Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo
invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas
instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores
Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de
Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie
computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso
conhecido como
Utilizando o aplicativo LibreOffice Writer, versão 5.2.1.2, em português, em uma situação hipotética, um Técnico em TI do
TRE-SP necessitou inserir, um hiperlink em determinado texto, para um endereço da Web (URL) e verificou que na janela
apropriada para essa inserção, por padrão, existiam mais três possibilidades além de internet, que eram:
Transações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de segurança da
informação. Na área pública, principalmente, alguns cuidados são necessários para garantir que as informações sigilosas não
sejam acessadas por entidades inescrupulosas ou mal-intencionadas (uma entidade pode ser, por exemplo, uma pessoa, uma
empresa ou um programa de computador). Dentre os mecanismos de segurança existentes, o que visa à integridade
Um Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na
comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que o
Em uma situação hipotética, na análise do funcionamento das redes de computadores do TRE-SP, um Programador de Sistemas teve que estudar e observar algumas das seguintes funções de camadas do Modelo de Referência OSI:
Transformação dos canais de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados, para a camada seguinte.
Fornecimento de serviços de controle de diálogo, gerenciamento de tokens e sincronização.
Possibilidade de comunicação entre computadores com diferentes representações de dados mediante abstração. É esta camada que se relaciona com a sintaxe e semântica das informações.
Tais funções são correspondentes, respectivamente, às das camadas de
O TRE-SP, hipoteticamente, contratou um Programador de Sistemas para resolver algumas questões sobre as redes de
comunicação entre computadores. Uma dessas questões foi resolvida com a aplicação de um protocolo que simplifica a
administração da configuração IP dos clientes, porque permite que se utilize servidores para controlar a alocação dinâmica dos
endereços e a configuração de outros parâmetros IP para máquinas cliente na rede.
Alguns de seus benefícios são:
− Automação do processo de configuração do protocolo TCP/IP nos dispositivos da rede.
− Facilidade de alteração de parâmetros tais como Default Gateway e Servidor DNS por meio de uma simples ação no
servidor.
Trata-se do protocolo