócio.
III. A organização deve assegurar que todo o pessoal que tem responsabilidades atribuídas definidas no Sistema de Gestão da Segurança da Informação seja competente para desempenhar as tarefas requeridas, avaliando a eficácia das ações executadas.

  1. A organização deve determinar e prover os recursos necessários para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão da Segurança da Informação.

Está correto o que consta em:
(A) I, II, III e IV.
(B) II e III, apenas.
(C) I, III e IV, apenas.
(D) II e IV, apenas.
(E) I, II e III, apenas.

 

Escolha uma:

  1. B
  2. A
  3. C
  4. D
  5. E

Questão 38

 

Entre os componentes que formam a estrutura de um sistema de informação, 2 deles se destacam, pois grande parte do capital intelectual da organização vai residir neles. Quais são esses componentes?

 

Escolha uma:

  1. PEOPLEWARE E SOFTWARE
  2. SOFTWARE E HARDWARE
  3. MIDDLEWARE E DATAWARE
  4. DATAWARE E HARDWARE

Questão 39

 

Dentre os equipamentos de interconexão de redes de computadores, os dispositivos que executam filtro de tráfego são:

(A) repeater, router e bridge.

(B) switch, repeater e hub.

(C) bridge, hub e repeater.

(D) router, bridge e switch.

(E) hub, switch e router.

 

Escolha uma:

  1. B
  2. E
  3. A
  4. D
  5. C

 

Questão 40

 

Todo o processador é fabricado contendo um conjunto de instruções que define quais operações ele
pode realizar. Cada processador apresenta, então, um conjunto de instruções onde cada uma é responsável pela execução de uma tarefa. Uma instrução possui dois formatos básicos, que são:

 

Escolha uma:

  1. Operando e Decodificação
  2. Operando e Código de transmissão
  3. Código da operação e Código de transmissão
  4. Código da operação e Operando

 

Questão 41

 

Sobre criptografia, é correto afirmar:

(A) Os dois tipos de ataque em um algoritmo de criptografia são cross scripting, baseada elaboração de script de tentativa e erro, e a força bruta, que envolve a tentativa de todas as chaves possíveis.
(B) A criptografia simétrica transforma o texto claro em texto cifrado, usando uma chave pública e um algoritmo de substituição.
(C) As cifras simétricas tradicionais (anteriores ao computador) utilizam técnicas de substituição que mapeiam elementos de texto claro (caracteres, bits) em elementos de texto cifrado, transpondo sistematicamente as posições dos elementos do texto claro.
(D) A esteganografia é uma técnica para esconder uma mensagem secreta dentro de uma maior, de modo que os outros não possam discernir a presença ou conteúdo da mensagem oculta.
(E) A criptografia simétrica é uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando duas chaves, uma pública e uma secreta.

 

Escolha uma:

  1. A
  2. D
  3. C
  4. B
  5. E

Questão 42

 

As instruções podem ser classificadas nas seguintes categorias:

Escolha uma:

  1. Soma e Subtração
  2. Aritmética e Lógica; Movimentação de Dados e Transferências de Controle
  3. Aritmética e Lógica; Movimentação de Dados e Atribuição
  4. Atribuição e Aritméticas

 

Questão 43

 

Os processadores usam o sistema de numeração binário, cuja base é 2, para efetuar suas operações.
Porém, para facilitar o manuseio dos dados, os seres humanos usam o sistema decimal. Há, portanto, a necessidade da conversão entre os sistemas. O número decimal 245 corresponde a que número binário?

Escolha uma:

  1. 10101111
  2. 10101110
  3. 11101100
  4. 11110101

 

Questão 44

 

Resultados de comparações têm seu resultado armazenado no registrador de Status. As instruções de comparação são classificadas em que tipo de categoria de instruções?

Escolha uma:

  1. Intermediárias
  2. Transferências
  3. Movimentações
  4. Lógico-aritméticas

 

Questão 45

 

Um equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vêm da Internet para a rede interna e vice-versa, fazendo com que a empresa ou o usuário tenha todo o controle. Trata-se da definição de:
(A) Worms.
(B) Spyware.
(C) Adware.
(D) Placa de rede.
(E) Firewall.

 

Escolha uma:

  1. E
  2. B
  3. C
  4. D
  5. A

 

Questão 46

 

Os computadores mais avançados implementam o conceito de paralelismo, ou seja, processamento simultâneo, que pode ocorrer de formas distintas. A forma de paralelismo em que cada instrução é subdividida em diversas partes e cada uma é executada em diferentes estágios da UCP é conhecida como:

(A) Pipeline.

(B) Overlay.

(C) Array Processor.

(D) Multifunctional CPU.

(E) Connection Machine.

 

Escolha uma:

  1. D
  2. E
  3. A
  4. B
  5. C

 

Questão 47

 

Assinale qual das alternativas abaixo mostra o fluxo do processo de compilação e execução da linguagem Java.

 

Escolha uma:

  1. Processador => Compilador => Bytecode =>JVM
  2. Compilador => JVM => Bytecode => Processador
  3. Compilador => Bytecode => JVM => Processador
  4. Bytecode => JVM => Compilador => Processador

 

Questão 48

 

São características de uma informação valiosa

 

Escolha uma:

  1. Aberta; Acessível; Abrangente
  2. Precisa; Flexível; Simples
  3. Precisa; Flexível; Complexa
  4. Acessível; Abrangente; Simples

 

Questão 49

 

Os subsistemas protegidos do sistema operacional Windows, que se comunicam por troca de mensagens (LPC − Local Procedure Call), operam no modo:

(A) Kernel.
(B) Usuário.
(C) Executivo.
(D) Hardware.
(E) System Services.

 

Escolha uma:

  1. D
  2. B
  3. E
  4. A
  5. C

 

Questão 50

 

A funsão E(AND) é caracterizada pelo operador lógico:

Escolha uma:

  1. PRODUTO
  2. SOMA E PRODUTO DE FORMA CONCOMITANTE
  3. SOMA
  4. SUBTRAÇÃO

 

Questão 51

 

Sobre Certificação Digital, analise:
I. As transações feitas com a identidade digital têm validade jurídica garantida pela Medida Provisória 2.200-2.
II. A validade do certificado digital pode variar de 1 a 3 anos. Após o vencimento, é necessário fazer a renovação novamente com a Autoridade de Registros.
III. Smart card, token ou computador pessoal são algumas das opções de armazenamento do certificado digital.
IV. O certificado digital Tipo A1 oferece maior segurança e praticidade, pois, é gerado e armazenado em um hardware, ou seja, em um smart card ou token.

Está correto o que consta em:
(A) I, II, III e IV.
(B) I, II e III, apenas.
(C) I e II, apenas.
(D) II, III e IV, apenas.
(E) I e IV, apenas.

 

Escolha uma:

  1. E
  2. A
  3. D
  4. C
  5. B

 

Questão 52

 

Assinale o item que contém um serviço ou protocolo não gerenciado pelo Internet Information Services da Microsoft:

 

Escolha uma:

  1. (B) HTTP
  2. (D) SMTP
  3. (C) HTTPS
  4. (A) FTP
  5. (E) TFTP

 

Questão 53

 

Em uma estrutura de camadas, considere:
I. Entre cada par de camadas adjacentes existe um protocolo.
II. Entre a camada de uma máquina e a camada de mesmo nível de outra máquina existe uma interface.
III. Uma interface define as operações e os serviços que uma camada inferior oferece à camada superior.
Está correto o que se afirma APENAS em:

(A) I.
(B) II.
(C) III.
(D) I e II.
(E) I e III.

 

Escolha uma:

  1. D
  2. B
  3. C
  4. E
  5. A

 

Questão 54

 

Dá-se o nome de_____________________ ao conjunto de princípios que estabelecem o que é certo
ou errado e que, os indivíduos na qualidade de agentes livres, utilizam para fazer as escolhas que orientam o seu comportamento.

 

Escolha uma:

  1. personalidade
  2. poder
  3. ética
  4. crença

 

Questão 55

 

Tipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Esse é o conceito de:

(A) Certificação Digital.
(B) Assinatura Digital.
(C) Segurança da Informação.
(D) Firewall.
(E) Criptografia.

 

Escolha uma:

  1. D
  2. E
  3. C
  4. B
  5. A

 

Questão 56

 

Convertendo o número hexadecimal A25 para a base decimal, teremos como resposta o algarismo da
alternativa:

 

Escolha uma:

  1. 2763
  2. 2597
  3. 2632
  4. 2989

Questão 57

 

O computador é atualmente um equipamento indispensável para todas as pessoais, as quais necessitam acessar e processar informações, nesse caso. Podemos afirmar que:

 

Escolha uma:

  1. O hardware é a parte física e o software é a parte lógica do computador
  2. Fazem parte do hardware do computador: editores de textos, planilhas eletrônicas e bancos de dados
  3. O software do computador nunca apresenta problemas, o que dispensa novas instalações
  4. O sistema operacional é o principal hardware do computador

 

Questão 58

 

Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________.

As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________.

Já a matriz em outro país, conecta-se às filiais através de uma ___________.

Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:

 

Escolha uma:

  1. LAN, MAN, WAN
  2. PAN, NAN, LAN
  3. HAM, LAN, TAM
  4. MAN, NaN, IoT

 

Questão 59

 

A transparência dos custos, do valor e dos riscos é identificada como uma das mais importantes metas para a governança de TI. No CobiT, embora outras áreas contribuam, a transparência é primariamente atingida pela área de foco na governança de TI denominada:

(A) Alinhamento estratégico.
(B) Entrega de valor.
(C) Gestão de riscos.
(D) Gestão de recursos.
(E) Mensuração de desempenho.

 

Escolha uma:

  1. A
  2. C
  3. B
  4. D
  5. E

 

Questão 60

 

Recentemente houve popularização de sistemas em áreas da inteligência artificial, como óculos de realidade virtual e telefones celulares controlados por voz. Quais áreas da IA estão inseridas nestes avanços?

Escolha uma:

  1. Sistemas Especialistas e Redes Neurais
  2. Agentes inteligentes e Linguagem natural
  3. Linguagem natural e realidade virtual
  4. Somente redes neurais

 

Questão 61

 

NÃO se trata do estado que uma thread pode assumir no sistema operacional Windows:

(A) Advanced.
(B) Ready.
(C) Standby.
(D) Running.
(E) Waiting.

 

Escolha uma:

  1. D
  2. B
  3. A
  4. C
  5. E

Questão 62

 

Qual das opções abaixo possui a maior unidade na computação?

 

Escolha uma:

  1. BIT
  2. GIGABYTE
  3. BYTE
  4. MEGABYTE

 

Questão 63

 

Analise as sentenças sobre sistema operacional e, em seguida, assinale a alternativa correta:
I. Consiste em um conjunto de programas que permite a interação entre o usuário e o computador;
II. Fornece um ambiente onde o usuário possa executar programas, garantindo uma utilização segura e eficiente do hardware;
III. No que diz respeito à gerência de recursos, é responsável pela alocação de espaço na memória principal (RAM) para execução dos programas, pelo acesso aos dispositivos de E/S e pelos programas de interface com os dispositivos (device drivers).

 

Escolha uma:

  1. Somente a sentença III está correta
  2. Somente as sentenças I e III estão corretas
  3. Somente as sentenças II e III estão corretas
  4. I, II e III estão corretas

 

Questão 64

 

Maria foi a quitanda e solicitou ao balconista que escolhesse a melhor fruta entre uma pera (X) e uma
maçã (Y). Além da fruta, pediu também feijão (Z). Qual das expressões a seguir simboliza este pedido utilizando a notação da álgebra booleana?

Escolha uma:

  1. Y . Z
  2. X + Y + Z
  3. (X . Y) + Z
  4. (X + Y) . Z

Questão 65

 

A respeito de sistemas (bases) de numeração, utilizamos em nosso cotidiano a base decimal e seus
múltiplos para expressar medidas. No entanto, os computadores armazenam informações expressas da forma binária. Esta forma de representação é intuitiva se lembrarmos do conceito de bit, mas podemos representar em outras bases, PORQUE a representação em hexadecimal aparece como uma alternativa entre a forma decimal, que não pode ser expressa em potência de 2, e a forma binária,
que utiliza muitos dígitos em sua representação.

A partir dessas afirmações, assinala a alternativa CORRETA.

 

Escolha uma:

  1. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
  2. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
  3. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
  4. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.

 

 

Questão 66

 

Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores.

As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.

Esse mecanismo é conhecido pela sigla:

(A) DHCP.

(B) WINS.

(C) SLIP.

(D) DNS.

(E) NAT.

 

Escolha uma:

  1. B
  2. E
  3. C
  4. D
  5. A

 

Questão 67

 

O crime informatizado apresenta sérias ameaças à integridade, segurança e qualidade da maioria dos
sistemas de informação das empresas e, com isso, faz do desenvolvimento de métodos eficazes de segurança uma prioridade máxima. A forma como a Associação dos Profissionais de Tecnologia da Informação (Association of Information Technology Professionals ou AITP) define o crime informatizado estão expressos nos itens abaixo, exceto no item:

 

Escolha uma:

  1. o uso, acesso, modificação e destruição não autorizados de recursos de hardware, software, dados ou rede
  2. a divulgação não autorizada de informações
  3. o tráfego de material lícito pela rede
  4. a cópia não autorizada de softwares

 

Questão 68

 

De acordo com James A. O’Brien, em seu livro: Sistemas de Informação e as Decisões Gerenciais na Era da Internet, “uma importante atividade dos sistemas de informação é o controle de seu desempenho” (pag. 16, Módulo 1). Sendo assim, dentro de um dos níveis da empresa, a partir de um relatório de vendas:

 

Escolha uma:

  1. O cliente pode descobrir, por exemplo, que os seus subtotais deste relatório de vendas não estão sendo somados ao seu total
  2. Um gerente pode descobrir, por exemplo, que os seus subtotais deste relatório de vendas não estão sendo somados ao seu total
  3. O cliente pode descobrir, por exemplo, que os seus subtotais deste relatório de vendas não estão sendo somados ao seu total
  4. O diretor executivo não precisa fazer ajustes deste relatório no sistema, pois de uma forma geral, está atendendo aos padrões de desempenho estabelecidos

 

Questão 69

 

Sobre segurança em redes sem fio:

(A) a única maneira de detectar falsos concentradores é avaliando a que distância se encontram em relação à estação de monitoramento.
(B) os concentradores podem ser úteis para prover monitoramento do tráfego, o que é suficiente para identificar qualquer tipo de ataque.
(C) o correto monitoramento do ambiente de rede é uma das ações de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança.
(D) o monitoramento de rede pode detectar os pontos de falha, mas não poderão explicar como um determinado ataque, bem sucedido ou não, ocorreu.
(E) o administrador deve monitorar apenas os padrões em uso no ambiente.

 

Escolha uma:

  1. B
  2. A
  3. C
  4. E
  5. D

 

Questão 70

 

O Plano de Continuidade do Negócio
(A) não precisa ser testado antes que se torne realmente necessário, pois testes por si só implicam em riscos aos ativos de informação.
(B) deve ser elaborado com base em premissas departamentais particulares do que é considerado importante ou não.
(C) prioriza e estabelece as ações de implantação como resultado de uma ampla análise de risco.
(D) define uma ação de continuidade imediata e temporária.
(E) precisa ser contínuo, evoluir com a organização, mas não precisa ser gerido sob a responsabilidade de alguém como os processos organizacionais.

 

Escolha uma:

  1. A
  2. E
  3. C
  4. D
  5. B

Questão 71

 

Um dos grandes desafios dos gerentes de Sistemas de Informação é fazer com que toda a informação gerada tenha os atributos básicos da qualidade em termos de atualização, confiabilidade.

Dessa forma, marque a alternativa que NÃO representa qualidades da informação:

 

Escolha uma:

  1. Simples e Verificável
  2. Precisa e Econômica
  3. Acessível e Segura
  4. Agradável e Informativa

 

Questão 72

 

O seguinte elemento representa a execução dos procedimentos necessários ao bom funcionamento do sistema

 

Escolha uma:

  1. Realimentação
  2. Controle
  3. Processamento
  4. Saída

 

 

Questão 73

 

Das siglas abaixo, qual representa um protocolo no nível 3 do modelo OSI, usado em VPNs?

(A) PPTP;

(B) IPSec;

(C) L2TP;

(D) ILTP;

(E) L2F.

Escolha uma:

  1. C
  2. B
  3. A
  4. D
  5. E

 

Questão 74

 

Contém a informação das zonas autoritativas de domínio de um servidor DNS é?

 

Escolha uma:

  1. (C) bindzones.conf
  2. (B) named.conf
  3. (A) zones.conf
  4. (D) bind-config.conf
  5. (E) dns.conf

 

Questão 75

 

Relatórios resumidos com forte utilização de recursos gráficos, processamento de informações internas e externas, apoio ao processo de tomada de decisão são características de:

Escolha uma:

  1. Sistema de Apoio ao Processamento Operacional
  2. Nenhuma das respostas anteriores
  3. Sistema de Apoio à Decisão
  4. Sistema de Apoio às Informações Gerenciais

Questão 76

 

Com base na seção “Gestão de incidentes da segurança da informação” da norma ISO/IEC 27002:2005, é possível tratar os incidentes da segurança dentro de processos propostos pelo CobiT 4.1 e pelo ITIL. A afirmação faz referência:
(A) aos processos DS8 − Gerenciar a central de serviço e os incidentes do COBIT e Gerenciamento de incidente do ITIL.
(B) ao processo DS10 − Gerenciar os problemas do COBIT, apenas.
(C) aos processos DS4 − Assegurar continuidade de serviços do COBIT e Gerenciamento de problema do ITIL.
(D) aos processos PO9 − Avaliar e gerenciar os riscos de TI do COBIT e Gerenciamento do nível de serviço do ITIL.
(E) ao processo Gerenciamento de operações do ITIL, apenas.

 

Escolha uma:

  1. C
  2. B
  3. E
  4. D
  5. A

 

Questão 77

 

Representam fragilidades de segurança em redes sem fio, EXCETO:

(A) A maioria dos concentradores vem com serviço SNMP habilitado, e isso pode ser usado por um atacante, pois revela uma vasta gama de informações sobre a rede em questão.
(B) A maioria dos equipamentos saem de fábrica com senhas de administração e endereço IP padrão. Caso estes não sejam trocados, poderão permitir a um atacante que se utilize delas em uma rede-alvo.
(C) A alta potência dos equipamentos pode permitir que um atacante munido de uma interface de maior potência receba o sinal a uma distância não prevista pelos testes.
(D) O posicionamento de determinados componentes de rede pode comprometer o bom funcionamento da rede e facilitar o acesso não autorizado e outros tipos de ataque.
(E) Os métodos de segurança WEP são completamente vulneráveis por possuírem chaves WEP pré-configuradas que não podem ser modificadas.

 

Escolha uma:

  1. C
  2. B
  3. E
  4. A
  5. D

 

Questão 78

 

Quais elementos representam todas as partes que compõem, genericamente um sistema

Escolha uma:

  1. Entrada, processamento, controle
  2. Processamento, saída, realimentação, controle
  3. Entrada, processamento, saída
  4. Entrada, processamento, saída, realimentação, controle.

Questão 79

 

No contexto das redes de computadores IEEE-802.3 – Ethernet e IEEE-802.5 – Token-Ring, do ponto de vista do layout, as topologias estrela e em anel apresentam, respectivamente, como
características:

(A) a inserção de uma nova estação na rede obriga ao remanejamento das demais estações / inexiste a necessidade da implantação de mecanismos que disciplinem o acesso das diversas estações ao meio compartilhado.

(B) o meio físico de transmissão é constituído por um único segmento multiponto compartilhado pelas diversas estações interconectadas / existe a obrigatoriedade do fluxo de informações ser centralizado.

(C) confiabilidade alta, pois o fluxo de tráfego entre os nós é descentralizado / variedade de caminhos, justificando a necessidade de roteamento em cada nó.

(D) confiabilidade baixa, pois a rede depende do nó central /Inexistência da necessidade de decisões de roteamento.

(E) os nós têm ligação direta com os demais nós da rede / os nós periféricos funcionam como repetidores.

 

Escolha uma:

  1. C
  2. D
  3. E
  4. B
  5. A

Questão 80

 

Com relação a realidade virtual (RV), julgue os itens a seguir:

  1. As aplicações RV são voltadas para simular a realidade em ambientes computacionais e desenvolver interfaces homem-máquina.
  2. A RV utiliza dispositivos multissensoriais, com instrumentos de entrada e saída, capazes de acompanhar e monitorar os movimentos humanos de forma que os mesmos possam ser imitados ou
    simulados pelas máquinas.

III. A RV realiza a produção de jogos (como modelar o comportamento e personalidade dos atores).

  1. A RV são úteis para situações nas quais milhares de soluções são possíveis e precisam ser avaliadas para a escolha de uma solução ótima.

Está correto o que se afirma APENAS em:

Escolha uma:

  1. I, III e IV
  2. I e IV
  3. I e II
  4. II e IV

Questão 81

 

O modelo de referência OSI, o tipo de serviço que deve ser fornecido, em última análise, à camada que atende aos usuários da rede é determinado pela camada de:

(A) aplicação.
(B) transporte.
(C) sessão.
(D) apresentação.
(E) rede.

 

Escolha uma:

  1. B
  2. E
  3. C
  4. D
  5. A

 

Questão 82

 

A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada:

(A) rede.

(B) física.

(C) enlace.

(D) aplicação.

(E) transporte.

 

Escolha uma:

  1. E
  2. D
  3. C
  4. B
  5. A

 

Questão 83

 

Um bit pode ser definido como:

 

Escolha uma:

  1. O endereço onde as informações são armazenadas
  2. O maior caractere de que se compõe a memória
  3. O conjunto de pulsos elétricos que compõe a memória
  4. A menor quantidade de informação que podemos armazenar na memória

Questão 84

 

A norma ISO/IEC 17799 é uma norma de segurança da informação e teve sua origem a partir da norma:

Escolha uma:

  1. ISO/IEC TR 13335
  2. BS7799 parte 2
  3. AS/NZS 4360
  4. BS7799 parte 1
  5. ISO 27001

 

Questão 85

 

Você dispõe de um pendrive com capacidade de 8 GByte. Quantos arquivos de 2 MBytes são capazes de ser armazenados neste pendrive?

 

Escolha uma:

  1. 4 x 2:^`10 arquivos
  2. 2 x 2:^`5 arquivos
  3. 4 x 2:^`30 arquivos
  4. 4 x 2:^`5 arquivos

 

Questão 86

 

O envio de pacotes de controle aos participantes de uma chamada, fornecendo um feedback da qualidade dos
serviços de envio de áudio e vídeos pela Internet (VOIP), é realizado pelo protocolo:

(A) SIP.
(B) SDP.
(C) RTCP.
(D) RTP.
(E) H323.

 

Escolha uma:

  1. B
  2. A
  3. C
  4. D
  5. E

Questão 87

 

Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas
por um número padronizado. Nesse sentido, as portas 23 e 160 são empregadas, respectivamente,
pelos serviço e protocolo da camada de aplicação:

(A) DNS e SNMP.

(B) DNS e SMTP.

(C) TELNET e HTTP.

(D) TELNET e SNMP.

(E) TELNET e SMTP.

 

Escolha uma:

  1. A
  2. C
  3. B
  4. E
  5. D

Questão 88

 

A segurança em recursos humanos visa assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos. Sobre os papéis e responsabilidades pela segurança da informação de funcionários, fornecedores e terceiros, descrita na norma ISO/IEC.

27002:2005, convém que sejam:

(A) definidos e claramente comunicados aos candidatos a cargos, após a contratação.
(B) definidos e documentados, de acordo com a política de segurança da informação da organização.
(C) definidos e documentados, de acordo com o perfil pessoal e experiências profissionais anteriores.
(D) requisitos para implementar e agir de acordo com as ordens dos superiores.
(E) requisitos para assegurar que a responsabilidade é atribuída à gerência para tomada de ações, e não à pessoa.

 

Escolha uma:

  1. D
  2. A
  3. B
  4. C
  5. E

Questão 89

 

O interpretador de comandos de um sistema operacional é denominado:

(A) shell.

(B) kernel.

(C) command.

(D) scheduler.

(E) supervisor.

 

Escolha uma:

  1. C
  2. B
  3. D
  4. E
  5. A

 

Questão 90

 

John Von Neumann introduziu o projeto lógico de computadores com programa armazenado na memória. Computadores até então não podiam armazenar programas em memória para interpretá-los. Em relação à arquitetura proposta por Von Neumann analise as afirmações a seguir.

I – É uma arquitetura de computador caracterizada pela possibilidade de armazenar programas e dados na memória.
II – É composta por uma memória principal, uma unidade de controle, uma unidade de lógica e aritmética e componentes de entrada e saída.
III – Um refinamento do modelo de von Neumann é o uso de barramento de sistema que interliga CPU à memória.

Marque a opção que apresenta apenas as afirmativas corretas.

 

Escolha uma:

  1. I e II
  2. II e III
  3. Somente a I
  4. I, II e III

 

Questão 91

 

Analise as sentenças sobre as operações realizadas pelas portas lógicas, e em seguida,  assinale a
alternativa CORRETA.
I. A porta lógica AND produz resultado FALSO se uma das sentenças for FALSA.
II. A porta lógica OR produz resultado FALSO se uma das sentenças for FALSA.
III. A porta lógica NOT produz resultado FALSO se o valor da entrada for VERDADEIRA.

Escolha uma:

  1. Todas são verdadeiras
  2. I e II são verdadeiras
  3. Todas são falsas
  4. I e III são verdadeiras

Questão 92

 

Em uma rede de computadores, um gateway é utilizado para:

Escolha uma:

  1. Converter nomes de sites em endereços IP
  2. Verificar o conteúdo dos pacotes e identificar vírus de computador.
  3. Permitir a conexão entre dois computadores com arquiteturas de redes diferentes
  4. Criar uma conexão segura (SSH) entre dois computadores.

Questão 93

 

Para interligar dois segmentos de rede pertencentes a duas sub-redes lógicas diferentes, qual dispositivo de rede é o mais indicado?

(A) switch nível 2;

(B) repetidor;

(C) ponte;

(D) roteador;

 

 

Escolha uma:

  1. D
  2. A
  3. C
  4. B

Questão 94

 

Marque a alternativa que se relaciona com sistemas de informação

Escolha uma:

  1. Os sistemas transacionais estão ligados na hierarquia empresarial ao plano operacional, por essa característica suas paralizações não são críticas para o negócio
  2. Os sistemas de informações gerenciais estão ligados na hierarquia empresarial ao plano tático
  3. Sistemas contas a pagar, contas a receber e folha de pagamento são sistemas de apoio à decisão
  4. Sistemas de informações transacionais por característica processam baixa quantidade de transações

Questão 95

 

Analise as questões abaixo e marque a opção FALSA:

Escolha uma:

  1. Na álgebra booleana variáveis e funções somente podem assumir os valores de 0 e 1.
  2. A prioridade de um operação AND é maior que de uma operação OR.
  3. Na porta XOR produz 1 se suas entradas forem iguais e 0 se forem diferentes.
  4. A porta NOT produz um valor inverso ao valor de sua entrada.

 

Questão 96

 

Quando cada canal é modulado por uma portadora diferente, trata-se do tipo de multiplexação:

(A) CDM.
(B) FDM.
(C) PAM.
(D) PCM.
(E) TDM.

 

Escolha uma:

  1. D
  2. B
  3. C
  4. E
  5. A

Questão 97

 

Uma pequena rede TCP/IP que não tenha um servidor DNS:

(A) exigirá que cada estação tenha um arquivo de hosts para a localização do servidor Web.
(B) funcionará normalmente porque uma rede pequena não exige qualquer outra alternativa.
(C) funcionará normalmente, caso tenha na rede um servidor DHCP instalado.
(D) exigirá obrigatoriamente a instalação do servidor.
(E) funcionará apesar do servidor Web não ser localizado.

 

Escolha uma:

  1. D
  2. A
  3. B
  4. E
  5. C

 

Questão 98

 

Dentre os protocolos de roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela construção de uma tabela que informa as rotas possíveis dentro do Autonomous System – AS, enquanto que o OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS, sendo sua transmissão baseada no Link State Routing Protocol, em que a busca pelo menor caminho é computada localmente, usando o algoritmo Shortest Path First – SPF. Comparando esses dois protocolos de roteamento, é correto afirmar que:

(A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito lenta.

(B) o RIP executa roteamento estático, enquanto o OSPF executa roteamento dinâmico.

(C) no RIP a mensagem é proporcional ao número de destinos, enquanto no OSPF independe desse número.

(D) no RIP a velocidade de convergência é constante, enquanto no OSPF é inversamente proporcional à quantidade de roteadores.

(E) o RIP converge proporcionalmente ao número de nós da rede, enquanto o OSPF converge em uma proporção logarítmica ao número de enlaces.

 

Escolha uma:

  1. E
  2. B
  3. D
  4. C
  5. A

Questão 99

 

Os sistemas de comunicações que apresentam tráfego constante, necessitando de uma conexão dedicada para a transferência de informações contínuas, devem utilizar a técnica de comutação de:

(A) tempo.
(B) frequência.
(C) mensagens.
(D) circuitos.
(E) pacotes.

 

Escolha uma:

  1. D
  2. A
  3. B
  4. E
  5. C

Questão 100

 

Existem várias terminologias na área de Tecnologia da Informação e “Processamento de
Dados” é uma delas. Qual das sentenças abaixo melhor a define?

 

Escolha uma:

  1. Para que o computador execute uma tarefa é necessário que exista um programa
  2. é o programa escrito numa linguagem e transformado em linguagem de máquina
  3. é a tarefa de transformar dados em informação.
  4. é a tarefa para o desenvolvimento de um programa

 

Questão 101

 

Sobre a máquina de Von Newman, analise as afirmativas abaixo e identifique as que estão CORRETAS:

1) Os programas e dados são representados de forma digital e armazenados em memória, oferecendo mais flexibilidade e rapidez.
2) Processamento baseado em aritmética binária, ao invés de decimal.
3) É a formalização do projeto lógico de um computador.

 

Escolha uma:

  1. Alternativas 1 , 2 e 3
  2. Alternativas 1 e 3
  3. Alternativa 2
  4. Alternativas 2 e 3

Questão 102

 

Selecione a alternativa errada sobre os componentes dos sistemas de informação:

Escolha uma:

  1. Os recursos de hardware consistem em computadores, processadores de comunicações e outros dispositivos interconectados por mídia de comunicações e controlados por software de comunicações
  2. Os recursos de dados devem ser efetivamente administrados para beneficiar todos os usuários finais de uma organização
  3. Os recursos de software são um conjunto de instruções de processamento da informação
  4. Os recursos de rede enfatizam que as redes de comunicações são um componente de recurso fundamental de todos os sistemas de informações

Questão 103

 

No estágio de Melhoria Contínua de Serviço (CSI) do ITIL, para uma efetiva implementação da melhoria, são definidos os processos fundamentais:

(A) Change Management, Knowledge Management e Service Validation and Testing.
(B) 7-Step Improvement Process, Service Measurement e Service Reporting.
(C) 7-Step Improvement Process, Service Measurement e Knowledge Management.
(D) 7-Step Improvement Process, Knowledge Management e Service Validation and Testing.
(E) Service Measurement, Change Management eKnowledge Management.

 

Escolha uma:

  1. A
  2. D
  3. E
  4. B
  5. C

 

Questão 104

 

NÃO é um protocolo utilizado no túnel virtual, responsável pela conexão e a criptografia entre os hosts da rede privada (VPN):

(A) L2F − Layer 2 Forwarding.
(B) FTP – File Transfer Protocol.
(C) IPSec − Internet Protocol Security.
(D) L2TP − Layer 2 Tunneling Protocol.
(E) PPTP − Point-to-Point Tunneling Protocol.

 

Escolha uma:

  1. D
  2. C
  3. E
  4. A
  5. B

Questão 105

 

Se fosse necessário criar valores inteiros de números hexadecimais, com três algarismos, quantos seriam possíveis?

 

Escolha uma:

  1. 196
  2. 4094
  3. 16
  4. 4096

 

Questão 106

 

Como se chama uma rede cuja característica é reunir vários hospedeiros (hosts) em uma mesma localização física?

 

Escolha uma:

  1. Wide Area Network – WAN
  2. Local Area Network – LAN
  3. Personal Area Network – PAN
  4. Metropolitan Area Network – MAN

Questão 107

 

Estando claro que um Sistema de Informação oferece diferenciais para os tomadores de decisão da
empresa, é necessário, também, apresentar uma tecnologia que disponibilize a esses executivos uma forma fácil, flexível, efetiva e eficiente de utilizar essas informações através da análise dos dados.

Essa tecnologia é denominada:

Escolha uma:

  1. Data Mining
  2. Data Warhouse
  3. Informação
  4. Data Warehouse

 

Questão 108

 

Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como
consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos.
O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total:

 

Escolha uma:

  1. atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento.
  2. atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento.
  3. atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento.
  4. atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila.

 

Questão 109

 

É um conjunto de elementos interconectados. Vindo do grego o termo
“sistema” significa “combinar”, “ajustar”, “formar um conjunto”. Todo _____________ possui um objetivo geral a ser atingido. É um conjunto de órgãos funcionais, componentes, entidades, partes ou elementos e as relações entre eles, a integração entre esses componentes pode se dar por fluxo de informações, fluxo de matéria, fluxo de
sangue, fluxo de energia, enfim, ocorre comunicação entre os órgãos componentes
de um _____________ . Os parágrafos acima são referentes à definição de:

 

Escolha uma:

  1. Informação
  2. Sistema
  3. Conhecimento
  4. Dado

Questão 110

 

Java é uma linguagem de programação (desenvolvida por uma pequena equipe de pessoas na Sun Microsystems) que, inicialmente, foi criada com o objetivo de integrar equipamentos eletrodomésticos, mas que tornou-se popular por seu uso na internet. Hoje em dia, vemos aplicações escritas em Java rodando em navegadores Web, mainframe, celulares, palmtops e em sistemas operacionais. É uma referência em linguagem de programação no contexto de desenvolvimento de software.

Analise cada item abaixo, classificando-os como V (verdadeiro) ou F (falso).

  1. Concebida para desenvolver software orientado ao objetivo. Desta forma, implementa todas as características e funcionalidades da orientação ao objeto, tais como: conceito de classe, herança
    e todos os tipos de polimorfismo.
  2. Portabilidade, ou seja, devido a sua concepção, Java permite que uma aplicação desenvolvida em ambiente Linux, por exemplo, possa ser executada em máquinas com ambiente Windows.

III. Tal portabilidade pode ser não só no sistema operacional, mas também em diferentes plataformas de hardware.

  1. Facilita o desenvolvimento de aplicações em rede, disponibilizando recursos que cooperem com protocolos TCP/IP, HTTP e FTP, por exemplo. Suporta aplicações concorrentes, como
    implementação de multithreads e monitores.

Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada questão.

 

Escolha uma:

  1. I-V; II-F; III-V; IV-F
  2. I-F; II-F; III-V; IV-F
  3. I-V; II-F; III-F; IV-V
  4. I-V; II-V; III-V; IV-V

 

Questão 111

 

Considere os seguintes itens:

  1. I) envio de email;
  2. II) ftp;

III) http;

  1. IV) navegar na web;
  2. V) recebimento de email;

Com relação à lista anterior, assinale o item que indica quantos são aplicações cliente-servidor:

 

Escolha uma:

  1. 1
  2. 2
  3. 4
  4. 3
  5. 5

Questão 112

 

“As práticas existentes são formalizadas por meio de procedimentos padronizados, documentados e comunicados através de treinamento, porém, desvios não são detectados apesar do cumprimento dos processos ser mandatório.” Esta situação caracteriza, segundo o CobiT, que os processos de TI se encontram no nível de maturidade.

(A) 1 − Inicial/Ad hoc.
(B) 2 − Repetível, porém intuitivo.
(C) 3 − Processo definido.
(D) 4 − Gerenciado e mensurável.
(E) 5 − Otimizado.

 

Escolha uma:

  1. C
  2. D
  3. A
  4. E
  5. B

Questão 113

 

Os indicadores determinantes na análise qualitativa de riscos são representados apenas por
(A) ameaça, impacto, prejuízo financeiro e processo.
(B) ameaça, vulnerabilidade e impacto.
(C) origem, ameaça, controle e prejuízo financeiro.
(D) prejuízo financeiro, ameaça, vulnerabilidade e controle.
(E) processo, ameaça, impacto, controle e prejuízo financeiro.

Escolha uma:

  1. E
  2. B
  3. C
  4. A
  5. D

Questão 114

 

Para determinar a Área de Segurança, ou seja, o espaço físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessário:

(A) armazenar o backup das informações de segurança no mesmo prédio, para facilitar o acesso rápido a essas informações.
(B) instalar equipamentos processadores de informações, tais como computadores, impressoras, fax etc. em áreas com acesso público, como expedição e carga de materiais.
(C) definir quais são as informações essenciais e onde elas podem ser encontradas.
(D) definir as áreas onde são processadas todas as informações.
(E) delimitar uma área de fácil acesso ao público, com identificações detalhadas de seu propósito.

 

Escolha uma:

  1. B
  2. A
  3. D
  4. C
  5. E

 

Questão 115

 

Quem é o responsável por interligar todos os componentes, composto por diversos fios ou condutores
elétricos por onde circulam os dados manipulados pelo computador.

 

Escolha uma:

  1. Memória Principal
  2. Unidade de Controle
  3. Memória Secundária
  4. Barramento

Questão 116

 

Ao escrever e implementar uma política de segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. Apesar da melhor das intenções, os direitos das pessoas, de outras organizações e mesmo do Estado, poderão ser infringidos inadvertidamente. Ao se definir uma política de segurança da informação, no que diz respeito à legislação, é INCORRETO afirmar:

(A) O uso de criptografia, quer seja para o armazenamento quer para a transferência de informação, deve estar de acordo com as leis do país, pois pode haver restrições quanto à exportação ou importação de determinados algoritmos criptográficos.
(B) A organização deve empenhar esforços no sentido de se manter um inventário de seus ativos de informação, sobretudo de obras protegidas pelo direito de propriedade intelectual.
(C) A política de segurança da informação deve evidenciar a posição contrária da empresa a qualquer violação de propriedade intelectual.
(D) Deve-se identificar todas as leis, normas, estatutos, regulamentos e até mesmo recomendações que se aplicam ao negócio.
(E) Deve-se proteger as informações dos colaboradores, fornecedores e clientes, que não podem ser cedidas em hipótese alguma.

 

Escolha uma:

  1. D
  2. E
  3. B
  4. C
  5. A

Questão 117

 

Ao representar um situação cotidiana, vamos simular através de uma expressão boleana para comprar arroz (A) e feijão (F) e ainda escolher entre carne (C) ou peixe (P). Qual das expressões a seguir representa esta ação?

 

Escolha uma:

  1. A + F + C + P
  2. (A + F) . (C + P)
  3. A . F + (C +P)
  4. (A . F) . (C + P)

Questão 118

Qual é o modo de endereçamento que utiliza um valor como operando e não um endereço na memória
(o operando é o dado)? Assinale a alternativa correta.

 

Escolha uma:

  1. Indireto
  2. Imediato
  3. Direto
  4. Rápido

Questão 119

 

Como um dos componentes do sistema de informação está incluído o conjunto de pessoas como gerentes, desenvolvedores, mantenedores de sistema de informação, incluindo os usuários que são aqueles que utilizam o sistema para obtenção de algum resultado. Esta definição se refere a

 

Escolha uma:

  1. Tecnologia da informação
  2. Banco de dados
  3. Hardware
  4. Peopleware

Questão 120

 

Sistema Operacional é, por definição, um conjunto otimizado de programas que tem por objetivo gerenciar recursos dos computadores.

Nesse sentido, as funções de gerência desempenhadas pelos sistemas operacionais, incluem os seguintes componentes:

(A) registradores, unidade de controle, unidade lógica e aritmética e barramentos de interconexão.

(B) microprocessador, barramentos USB, slots de memória e controladoras de armazenamento.

(C) floppy disk, disco rígido SATA, memória DDR e periféricos de input / output.

(D) processamento, memória, dispositivos de entrada/saída e dados.

(E) usuários, firewalls, equipamentos de segurança e software.

 

Escolha uma:

  1. D
  2. E
  3. B
  4. A
  5. C

Questão 121

Uma rede de microcomputadores com acesso à internet está dividida em 16 sub-redes e usa uma identificação de rede de classe B. Cada sub-rede deve permitir pelo menos a conexão de 2.000 hosts. Considerando que no processo de máscara de rede de tamanho fixo para atribuição de faixas de IP´s às subredes, as faixas das extremidades são descartadas, a máscara de subrede que deve ser atribuída é:

(A) 255.255.224.0

(B) 255.255.240.0

(C) 255.255.248.0

(D) 255.255.255.240

(E) 255.255.255.248

 

Escolha uma:

  1. B
  2. D
  3. A
  4. C
  5. E

Questão 122

 

No projeto de aplicações Cliente-Servidor é preciso decidir que partes da tarefa serão executadas no cliente e quais serão executadas no servidor. Esta decisão pode afetar dramaticamente no custo dos clientes e servidores, a robustez e segurança da aplicação como um todo e a flexibilidade do projeto a modificações posteriores e ao transporte para novas arquiteturas.

A quantidade de trabalho efetuada no lado cliente dá margem à classificação dos clientes em clientes gordos (a maior parte do processamento é efetuada no lado cliente) e clientes magros (a maior parte do processamento é efetuada no servidor).

A alternativa incorreta referente a clientes magros e clientes gordos é:

Escolha uma:

  1. (A) clientes magros demandam um menor investimento em hardware;
  2. (B) clientes magros são mais fáceis de gerenciar;
  3. (D) clientes gordos, em geral, exploram características específicas da plataforma hospedeira, o que os torna difíceis de portar para novas plataformas;
  4. (C) clientes magros permitem padronizar a interface com o usuário por toda a companhia;
  5. (E) clientes gordos são mais fáceis de manter livres de vírus.

Questão 123

 

Para auxiliar o gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP.

O tipo e a função do utilitário PING são, respectivamente:

(A)  de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP.

(B) de conectividade / verifica configurações e testa a conectividade IP.

(C) de diagnóstico / verifica configurações e testa a conectividade IP.

(D) de conectividade / executa processos em computadores remotos.

(E) de diagnóstico / executa processos em computadores remotos.

 

Escolha uma:

  1. B
  2. A
  3. C
  4. E
  5. D

 

Questão 124

Os atributos básicos da segurança da informação são:

(A) Confidencialidade, Integridade e Direcionamento.
(B) Comunicabilidade, Integridade e Disponibilidade.
(C) Confidencialidade, Integridade e Disponibilidade.
(D) Confidencialidade, Interface e Disponibilidade.
(E) Comunicabilidade, Interface e Disponibilidade.

 

Escolha uma:

  1. B
  2. D
  3. A
  4. C
  5. E

Questão 125

 

Um equipamento de conexão de redes que atua em todas as camadas do modelo OSI é normalmente denominado:

(A) Repeater.
(B) Router.
(C) Bridge.
(D) Gateway.
(E) Switch.

 

Escolha uma:

  1. E
  2. B
  3. A
  4. C
  5. D

 

Questão 126

Se uma pessoa quiser interligar um ou mais equipamentos do Brasil com outros na Argentina qual seria
o tipo de rede utilizada para tal conexão?

 

Escolha uma:

  1. Rede MAN
  2. Rede WAN
  3. Rede HAN
  4. Rede CAN

Questão 127

 

Apesar de Von Neumann ter sua formação na área de matemática, sua contribuição foi muito importante em diversas outras áreas e, ele popularizou a chamada Arquitetura de Von Neumann, que será objeto desta questão. Quanto ao seu funcionamento julgue as afirmativas que fazem parte das operações:

  1. As operações de entrada e saída, como leitura de dados do teclado e escrever dados na tela. São operações para inserção de dados na memória do computador ou para exibição de informações que
    estejam armazenadas nesta;
  2. Operações aritméticas como adição, subtração, multiplicação e divisão de valores inteiros ou ponto flutuante (basicamente, números reais representados num formato definido);

III. Operações lógicas e relacionais como comparações, testes de condições lógicas;

  1. Movimentação de dados entre os vários componentes, ou seja, resgate e inserção de informação na memória ou em dispositivos de entrada e saída.

É correto o que se afirma em:

 

Escolha uma:

  1. I, II, III e IV
  2. III e IV
  3. I, II e III
  4. II, III e IV

 

Questão 128

 

Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de:

(A) multicast.

(B) loopback.

(C) broadcast.

(D) acesso ao firewall.

(E) roteamento padrão.

 

Escolha uma:

  1. D
  2. C
  3. E
  4. A
  5. B

Questão 129

O uso mais comum das tecnologias Internet pelas corporações é interno a suas redes locais (LAN) ou expandidas (WAN). Uma LAN ou WAN que utilize as tecnologias Internet é chamada de uma Intranet. As Intranets possibilitam aos seus usuários a capacidade de compartilhar dinamicamente recursos internos da mesma forma que o fazem os usuários da Internet. Para usar uma Intranet, normalmente é necessário ter instalado nas máquinas dos clientes:

  1. TCP/IP
  2. Um navegador Web tal como o Internet Explorer ou o Netscape Browser

iii. Um servidor Web como o Internet Information Server ou o Apache

  1. O kit de desenvolvimento Java (JDK)

O número de afirmativas corretas é:

Escolha uma:

  1. 0
  2. 2
  3. 3
  4. 1
  5. 4

Questão 130

 

Também conhecida como criptografia de chave simétrica. Nessa abordagem, um algoritmo utiliza uma chave para cifrar uma informação. A mesma chave é necessária para decifrar e retornar os dados ao seu estado original. Trata-se da criptografia de:

(A) Chave trocada.
(B) Chave secreta.
(C) Segurança secreta.
(D) Chave única.
(E) Segurança única.

 

Escolha uma:

  1. A
  2. E
  3. D
  4. B
  5. C

Questão 131

 

Qual das cláusulas de controle abaixo NÃO faz parte da norma ISO 17799?

(A) conformidade;

(B) segurança física e ambiental;

(C) política de segurança;

(D) gerenciamento de comunicações e operações;

(E) criação de uma equipe de análise de risco.

 

Escolha uma:

  1. A
  2. C
  3. E
  4. B
  5. D

Questão 132

 

De acordo com a ISO/IEC 27002:2005, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. Uma possível opção para o tratamento do risco NÃO inclui

(A) transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores.
(B) evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos.
(C) conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação de risco.
(D) ignorar os riscos, pois os possíveis problemas causados impactam em um custo menor do que o necessário para o seu tratamento.
(E) aplicar controles apropriados para reduzir os riscos.

 

Escolha uma:

  1. E
  2. D
  3. C
  4. A
  5. B

 

Questão 133

 

Considere nesta questão a existência de duas tabelas relacionadas por pares chave primária/chave estrangeira. O tipo de junção (JOIN) usado para retornar os registros da primeira tabela independentemente da existência de registros associados na segunda tabela é:

 

Escolha uma:

  1. (C) EQUIJOIN
  2. (B) OUTER JOIN
  3. (A) SELF JOIN
  4. (D) CROSS JOIN

 

Questão 134

 

Encontre o valor de X, para: A = 0111 e B = 0111, calcule X = A+B (OR)

 

Escolha uma:

  1. 0111
  2. 1000
  3. 0101
  4. 1010

Questão 135

Quando um usuário entra com uma URL em um navegador da Internet, primeiramente será acionado o componente:

(A) interpretador HTML.
(B) cliente HTML.
(C) driver.
(D) interface de rede.
(E) controlador.

 

Escolha uma:

  1. A
  2. B
  3. C
  4. E
  5. D

Questão 136

Hoje são empregados diversos tipos de softwares para integração empresarial. Encontramos: E-Banking, E-Learning, Redes Sociais, Sistemas de reservas das passagens nas companhias aéreas,
E-Governo, E-Commerce, WebService. Desta forma, as empresas precisam de mecanismos para interagir esses diversos Softwares.Complete a frase escolhendo o nome do modelo de componentes e suas propriedades:

__________: É uma tecnologia para criação de componentes de software distribuídos em computadores interligados em rede.

__________: Camada de software que fornece o suporte às interações entre as diferentes partes das aplicações distribuídas,  utilizando uma infraestrutura de computação e comunicação.

__________: É uma das abordagens da tecnologia Java para prover as funcionalidades de uma plataforma de objetos distribuídos.

__________: É arquitetura padrão criada pelo OMG para simplificar a troca de dados entre sistemas distribuídos.

 

Escolha uma:

  1. Middleware – Java/RMI – DCOM – Corba
  2. DCOM – Middleware – Java/RMI – Corba
  3. Middleware – Corba – DCOM – Java/RMI
  4. DCOM – Corba – Java/RMI – Middleware

Questão 137

 

O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance (aproximadamente 4km), de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar:

Escolha uma:

  1. Fibra óptica
  2. Cabo UTP
  3. Não é possível interligar redes a esta distância com nenhum tipo de cabo
  4. Cabo STP

Questão 138

 

Com relação aos mecanismos de controle de acesso;

(A) o Role-Based Access Control (RBAC) é um mecanismo de controle de acesso em que cada usuário é associado a um nível de segurança e que permite ao proprietário do recurso decidir quem tem permissão de acesso em determinado recurso e qual privilégio ele terá.

(B) no Discretionary Access Control (DAC), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso. Cada usuário é associado a um nível de segurança, isto é, o potencial de risco que poderia resultar de um acesso não autorizado a informação.

(C) o Mandatory Access Control (MAC) é um mecanismo de controle de acesso em que as permissões são associadas a papéis e os usuários são mapeados para esses papéis.

(D) o Role-Based Access Control (RBAC) possibilita ao administrador de sistema criar papéis, definir permissões para esses papéis e, então, associar usuários para os papéis com base nas responsabilidades associadas a uma determinada atividade.

(E) o Discretionary Access Control (DAC) possibilita uma grande flexibilidade e facilidade do ajuste do controle de acesso à medida que ocorrem mudanças no ambiente.

 

Escolha uma:

  1. A
  2. B
  3. D
  4. C
  5. E

Questão 139

Em termos de segurança da informação, qual dimensão da segurança está diretamente vinculada ao planejamento de capacidade, dentro do controle do gerenciamento de comunicações e operações?

(A) confidencialidade;

(B) integridade;

(C) legalidade;

(D) disponibilidade;

(E) autenticidade.

Escolha uma:

  1. D
  2. B
  3. C
  4. E
  5. A

Questão 140

 

Um sistema de arquivos é uma estrutura global na qual os arquivos são nomeados, armazenados e organizados. O Windows oferece suporte a três sistemas de arquivos: FAT, FAT32 e NTFS. Um sistema de arquivos é normalmente selecionado durante a instalação do Windows, a formatação de um volume existente ou a instalação de um novo disco rígido. Um técnico em informática observou que o Windows foi instalado no disco rígido de um microcomputador em uma partição FAT32 em C.

Para converter a partição em NTFS, exibindo todas as mensagens durante o processo de conversão, deve-se utilizar o comando:

(A) convert c: /fs/ntfs

(B) convert c: /fs/ntfs /v

(C) convert c: /fs/ntfs /all

(D) convert c: fat32 to ntfs

(E) convert c: /fs of fat32 to ntfs

 

Escolha uma:

  1. C
  2. B
  3. E
  4. A
  5. D

Questão 141

Considere as seguintes afirmativas sobre tabelas temporárias locais no SQL Server.

  1. São automaticamente removidas ao final da sessão.
  2. Só existem para o usuário da sessão em que foi criada.

III. Se criadas numa stored procedure, permanecem no banco de dados mesmo depois do término da execução dessa stored procedure.

Pode-se concluir que:

 

Escolha uma:

  1. (A) nenhuma afirmativa está correta;
  2. (B) somente a afirmativa III está correta;
  3. (D) somente as afirmativas I e III estão corretas;
  4. (C) somente as afirmativas I e II estão corretas;
  5. (E) todas as afirmativas estão corretas

Questão 142

A ICP-Brasil oferece duas categorias de certificados. Uma para fins de identificação e autenticação e outra para atividades sigilosas. Essas categorias são, respectivamente:

(A) S e A.
(B) A e S.
(C) A e C.
(D) A e I.
(E) S e I.

 

Escolha uma:

  1. E
  2. D
  3. B
  4. C
  5. A

Questão 143

Sobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que

(A) os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados.
(B) uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal.
(C) ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada.
(D) a prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada.
(E) uma senha temporária deverá ser alterada quando o colaborador achar necessário.

 

Escolha uma:

  1. A
  2. B
  3. D
  4. E
  5. C

Questão 144

De acordo com a ISO/IEC 27005:2008, as opções completas para tratamento do risco são:

mitigar (risk reduction),
(A) ignorar (risk ignore), evitar (risk avoidance) e transferir (risk transfer).
(B) aceitar (risk retention), evitar (risk avoidance) e transferir (risk transfer).
(C) ignorar (risk ignore), aceitar (risk retention), evitar (risk avoidance) e transferir (risk transfer).
(D) aceitar (risk retention), evitar (risk avoidance), transferir (risk transfer) e ocultar (risk hide).
(E) evitar (risk avoidance) e transferir (risk transfer).

 

Escolha uma:

  1. E
  2. B
  3. A
  4. D
  5. C

Questão 145

Um pequeno arquivo de dados que é armazenado no computador local do usuário para fins de manutenção de registros e que contém informações sobre o usuário pertinentes a um site da Web, como suas preferências. Trata-se especificamente de:

Escolha uma:

  1. Cookie
  2. Worm
  3. Adware
  4. Assinatura digital

Questão 146

No modelo de referência TCP/IP, a camada de transporte contém os protocolos:

(A) Ethernet e Bluetooth.
(B) SMTP e POP3.
(C) TCP e SMTP.
(D) TCP e UDP.
(E) TCP e IP.

 

Escolha uma:

  1. A
  2. E
  3. B
  4. D
  5. C

Questão 147

A tecnologia que utiliza apenas uma parte pequena do espectro eletromagnético e envia somente um sinal de cada vez através do meio de transmissão denomina-se:

(A) 100Base-TX.
(B) 10Base-2.
(C) 10Base-T.
(D) banda larga.
(E) banda base.

 

Escolha uma:

  1. E
  2. D
  3. A
  4. B
  5. C

Questão 148

Considere as seguintes assertivas sobre a Lei Sarbanes-Oxley:

I – é uma lei do Estados Unidos que objetiva aumentar a Governança Corporativa;

II – estabelece padrões para os Comitês de Auditoria das empresas;

III – estabelece as recompensas financeiras para a Gerência Corporativa.

A opção que mostra todos e somente os itens corretos é:

(A) somente I;

(B) somente II;

(C) somente III;

(D) somente I e II;

(E) somente II e III.

Escolha uma:

  1. A
  2. B
  3. C
  4. E
  5. D

Questão 149

Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado. Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas:

(A) a baixa isolação elétrica.

(B) a imunidade à interferência eletromagnética.

(C) a elevada robustez da fibra nua a esforços de tração.

(D) a facilidade de implementação em ligações multiponto.

(E) a alta banda
passante na faixa de 10 GBps no tipo multimodo.

 

Escolha uma:

  1. B
  2. C
  3. E
  4. D
  5. A

Questão 150

Todas as instruções que são executadas por um computador, precisam estar armazenadas na memória principal, inclusive as instruções que compõem o sistema operacional. Sobre o tema memória principal, conjuntos de instruções e a afirmativa acima, assinale a alternativa correta.

 

Escolha uma:

  1. O sistema operacional fica armazenado na memória ROM, pois o mesmo não pode ser perdido ao desligar o computador
  2. A afirmativa é falsa, o sistema operacional nunca é carregado para a memória principal, somente os programas de usuário o são
  3. O processador pode executar um programa cujas instruções estão em um arquivo executável em um pendrive, sem que essas instruções passem pela memória principal
  4. Tanto o sistema operacional, quanto os programas, são armazenados na memória secundária (HDs), e devem ser copiados para a memória principal antes de serem executados

Questão 151

Os Sistemas Especialistas são aplicações da Inteligência representadas por softwares que simulam o
comportamento de um especialista para a solução de problemas. A parte desse sistema definida como Memória de Inferência, significa:

Escolha uma:

  1. Os problemas que podem ser solucionados por um sistema especialista são do tipo que seria atendido por um especialista humano – um médico ou outro profissional
  2. Processo de coleta e estruturação do conhecimento é chamado de aquisição de conhecimento.
  3. É o processador em um sistema especialista que confronta os fatos contidos na memória de trabalho com os conhecimentos de domínio contidos na base de conhecimento para tirar conclusões sobre o problema
  4. Parte de um SE que contém o conhecimento do domínio

Questão 152

No SQL Server, a cláusula identity, na definição de uma tabela, indica que o atributo:

(A) tem seus valores automaticamente preenchidos com a identificação do usuário que criou cada registro;

(B) tem sempre uma correlação 1:1 com algum atributo identity em outra tabela;

(C) tem seus valores automaticamente preenchidos com valores em sequência;

(D) é sempre equivalente a uma chave primária;

(E) é sempre equivalente a uma chave secundária, como na cláusula unique.

 

Escolha uma:

  1. B
  2. E
  3. A
  4. C
  5. D

Questão 153

A maioria dos computadores opera com apenas uma CPU e executam diversas tarefas, processando-as de forma concorrente e não simultânea.

Esta modalidade de processamento é conhecida por:

(A) processamento online.

(B) processamento batch.

(C) processamento offline.

(D) multiprocessamento.

(E) multiprogramação.

 

Escolha uma:

  1. D
  2. E
  3. B
  4. A
  5. C

Questão 154

Observe o commando Oracle a seguir:

alter session set nls_date_format = ‘dd/mm/yyyy’

No SQL Server, o comando cuja função mais se assemelha ao comando acima é:

(A) set dateformat dmy

(B) set dateformat brazilian

(C) dateformat = dmy

(D) set dateformat nls

(E) set dmy

 

Escolha uma:

  1. B
  2. C
  3. A
  4. E
  5. D

Questão 155

Sobre Segurança da Informação, analise:
I. As maioria das normas ISO/IEC da série 27000 são aderentes ao modelo de Governança do CobiT ou vice-versa.
II. Na área de gerenciamento de serviços de TI, existe o CobiT que, no processo de gerenciamento de continuidade, traz as melhores práticas para a elaboração de um plano de continuidade do negócio.
III. Sem um plano de recuperação de desastres os administradores de sistemas utilizam diversos artifícios para tentar restabelecer o serviço no menor tempo possível. Os dispositivos adequados para tornar os serviços disponíveis todo o tempo (24/7) possuem redundâncias de hardware, além de diversos controles de acesso ao ambiente.
IV. Na inexistência de um plano de recuperação de desastres e em serviços críticos, consegue-se restabelecer os serviços, tendo como prejuízo apenas a alocação extra de mão de obra especializada (suporte técnico) e atraso na normalização dos serviços.
Está correto o que consta em:
(A) I e III, apenas.
(B) I, II, III e IV.
(C) I e II, apenas.
(D) II e IV, apenas.
(E) II e III, apenas.

 

Escolha uma:

  1. C
  2. A
  3. B
  4. E
  5. D

Questão 156

Na era digital, uma das principais aplicações de sistemas de informações está no comércio eletrônico. Uma das modalidades que mais tem crescido nos últimos anos é o comércio eletrônico realizado por meio de dispositivos móveis. Esse tipo de comércio eletrônico é conhecido como:

Escolha uma:

  1. e-procurement
  2. m-mobile
  3. m-commerce
  4. e-mobile

Questão 157

Um utilitário TCP/IP permite rastrear a rota que um pacote segue até um destino e determina o caminho adotado até um destino, enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo “Tempo de vida (TTL)”.

O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino.

A interface próxima é a interface do roteador que está mais perto do host de envio no caminho.

Esse utilitário é conhecido como:

(A) netsh.

(B) route.

(C) netstat.

(D) ipconfig.

(E) traceroute.

 

Escolha uma:

  1. B
  2. E
  3. A
  4. C
  5. D

Questão 158

Qual o padrão que introduz o conceito de VLAN nativa e a técnica de tagging?

 

Escolha uma:

  1. IEEE 802.3
  2. ISO 27001
  3. IEEE 802.1p
  4. IEEE 802.1q
  5. ISO 17799

Questão 159

Analise se as proposições são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta:

( ) Plotter e teclado são dispositivos de saída.

( ) Leitor biométrico é dispositivo de entrada.

( ) Bluetooth é dispositivo de comunicação.

( ) Mouse é dispositivo de entrada.

( ) Disco rígido e caixa de som são dispositivos de entrada.

• Agora assinale a alternativa correta:

 

Escolha uma:

  1. V,V,F,V,F
  2. F,V,V,V,F
  3. F,F,F,F,F
  4. V,F,F,V,V

 

Questão 160

O registrador de uso específico, responsável pelo armazenamento do endereço da próxima instrução que a CPU deverá executar, é conhecido como:

(A) apontador de pilha ou stack pointer.

(B) supervisor principal ou main supervisor.

(C) registrador de estado ou program status.

(D) contador de instruções ou program counter.

(E) controlador de programas ou program controller.

 

Escolha uma:

  1. B
  2. D
  3. E
  4. C
  5. A

Questão 161

Assinale a alternativa que complete corretamente as lacunas da sentença, respectivamente: Uma __________ pode ser __________ utilizando-se as regras da __________. Assim, garantimos __________ mais simples e mais baratos de serem produzidos:

 

Escolha uma:

  1. Expressão acadêmica; administrada; Regra de Três; equações
  2. Expressão lógica; simplificada; Álgebra de Boole; circuitos
  3. Equação algébrica; resolvida; simplificação; Álgebra de Boole
  4. Expressão aritmética; eliminada; bom relacionamento; circuitos

Questão 162

Qual a opção esta correta para a definição: depende de algum tipo de relacionamento, avaliação ou
interpretação dos dados.

 

Escolha uma:

  1. Dado
  2. Informação
  3. Registro
  4. Processo

Questão 163

Considerando que para uma determinada base B, empregando-se n dígitos pode-se representar “B elevado a n” combinações distintas, podemos representar:

 

Escolha uma:

  1. 1024 números distintos com 10 bits, 256 números distintos com 3 dígitos hexadecimais e 100 números distintos com 2 dígitos decimais
  2. 1024 números distintos com 10 bits, 4096 números distintos com 3 dígitos hexadecimais e 10 números distintos com 2 dígitos decimais
  3. 4096 números distintos com 3 dígitos hexadecimais, 256 números distintos com a mesma quantidade de 3 dígitos binários e 256 números distintos com 10 bits
  4. 1000 números distintos com 3 dígitos decimais, 256 números distintos com 2 dígitos hexadecimais e 256 números distintos com 8 bits

 

Cidade de SP registra duas mortes por reação à vacina da febre amarela

Postado em

2018119164723

Duas pessoas morreram na capital paulista por reação à vacina da febre amarela, segundo a secretaria Municipal de Saúde de São Paulo.

Ao todo, seis mortes foram notificadas como supostas reações à vacina. Uma delas foi descartada, segundo a secretaria. Outras três ainda estão em investigação.

Nos dois casos confirmados, as mortes teriam ocorrido por alguma deficiência imunológica que não foi detectada durante a triagem.

Um dos casos é de uma idosa de 76 anos, moradora de Ibiúna, que morreu no último dia 16, oito dias após receber a vacina. Ela foi à capital paulista se tratar da reação vacinal. Conforme a Folha mostrou, é precário o controle da vacinação de idosos, grupo que corre mais risco de desenvolver reações adversas.

A secretaria de Saúde não revelou a identidade da outra vítima.

A vacina contra a febre amarela é considerada segura, mas pessoas recém-vacinadas podem apresentar reações adversas. Dores no corpo, de cabeça e febre podem afetar entre 2% e 5% dos vacinados nos primeiros dias após a vacinação e podem durar entre 5 e 10 dias.

Reações adversas mais graves que poderiam levar a mortes, no entanto, são raras. A doença viscerotrópica aguda é uma síndrome hemorrágica com sintomas semelhantes à própria febre amarela e sua incidência é de um caso a cada 400 mil doses aplicadas, segundo estimativa da Fiocruz (a doença pode ocorrer até 10 dias após a vacinação).

Ainda de acordo com a instituição, doenças neurológicas como meningoencefalite (inflamação que envolve o cérebro) ou a síndrome de Guillain-Barré podem ocorrer em um caso a cada 100 mil doses de vacina dadas.

Na capital, 1,8 milhão de pessoas foram vacinadas (1,3 milhão somente na zona norte).

Na avaliação do médico infectologista Artur Timerman, as mortes, se de fato tiverem sido causadas por reação à vacina, não são motivo para que as pessoas deixem de se vacinar. “De forma alguma se contraindica a manutenção da vacinação de pessoas na cidade de São Paulo”, afirma. “O risco da doença é muito maior do que os riscos da vacina”.

Para o infectologista e professor da USP Esper Kallas, o número de mortes está dentro do esperado, em vista do grande número de pessoas vacinadas na capital paulista. “Não consigo ver uma situação diferente do que está acontecendo”, diz. “Todas as vezes que você vacina milhões de pessoas, isso pode acontecer. Por isso, há um cálculo de custo benefício da vacinação”.

“[A triagem] deveria ser um negócio mais criterioso? Deveria. Mas tem gente que omite informações, não fala o que está tomando”, afirma o pesquisador.

Não há registro de febre amarela silvestre contraída na cidade de São Paulo. Desde janeiro de 2017, 23 casos foram confirmados na cidade (com 12 mortes até o momento), todos importados de outros locais –10 casos vieram de MG, e outros 13 do interior de SP (um de Monte Alegre do Sul, oito de Mairiporã, três de Atibaia e um de Caieiras), segundo a secretaria municipal de Saúde.

Fonte: Folha de São Paulo

Tudo que você precisa saber sobre os ataques DDoS

Postado em

Fonte:http://memoria.rnp.br/newsgen/0003/ddos.html

Liliana Esther Velásquez Alegre Solha <nina@cais.rnp.br>
Renata Cicilini Teixeira <renata@cais.rnp.br>
Jacomo Dimmit Boca Piccolini <jacomo@cais.rnp.br>

Centro de Atendimento a Incidentes de Segurança (CAIS)
Rede Nacional de Ensino e Pesquisa (RNP)

ataque-ddos

Introdução
Desmistificando o ataque
Ferramentas de DDoS
Como se prevenir?
Como detectar?
Como reagir?
Considerações finais
Referências on-line
Sites relacionados

Através do presente artigo, os autores pretendem desmistificar os recentemente famosos ataques DDoS (Distributed Denial of Service), explicando não somente a anatomia do ataque e a forma como ele é orquestrado, mas principalmente dando a conhecer algumas estratégias de como mitigá-lo. São abordados também alguns mecanismos de detecção do ataque e, caso você se torne uma vítima, são apresentadas algumas diretivas de como reagir.

O artigo descreve também, de maneira sucinta, o funcionamento das ferramentas DDoS comumente usadas nos ataques.

^
Introdução

No último mês, o assunto segurança de redes passou a fazer parte da ordem do dia na imprensa falada e escrita. Na pauta das conversas nos cafés e esquinas das cidades tornou-se comum falar sobre os hackers, os mais recentes ataques que deixaram inacessíveis alguns dos mais famosos web sites, e até mesmo se ouvia falar em ataques de “negação de serviço” (Denial of Service, DoS).

Mas, afinal, o que é um ataque de “negação de serviço”? Os ataques DoS são bastante conhecidos no âmbito da comunidade de segurança de redes. Estes ataques, através do envio indiscriminado de requisições a um computador alvo, visam causar a indisponibilidade dos serviços oferecidos por ele. Fazendo uma analogia simples, é o que ocorre com as companhias de telefone nas noites de natal e ano novo, quando milhares de pessoas decidem, simultaneamente, cumprimentar à meia-noite parentes e amigos no Brasil e no exterior. Nos cinco minutos posteriores à virada do ano, muito provavelmente, você simplesmente não conseguirá completar a sua ligação, pois as linhas telefônicas estarão saturadas.

Ao longo do último ano, uma categoria de ataques de rede tem-se tornado bastante conhecida: a intrusão distribuída. Neste novo enfoque, os ataques não são baseados no uso de um único computador para iniciar um ataque, no lugar são utilizados centenas ou até milhares de computadores desprotegidos e ligados na Internet para lançar coordenadamente o ataque. A tecnologia distribuída não é completamente nova, no entanto, vem amadurecendo e se sofisticando de tal forma que até mesmo vândalos curiosos e sem muito conhecimento técnico podem causar danos sérios. A este respeito, o CAIS tem sido testemunha do crescente desenvolvimento e uso de ferramentas de ataque distribuídas, em várias categorias: sniffers, scanners, DoS.

Seguindo na mesma linha de raciocínio, os ataques Distributed Denial of Service, nada mais são do que o resultado de se conjugar os dois conceitos: negação de serviço e intrusão distribuída. Os ataques DDoS podem ser definidos como ataques DoS diferentes partindo de várias origens, disparados simultânea e coordenadamente sobre um ou mais alvos. De uma maneira simples, ataques DoS em larga escala!.

Os primeiros ataques DDoS documentados surgiram em agosto de 1999, no entanto, esta categoria se firmou como a mais nova ameaça na Internet na semana de 7 a 11 de Fevereiro de 2000, quando vândalos cibernéticos deixaram inoperantes por algumas horas sites como o Yahoo, EBay, Amazon e CNN. Uma semana depois, teve-se notícia de ataques DDoS contra sites brasileiros, tais como: UOL, Globo On e IG, causando com isto uma certa apreensão generalizada.

Diante destes fatos, a finalidade deste artigo é desmistificar o ataque, de modo que administradores e gerentes de sistemas, conhecendo melhor o inimigo, se preparem para combatê-lo.

^
Desmistificando o ataque

OS PERSONAGENS
Figura 1: Ataque DDoS

Quando tratamos de um ataque, o primeiro passo para entender seu funcionamento é identificar os “personagens”. Pois bem, parece nãohaver um consenso a respeito da terminologia usada para descrever este tipo de ataque. Assim, esclarece-se que ao longo deste artigo será utilizada a seguinte nomenclatura:

Atacante: Quem efetivamente coordena o ataque.

Master: Máquina que recebe os parâmetros para o ataque e comanda os agentes (veja a seguir).

Agente: Máquina que efetivamente concretiza o ataque DoS contra uma ou mais vítimas, conforme for especificado pelo atacante.

Vítima: Alvo do ataque. Máquina que é “inundada” por um volume enormede pacotes, ocasionando um extremo congestionamento da rede e resultando na paralização dos serviços oferecidos por ela.

Vale ressaltar que, além destes personagens principais, existem outros dois atuando nos bastidores:

Cliente: Aplicação que reside no master e que efetivamente controla os ataques enviando comandos aos daemons.

Daemon: Processo que roda no agente, responsável por receber e executar os comandos enviados pelo cliente.

O ATAQUE

O ataque DDoS é dado, basicamente, em três fases: uma fase de “intrusão em massa”,na qual ferramentas automáticas são usadas para comprometer máquinas e obteracesso privilegiado (acesso de root). Outra, onde o atacante instala software DDoS nas máquinas invadidas com o intuito de montar a rede deataque. E, por último, a fase onde é lançado algum tipo de flood de pacotes contra uma ou mais vítimas, consolidando efetivamente o ataque.

Fase 1: Intrusão em massa

Esta primeira fase consiste basicamente nos seguintes passos:

É realizado um megascan de portas e vulnerabilidades em redes consideradas “interessantes”, como por exemplo, redes com conexões de banda-larga ou com baixo grau de monitoramento.
O seguinte passo é explorar as vulnerabilidades reportadas, com o objetivode obter acesso privilegiado nessas máquinas.

Entre as vítimas preferenciais estão máquinas Solaris e Linux, devido à existência de sniffers e rootkits para esses sistemas. Entre as vulnerabilidades comumente exploradas podemos citar: wu-ftpd, serviços RPC como “cmsd”, “statd”, “ttdbserverd”, “amd”, etc.
É criada uma lista com os IPs das máquinas que foram invadidas e que serão utilizadas para a montagem da rede de ataque.

Fase 2: Instalação de software DDoS

Esta fase compreende os seguintes passos:

Uma conta de usuário qualquer é utilizada como repositório para as versões compiladas de todas as ferramentas de ataque DDoS.
Uma vez que a máquina é invadida, os binários das ferramentas de DDoS sãoinstalados nestas máquinas para permitir que elas sejam controladasremotamente. São estas máquinas comprometidas que desempenharão os papeis de masters ouagentes.

A escolha de qual máquina será usada como master e qual comoagente dependerá do critério do atacante. A princípio, o perfil dos master é o de máquinas que não são manuseadas constantemente pelos administradores e muito menos são frequentemente monitoradas. Já o perfil dos agentes é o de máquinas conectadas à Internet por links relativamente rápidos, muito utilizados em universidades e provedores de acesso.
Uma vez instalado e executado o daemon DDoS que roda nos agentes, elesanunciam sua presença aos masters e ficam à espera de comandos (status “ativo”).O programa DDoS cliente, que roda nos masters, registra em uma listao IP das máquinas agentes ativas. Esta lista pode ser acessada pelo atacante.
A partir da comunicação automatizada entre os masters e agentes organizam-se os ataques.
Opcionalmente, visando ocultar o comprometimento da máquina e a presençados programas de ataque, são instalados rootkits.

Vale a pena salientar que as fases 1 e 2 são realizadas quase que umaimediatamente após a outra e de maneira altamente automatizada. Assim, são relevantes as informações que apontam que os atacantes podem comprometer uma máquina e instalar nela as ferramentas de ataque DDoS em poucos segundos.

Voilá, tudo pronto para o ataque!!

Fase 3: Disparando o ataque

Como mostrado na figura 1, o atacante controla uma ou mais máquinas master, as quais, por sua vez, podem controlar um grande número de máquinas agentes. É a partir destes agentes que é disparado o flood de pacotes que consolida o ataque. Os agentes ficam aguardando instruções dos masters para atacar um ou mais endereços IP (vítimas), por um período específico de tempo.

Assim que o atacante ordena o ataque, uma ou mais máquinas vítimas são bombardeadas por um enorme volume de pacotes, resultando não apenas na saturação do link de rede, mas principalmente na paralização dos seus serviços.

^
Ferramentas de DDoS

Ao contrário do que se pensa, os ataques DDoS não são novos. A primeiraferramenta conhecida com esse propósito surgiu em 1998. Desde então, foram diversas as ferramentas de DDoS desenvolvidas, cada vez mais sofisticadas e com interfáceis mais amigáveis. O que é no mínimo preocupante, pois nos dá uma idéia de quão rápido se movimenta o mundo hacker. A seguir, elas são listadas na ordem em que surgiram:
1. Fapi (1998) 4. TFN (ago/99) 7. TFN2K(dez/99)
2. Blitznet 5. Stacheldraht(set/99) 8. Trank
3. Trin00 (jun/99) 6. Shaft 9. Trin00 win version

Não é propósito deste artigo abordar todas as ferramentas de DDoS disponíveis,mas apenas conhecer o funcionamento básico das principais, que são: Trin00, TFN, Stacheldraht e TFN2K.

TRIN00

O Trin00 é uma ferramenta distribuída usada para lançar ataques DoScoordenados, especificamente, ataques do tipo UDP flood.Para maiores informações a respeito de ataques deste tipo, veja em: http://www.cert.org/advisories/CA-96.01.UDP_service_denial.html

Uma rede Trinoo é composta por um número pequeno de masters e um grande número de agentes.

O controle remoto do master Trin00 é feito através de uma conexão TCPvia porta 27665/tcp. Após conectar, o atacante deve fornecer uma senha(tipicamente, “betaalmostdone”).

A comunicação entre o master Trin00e os agentes é feita via pacotes UDP na porta 27444/udpou via pacotes TCP na porta 1524/tcp. A senha padrão para usar os comandosé “l44adsl” e só comandos que contêm a substring “l44” serão processados.

A comunicação entre os agentes e o master Trin00 tambémé através de pacotes UDP, mas na porta 31335/udp.Quando um daemon é inicializado, ele anuncia a sua disponibilidadeenviando uma mensagem (“*HELLO*”) ao master,o qual mantém uma lista dos IPs das máquinas agentes ativas, que ele controla.

Tipicamente, a aplicação cliente que roda no master tem sido encontrado sob o nome de master.c, enquanto que os daemons do Trin00 instalados emmáquinas comprometidas têm sido encontrados com uma variedade de nomes, dentre eles: ns, http, rpc.trinoo, rpc.listen, trinix, etc. Tanto o programa cliente (que roda no master) quanto o daemon (que roda no agente) podem ser inicializados sem privilégios de usuário root.

TFN – TRIBE FLOOD NETWORK

O TFN é uma ferramenta distribuída usada para lançar ataques DoS coordenados a uma ou mais máquinas vítimas, a partir de várias máquinas comprometidas. Além de serem capazesde gerar ataques do tipo UDP flood como o Trin00, uma rede TFN pode gerar ataques do tipoSYN flood, ICMP flood e Smurf/Fraggle. Maiores informações a respeito destetipo de ataques podem ser encontradas em:

http://www.cert.org/advisories/CA-96.21.tcp_syn_flooding.html
http://www.cert.org/advisories/CA-98.01.smurf.html

Neste tipo de ataque é possível forjar o endereço origem dos pacotes lançados às vítimas, o que dificulta qualquer processo de identificação do atacante.

No caso específico de se fazer uso do ataque Smurf/Fraggle para atingir a(s) vítima(s), o flood de pacotes é enviado às chamadas “redes intermediárias” que consolidarão o ataque, não diretamente às vítimas.

O controle remoto de uma master TFN é realizado através de comandosde linha executados pelo programa cliente. A conexão entre o atacantee o cliente pode ser realizada usando qualquer um dos métodos de conexãoconhecidos, tais como: rsh, telnet, etc. Não é necessária nenhuma senhapara executar o cliente, no entanto, é indispensável a lista dos IPs das máquinasque têm os daemons instalados. Sabe-se que algumas versões da aplicação clienteusam criptografia (Blowfish) para ocultar o conteúdo desta lista.

A comunicação entre o cliente TFN e os daemons é feita via pacotes ICMP_ECHOREPLY.Não existe comunicação TCP ou UDP entre eles.

Tanto a aplicação cliente (comumente encontrada sob o nome de tribe) como os processos daemons instalados nas máquinas agentes (comumenteencontrados sob o nome de td), devem ser executados com privilégios de usuário root.

STACHELDRAHT

Baseado no código do TFN, o Stacheldraht é outra das ferramenta distribuídas usadas para lançar ataques DoS coordenados a uma ou mais máquinas vítimas, a partir de várias máquinas comprometidas. Como sua predecessora TFN, ela também é capaz de gerar ataques DoS do tipo UDP flood, TCP flood, ICMP flood e Smurf/fraggle.

Funcionalmente, o Stacheldraht combina basicamente características das ferramentas Trin00 e TFN, mas adiciona alguns aspectos, tais como: criptografia da comunicação entre o atacante e o master;e atualização automática dos agentes.

A idéia de criptografia da comunicação entre o atacante e o master surgiuexatamente porque uma das deficiências encontradas na ferramenta TFN era que a conexão entre atacante e master era completamente desprotegida, obviamente sujeita a ataques TCP conhecidos (hijacking, por exemplo). O Stacheldraht lida com este problema incluindo um utilitário “telnet criptografado” na distribuição do código.

A atualização dos binários dos daemons instaladosnos agentes pode ser realizada instruindo o daemon a apagar a sua própria imagem e substituí-la poruma nova cópia (solaris ou linux). Essa atualização é realizada via serviço rpc (514/tcp).

Uma rede Stacheldraht é composta por um pequeno número de mastersonde rodam os programas clientes (comumente encontrados sob o nome de mserv, e um grande número de agentes, onde rodam os processos daemons (comumente encontrados sob o nome de leaf ou td). Todos eles devem ser executados com privilégios de root.

Como foi mencionado anteriormente, o controle remoto de um master Stacheldraht é feito através de um utilitário “telnet criptografado” que usa criptografia simétrica para proteger as informaçõesque trafegam até o master. Este utilitário se conecta em uma porta TCP,comumente na porta 16660/tcp.

Diferencialmente do que ocorre com o Trinoo, que utiliza pacotes UDPna comunicação entre os masters e os agentes, e do TFN, que utilizaapenas pacotes ICMP, o Stacheldraht utiliza pacotes TCP (porta padrão 65000/tcp) eICMP (ICMP_ECHOREPLY).
TFN2K – TRIBLE FLOOD NETWORK 2000

A ferramenta Tribe Flood Network 2000, mais conhecida como TFN2K, é mais umaferramenta de ataque DoS distribuída. O TFN2K é considerado umaversão sofisticada do seu predecessor TFN. Ambas ferramentas foram escritaspelo mesmo autor, Mixter.

A seguir são mencionadas algumas características da ferramenta:

Da mesma forma que ocorre no TFN, as vítimas podem ser atingidas por ataques do tipo UDP flood, TCP flood, ICMP flood ou Smurf/fraggle. O daemon podeser instruído para alternar aleatoriamente entre estes quatro tipos de ataque.
O controle remoto do master é realizado através de comandos via pacotes TCP, UDP, ICMP ou os três de modo aleatório. Estes pacotes são criptografados usando o algoritmo CAST.Deste modo, a filtragem de pacotes ou qualquer outro mecanismo passivo, torna-se impraticável e ineficiente.
Diferentemente do TFN, esta ferramenta é completamente “silenciosa”, isto é, não existe confirmação (ACK) da recepção dos comandos, a comunicação de controle éunidirecional. Ao invés disso, o cliente envia 20 vezes cada comando confiando em que, ao menos uma vez, o comando chegue com sucesso.
O master pode utilizar um endereço IP forjado.

A título de ilustração se resume, através da seguinte tabelacomparativa, como é realizada a comunicação entre os”personagens” encontrados em um típico ataque DDoS, para cada uma das ferramentas:
Comunicação Trin00 TFN Stacheldraht TFN2K
Atacante->Master 1524/27665/tcp icmp_echoreply 16660/tcp icmp/udp/tcp
Master->Agente 27444/udp icmp_echoreply 65000/tcp,
icmp_echoreply icmp/udp/tcp
Agente->Master 31335/udp icmp_echoreply 65000/tcp,
icmp_echoreply icmp/udp/tcp

De um modo geral, os binários das ferramentas DDoS têm sido comumente encontrados em máquinas com sistema operacional Solaris ou Linux. No entanto, o fonte dos programas pode ser facilmente portado para outras plataformas.

Ainda em relação às ferramentas, vale lembrar que a modificação do código fonte pode causar a mudança de certas propriedades da ferramenta, tais como: portas de operação, senhas de acesso e controle, nome dos comandos, etc. Isto é, a personalização da ferramenta é possível.

^
Como se prevenir?

Até o momento não existe uma “solução mágica” para evitar os ataques DDoS, o que sim é possível é aplicar certas estratégias para mitigar o ataque, este é o objetivo desta seção.

Dentre as estratêgias recomendadas pode-se considerar as seguintes:

Incrementar a segurança do host
Sendo que a característica principal deste ataque é a formação de uma rede de máquinas comprometidas atuando como masters e agentes, recomenda-se fortemente aumentar o nível de segurança de suas máquinas, isto dificulta a formação da rede do ataque.
Instalar patches
Sistemas usados por intrusos para executar ataques DDoS são comumente comprometidos via vulnerabilidades conhecidas. Assim, recomenda-se manter seus sistemas atualizados aplicando os patches quando necessário.
Aplicar filtros “anti-spoofing”
Durante os ataques DDoS, os intrusos tentam esconder seus endereços IP verdadeiros usando o mecanismo de spoofing, que basicamente consite em forjar o endereço origem, o que dificulta a identificação da origem do ataque. Assim, se faz necessário que:
Os provedores de acesso implementem filtros anti-spoofing na entrada dos roteadores, de modo que ele garanta que as redes dos seus clientes não coloquem pacotes forjados na Internet.
As redes conectadas à Internet, de modo geral, implementem filtros anti-spoofing na saída dos roteadores de borda garantindo assim que eles próprios não enviem pacotes forjados na Internet.
Limitar banda por tipo de tráfego
Alguns roteadores permitem limitar a banda consumida por tipo de tráfego na rede. Nos roteadores Cisco, por exemplo, isto é possível usando CAR (Commited Access Rate). No caso específico de um ataque DDoS que lança um flood de pacotes ICMP ou TCP SYN, por exemplo, você pode configurar o sistema para limitar a banda que poderá ser consumida por esse tipo de pacotes.
Prevenir que sua rede seja usada como “amplificadora”
Sendo que algumas das ferramentas DDoS podem lançar ataques smurf (ou fraggle), que utilizam o mecanismo de envio de pacotes a endereços de broadcasting, recomenda-se que sejam implementadas em todas as interfaces dos roteadores diretivas que previnam o recebimento de pacotes endereçados a tais endereços. Isto evitará que sua rede seja usada como “amplificadora”. Maiores informações a respeito do ataque smurf (e do parente fraggle) podem ser encontradas em: http://users.quadrunner.com/chuegen/smurf
Estabelecer um plano de contingência
Partindo da premisa que não existe sistema conectado à Internet totalmente seguro, urge que sejam considerados os efeitos da eventual indisponibilidade de algum dos sistemas e se tenha um plano de contingência apropriado, se necessário for.
Planejamento prévio dos procedimentos de resposta
Um prévio planejamento e coordenação são críticos para garantir uma resposta adequada no momento que o ataque está acontecendo: tempo é crucial! Este planejamento deverá incluir necessariamente procedimentos de reação conjunta com o seu provedor de backbone.

^
Como detectar?

As ferramentas DDoS são muito furtivas no quesito detecção. Dentre as diversaspropriedades que dificultam a sua detecção pode-se citar como mais significativa a presença de criptografia. Por outro lado, é possível modificar o código fonte de forma que as portas, senhas e valores padrões sejam alterados.

Contudo, não é impossível detectá-las. Assim, esta seção tem por objetivo apresentar alguns mecanismos que auxiliem na detecção de um eventual comprometimento da sua máquina (ou rede) que indique ela estar sendo usada em ataques DDoS. Estes mecanismos vão desde os mais convencionais até os mais modernos.

AUDITORIA

Comandos/Utilitários: Alguns comandos podem ser bastante úteis durante o processo de auditoria. Considerando os nomes padrões dos binários das ferramentas DDoS, é possível fazer uma auditoria por nome de arquivo binário usando o comando find. Caso as ferramentas não tenham sido instaladas com seus nomes padrões, é possível fazer uso do comando strings que permitiria, por exemplo, fazer uma busca no conteúdo de binários “suspeitos”. Esta busca visaria achar cadeias de caracteres, senhas e valores comumente presentes nos binários das ferramentas DDoS.

O utilitário lsof pode ser usado para realizar uma auditoria na lista de processos em busca do processo daemon inicializado pelas ferramentas DDoS. Por último, se a sua máquina estiver sendo usada como master, o IP do atacante eventualmente poderia aparecer na tabela de conexões da sua máquina (netstat). Se tiver sido instalado previamente um rootkit, este IP não se revelará.

Ferramentas de auditoria de host: Ferramentas como o Tripwire podem ajudar a verificar a presença de rootkits.

Ferramentas de auditoria de rede: O uso de um scanner de portas pode revelar um eventual comprometimento da sua máquina. Lembre-se que as ferramentas DDoS utilizam portas padrões.

Assim também, analisadores de pacotes podem ser vitais na detecção de trafego de ataque. Para uma melhor análise dos pacotes é importante conhecer as assinaturas das ferramentas DDoS mais comuns. No caso específico da ferramenta TFN2K, que utiliza pacotes randômicos e criptografados, o que prejudica em muito a detecção da ferramenta por meio de análise dos pacotes, é possível alternativamente procurar nos pacotes uma característica peculiar gerada pelo processo de criptografia.

FERRAMENTAS DE DETECÇÃO ESPECÍFICAS

Uma variedade de ferramentas foram desenvolvidas para detectar ferramentas de ataque DDoS que, eventualmente, possam ter sido instaladas no seu sistema, dentre elas:

O NIPC (National Infraestructure Protection Center) disponibilizou uma ferramenta de auditoria local chamada “find_ddos” que procura no filesystem os binários do cliente e daemon das ferramentas de Trin00, TFN, Stacheldraht e TFN2K. Atualmente estão disponíveis os binários do find_ddos para Linux e Solaris em: http://www.fbi.gov/nipc/trinoo.htm

Dave Dittrich, Marcus Ranum e outros desenvolveram um script de auditoria remota, chamado “gag” que pode ser usado para detectar agentes Stacheldraht rodando na sua rede local. Este script pode ser encontrado em: http://staff.wahington.edu/dittrich/misc/sickenscan.tar

Dave Dittrich, Marcus Ranum, George weaver e outros desenvolveram a ferramenta de auditoria remota chamada “dds” que detecta a presença de agentes Trin00, TFN e Stacheldraht. Ela se encontra disponível em: http://staff.washington.edu/dittrich/misc/ddos_scan.tar

SISTEMAS DE DETECÇÃO DE INTRUSÃO

Sistemas de detecção de intrusão mais modernos incluem assinaturas que permitem detectar ataques DDoS e comunicação entre o atacante, o master DDoS e o agente DDoS.

^
Como reagir?

Se ferramentas DDoS forem instaladas nos seus sistemas

Isto pode significar que você está sendo usado como master ou agente. É importante determinar o papel das ferramentas encontradas. A peça encontrada pode prover informações úteis que permitam localizar outros componentes da rede de ataque. Priorize a identificação dos masters. Dependendo da situação, a melhor estratégia pode ser desabilitar imediatamente os masters ou ficar monitorando para coletar informações adicionais.

Se seus sistemas forem vítimas de ataque DDoS

O uso do mecanismo de spoofing nos ataques DDoS dificulta em muito a identificação do atacante. Assim, se há um momento em que pode-se fazer um backtracing e chegar ao verdadeiro responsável é no exato momento em que está ocorrendo o ataque. Isto significa que é imprescindível a comunicação rápida com os operadores de rede do seu provedor de acesso/backbone.

Considere que, devido à magnitude do ataque, não é recomendável confiar na conectividade Internet para comunicação durante um ataque. Portanto, certifíque-se que sua política de segurança inclua meios alternativos de comunicação (telefone celular, pager, sinais de fumaça, etc). Mas, por favor, aja rápido, tempo é crucial!

^
Considerações finais

Não existe “solução mágica” para evitar os ataques DDoS, não com a tecnologia atual.

No lugar, existem certas estratégias que podem ser aplicadas pelos administradores e gerentes de rede para mitigá-lo. Sem dúvida, sem se conhecer o que acontece nos bastidores será uma tarefa difícil. Assim, o motivo deste artigo foi justamente desmistificar o ataque de modo que estes profissionais, conhecendo melhor o inimigo, se preparem melhor para combatê-lo.

^
Referências on-line

ALR-01/2000: Recentes ataques de DoS
por CAIS – Centro de Atendimento de Incidentes de Segurança
http://www.rnp.br/arquivos/ALR-012000.txt

Distributed Denial of Service Attacks
by Bennet Tood
https://fridge.oven.com/~bet/DDoS

DDoS Attack Mitigation
by Elias Levy
Mensagem enviada na lista Bugtraq em 10/02/2000 http://www.securityfocus.com

Denial of Service FAQ
by Kurt Seifried
http://securityportal.com/direct.cgi?/research/ddosfaq.html

Consensus Roadmap for Defeating Distributed Denial of Service Attacks
by Rich Pethia, Allan Paller & Gene Spafford
Special Note from SANS Global Incident Analysis Center
http://www.sans.org/ddos_roadmap.htm

Resisting the Effects of Distributed Denial of Service Attacks
Special Note from SANS Global Incident Analysis Center
http://www.sans.org/y2k/resist.htm

Distributed Denial of Service Defense Tactics
by Simple Nomad (RAZOR Team)
http://razor.bindview.com/publish/papers/DDSA_Defense.html

Distributed Denial of Service Tools
by CERT – Carnegie Mellon Emergency Response Team
http://www.cert.org/incident_notes/IN-99-07.html

Denial of Service Tools
by CERT – Carnegie Mellon Emergency Response Team
http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html

Denial of Service Developments
by CERT – Carnegie Mellon Emergency Response Team
http://www.cert.org/advisories/CA-2000-01.html

Technical Tips – Denial of Service
by CERT – Carnegie Mellon Emergency Response Team
http://www.cert.org/tech_tips/denial_of_service.html

CERT Distributed Intruder Tools Workshop
by David Dittrich
http://staff.washington.edu/dittrich/talks/cert/

The DoS Project’s ‘trinoo’ distributed denial of service attack tool
by David Dittrich
http://staff.washington.edu/dittrich/misc/trinoo.analysis

The “Tribe Flood Network” distributed denial of service attack tool
by David Dittrich
http://staff.washington.edu/dittrich/misc/tfn.analysis

The “stacheldraht” distributed denial of service attack tool
by David Dittrich
http://staff.washington.edu/dittrich/misc/stacheldraht.analysis

TFN2K – An Analysis
by Jason Barlow and Woody Thrower (Axent Security Team)
http://www2.axent.com/swat/News/TFN2k_Analysis.htm

Tribe Flood Network 3000
by Mixter
http://packetstorm.securify.com/distributed/tfn3k.txt

^
Sites relacionados

CERT Coordinator Center

Security Focus

SANS Institute

Fonte:http://memoria.rnp.br/newsgen/0003/ddos.html

Aplicativos devem ser o principal alvo dos hackers em 2016

Postado em

Smartphone hacker

Se 2015 foi o ano dos vazamentos de informações e invasões de sistemas internos de companhias, este deve ser o da exploração de brechas em aplicativos. De acordo com pesquisa da Hewlett Packard Enterprise, braço da tradicional companhia voltado para soluções corporativas, tais vulnerabilidades em softwares mobile devem ser a principal porta de entrada de hackers ao longo de 2016.

 

Essa tendência caminha quase que na mesma velocidade que a adoção dos apps como uma importante ferramenta de negócios. Na análise da HPE, 75% dos software móveis possuem algum tipo de brecha que pode permitir a intrusão por criminosos, e esse dado se torna ainda mais grave quando se observa que uma boa parcela deles trabalha com a solicitação de informações do usuário, ou integrando as informações de login com redes sociais como o Facebook, por exemplo.

 

Quando se fala nos apps mobile, a HPE identificou o mal uso de APIs como a principal causa que origina vulnerabilidades, enquanto problemas na detecção de erros acabam abrindo mais portas nos softwares para web. Como dá para imaginar, no caso de aplicativos “não-móveis”, o número de vulnerabilidades críticas é menor, mas ainda assim preocupante, com “apenas” 35% dos avaliados apresentando brechas.

Enquanto isso, no lado dos usuários, a não adoção de atualizações continua sendo o principal vetor para os ataques. Os updates, normalmente, trazem informações sobre as vulnerabilidades que estão sendo corrigidas, e é justamente aí que os hackers correm contra o tempo para aproveitarem as brechas nos sistemas que ainda não receberam o update. Para empresas, o problema se torna ainda maior, com a invasão de redes internas e o vazamento de informações confidenciais, por exemplo.

 

Em 2015, o Windows foi a plataforma mais visada, por ser a mais popular, e esse movimento deve se manter. As dez brechas mais exploradas no ano passado eram conhecidas há mais de um ano, e 68% haviam sido reportadas há mais de três, o que permitiu que hackers utilizassem exploits e ferramentas criados em um passado já distante, mas que ainda se provam bastante eficaz devido à baixa adoção de atualizações para o sistema operacional.

 

Apesar da popularidade do Windows, o Android vem se tornando cada vez mais uma plataforma visada pelos criminosos, com um índice de 10 mil novas ameaças descobertas todos os dias e um crescimento de 153% no perigo em relação a 2014. Aqui, merece destaque a categoria dos ransomwares, pragas que “sequestram” o celular da vítima e se fazem passar por autoridades, exigindo o pagamento de uma multa para desbloqueio após uma suposta atividade irregular. Esse tipo de monetização direta de malwares, inclusive, é uma prática que vem crescendo consideravelmente.

 

Apesar de permanecer bem atrás, o iOS também vem ganhando destaque entre os criminosos, com um aumento de 230% no número de ameaças descobertas. Cresce também o total de cavalos de troia voltados ao roubo de informações bancárias ou dos ataques que utilizam hardware para alterar o software de caixas eletrônicos, também com o objetivo de obter dados de cartão de crédito dos clientes.

 

Matéria completa: canaltech