Você está na página 1de 13

Informática – Prof.

Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

Assuntos tratados:
1º Horário.
 Segurança da Informação/ Pragas Virtuais/ Malware/ Vírus/ Cavalos de Tróia/
Worm/ Spyware
2º Horário.
 Adware/ Ransonware/ Hijacker/ Rootkit/ Tipos de Mensagens/ Spam/ Hoax/
Phishing Scam; Phishing; Scam/ Flame/ Pilares da Segurança da Informação/
Confidencialidade/ Criptologia

1º Horário

SEGURANÇA DA INFORMAÇÃO

1. Pragas Virtuais

1.1. Malware
Mal vem de malicioso, e Ware vem de software.
Malware representa termo genérico relacionado a qualquer software malicioso
(pragas virtuais).

1.1.1. Vírus
Todo vírus de computador têm, como característica, o poder se autorreplicar
automaticamente, através da conexão de pen drives ou de quaisquer outras mídias.
Todo vírus de computador ataca o sistema, causando a destruição de arquivos,
alterando a formatação da máquina, tornando a máquina mais lenta, etc...
TRE – TÉCNICO JURAMENTADO – 2001
5) A expressão “vírus de computador” tornou-se comum no vocabulário dos
usuários de computador, embora a maior parte destas pessoas não tenha uma
boa noção do que seja o vírus. Um vírus de computador é:
a) resultado da exposição freqüente de computadores ao meio ambiente;
b) oriunda de uma mensagem com alguma anomalia;
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 1
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

c) um defeito no hardware (parte física) do computador;


d) um programa que foi criado por uma pessoa, provavelmente por um
programador;
e) causado por alguma mutação em algum vírus ou bactéria.
Gabarito: Letra d
Mensagens não são vírus, mas podem conter vírus. Ao se abrir uma mensagem
que contenha vírus, se ela vier por anexo, basta não abri-lo. Em regra, o vírus não
causa defeito físico; ele pode até gerar ordem para o processador funcionar
ininterruptamente, o que irá danificá-lo, mas esta não é a regra.

a. Vírus de Boot  É aquele que infecta o setor de inicialização do disco.


Ao se executar o sistema operacional (Windows; Linux), o vírus vai ser
executado antes. Todo esse processo de autochecagem que ocorre com a inicialização
do computador é chamado de boot.
b. Vírus de Macro  É aquele vírus criado por aplicativos de escritório,
processadores de texto, planilhas eletrônicas, bancos de dados e outros que
disponham de funcionalidades de macros.
24) Um programa do tipo vírus é, tipicamente, capaz de se duplicar e se inserir em
programas ou em arquivos. Alguns vírus são escritos nas linguagens de comando
de programas como editores de texto.
(x) Certo ( ) Errado
Essa é a definição do Vírus de Macro.

Obs: Uma macro é uma automatização de tarefas, criada por um aplicativo de


escritório, e que pode ser associada a um novo botão na barra de ferramentas, ou a
um novo atalho de teclado. As macros podem ser ferramentas úteis, nem todas são
vírus.
O Word possui padrões de segurança que permitem verificar se a macro é boa
ou ruim.
Um arquivo .txt não pode ter vírus de macro, pois o .txt é do bloco de notas,
que não comporta macro. As extensões do MS Officie é que podem conter vírus de
macro, quais sejam: .Doc (Word); .XLS (Excel); .PPT (Power Point); .MDB (Access);
assim como seus correspondentes no BR Officie, como o .ODT, .ODS; .ODP; .ODB.
c. Vírus de Arquivo  Se anexa a arquivos de programas existentes na máquina
do usuário. Ele está associado a arquivos de programas com extensão: .com; .bat; .pif;
.scr.

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 2


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

Já as extensões de imagem, vídeo e som são as menos propensas a terem vírus.


Esse tipo de vírus é combatido pelo antivírus, que fica sempre de stand by.
Quando o arquivo tenta modificar de tamanho, o antivírus observa o tamanho do que
está sendo acrescido para tentar identificar se trata de algum tipo de vírus.
Identificado o vírus, o antivírus irá buscar uma forma de combatê-lo, ou, caso não
consiga identificá-lo, colocará o arquivo em quarentena ou indicará ao usuário que o
delete.
A técnica de detecção de vírus é a Heurística. Trata-se de técnica de
inteligência artificial, usada pelos antivírus, na descoberta de novos vírus.
A máquina, em si, é burra, pois ela só fará o que o programador a mandar. O
que caracteriza a inteligência é a capacidade de criação. O antivírus tem que ter essa
capacidade de criação, pois os vírus estão em constante mudança, surgindo várias
espécies a cada dia.
71) No âmbito da segurança da informação, observe as afirmativas a seguir.
I - Se uma ferramenta de análise de vulnerabilidades aponta falha de segurança
em um determinado ambiente, é porque não existem barreiras de proteção
(firewalls) configuradas.
II - Os esforços de controle de acesso devem ser direcionados aos usuários
externos, já que ataques de usuários internos não são factíveis.
III - Heurísticas em programas de antivírus podem detectar um vírus ainda não
conhecido, contudo, esse mecanismo está sujeito a falsos positivos.
Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
(A) I
(B) III
© I e II
(D) I e III
(E) II e III
Gabarito: Letra B
O item I está errado, pois não é porque se encontra certa vulnerabilidade que se
pode tachar o sistema de inseguro.
O item II está errado, pois tem que se controlar o acesso, tanto do usuário
externo, quanto do usuário interno. No sistema da polícia, por exemplo, há
informações escalonadas, pois umas são acessíveis a todos e outras são secretas,
só para determinadas categorias de pessoas. O conceito de log está relacionado a
um sistema de histórico, ao controle de acesso.
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 3
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

Popularmente, a ameaça externa é chamada de hacker. Já a ameaça interna é


chamada de insider.
O item III está correto, pois o sistema não é perfeito.

d. Vírus Polimórfico ou Mutante  Altera seu tamanho, sua forma, ao se


replicar, tornando-se mais difícil de ser combatido.
e. Retrovírus  É aquele vírus que ataca o antivírus.

1.1.2. Cavalo de Tróia


Também pode ser chamado de Trojan.
Está relacionado à ideia de presente. Ele pode atacar, mas se distingue do vírus,
pois não tem capacidade de se autorreplicar. O cavalo de tróia nunca se replica
sozinho, tem que ser enviado de presente. Além disso, ele não é autoexecutável. O
presente tem que ser enviado por alguém, e o usuário tem que aceitá-lo.
Ex: Se ele é enviado por e-mail e o receptor não abrir o e-mail, ele não infectará
a máquina.
Sua principal característica á a abertura de portas para intrusos. Ao se aceitar o
trojan, o computador fica vulnerável para que alguém o controle à distância.
39) Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após
ser instalado no computador, ele libera uma porta de comunicação para um
possível invasor.
( x ) Certo ( ) Errado

MÉDICO PERITO – INSS – FCC – 2006


3) Dadas as seguintes declarações:
I – programas que se replicam e se espalham de um computador a outro,
atacando outros programas, áreas ou arquivos em discos;
II – programas que se propagam em uma rede sem necessariamente modificar
programas nas máquinas de destino;
III – Programas que parecem ter uma função inofensiva, porém tem outras
funções sub-reptícias.
Os itens I, II e III correspondem, respectivamente, a ameaças programadas do
tipo:
a) cavalos de tróia, vírus e worms

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 4


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

b) worms, vírus e cavalos de tróia


c) worms, cavalos de róia e vírus
d) vírus, worms e cavalos de tróia
e) vírus, cavalos de tróia e worms
Gabarito: Letra D

1.1.3. WORM
WORM significa verme. Trata-se de um acrônimo, que representa:
W - write
O - once
R - read
M - many
O WORM não infecta o servidor (MSN, Hotmail), mas sim a máquina do usuário.
Pode ser utilizado para espalhar Spam, mas o WORM não é Spam. Pode ser
utilizado pra replicar propaganda, vírus ou cavalo de tróia.
São programas que se propagam em uma rede sem necessariamente modificar
programas nas máquinas de destino. Ele não visa atacar a máquina do usuário, pois,
sendo seu objetivo espalhar propaganda, não é de seu interesse danificar a máquina
do usuário, caso contrário ele não poderá visualizá-la. Ele quer que o usuário não o
perceba, para ele poder continuar a replicar suas mensagens.
TST – CESPE – JANEIRO/2008
33) O termo worm é usado na informática para designar programas que combatem
tipos específicos de vírus de computador que costumam se disseminar criando cópias de si
mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail.
( ) CERTO (x) ERRADO
Ele não é um antivírus. A questão fica certa se for retirado o seguinte trecho:
“combatem tipos específicos de vírus de computador que”.

1.1.4. Spyware
SPY vem de espião e WARE vem de software.
O software espião coleta dados e informações armazenadas na máquina do
usuário. Ele reúne informações sobre hábitos de navegação na internet do usuário.
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 5
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

KEYLOGGER
Log está associado a registro, histórico das informações. Key vem de keyboard,
que é o teclado. Assim, Keylogger é tudo aquilo que registra o que foi digitado no
teclado.
O propósito desse programa é ficar escondido, espionando. Por isso é que se
deve evitar o uso de computadores públicos para se inserir dados particulares.
É importante na investigação de crimes que envolvam fraudes financeiras.
Para evitar o sucesso desses programas, os bancos desenvolveram os teclados
virtuais. A digitação se dá através do mouse. Sabendo disso, os hackers inventaram o
Screenlogger, que capturam tela.
Lembre-se, não existe risco zero na segurança da informação!
SNIFFER
É outro exemplo de programa espião. Sniffer significa farejar, e está associado a
um programa que vai buscar encontrar informações que estão trafegando na rede.
O keylogger só captura dados digitados, já o sniffer monitora o tráfego da rede.
No início era usado pelos administradores para verificar o que os funcionários estavam
fazendo. Podem-se ler, inclusive, as mensagens de e-mail enviadas.
Seu uso inadequado o transforma em programa espião.
Ex: Procurar sequências de 16 dígitos, que, normalmente, são números de
cartão de crédito.
CESPE PRF 2003
1) Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede
mundial de computadores, do servidor ao cliente, possam ser visualizadas por
quem estiver monitorando as operações realizadas na Internet, o usuário tem à
disposição diversas ferramentas cuja eficiência varia de implementação para
implementação. Atualmente, as ferramentas que apresentam melhor
desempenho para a funcionalidade mencionada são as denominadas sniffers e
backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência,
todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor
quanto no cliente da aplicação Internet.
( ) Certo (x) Errado
O sniffer é um programa que serve para visualizar as informações na rede.
Existem ferramentas boas como a técnica da criptografia, que evitam que as
pessoas tenham acesso ao conteúdo das informações que circulam na rede.

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 6


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

O backdoor é uma vulnerabilidade, uma porta aberta.


O cavalo de tróia tem que ser enviado ao usuário, já o backdoor não
necessariamente requer a existência de uma falha do usuário, pois pode se valer de
uma falha do próprio sistema operacional.
Todo cavalo de tróia tende a abrir portas, mas nem toda porta aberta decorre
dele.
Assim, não são termos sinônimos, embora ambos possam estar associados a
portas abertas.
A porta aberta, independente do motivo, é um backdoor.

2º Horário

1.1.5. Adware
Trata-se de um programa que insere propagandas em outros programas, de
maneira indevida.
Seu conceito está sempre associado à propaganda.
Phishing é uma mensagem, que funciona como uma pescaria que induzirá a
pessoa a clicar em algum ícone malicioso. A fragilidade, neste caso, estará no usuário e
não no sistema. O phishing tenta ludibriar o usuário para que ele clique em algo ou
forneça dados, e está sempre associado à fraude.
O adware não está dentro da página, ou do documento, mas na interface do
aplicativo e não pode ser removido.
TRF 1ª REGIÃO – DEZEMBRO/2006 – FCC
31) Na categoria de códigos maliciosos (Malware), um adware é um tipo de
software
A) que além de executar funções para as quais foi aparentemente projetado,
também executa outras funções normalmente maliciosas e sem o conhecimento
do usuário.
B) que tem o objetivo de monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
C) projetados para apresentar propagandas através de um browser ou de algum
outro programa instalado no computador.

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 7


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

D) que permite o retorno de um invasor a um computador comprometido,


utilizando serviços criados ou modificados para este fim.
E) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de
um computador.
Gabarito: Letra C
O Adware está sempre relacionado à propaganda.
A letra A trata do cavalo de tróia, pois traz a ideia do presente de grego.
A letra B trata do spyware.
A letra D trata do backdoor.
A Letra E trata do Keylogger.

1.1.6. Ransomware
Um software que, ao infectar um computador, criptografa todo ou parte do
disco rígido.
Criptografia é uma codificação, uma maneira de trocar informação, de modo
sigiloso, secreto.
Ranson vem de resgate, por isso é que há a criptografia das informações, para
que depois se possa praticar algum tipo de extorsão, se liberando a chave de acesso
aos arquivos apenas mediante uma contraprestação.
TRT/SP – FCC - 2008
61) O software que infecta um computador, cujo objetivo é criptografar arquivos
nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer
uma senha que possibilite decriptar os dados, é um malware do tipo
(A) trojan, denominado ransomware.
(B) backdoor, denominado ransomware.
(C) worm, denominado ransomware.
(D) trojan, denominado spyware.
(E) backdoor, denominado spyware.
Gabarito: Letra A
O examinador associou o ransonware a outro malware. O ransonware, neste caso,
está associado ao seu envio por um cavalo de tróia. Não se pode confundir os dois
tipos de malware, pois um não é espécie do outro.

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 8


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

g. Hijacker
É um programa que altera o funcionamento do navegador, modificando a
página inicial, direcionando-a para um link patrocinado, de maneira fraudulenta.
Ele se espalha como vírus e, como cada vez que se abre a página gera uma
verba, ainda que mínima, no total, promove-se uma grande arrecadação. Como ele
não gera nenhum prejuízo à maquina, os usuários tendem a não excluí-lo.

h. Rootkit
Ele pode ter múltiplas funcionalidades ruins (abrir portas; atacar; espionar) e,
normalmente, é utilizado pelo hacker para comprometer o uso da rede.
Root, originalmente, significa raiz. Raiz porque está associado ao núcleo, e o
núcleo do sistema operacional é chamado de Kernel.
Todo sistema operacional tem um núcleo que é vital para o funcionamento da
máquina. O antivírus não consegue apagar o vírus no núcleo, e pior, se ele apagar
algum programa da máquina, pode impedir o funcionamento desta. Assim, ele acaba
implicando na formatação da máquina.
Ele se camufla, se esconde no núcleo, impedindo que o antivírus o encontre.
Trata-se da pior praga que pode aparecer na máquina, atualmente.
Obs: O conceito de hacker, na origem, estava associado a profissionais
experientes em determinadas áreas.
Atualmente, o Hacker é o invasor de sistemas operacionais. Há até o hacker
ético, que colabora com a segurança de um sistema. Contudo, o fato de invadir o
sistema já torna a sua conduta ilícita.
O Cracker, por sua vez, é uma espécie de Hacker, sempre malicioso.
Phreaker é aquele que, antigamente, clonava celulares e, hoje, invade o
IPhone. Cada vez mais os celulares se parecem com computadores, tornando-se alvos
para esse tipo de hacker. Phreaker é o hacker da telefonia.

2. Tipos de Mensagens

2.1. Spam
Está associado a um tipo de mensagem indesejada. Nem toda propaganda é
Spam, pois se houve um cadastro significa que ela não era indesejada.
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 9
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

Ex: E-mail contendo ofertas de Viagra.

2.1.1. Hoax
Trata-se de mensagem que traz uma corrente, uma lenda urbana, uma mentira.
A mensagem não tem data de validade, ela se perpetua na rede.
Ex: E-mail que traz mensagem ruim, que deve ser enviada a 1000 pessoas sob
pena de ocorrer algo ruim.
Ex: E-mail com notícia de criança desaparecida ou com estímulo para doação de
sangue.

2.1.2. Phishing Scam; Phishing; Scam


Está associado à fraude. Não se deve confundir com Scan, com a letra “n” no
final, o qual está relacionado à varredura, busca. O Scam, com a letra “m” no final está
relacionado à trapaça, tramóia.

2.1.3. Flame
Trata-se de uma mensagem hostil, que cria discórdia, contrariando o interesse
de um grupo.
TRT 4ª REGIÃO – FCC – 2006

6) São respectiva e intrisecamente associados à tipologia conhecida de vírus,


serviço de Internet e Mensagens enviadas em massa por meio de correio
eletrônico:
a) telnet, chat e host
b) spyware, cavalo de tróia e hoax
c) shareware, FTP e spam
d) cavalo de tróia, chat e spam
e) middleware, FTP e hoax
Gabarito: Letra D. Shareware é aquele programa em que se deixa experimentar
por certo período, para depois se cobrar pelo seu uso.

13) É correto inferir-se do texto que um bot consiste de fato em um hoax, um e-


mail malicioso que contém em seu interior link para uma página web falsa, a qual,
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 10
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

normalmente, induz um usuário a preencher formulários com dados pessoais,


acreditando encontrar-se em uma página conhecida e com conexão segura.
( ) Certo (x) Errado
A questão trouxe o conceito do Phishing. Hoax é o boato.
Bot é a abreviação de Robot; e um robot é um programa que realiza tarefas
repetitivas, se fazendo passar por um usuário. Para evitar a prática dos robots, os
sites inventaram uns caracteres estranhos, para forçar o usuário humano à digitá-
los. Esses caracteres estranhos são denominados CAPTCHA. Através delas evitam-
se ataques praticados por programas robots.

8) Os ícones desenvolvidos pelos internautas, na forma de “carinhas” feitas de


caracteres comuns, para demonstrar “estados de espírito” como tristeza, loucura
ou felicidade, são denominados
a) emoticons, apenas.
b) smileys, apenas.
c) emoticons ou smileys, apenas.
d) emoticons ou flames, apenas.
e) emoticons, smiles ou flames.
Gabarito: Letra C. Emoticons representam o gênero, e smileys são qualquer
carinha amarela.

3. Pilares da Segurança da Informação


NBR: ISO 27001
D ISPONIBILIDADE
I NTEGRIDADE
C ONFIDENCIALIDADE
A UTENTICIDADE*

As três primeiras são necessárias (Disponibilidade; Integridade e


Confidencialidade), a quarta é adicional (Autenticidade).
POLICIA FEDERAL – CESPE – 2004 – PERITO
18) Segurança da informação é caracterizada, basicamente, pelo fornecimento de
três serviços de segurança: a preservação do sigilo ou da confidencialidade das
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 11
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

informações, a garantia da integridade dos dados e a manutenção da


disponibilidade.
(x) Certo ( ) Errado

CEF ACRE – CESGRANRIO - 2008


51) Qual dos princípios básicos da segurança da informação enuncia a garantia de
que uma informação não foi alterada durante seu percurso, da origem ao
destino?
(A) Não-repúdio
(B) Integridade
(C) Autenticidade
(D) Disponibilidade
(E) Confidencialidade
Gabarito: Letra B

Disponibilidade  O sistema tem que estar sempre disponível para ser usado
quando requisitado.
Integridade Não pode ser modificado, tem que estar inteiro, completo.
Ex: Ao se pagar conta de banco pela internet, há um mecanismo matemático
que permite identificar se o código de barras foi digitado corretamente.
Confidencialidade Está relacionada ao sigilo, à criptografia.
Autenticidade Garantia de veracidade. Atualmente se da pelo uso de senhas.
58) Um dos pilares básicos da segurança da informação é a
confidencialidade, que visa a proteger a informação contra
modificação sem permissão.
( )CERTA (x)ERRADA
Para estar certa tinha que constar o termo integridade.

59) O controle de acesso, que é uma das formas de assegurar que somente
pessoas autorizadas acessem determinada informação, pode ser realizado
mediante o uso de dados biométricos.
(x)CERTA ( )ERRADA
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 12
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 17/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

Dados biométricos estão relacionados com dados biológicos da pessoa.


Ex: reconhecimento de voz; reconhecimento facial; reconhecimento de íris.

3.1. Confidencialidade

3.1.1. Criptologia
A Criptologia é dividida em três áreas:
a. Criptografia
É a escrita codificada ou cifrada. Na criptografia se vê, mas não se entende.
b. Criptoanálise
É a busca da solução de um texto codificado ou cifrado.
c. Esteganografia
Na estegnografia não se vê nada, pois a mensagem é escrita de forma
escondida.

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 13


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br

Você também pode gostar