Você está na página 1de 122

CONFIDENCIALIDADE E

SEGURANÇA DA INFORMAÇÃO
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação

SISTEMA DE ENSINO

Livro Eletrônico
FABRÍCIO MELO

Graduado em Sistemas de Informação.


Especialista em concursos públicos, professor em
diversos cursos preparatórios de Brasília e São
Paulo desde 2005. Com mais de 70 cursos na
área de Informática, suas aulas se destacam pela
excelente didática voltada para conhecimentos
práticos aplicados às questões mais recentes de
provas de concursos públicos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Segurança da Informação.............................................................................4
Introdução.................................................................................................4
Princípios da Segurança da Informação..........................................................4
Políticas de Segurança................................................................................ 10
Malwares (Códigos Maliciosos).................................................................... 62
Golpes Virtuais.......................................................................................... 95
Ataques Virtuais...................................................................................... 103
Boatos Virtuais........................................................................................ 106
Questões de Concurso.............................................................................. 109
Gabarito................................................................................................. 121

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

SEGURANÇA DA INFORMAÇÃO
Esta aula versa sobre rotinas de segurança da informação e é voltada ao con-

curso do BRB. O concurso será realizado pela Iades. Lembrando que selecionei

questões de outras bancas para reforçar o seu aprendizado, pois a Iades não possui

questões atuais, suficientes, sobre o tema.

Seja bem-vindo(a)!

Introdução
A segurança da informação é um conjunto de princípios, técnicas, protocolos,

normas e regras que visam garantir um melhor nível de confiabilidade. Tudo isso

se tornou necessário graças à grande troca de informações entre os computadores

(transações financeiras e até uma simples conversação em salas de bate-papo) e,

principalmente, à vulnerabilidade oferecida pelos sistemas.

Muito cuidado com os termos: impossível, absoluto, ilimitado. São termos que não

se encaixam em segurança da informação, pois a segurança nunca será absoluta!

Aluno(a), para alcançar o objetivo de aprender toda essa parte de segurança,

é necessário conhecer, primeiramente, os princípios básicos que norteiam toda a

parte de segurança.

Princípios da Segurança da Informação


Confidencialidade: é a garantia de que os dados serão acessados apenas por

usuários autorizados. Geralmente, restringindo o acesso.

Integridade: é a garantia de que a mensagem não foi alterada durante a trans-

missão, ou seja, é a garantia da exatidão e completeza da informação.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Disponibilidade: é a garantia de que um sistema estará sempre disponível a

qualquer momento para solicitações.

Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou que

o usuário é o usuário legítimo.

Não repúdio (irretratabilidade): é a garantia de que uma pessoa não consi-

ga negar um ato ou documento de sua autoria. Essa garantia é condição necessária

para a validade jurídica de documentos e transações digitais. Só se pode garantir o

não repúdio quando houver autenticidade e integridade (ou seja, quando for pos-

sível determinar quem mandou a mensagem e quando for possível garantir que a

mensagem não foi alterada).

A junção de todos esses princípios gera a confiabilidade do sistema.

Disponibilidade
Princípios da segurança (sistema disponível)

Não repúdio
(irretratabilidade, não Autenticidade (origem)
negação do ato)

Confiabilidade

Integridade (não Confidencialidade


alteração) (privacidade/não acesso)

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 1    (CESPE/SEFAZ-RS/AUDITOR) Para o estabelecimento de padrões de

segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade

de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse

princípio refere-se à

a) confidencialidade.

b) autenticidade.

c) integridade.

d) conformidade.

e) disponibilidade.

Letra b.

Legitimidade = autenticidade.

Questão 2    (CESPE/TJ-RR/ANALISTA) Disponibilidade é a propriedade do sistema,

ou de componentes do sistema, que garante que ele (sistema ou componente) e

as informações nele contidas sejam acessíveis e utilizáveis por usuário ou entidade

devidamente autorizados.

Certo.

Conceito do princípio da disponibilidade.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 6 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 3    (CESPE/TJ-RR/ANALISTA) Não repudiação é a propriedade que garante

que o transmissor (ou receptor) de uma mensagem não possa negar tê-la transmi-

tido (ou recebido).

Certo.

Conceito do princípio do não repúdio (irretratabilidade).

Questão 4    (CONSULPLAN/TJ-MG/TÉCNICO) Está correto o que se afirma sobre

princípios básicos de segurança da informação, EXCETO:

a) Disponibilidade garante que a informação esteja sempre disponível.

b) Integridade garante a exatidão da informação.

c) Confidencialidade garante que a informação seja acessada somente por pessoas

autorizadas.

d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a infor-

mação.

Letra d.

A letra “d” cobrou autenticidade da informação.

Questão 5    (CESPE/MMA/ANALISTA) O nobreak, equipamento programado para

ser acionado automaticamente na falta de energia elétrica, oferece disponibilidade

e segurança aos computadores.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Certo.

Nobreak é um estabilizador que possui uma bateria para manter energizado os

equipamentos por um período, que pode variar de acordo com o seu modelo. Com

isso, gera a disponibilidade do sistema e a segurança aos computadores. Ex.: esta-

bilizar a energia para que o computador não receba uma carga alta de energia que

pode queimá-lo.

Questão 6    (IADES/CRF-TO/TÉCNICO) Considerando-se os requisitos ou princípios bá-

sicos de segurança, assinale a alternativa que melhor descreve o requisito Autorização.

a) Verifica se uma entidade é realmente o que diz ser.

b) Protege as informações contra alterações não autorizadas.

c) Evita que uma entidade negue que foi ela quem executou determinada ação.

d) Permite que uma entidade se identifique.

e) Determina as ações que uma entidade pode executar.

Letra e.

a) Errada. Autenticidade.

b) Errada. Integridade.

c) Errada. Não repúdio.

d) Errada. Autenticidade.

Observe foi cobrado um requisito e não um princípio (pilar) da segurança. Requi-

sitos são as ferramentas e normas que usamos para garantir os princípios citados

acima.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 7    (CESPE/BRB/ESCRITURÁRIO) Confidencialidade, um dos princípios bá-

sicos da segurança da informação, tem como característica garantir que uma infor-

mação não seja alterada durante o seu trânsito entre o emissor e o destinatário.

Errado.

Muito cuidado para não confundir o princípio da confidencialidade com o da integri-

dade. Nem tudo que se altera, visualiza. E nem tudo que se visualiza, altera. São

princípios muito próximos. Confidencialidade (acesso) e integridade (alteração).

Questão 8    (CESPE/DPU/ANALISTA) Integridade, confidencialidade e disponibilida-

de da informação, conceitos fundamentais de segurança da informação, são adota-

dos na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias

como, por exemplo, criptografia, autenticação de usuários e equipamentos redun-

dantes.


Certo.

Atenção com esse tipo de questão. Citou três princípios e logo depois três exem-

plos, percebeu? Então precisamos analisar se os exemplos se encaixam com os

princípios.

Integridade: autenticação de usuários (senha, biometria, assinatura digital, certi-

ficado digital).

Confidencialidade: criptografia.

Disponibilidade: equipamentos redundantes (backup físico – equipamentos reser-

vas).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Políticas de Segurança
De acordo com a cartilha de segurança do CERT.BR, a  política de segurança

define os direitos e as responsabilidades de cada um em relação à segurança dos

recursos computacionais que utiliza e as penalidades às quais está sujeito, caso

não a cumpra. É considerada como um importante mecanismo de segurança, tanto

para as instituições quanto para os usuários, pois com ela é possível deixar claro o

comportamento esperado de cada um. Dessa forma, casos de mau comportamen-

to, que estejam previstos na política, podem ser tratados de forma adequada pelas

partes envolvidas. O objetivo das políticas de segurança é a prevenção. Lembre-

-se daquela tradicional frase: prevenir é melhor do que remediar!

Questão 9    (IADES/SESE-DF/TÉCNICO) No que se refere à política de segurança,

é correto afirmar que ela serve para definir

a) os direitos e as responsabilidades de cada um em relação à segurança dos re-

cursos computacionais utilizados e as penalidades às quais se está sujeito, caso

não seja cumprida.

b) as regras acerca do uso de senhas nos recursos computacionais, como tamanho

mínimo e máximo, regra de formação e periodicidade de troca.

c) as regras quanto à realização de cópias de segurança, como tipo de mídia utili-

zada, período de retenção e frequência de execução.

d) como são tratadas as informações institucionais, ou seja, se podem ser repas-

sadas a terceiros.

e) as regras de uso dos recursos computacionais, os direitos e as responsabilidades

de quem os utiliza e as situações que são consideradas abusivas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Letra a.

É característico da IADES, cobrar a opção MAIS certa.

Letra b. Política de Senhas.

Letra c. Politica de Backup.

Letra d. Politica de confidencialidade.

Letra e. Politica de uso aceitável (PUA).

Questão 10    (ESAF/ANAC/TÉCNICO) É objetivo da política de segurança de infor-

mações

a) impedir a segregação de funções.

b) aparelhar a organização com um sistema capaz de assegurar a inviolabilidade

dos ativos de informações.

c) aparelhar a organização com um sistema capaz de assegurar acesso aos ativos

de informações, de acordo com os interesses dos usuários.

d) impossibilitar quaisquer alterações das bases de dados existentes.

e) aparelhar a organização com um sistema capaz de assegurar a disponibilidade

dos ativos de informações.

Letra b.

a) Errada. A segregação de funções é necessária em qualquer sistema computa-

cional. Já imaginou um atendente ter os mesmos privilégios de acesso que o diretor

no sistema de uma empresa.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

b) Certa. Se estou assegurando uma inviolabilidade, estou prevenindo para que o

sistema não seja invadido, violado e se torne indisponível.

c) Errada. Princípio da disponibilidade. A disponibilidade seria a consequência da

inviolabilidade, e não a causa ou objetivo.

d) Errada. A base de dados precisa sofrer alterações de acordo com as atualiza-

ções do sistema.

e) Errada. Mesma abordagem da letra “c” (disponibilidade).

As políticas de segurança podem conter outras políticas específicas:

• Acesso físico: propriedades físicas, segurança física (cadeado até um extin-

tor de incêndio);

• Acesso lógico: propriedades lógicas, segurança do sistema (antivírus, fi-

rewall);

• Rastreadores de acessos: monitoramento total de um sistema. Existem

três grupos de autenticação de usuários: aquilo que você é (biometria), aqui-

lo que você possui (token, assinatura digital, cartões de senhas...) e aquilo

que você sabe (senhas, perguntas secretas);

• Senhas: fraca (até 4 dígitos), média (4 – 6 dígitos) e alta/forte (8 – 16

dígitos). Algumas características que as senhas precisam ter: alfanumérica

(letras e números), case-sensitive (diferenciação entre letras maiúsculas e

minúsculas), evitar placas de carros, datas comemorativas, repetição de ca-

racteres, troca periódica da senha etc. Senha faz parte do grupo: aquilo que

você sabe;

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

• Biometria: física – digital, Iris, veias da palma da mão, face, odor), compor-

tamental – voz, caminhado, assinatura digitalizada e digitação. Biometria faz

parte do grupo: aquilo que você é.

Questão 11    (CESPE/SEPLAGEDUC/ANALISTA) O controle de acesso físico é uma

das formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos

de uma máquina conectada em rede, por meio de acesso remoto não autorizado,

realizado a partir de outra rede de computador.

Errado.

Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso

remoto será impedido por meio de controles lógicos.

Questão 12    (CESPE/TRT/TÉCNICO) Os mecanismos utilizados para a segurança

da informação consistem em controles físicos e controles lógicos. Os controles físi-

cos constituem barreiras de hardware, enquanto os lógicos são implementados por

meio de softwares.

Errado.

Controles físicos não constituem barreiras de hardware, mas, sim, barreiras físicas.

Ex.: porta, parede, cadeado, catraca. Lembrando que, em uma barreira física, pode

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

existir um hardware. Ex.: uma porta com um leitor biométrico. Já os controles ló-

gicos realmente são implementados por meio de softwares.

Questão 13    (QUADRIX/CFO/ANALISTA) Um dos procedimentos adotados pelas or-


ganizações em relação à segurança da informação refere-se ao monitoramento das
áreas sensíveis que podem ser exploradas pelos invasores, como, por exemplo,
o monitoramento do uso das redes sociais usadas pelos funcionários, meio que
pode permitir o vazamento de informações.1

Questão 14    (FCC/TRT-14ª/ANALISTA) Crime cibernético é todo crime que é exe-


cutado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma
recomendação correta de segurança aos usuários da internet, para se proteger
contra a variedade de crimes cibernéticos é
a) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e
símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha
protegida em um aplicativo de gerenciamento de senhas.
b) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já
possuem mecanismos de segurança como firewall, antivírus e antispyware.
c) gerenciar as configurações de mídias sociais para manter a maior parte das in-
formações pessoais e privadas bloqueadas.
d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent
Privacy − WEP ou com uma Virtual Protect Network − VPN.
e) usar uma suíte de segurança para a internet com serviços como firewall, blo-
ckwall e antivírus, como o LibreOffice Security Suit.

1
Certo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Letra c.

Por serem extensões das nossas vidas, o cuidado com as mídias sociais é impres-

cindível.

Questão 15    (QUADRIX/CRP-2/ASSISTENTE) A política de uso aceitável normal-

mente faz parte da política de segurança da informação das organizações e é dispo-

nibilizada na página web ou no momento em que o funcionário passa a ter acesso

aos recursos computacionais. Sendo assim, consiste em uma situação que geral-

mente não é considerada como de uso abusivo, ou seja, que não infringe a política

de uso aceitável, o(a)

a) compartilhamento de senhas.

b) uso de senha fácil de ser descoberta.

c) distribuição não autorizada de material protegido por direitos autorais.

d) divulgação de informações confidenciais.

e) envio de mensagens com objetivo de difamar alguém.

Letra b.

Observe que o examinador pediu exemplo de uso abusivo. Uma senha fraca não é

um exemplo de uso abusivo.

Desde que seja documentado nas políticas de segurança, é legal o monitoramento

da rede e do sistema computacional da empresa. Se o colaborador quebrar alguma

regra, poderá ser demitido por justa causa.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 16    (FGV/TCE-RJ/ANALISTA) Considere as seguintes escolhas que Maria

fez para sua senha pessoal:

+ + TeleFoNe + +

10121978

Segredo # $ & %

Telefone = Mudo

= SeGREdo !

Dessas senhas, a mais fraca é a:

a) primeira;

b) segunda;

c) terceira;

d) quarta;

e) quinta.

Letra b.

Observe que Maria utilizou uma data na segunda opção, 10/12/1978. Usou apenas

números e repetiu o número 1 três vezes.

Questão 17    (FEPESE/PC-SC/ESCRIVÃO) vários problemas de segurança surgiram

a partir do crescimento das redes. Como exemplo destes problemas temos roubo

de senhas e interrupção de serviços até problemas de personificação, onde uma

pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a ne-

cessidade do aprimoramento do processo de autenticação, que consiste na verifi-

cação da identidade dos usuários.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Com relação a este assunto são realizadas as seguintes afirmativas:

1. A verificação ou autenticação em duas etapas (two-factor authentication, tam-

bém chamada de aprovação de login, verificação ou autenticação em dois fatores

ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda ca-

mada de proteção no acesso a uma conta, dificultando que ela seja indevidamente

acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido

por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e

de armazenamento em nuvem.

2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja,

é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica

mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a

descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga

acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a

invasão mais difícil de ser realizada.

3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de:

aquilo que você é (informações biométricas, como a sua impressão digital, a palma

da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu

cartão de senhas bancárias e um token gerador de senhas) e, normalmente, aquilo

que apenas você sabe (como perguntas de segurança e suas senhas).


a) É correta apenas a afirmativa 1.

b) É correta apenas a afirmativa 2.


c) São corretas apenas as afirmativas 1 e 3.

d) São corretas apenas as afirmativas 2 e 3.

e) São corretas as afirmativas 1, 2 e 3.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Letra e.

1 – Muito comum hoje, senha de 2 (dois) fatores.

2 – Esse item complementa o item 1 com mais detalhes.

3 – Exemplifica os três grupos básicos de autenticação de usuários.

Questão 18    (FCC/BANESE/ESCRITURÁRIO) Uma técnica biométrica para controle

de acesso que apresenta característica de natureza comportamental é a de reco-

nhecimento

a) da face.

b) da impressão digital.

c) de voz.

d) do DNA.

e) da íris.

Letra c.

Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os dife-

rentes tipos de biometria. A biometria física é aquela que não sofre alterações por

comportamento (analisa apenas as características físicas) e a biometria comporta-

mental é aquela que analisa algo de natureza comportamental de uma pessoa (algo

que possa mudar de acordo com o comportamento).

a) Errada. Face – física.

b) Errada. Impressão digital – física.

c) Certa. Voz – comportamental.

d) Errada. Laboratório.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

e) Errada. Íris – física.

Firewall: pode ser um filtro, sistema, dispositivo, hardware/software, meca-

nismo que filtra a entrada e saída de pacotes (TCP/UDP) na rede, e tentativas de

invasão. Age por meio de regras específicas que filtrarão o tráfego da rede para

impedir o que não é autorizado entrar e/ou sair de uma rede interna para a rede

externa (internet).

Não confundir firewall com antivírus. São ferramentas distintas que operam jun-

tas em um sistema de defesa, mas não fazem a mesma coisa.

Antivírus age com um banco de dados de malwares. Ao analisar o sistema,

e um deles for detectado, o antivírus tentará eliminá-lo.

Firewall não tem capacidade de detectar um malware, porém, se o examinador

afirmar que um firewall é capaz de impedir a entrada de malwares em uma rede,

pode marcar certo. O firewall não sabe que o pacote que está entrando e/ou sain-

do contém o malware, certo? Porém se o pacote que contém o malware, cair nas

regras do firewall, o mesmo não entrará na rede local.

O firewall contém ferramentas auxiliares, são elas:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

• Intrusion Detection System (IDS): um IDS é uma ferramenta utilizada

para monitorar o tráfego da rede, detectar e alertar sobre ataques e tenta-

tivas de acessos indevidos. Na maioria das vezes, não bloqueia uma ação,

mas verifica se essa ação é ou não uma ameaça para um segmento de rede.

A vantagem de se utilizar um IDS é que ele não interfere no fluxo de tráfego

da rede;

• Intrusion Prevention System (IPS): como complemento do IDS, há o IPS,

que tem a capacidade de identificar uma intrusão, analisar a relevância do

evento/risco e bloquear determinados eventos, fortalecendo assim a tradicio-

nal técnica de detecção de intrusos.

O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne com-

ponentes que fazem com que se torne um repositório de logs e técnicas avançadas

de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional

cada vez mais seguro, sem perder o grau de disponibilidade que uma rede deve ter.

O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de

um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspei-

ta ou indevida e é uma das ferramentas de segurança de maior abrangência, uma

vez que seu poder de alertar e bloquear age em diversos pontos de uma arquitetura

de rede.

Questão 19    (IDIB/PREFEITURA DE PLANALTINA-GO/TÉCNICO) Acerca dos conhe-

cimentos de Firewall, marque a alternativa incorreta acerca de seu funcionamento.

a) Controla o tráfego de uma rede.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

b) Previne o acesso não autorizado a uma rede de computadores.

c) Determina qual conteúdo é autorizado a circular em uma rede.

d) Substitui a utilização de antivírus.

Letra d.

Firewall não substitui antivírus nem o antivírus substitui o firewall.

Questão 20    (QUADRIX/CFO-DF/TÉCNICO) A instalação de um firewall na rede de

uma organização é suficiente para proteger a empresa de ameaças.

Errado.

Seria ótimo se o firewall fosse a solução de todos os nossos problemas, concorda?

Infelizmente, não é! É preciso haver toda a infraestrutura citada na aula para pro-

teger o sistema computacional de uma empresa.

Questão 21    (CESPE/BRB/ADVOGADO) O firewall, mecanismo que auxilia na pro-

teção de um computador, permite ou impede que pacotes IP, TCP e UDP possam

entrar ou sair da interface de rede do computador.

Certo.

Resumo sobre o conceito de firewall.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 22    (CESPE/PM-AL/SOLDADO) Firewalls são dispositivos com capacidade

ilimitada de verificação da integridade dos dados em uma rede, pois conseguem

controlar todos os dados que nela trafegam.

Errado.

Capacidade ilimitada? Se fosse ilimitada, todos os nossos problemas de segurança

acabariam aqui.

Questão 23    (CESPE/ANVISA/TÉCNICO) A configuração mais indicada de um fi-

rewall pessoal consiste no bloqueio de todo tráfego de saída do computador e na

liberação de conexões pontuais e específicas do tráfego de entrada, à medida que

isso se fizer necessário.

Errado.

O conceito está invertido. De acordo com a Cartilha de Segurança da Informação do


CERT.BR, a configuração mais indicada de um firewall pessoal é: bloqueio de todo

o tráfego de entrada e liberação de todo o tráfego de saída.

Questão 24    (IADES/CHOAEM/OFICIAL) Firewall é um software ou um hardware

que verifica informações provenientes da internet, ou de uma rede, e as bloqueia

ou permite que elas cheguem ao seu computador, dependendo das configurações

do firewall.
Disponível em: <http://windows.microsoft.com/pt-br/windows/whatis-firewall#1TC=win-
dows-7>, com adaptações.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

A partir da informação apresentada, do conceito e das funcionalidades do firewall,

assinale a alternativa correta.

a) A correta configuração de um firewall dispensa outros dispositivos de segurança.

b) Um firewall apresenta as mesmas funcionalidades de um antivírus.

c) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador.

d) Um firewall evita que o computador onde esteja instalado receba softwares mal-

-intencionados, mas não pode impedir que esse tipo de arquivo seja enviado desse

computador.

e) Um firewall que faz parte de um sistema operacional já vem pré-configurado e

não se permite alterar essa configuração inicial.

Letra c.

a) Errada. Nenhum dispositivo de segurança dispensa qualquer outro. A seguran-

ça depende da união de todos eles.

b) Errada. Firewall não apresenta as mesmas funcionalidades de um antivírus. São

ferramentas distintas.

c) Certa. Não só hackers, mas qualquer acesso que não esteja autorizado a entrar

ou sair da rede.

d) Errada. O firewall pode impedir. E se pode impedir a entrada, pode impedir a

saída.

e) Errada. Pode alterar a configuração a qualquer momento. No Windows, altera-

mos pelo Painel de Controle.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 25    (CESPE/TJ-DFT/ANALISTA) Para que se utilize o firewall do Windows,

mecanismo que auxilia contra acessos não autorizados, a instalação de um equipa-

mento de hardware na máquina é desnecessária.

Certo.

Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcio-

ne somente por meio de software. O firewall do Windows é na forma de software e

não precisamos instalar nada para fazê-lo funcionar.

Questão 26    (CESPE/TJ-DFT/TÉCNICO) O firewall é indicado para filtrar o acesso

a determinado computador ou rede de computadores, por meio da atribuição de

regras específicas que podem negar o acesso de usuários não autorizados, assim

como de vírus e outras ameaças, ao ambiente computacional.

Certo.

A grande pegadinha do Cespe: envolver o termo vírus no item. Muitos(as) não

pensam duas vezes e já marcam errado. Mas, cuidado, o examinador afirmou que

o firewall pode negar a entrada de vírus. E realmente pode, desde que o pacote

contaminado caia nas políticas de filtragem da ferramenta.

Questão 27    (CESPE/TCU/TÉCNICO) O firewall é capaz de proteger o computador

tanto de ataques de crackers quanto de ataques de vírus.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Certo.

Observe a palavra mágica: “capaz”. O termo “capaz” significa que pode proteger e

não necessariamente protegerá.

Professor, qual a diferença do hacker para o cracker? A resposta está em alguns

tópicos à frente.

Antivírus: procuram detectar e, então, anular ou remover os códigos mali-

ciosos de um computador. Não detecta somente vírus, mas, sim, outros tipos de

malwares (worm, trojan, spyware). O antivírus pode agir da seguinte forma: assi-

natura/banco de dados (uma lista de assinaturas é usada para procura dessas pra-

gas conhecidas), heurística (baseia-se nas estruturas, instruções e características

que o código malicioso possui) e comportamento (baseia-se no comportamento

apresentado pelo código malicioso quando executado) são alguns dos métodos

mais comuns.

Além das funções básicas (detectar, anular e remover códigos maliciosos), tam-

bém podem apresentar outras funcionalidades integradas, como a possibilidade de

colocar o arquivo em quarentena (área que o antivírus usa para guardar arquivos

contaminados que ainda não foram limpos), geração de discos de emergência e

firewall pessoal.

Principais antivírus:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 28    (CESPE/DPF/ESCRIVÃO) Os aplicativos de antivírus com escanea-

mento de segunda geração utilizam técnicas heurísticas para identificar códigos

maliciosos.

Certo.

Os antivírus antigos apenas detectavam malwares em cima de suas bases de da-

dos. Os atuais possuem a técnica de heurística. Analisa e compara o comportamen-

to do arquivo. Se o arquivo apresentar um comportamento anormal em relação à

sua função, essa execução será bloqueada e avisada ao usuário.

Questão 29    (QUADRIX/CRQ-18/TÉCNICO) Os antivírus e antispywares são cate-

gorias de softwares utilizados para proteger o computador de malwares ou “pragas

virtuais”. Sobre eles é correto afirmar que:

a) são capazes de detectar todos os malwares existentes.

b) ou se utiliza um antivírus ou um antispyware, mas nunca os dois no mesmo

computador.

c) antivírus não detecta nem remove vírus existentes no conteúdo de pen drives.

d) antivírus não detecta vírus advindos da internet.

e) não é aconselhável usar vários antivírus diferentes em um mesmo computador.

Letra e.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

O Antivírus é desenvolvido com as assinaturas dos vírus. Se instalarmos dois antiví-

rus no mesmo computador, um lerá a base de dados do outro e acusará a presença

de pragas vírus, gerando um conflito entre os dois.

Questão 30    (IADES/ELETROBRAS/MÉDICO) Os arquivos de computador podem

ser contaminados por vírus. A forma mais comum de contaminação ocorre por

meio de mensagens eletrônicas (e-mail). Para evitar contaminações e realizar a re-

cuperação de arquivos contaminados, são utilizados os programas antivírus. A esse

respeito, é correto afirmar que a área de armazenamento em que os programas

antivírus costumam guardar os arquivos contaminados de um computador deno-

mina-se

a) lixeira.

b) disco rígido.

c) pasta spam.

d) área de trabalho.

e) quarentena.

Letra e.

Por mais que pareça estranho, quarentena é a resposta certa.

Questão 31    (CESPE/SEPLAGEDUC/MONITOR) Os programas de antivírus são utili-

zados para detectar e eliminar vírus de computador que já tenham uma vacina equi-

valente, assim como manter em quarentena vírus que ainda não possuem vacina.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Certo.

Exatamente! Se conhece a praga, remove. Se não tem a vacina, quarentena.

Questão 32    (CESPE/STF/TÉCNICO) Antivírus modernos e atualizados podem de-

tectar worms se sua assinatura for conhecida.

Certo.

Qualquer praga virtual pode ser conhecida por um antivírus moderno.

Questão 33    (CESPE/TRE-RJ/TÉCNICO) Recomenda-se utilizar antivírus para evitar

phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financei-

ros de um usuário.

Errado.

O Cespe tem o costume de associar a eficácia dos antivírus aos golpes praticados

na internet (estudaremos mais à frente). O golpe de phishing-scam consiste em o

golpista enviar e-mails, sites, mensagens falsas a vítimas para coletar dados pes-

soais delas. O antivírus não seria muito eficaz, pois depende mais da vontade do

usuário em passar dados pessoais do que de uma varredura do antivírus.

Backup (becape): ação de copiar arquivos, como medida de segurança, per-

mitindo sua recuperação em caso de perda.

Além de dados, backup pode ser de equipamentos (backup físico/redundância

de equipamentos).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

O backup deve ser feito sempre em local separado do original. Não existe uma

distância definida desde que esteja em uma distância segura.

O backup pode ser feito em: CD, DVD, Bluray, fitas magnéticas (DAT), HD ex-

terno, servidores. O meio considerado mais seguro é o armazenamento em nuvem

(cloud storage).

O backup gera o princípio da disponibilidade.

Backups podem ser classificados em:

• Formas – fria/cold e quente/hot: fria/cold – tem que tirar o sistema do ar (de

produção, ou offline) para realizar as cópias sem que haja intervenção de al-

gum usuário acessando o sistema; quente/hot – sem tirar um sistema do ar,

você realiza as cópias de segurança;

• Tipos – simples (cópia), normal (total, global), diário, incremental e diferen-

cial.

Simples (cópia): um backup de cópia; copia todos os arquivos selecionados,

mas não os marca como arquivos que passaram por backup (ou seja, o atributo

de arquivo não é desmarcado). A  cópia é útil caso você queira fazer backup de

arquivos entre os backups normal e incremental, pois ela não afeta essas outras

operações de backup.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Limpa os Compacta os dados


O que grava? Detalhes?
marcadores? e controla erros?

Demorada, ocupa muito


Arquivos e pastas
Não. Não. espaço. Não altera os
selecionados.
atributos.

 Obs.: No Windows, todos os arquivos têm três atributos básicos: oculto, somente

leitura e arquivamento. Se este último estiver marcado, o arquivo deverá

ser copiado no próximo backup.

Se o usuário modificar e/ou salvar o arquivo, o atributo será marcado. Novos

arquivos têm o atributo marcado. Quando fazemos backup, esse marcador pode

ser retirado.

Normal (completo, total, global ou full): um backup normal copia todos os

arquivos selecionados e os marca como arquivos que passaram por backup (ou seja,

o atributo de arquivo é desmarcado). Com backups normais, você só precisa da có-

pia mais recente do arquivo para restaurar todos os arquivos. Geralmente, o backup

normal é executado quando você cria um conjunto de backup pela primeira vez.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Compacta
Limpa os
O que grava? os dados e Detalhes?
marcadores?
controla erros?
Conhecido por
completo, full, global,
Arquivos
total. É demorado e
e pastas Sim. Sim.
requer muito espaço,
selecionados.
mas é usado como início
do processo de cópia.

É o backup mais importante de todos. Sempre será o primeiro a ser feito em


h h
uma política de backup.

Diário: um backup diário copia todos os arquivos selecionados que foram modi-

ficados no dia de execução do backup diário. Os arquivos não são marcados como

arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

Compacta os
Limpa os
O que grava? dados e controla Detalhes?
marcadores?
erros?
É gasto menos tempo e espaço,
Arquivos e pastas
mas podem ser perdidos dados
criados ou alterados Não. Sim.
gravados no mesmo dia, após o
na data do backup.
backup.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

8h até 10h

Diferencial: um backup diferencial copia arquivos criados ou alterados desde o

último backup normal ou incremental. Não marca os arquivos como arquivos que

passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver

executando uma combinação dos backups normal e diferencial, a restauração de

arquivos e pastas exigirá o último backup normal e o último backup diferencial.

Compacta os
Limpa os
O que grava? dados e controla Detalhes?
marcadores?
erros?
É acumulativo. A recuperação
Arquivos e pastas
dos dados poderá ser
criados ou alterados Não. Sim.
demorada, se houverem
após o último backup.
muitas alterações.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 32 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

8h até 10h

Incremental: um backup incremental copia somente os arquivos criados ou

alterados desde o último backup normal ou incremental e os marca como arquivos

que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar

uma combinação dos backups normal e incremental, precisará do último conjunto

de backup normal e de todos os conjuntos de backups incrementais para restaurar

os dados.

Compacta os
Limpa os
O que grava? dados e controla Detalhes?
marcadores?
erros?
É o backup mais rápido,
Arquivos e pastas
mas a restauração pode
criados ou alterados Sim. Sim.
ser demorada. Usa pouco
após o último backup.
espaço de mídia.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 34    (IADES/ARCON-PA/ASSISTENTE) Determinada instituição recém-cria-

da ainda não conseguiu implantar um sistema corporativo de backup para os dados

armazenados diariamente. Em situação precária e de emergência, foi solicitado a

cada colaborador que providenciasse a rotina diária de backup para a proteção dos

dados, principalmente dos arquivos de trabalho.

Considerando essa situação hipotética, principalmente no aspecto da segurança e

do sigilo da informação, assinale a alternativa correta.

a) Para facilitar a rápida utilização dos arquivos em backup, em caso de necessida-

de, é aconselhável colocar os arquivos do backup no mesmo ambiente dos compu-

tadores de que foram gerados.

b) Com o objetivo de reduzir gastos, é aconselhável fazer o backup nos discos rígi-

dos dos próprios computadores onde estão os dados a serem protegidos.

c) Nessa situação, somente os arquivos em forma de documentos podem ser pre-

servados por meio do backup.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

d) Para essa situação, em relação ao armazenamento, os pen drives levam vanta-

gem em relação aos CD-ROM, pois há pen drives com maior capacidade de arma-

zenamento que os CD-ROM.

e) O armazenamento em nuvem ainda não se apresenta como uma alternativa efi-

ciente para a realização de backup na situação descrita.

Letra d.

Os CD-ROM tem uma capacidade limitada a 650MB. E qualquer pen drive, hoje,

tem capacidade superior a esse valor.

Questão 35    (CESPE/EMAP/ANALISTA) O uso do becape em nuvem para sistemas

de armazenamento de imagens tem como vantagem a salvaguarda das cópias em

ambientes fisicamente seguros e geograficamente distantes.

Certo.

Os dados nas mãos de empresas como a Google, Microsoft e Apple, por exemplo,

terão um sistema de armazenamento seguro, concorda?

Questão 36    (CESPE/IFF/ANALISTA) Na primeira vez que se realiza uma cópia de

segurança, seja de um servidor ou de um computador pessoal, o tipo de becape

mais indicado é o

a) diferencial.

b) incremental.

c) periódico.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

d) diário.
e) completo.

Letra e.
O mais indicado para ser o primeiro becape será o completo.

Questão 37    (CESPE/SEPLAGEDUC/MONITOR) A realização de cópias de segurança


(Backup) e armazenamento de arquivos em mídias e locais diferentes são proce-
dimentos que contribuem para a disponibilidade da informação no ambiente com-
putacional.

Certo.
O armazenamento deve ser feito em mídias diferentes, isso constitui uma forma
correta de realização de backup, além de gerar disponibilidade ao sistema.

Questão 38    (CESPE/MDIC/TÉCNICO) A definição e a execução de procedimentos


regulares e periódicos de becape dos dados de um computador garante a dispo-
nibilidade desses dados após eventuais ocorrências de desastres relacionados a
defeitos tanto de hardware quanto de software.

Errado.
Lembra da dica de causa e consequência? Becape de dados não garantirá recupe-
ração de defeitos tanto de hardware quanto de software. Garantirá a parte lógica
(software). Para garantir a parte física, seria necessária uma redundância de equi-
pamentos (becape físico).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 39    (ESAF/MF/AUDITOR) Sobre o conceito, procedimento e realização de

cópias de segurança de assuntos ligados à informática e documentos digitais, con-

sidere as afirmativas abaixo:

1. Em informática, backup refere-se à cópia de dados de um dispositivo para outro

com o objetivo de posteriormente recuperar os dados, caso haja algum problema.

2. Em geral, o backup é uma tarefa essencial para todos os que usam computadores e/

ou outros dispositivos, tais como máquinas digitais de fotografia, leitores de MP3 etc.

3. Atualmente, os  mais conhecidos meios de backups são: CD-ROM, DVD, disco

rígido externo e fitas magnéticas.

4. O  termo backup também pode ser utilizado para hardware, significando um

equipamento para socorro (funciona como um pneu-socorro do veículo), e pode ser

uma impressora, CPU ou monitor, que servirá para substituir temporariamente um

desses equipamentos que esteja com problemas.

Assinale a alternativa correta.

a) Somente as afirmativas 1, 2 e 3 são verdadeiras.

b) Somente as afirmativas 1, 2 e 4 são verdadeiras.

c) Somente as afirmativas 1, 3 e 4 são verdadeiras.

d) Somente as afirmativas 2, 3 e 4 são verdadeiras.

e) As afirmativas 1, 2, 3 e 4 são verdadeiras.

Letra e.

1 – Conceito simples de backup.

2 – Tarefa para todos, pena que nem todos têm essa consciência.

3 – Poderia incluir o armazenamento em nuvem.

4 – Sabemos que também existe o backup físico e não apenas o de dados.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 40    (ESAF/MF/TÉCNICO) Entre as responsabilidades do técnico de infor-

mática de uma grande empresa está o backup dos arquivos. Considere que a rotina

de backup de uma empresa seja realizada diariamente às 23h, da seguinte maneira:

Na quinta-feira à tarde, um dos usuários da empresa solicitou ao técnico de informá-

tica que recuperasse alguns arquivos que foram apagados por engano. Assinale a op-

ção que indica a sequência correta dos backups a serem restaurados nessa situação.

a) segunda-feira, terça-feira e quarta-feira

b) quarta-feira e quinta-feira

c) domingo apenas

d) domingo e quarta-feira

Letra d.

Se o backup é feito às 23h e os arquivos apagados à tarde, sabemos que não exis-

te, ainda, o backup da quinta-feira. O backup do domingo é obrigatório, pois é o

completo (normal). Ele cria a base e é sempre o primeiro a ser feito. Observe que,

na quarta-feira, foi feito um backup diferencial. Diferencial é um backup que acu-

mula os dados, então contém o da segunda-feira e terça-feira. Por isso, basta ter o

disco do domingo (base) e o disco da quarta-feira (acumulativo) para restaurar os

dados. Vamos imaginar hipoteticamente que o backup da quarta-feira fosse incre-

mental, certo! Quais os discos que seriam necessários? Domingo, segunda-feira,

terça-feira e quarta-feira. Os backups incrementais não acumulam, apenas salvam

o que foi alterado (incremento).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 38 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 41    (FGV/TCE-RJ/AUDITOR) Analise as seguintes afirmações relativas aos

sistemas de Cópias de Segurança (Backup).

I – Cada conjunto de backup diferencial contém todos os arquivos alterados des-

de o último backup normal.

II – O  primeiro backup incremental feito logo após um backup normal contém

todos os arquivos alterados ou não desde o backup normal. Cada backup

incremental subsequente irá conter apenas os arquivos alterados desde o

último backup incremental.

III – Recuperar um disco rígido a partir de um conjunto de backup incremental

torna-se um pouco complicado porque diferentes fitas de backup incremental

podem conter versões diferentes do mesmo arquivo.

IV – Para um sistema que utilize um backup normal seguido de sete diferenciais é

impossível a recuperação de um disco rígido a partir do último backup normal

acrescido do sétimo backup diferencial.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

Letra d.

I – O backup diferencial é acumulativo, então conterá todos os arquivos alterados

desde o último normal.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

II – O item tem apenas um pequeno erro, a palavra “não”. O backup incremental

conterá apenas os arquivos alterados desde o último normal.

III – Uma das desvantagens do backup incremental. Cada disco possui apenas o

que foi alterado, então seria necessário todos os discos para a recuperação. Perdeu

um disco, perdeu dados na recuperação.

IV – É possível a recuperação com apenas dois discos no backup diferencial (acu-

mulativo) – o último normal e o último diferencial.

Questão 42    (QUADRIX/CONTER/TÉCNICO) Caso o usuário deseje realizar a cópia

de todos os arquivos disponíveis em seu computador para o dispositivo de backup,

independentemente de versões anteriores ou de alterações nos arquivos desde a

última cópia de segurança, o tipo de backup mais indicado será́ o

a) completo.

b) incremental.

c) diferencial.

d) contínuo.

e) periódico.

Letra a.

Observe o seguinte trecho do enunciado: “realizar a cópia de todos os arquivos

disponíveis em seu computador para o dispositivo de backup, independentemen-

te de versões anteriores ou de alterações nos arquivos desde a última cópia de

segurança”. Tem alguma dúvida de que é o backup completo?

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 43    (QUADRIX/CRTR/TÉCNICO) Com relação aos tipos e formas de ba-

ckup, leia as afirmativas a seguir.

I – O  backup incremental é a cópia de todos os dados que foram modificados

desde o último backup de qualquer tipo.

II – No backup diferencial, com exceção da primeira execução, quando é seme-

lhante ao incremental, serão copiados todos os dados alterados desde o ba-

ckup completo anterior.

III – A operação de um hot backup tem como característica permitir que o sistema

possa permanecer em execução enquanto é realizada.

Está correto o que se afirma em:

a) I e II, somente.

b) II e III, somente.

c) I e III, somente.

d) todas.

e) nenhuma.

Letra d.

I – Incremental copia tudo que foi alterado desde o último realizado.

II – Diferencial é parecido com o incremental, apenas no primeiro. A partir do se-

gundo em diante ele passa a acumular com o anterior.

III – Hot backup (backup quente) não precisa tirar o sistema do ar (online).

Criptografia: a palavra criptografia tem origem grega e significa a arte de

escrever em códigos de forma a esconder a informação na forma de um texto in-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

compreensível. A informação codificada é chamada de texto cifrado. O processo de


codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja,
obter a informação original a partir do texto cifrado, chama-se decifragem. A prin-
cipal garantia da criptografia é a confidencialidade.

Existem dois tipos de criptografia, simétrica e assimétrica. O que seria algo si-
métrico, aluno(a)? Algo paralelo, padrão, único, singular... (1 chave). E o que seria
algo assimétrico? Algo que varia, altera, plural... (2 chaves). Se você recordou,
ficará fácil de entender os dois métodos criptográficos.

Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quan-

to quem recebe a mensagem deve possuir a mesma chave criptográfica (privada),

a qual é usada para criptografar e descriptografar a informação. Desse modo, ne-

nhuma pessoa que não tiver acesso a essa chave poderá ler a mensagem. Isso faz

com que essa chave seja mantida em segredo (privada), conhecida apenas pelo

emissor e pelo receptor da mensagem.

1. Chave significa uma senha ou código que é gerado por meio de um programa

conhecido como servidor PGP.

2. Considere a criptografia como sendo uma ferramenta de conferência.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o

seu dono a conhece e não a divulga.

Apesar de esse método ser bastante eficiente em relação ao tempo de proces-

samento, ou seja, o tempo gasto para codificar e decodificar mensagens, apresenta

como principal desvantagem a necessidade de utilização de um meio seguro para

que a chave possa ser compartilhada entre pessoas ou entidades que desejem tro-

car informações criptografadas. É utilizada normalmente em redes de computado-

res, por ser mais simples a administração.

Observe:

Exemplos de algoritmos simétricos:

AES;

Twofish;

Serpent;

Blowfish;

CAST5;

RC4;

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 43 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

3DES (baseado no DES);

IDEA.

Criptografia assimétrica: esse tipo de criptografia usa um par de chaves dife-

rentes (pública e privada) em que, não sendo possível obter uma chave a partir da

outra, as duas estão relacionadas matematicamente, conseguindo uma decifrar o

que foi cifrado pela outra. Com essa característica, é possível que uma das chaves

seja publicada: a chave pública.

Essa forma de criptografia tem como vantagens o fato de a chave privada se

manter protegida e ser só do conhecimento do seu titular. Como desvantagem, há o

fato de o seu desempenho ser mais lento em consequência de utilizar um processo

algorítmico mais complexo.

1. Chave significa uma senha ou código que é gerado por meio de um programa

chamado de servidor PGP.

2. Considere a criptografia como sendo uma ferramenta de conferência. No envio

de uma encomenda, a responsabilidade de conferi-la é do destinatário, correto?!

Então, a chave utilizada na criptografia será do destinatário.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 44 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Chave pública: pública no que se refere ao grau de acesso, ou seja, todos co-

nhecem ou têm acesso a essa chave. Até mesmo o invasor a conhece? Sim, pois

ela é utilizada apenas para criptografar mensagens.

Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o

seu dono a conhece e não a divulga. Ela é utilizada para descriptografar as mensa-

gens geradas pela sua chave pública correspondente.

As mensagens criptografadas com a chave pública só podem ser descriptogra-

fadas com a chave privada correspondente.

Observe:

Principais algoritmos assimétricos que utilizam chave públicas:

Diffie-Hellman

RSA

Merkle-Hellman

SSL

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 45 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 44    (FCC/TCE-PI/AUDITOR) Sendo E (o Emissor) que envia uma mensa-

gem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor),

pode-se dizer que E codifica com a chave:

a) Pública de R e R decodifica com a chave pública de E.

b) Pública de R e R decodifica com a chave privada de R.

c) Pública de E e R decodifica com a chave pública de R.

d) Privada de E e R decodifica com a chave pública de R.

e) Privada de E e R decodifica com a chave pública de E.

Letra b.

Qual a dica fatal para você, aluno(a), não errar? Você se lembra de que as chaves

sempre serão do destinatário? Então procure a alternativa que cita apenas o des-

tinatário como proprietário das chaves. Observe que as letras “a”, “c”, “d” e a letra

“e”; todas citam o remetente como proprietário das chaves. Apenas a letra “b” ci-

tou como dono o destinatário.

Questão 45    (FCC/TRT-SP/ANALISTA) Uma mensagem enviada de X para Y é crip-

tografada e decriptografada, respectivamente, pelas chaves

a) pública de Y (que X conhece) e privada de Y.

b) pública de Y (que X conhece) e privada de X.

c) privada de X (que Y conhece) e privada de Y.

d) privada de X (que Y conhece) e pública de X.

e) privada de Y (que X conhece) e pública de X.


O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 46 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Letra a.
O que mudou nas duas questões? Apenas os nomes dos personagens. A primeira
era E e R e, agora, X e Y. Como sabemos que a chave é sempre do destinatário,
marcamos a letra “a”.

Questão 46    (CESPE/ABIN/ANALISTA) A mensagem criptografada com a chave pú-


blica do destinatário garante que somente quem gerou a informação criptografada
e o destinatário sejam capazes de abri-la.

Errado.
Se usou a chave pública para cifrar, significa que está utilizando a criptografia assi-
métrica. Na criptografia assimétrica, só se decifra a mensagem com a chave priva-
da. E a chave privada somente o destinatário possui. Por isso, após cifrado com a
pública, só é aberto com a privada do destinatário. Remetente não consegue mais
abrir.

Questão 47    (CESPE/PC-BA/DELEGADO) O gerenciamento das chaves criptográfi-


cas tem grande influência sobre o uso adequado de procedimentos de criptografia,
como ocorre no caso da criptografia assimétrica, que depende da preservação do
estrito sigilo das chaves criptográficas privadas.

Certo.

Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipó-

tese alguma. Diferente da pública, que outras pessoas podem ter acesso. Então a

chave privada tem que ser guardada com estrito sigilo.


O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 47 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Assinatura digital: consiste na criação de um código, por meio da utilização

de uma chave privada, de modo que a pessoa ou entidade que receber uma men-

sagem contendo esse código possa verificar se o remetente é mesmo quem diz

ser e identificar qualquer mensagem que possa ter sido modificada. Desta-

ca-se o princípio da autenticidade, integridade e o não repúdio.

Assinatura digital gera validade civil e jurídica no envio de documentos eletro-

nicamente. Possui a mesma validade que um documento assinado e reconhecido

firma em cartório.

Observe:

Existe um processo na criação da assinatura digital:

• Autoridade de Registro (AR): é responsável pela interface entre o usuário e a

Autoridade Certificadora (AC). Vinculada a uma AC, tem por objetivo o recebi-

mento, a validação, o encaminhamento de solicitações de emissão ou revogação

de certificados digitais e identificação, de forma presencial, de seus solicitantes.

É responsabilidade da AR manter registros de suas operações. Pode estar fisica-

mente localizada em uma AC ou ser uma entidade de registro remota;

• Autoridade Certificadora (AC): é uma entidade, pública ou privada, subordi-

nada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar,

revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar

se o titular do certificado possui a chave privada que corresponde à chave

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 48 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

pública que faz parte do certificado. Cria e assina digitalmente o certificado

do assinante; o certificado emitido pela AC representa a declaração da identi-

dade do titular, que possui um par único de chaves (pública/privada);

• Autoridade Certificadora Raiz (ACR): é a primeira autoridade da cadeia de

certificação. Executa as políticas de certificados e as normas técnicas e ope-

racionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete à

AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das au-

toridades certificadoras de nível imediatamente subsequente ao seu.

Aluno(a), na criptografia, falamos que é uma ferramenta de conferência, por

isso as chaves eram do destinatário. Assinatura digital é o inverso. Por ser uma

ferramenta de provação, é o remetente que tem que provar ao destinatário que é

ele o dono das chaves. Na assinatura digital, as chaves pertencem ao remetente.

Observe:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 49 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

O remetente assina com a sua chave privada e envia o documento. O destina-

tário recebe e confere com a chave pública do remetente.

Durante o processo, é usada, na assinatura digital, a famosa função hash. Ela

funcionará, em meios digitais, como uma impressão digital, gerando um número de

tamanho fixo, chamado de valor hash ou digest. Para que seja gerado, o algoritmo

da função de hash analisa um conteúdo e, a partir dele, cria um registro verifica-

dor. Consequentemente, se a informação for alterada por terceiros, será possível

rastrear a alteração facilmente.

 Obs.: Um documento assinado digitalmente pode ser perfeitamente lido, não

gerando a confidencialidade.

Questão 48    (CESPE/TJ-DFT/ANALISTA) As entidades denominadas certificadoras

são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 50 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

autorizadas a emitir certificados digitais para usuários ou instituições que desejam

utilizá-los.

Certo.

Para uma entidade ser uma Autoridade Certificadora (AC), precisará ser reconhe-

cida pela ICP-Brasil.

Questão 49    (IADES/CRESS-MG/AUXILIAR) Quanto à definição de assinatura digi-

tal, assinale a alternativa correta.

a) Entidade semelhante a um cartório público que emite certificados digitais.

b) Documento somente leitura que não pode ser alterado.

c) Endereço de e-mail do signatário.

d) Certificado de autenticação emitido por uma autoridade de certificação.

e) Marca de autenticação eletrônica e criptografada sobre informações digitais,

a qual confirma que elas são originárias do signatário e não foram alteradas.

Letra e.

a) Errada. Autoridade Certificadora. (AC)

b) Errada. Poderia ser um PDF bloqueado.

c) Errada. Destinatário de um e-mail.

d) Errada. Certificado digital.

e) Certa. Ao usar o termo criptografia na resposta, o examinador pode induzir a

marcá-la como errada, pois a criptografia gera confidencialidade e a assinatura di-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 51 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

gital, não. Porém, quando o examinador usa o termo criptografia nas questões de

assinatura digital, leia função hash.

Questão 50    (CESPE/TELEBRAS/TÉCNICO) A assinatura digital é um código – cria-

do mediante a utilização de uma chave privada –, que permite identificar a identi-

dade do remetente de dada mensagem.

Certo.

Conceito tradicional da assinatura digital.

Certificado digital: conjunto de dados fornecido pela Autoridade Certificado-

ra, que garante autenticidade, confidencialidade e integridade e o não repúdio à

comunicação em rede, conferindo, por isso, validade jurídica aos documentos e

transações comerciais realizadas pela internet. Compõe-se de um par de chaves

complementares, usado durante a criptografia dos dados. Instalado no browser

e no programa de correio eletrônico do proprietário do certificado digital, contém

as seguintes informações: chave pública, nome e endereço de e-mail do titular do

certificado, data de validade da chave pública, identificação e assinatura

digital da Autoridade Certificadora e número de série do certificado. O cer-

tificado digital é uma forma de garantir que sejam efetuadas transações eletrônicas

de forma segura.
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e Carteira
de Habilitação de uma pessoa. Cada um deles contém um conjunto de informações
que identificam a instituição ou pessoa e a autoridade que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 52 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

• para quem foi emitido (nome, número de identificação, estado etc.);


• por quem foi emitido (Autoridade Certificadora – AC);
• o número de série e o período de validade do certificado;
• a assinatura digital da Autoridade Certificadora.

O objetivo da assinatura digital no certificado é indicar que outra entidade (a


Autoridade Certificadora) garanta a veracidade das informações nele contidas.
A partir de um certificado digital, podemos afirmar que o site é legítimo e que
seu conteúdo não foi alterado. Em outras palavras, o site está livre dos perigos ofe-
recidos pelas técnicas pharming e phishing, que serão abordadas mais adiante.
A certificação digital nada mais é do que uma empresa contratar uma Autorida-
de Certificadora (cartório) para provar aos seus clientes a sua autenticidade.
Observe:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 53 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

A figura acima exibe a certificação digital do meu banco. Sempre que estiver

em um site HTTPS://, surgirá o ícone de um cadeado. Basta clicar no cadeado para

que a janela com o certificado digital apareça. Essa janela possui a chave pública

da certificação.

Acompanhe o processo na prática:

O usuário acessa o site de seu banco, quando entra em sua conta, o banco (AR)

solicita a chave pública para a Autoridade Certificadora (AC), que a emite. O usuá-

rio entra, faz a transação e a autentica com a sua chave privada (token, cartão de

senhas, aplicativo do celular).

Acima, observamos as garantias que as três ferramentas estudadas geram às

pessoas e instituições envolvidas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 54 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 51    (QUADRIX/CFO-DF/TÉCNICO) Os certificados digitais são semelhan-

tes às identidades, pois, além de identificarem univocamente uma pessoa, não

possuem data de validade.

Errado.

Todo certificado digital possuirá uma data de validade, que dependerá da contrata-

ção com a Autoridade Certificadora (AC). Geralmente, é de um ano.

Questão 52    (CESPE/CEF-RJ/SP/ESCRITURÁRIO) Acerca de certificação digital, as-

sinale a opção correta.

a) A infraestrutura de chaves públicas é uma rede privada que garante que seus

usuários possuem login e senha pessoais e intransferíveis.

b) Uma autoridade de registro emite o par de chaves do usuário que podem ser

utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas.

c) A Autoridade Certificadora raiz emite certificados para usuários de mais alto ní-

vel de sigilo em uma organização com uma chave de criptografia de 128 bits.

d) A autoridade de registro recebe as solicitações de certificados dos usuários e as

envia à Autoridade Certificadora que os emite.

e) O uso de certificado digital garante o repúdio de comunicações oriundas de usu-

ários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 55 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Letra d.
a) Errada. Está mais para conceito de uma intranet.
b) Errada. Autoridade de registro não emite chaves. Quem emite é a Autoridade
Certificadora.
c) Errada. Autoridade Certificadora Raiz apenas homologa as Autoridades Certifi-
cadoras.
d) Certa. Confira o passo a passo da certificação digital, visto acima.
e) Errada. Certificado digital garante o não repúdio.

Questão 53    (CESPE/CEF-NACIONAL/ESCRITURÁRIO) Acerca de certificação e as-


sinatura digital, assinale a opção correta.
a) A assinatura digital do remetente é utilizada para criptografar uma mensagem
que será descriptografada pelo destinatário possuidor da respectiva chave pública.
b) A chave privada do remetente de uma mensagem eletrônica é utilizada para
assinar a mensagem.
c) Para verificar se a mensagem foi de fato enviada por determinado indivíduo,
o destinatário deve utilizar a chave privada do remetente.
d) O uso da assinatura digital não garante que um arquivo tenha autenticidade no
seu trâmite.
e) A assinatura digital é uma ferramenta que garante o acesso a determinados am-
bientes eletrônicos por meio de biometria, com uso do dedo polegar.

Letra b.

a) Errada. Assinatura digital não é usada para criptografar uma mensagem.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 56 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

b) Certa. Volte na figura explicativa sobre a assinatura digital e verá que é exata-

mente assim.

c) Errada. O destinatário utiliza a chave pública do remetente.

d) Errada. A assinatura digital garante autenticidade.

e) Errada. Biometria não tem ligação com assinatura digital. Ferramentas distintas.

Questão 54    (CESPE/CEF-NACIONAL/ADVOGADO) Ainda a respeito de certificação

digital, assinale a opção correta.

a) A Autoridade Certificadora raiz possui a incumbência de gerar certificados para

todos os usuários de uma infraestrutura de chaves públicas.

b) O certificado digital só precisa ter data de validade se o usuário estiver em situ-

ação de risco de perdê-lo, pois, em geral, não possui restrição de expiração.

c) A Autoridade Certificadora é a entidade responsável por emitir uma chave pú-

blica.

d) O certificado digital é pessoal e intransferível e não possui nenhuma informação

sobre o seu titular.

e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja con-

figuração não permite que o conteúdo seja alterado.

Letra c.

a) Errada. Quem gera os certificados é a Autoridade Certificadora (AC).

b) Errada. o certificado digital tem data de validade em qualquer caso.

c) Certa. Função da Autoridade Certificadora.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 57 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

d) Errada. Ao clicar no cadeado, o usuário terá todas as informações a respeito do

certificado digital, inclusive sobre o seu titular (AC).

e) Errada. A certificação digital é uma forma de ingresso a sítios seguros.

Questão 55    (CESPE/TCU/MÉDIO) Por meio de certificados digitais, é possível as-

sinar digitalmente documentos a fim de garantir o sigilo das informações contidas

em tais documentos.

Errado.

Observe que, ao usar a expressão “assinar digitalmente documentos”, entendemos

que a consequência disso será o sigilo (confidencialidade). Por mais que o certifi-

cado digital contenha uma assinatura digital, quem gerará o sigilo é a criptografia.

Para a questão ficar correta, teria que ser reescrita assim: “por meio de certificados

digitais, é  possível CRIPTOGRAFAR digitalmente documentos a fim de garantir o

sigilo das informações contidas em tais documentos”.

Bem, aluno(a), após estudarmos as ferramentas de segurança, abordaremos,

agora, as ferramentas de ataque. A parte “maligna” da segurança da informação.

Mas antes, vamos desvendar um mito...

Hacker: originalmente, e para certos segmentos de programadores, são ha-

ckers indivíduos que elaboram e modificam software e hardware de computadores,

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 58 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

seja desenvolvendo funcionalidades novas, seja adaptando as antigas. É  aquela

pessoa com grande conhecimento computacional na área da segurança compu-

tacional, que possui uma grande facilidade de análise, assimilação, compreensão

e capacidades surpreendentes de conseguir fazer o que quiser com um computa-

dor. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas,

e sabe onde procurar por elas, utilizando de técnicas das mais variadas.

O termo hacker, originalmente, designava qualquer pessoa que fosse extrema-

mente especializada em uma determinada área.

Cracker: é o termo usado para designar quem pratica a quebra (ou cracking) de

um sistema de segurança, de forma ilegal ou sem ética. Esse termo foi criado em 1985

por hackers em defesa contra o uso jornalístico do termo hacker. O uso desse termo

reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.

Possui tanto conhecimento quanto os hackers, mas com a diferença de que,

para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles

precisam deixar um aviso de que estiveram lá, algumas vezes, destruindo partes

do sistema, e até aniquilando com tudo o que veem pela frente. Também são atri-

buídos aos crackers programas que retiram travas em softwares, bem como os que

alteram suas características, adicionando ou modificando opções, muitas vezes,

relacionadas à pirataria.

Devido à extensa utilização do termo hacker como bandido, os hackers decidi-

ram criar algumas categorias:

• White hat: é o hacker “do bem”;

• Black hat: é o que se chamava de cracker;

• Gray hat: “chapéu cinza”, tem esse nome porque atua em uma área meio

nebulosa da moralidade, não se encaixando nem no lado preto nem no lado

branco.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 59 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Existem outros:

• Lammer (novato): é aquele cara que quer aprender sobre hackers. Não tem

tanto conhecimento quanto os hackers, mas utiliza os programas ou técnicas

hacker sem saber exatamente o que está fazendo;

• Bancker: possui tanto conhecimento quanto os hackers, porém, dedica seu

conhecimento para atividades fraudulentas bancárias, cartões de crédito etc.

Sempre visam obter informações financeiras dos usuários;

• Phisher: semelhante aos banckers. Visa obter informações financeiras ou de

acesso dos usuários. Utilizam diversas técnicas para obter essas informações.

Desde o desenvolvimento de aplicativos maliciosos (malware), que enviam as

informações digitadas (keyloggers) ou clicadas (screenloggers) pelo usuário.

Algumas técnicas dos phishers incluem o carregamento de janelas pop-up e

direcionamento a sites falsos;

• Spammer: empresa ou indivíduo que envia e-mail para milhares de usuá-

rios (e-mails em massa). O conteúdo dessas mensagens são publicidades,

caracterizando o tipo de e-mail spam. Essas mensagens não solicitadas são

enviadas para usuários que tiveram seus e-mails vendidos ou obtidos por in-

termédio de ferramentas de busca específica de e-mails;

• Defacer: possui tanto conhecimento quanto os hackers. Utiliza seu conheci-

mento para invadir sites. Pode alterar as informações de um site ou apenas “pi-

char” o site com mensagens idealistas ou simplesmente vangloriando pelo feito;

• Phreacker: é especializado em telefonia. Faz parte de suas principais ativi-

dades as ligações gratuitas (tanto local como interurbano e internacional),

reprogramação de centrais telefônicas, instalação de escutas (não aquelas

colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 60 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conver-

sa) etc. O conhecimento de um phreaker é essencial para se buscar informa-

ções que seriam muito úteis nas mãos de mal-intencionados.

Questão 56    (UNIVERSA/POLÍCIA CIVIL-DF/PAPILOSCOPISTA) No mundo ciberné-

tico, qual o termo utilizado para designar quem pratica a quebra de proteções de

softwares cedidos a título de demonstração, usando-os por tempo indeterminado,

como se fossem cópias legítimas?

a) Worm

b) Hacker

c) Trojan

d) Malware

e) Cracker

Letra e.

Observe que o examinador colocou os dois termos nas respostas. Como cheguei à

conclusão de que a resposta é cracker? Pela interpretação do enunciado, perceba

que existe a prática de pirataria, transformar um programa demonstrativo em cópia

legítima. Quem pratica pirataria é o cracker.

Questão 57    (FGV/TJ-BA/TÉCNICO) Os criminosos virtuais, também chamados de

hackers, atacam computadores conectados à internet para roubar informações ou

danificar o computador. Para protegê-lo, utiliza-se um software ou hardware que

verifica as informações vindas da internet, conforme ilustrado na figura a seguir.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 61 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

a) Firewall

b) Cavalo de Troia (Trojan)

c) Antispyware

d) Certificado Digital

e) Antivírus

Letra a.

 Obs.: Professor, o examinador chamou o hacker de criminoso, cabe recurso? Não

cabe! O fato de o examinador chamar hacker de criminoso, impediu de

acharmos a resposta? Não! Então seguimos a vida, pois acharemos ques-

tões em que os examinadores chamam os hackers de criminosos.

Malwares (Códigos Maliciosos)


Aplicativo malicioso ou malware (malicious software) é um termo genérico que

abrange todos os tipos de programa especificamente desenvolvidos para executar

ações maliciosas em um computador. Na literatura de segurança, o termo malware

também é conhecido por “software malicioso”.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 62 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Alguns exemplos de malware são:

• vírus;

• worms e bots;

• cavalos de Troia;

• spyware;

• ransomware.

Aluno(a), a quantidade de malwares espalhadas pela rede é quase infinita, po-

rém, tem que saber estudar o que é cobrado nos principais concursos. Estude

os malwares “raízes”, aqueles que estão sempre presentes nas principais provas.

E procure estudar um “modinha”, malware que está fazendo sucesso no momento,

ok! É justamente os quais estudaremos.

Questão 58    (CESPE/TRT/TÉCNICO) Os programas, documentos ou mensagens

passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de

malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos,

worms e trojans ou cavalos de troia.

Certo.

Não citou todos os malwares, mas também não limitou apenas aos três subgrupos.

Questão 59    (CESPE/DPU/ANALISTA) Malwares são mecanismos utilizados para

evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máqui-

nas de usuários da Internet.


O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 63 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Errado.

Malware não é mecanismo de defesa, mas, sim, a categoria daqueles que fazem o

mal aos nossos computadores.

Vírus: é um programa ou parte de um programa de computador, normalmente

malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tor-

nando parte de outros programas e arquivos de um computador. O vírus depende

da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e

dar continuidade ao processo de infecção.

Os vírus criam cópias de si mesmo, espalhando-se pelo computador, dificultan-

do a ação do antivírus. Os vírus de computador podem gerar travamentos, lentidão,

perda de dados e até mesmo danificar programas e arquivos.

Os vírus possuem um ciclo de vida:

• Fase dormente: o vírus permanece inativo. O vírus é ativado por algum even-

to. Nem todos os vírus possuem este estágio;

• Fase de propagação: o vírus coloca uma cópia idêntica de si mesmo em um

outro programa ou arquivo;

• Fase de disparo: o vírus é ativado para executar a função para o qual foi de-

senvolvido;

• Fase de execução: o propósito do vírus é executado.

Os principais tipos de vírus são:

• Vírus de arquivos: infectam arquivos de programas e criados pelo usuário;

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 64 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

• Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se

no primeiro setor do disco e são carregados na memória antes do sistema

operacional;

• Vírus de macro: comuns em arquivos do Word e Excel, são vírus que ficam

anexados ao arquivo;

• Vírus criptografados: são vírus que têm seu código fonte (linhas de coman-

do) criptografadas, ou seja, os caracteres da programação são alterados por

outros caracteres. Tudo isso para dificultar sua interpretação e consequente-

mente seu antídoto;

• Vírus polimórficos: destacam-se por multiplicarem-se com facilidade e para

cada novo vírus gerado seu código fonte é alterado;

• Vírus stealth: vírus invisível, inteligente. Consegue empregar técnicas de

ocultação quando infecta um arquivo;

• Vírus de script: escrito em linguagem de script, como VBScript e JavaScript,

é recebido ao se acessar uma página web ou por e-mail, como um arquivo

anexo ou como parte do próprio e-mail escrito em formato HTML.

Vírus não é autossuficiente, precisa sempre de um hospedeiro. Não consegui-

mos “enxergar” o vírus, pois fica encubado no arquivo ou programa. O único que

consegue “enxergar” o vírus é o antivírus.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 65 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 60    (FCC/BANRISUL/ESCRITURÁRIO) Um Escriturário recebeu por e-mail


um arquivo infectado com vírus. Esse vírus
a) já infectou o computador, assim que a mensagem foi recebida.
b) infectará o computador, se o Escriturário executar (abrir) o arquivo.
c) infectará o computador, se o Escriturário abrir a mensagem de e-mail.
d) não infectará o computador, pois todas as ferramentas de e-mail são programa-
das para remover vírus automaticamente.
e) infectará o computador, se o Escriturário baixar o arquivo, mesmo que ele não
o execute.

Letra b.
Pelo simples fato de receber o e-mail, não terá seu computador infectado. O arqui-
vo recebido como anexo precisa ser executado para o vírus agir.

Questão 61    (FCC/METRÔ-SP/OFICIAL/LOGÍSTICA) O usuário de um computador


deu um duplo clique sobre um programa recebido por e-mail, executando-o, e seu
computador foi infectado por um malware que se propaga inserindo cópias de si
mesmo e se tornando parte de outros programas e/ou arquivos. Tais características
permitem concluir que o computador foi infectado por um
a) warm.
b) vírus.
c) rootkit.
d) botnet.
e) backdoor.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 66 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Letra b.

Observe o trecho: “inserindo cópias de si mesmo e se tornando parte de outros

programas e/ou arquivos”. Somente o vírus tem essa característica de infectar ar-

quivo/programa, tornar parte, inserir dentro de um arquivo/programa.

Questão 62    (QUADRIX/CRM-DF/ASSISTENTE) Embora sejam eficientes, os  vírus

de computador não conseguem criptografar seus códigos, razão pela qual são sem-

pre identificados pelos programas antivírus.

Errado.

Sempre? Se o Antivírus não possuir a assinatura em seu banco de dados, ou o sis-

tema de heurística não suspeitar, o vírus agirá livremente em nosso sistema.

Questão 63    (CESPE/BOMBEIROS-DF/CONDUTOR) Vírus de computador é um pro-

grama ou parte de um programa, normalmente malicioso e danoso, que se propaga

em computadores e dispositivos computacionais, como telefones celulares, note-

books e PDAs, infectando-os.

Certo.

Definição correta sobre vírus. Como tive certeza de ser vírus? Quando o examinador

cita: “parte de um programa, normalmente malicioso e danoso, que se propaga”,

o único malware que se torna parte (infecta) de um arquivo ou programa é o vírus.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 67 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 64    (CESPE/TRT/ANALISTA) O vírus de computador é assim denominado

em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os

vírus orgânicos.

Certo.

O motivo desse malware se chamar vírus é justamente por fazer uma analogia aos

vírus orgânicos: infectar, espalhar, prejudicar, deixando o computador “doente”.

Questão 65    (CESPE/BOMBEIROS-DF/COMBATENTE) Alguns vírus têm a capacida-

de de modificar registros de computadores com sistema operacional Windows e de

fazer com que sejam executados toda vez que o computador for iniciado.

Certo.

O famoso vírus de boot (inicialização do sistema). Sempre associado à ideia de in-

fectar o computador em sua inicialização.

Questão 66    (CESPE/BOMBEIROS-DF/COMBATENTE) Alguns tipos de vírus de com-

putador podem gerar informações falsas em redes sociais com o intuito de se pro-

pagarem.

Certo.

Muito comum em Facebook e no WhatsApp. Exemplos: “clique aqui para mudar a

cor do seu Facebook”, “a Azul está doando duas passagens aéreas”.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 68 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 67    (IDIB/CRF-RJ/AGENTE) Considerando que arquivos de computadores

podem ser infectados por vírus ou serem portadores deles, marque a alternativa

com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.

a) .doc

b) .docx

c) .txt

d) .xls

Letra c.

TXT é um arquivo de texto sem formatação, por isso não contém scripts de progra-

mação de macro, muito usados em arquivos do Office.

Questão 68    (CESPE/TCU/TÉCNICO) O vírus do tipo stealth, o  mais complexo da

atualidade, cuja principal característica é a inteligência, foi criado para agir de for-

ma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar

conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao

seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção

durante a varredura de programas antivírus.

Errado.

Lembra da dica sobre as questões longas do Cespe? Nelas, o examinador coloca o

tema-chave no início do item para fazer o(a) candidato(a) desistir. Vimos exemplos

em nossa aula de internet, intranet. Pois bem, mais um item na mesma lógica.

Mesmo sem saber o que é stealth, eu não desistiria do item, continuaria lendo até

o final e acharia diversos erros.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 69 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

1. “O mais complexo da categoria”. Impossível, no meio de milhões de vírus que

são criados diariamente, definir qual é o mais complexo.

2. “Infectar arquivos do Word e do Excel”. Quem infecta arquivos do Office é o vírus

de macro.

3. “Identificar conteúdos importantes nesses tipos de arquivos e, posteriormente,

enviá-los ao seu criador”. Característica de spyware (programa espião).

4. E o suprassumo do item é a baita da contradição que o examinador gerou no

item, observe: “foi criado para agir de forma oculta”. No final: “não consegue em-

pregar técnicas para evitar sua detecção”.

Worms (vermes): é um programa independente com capacidade de se auto

propagar por meio de redes, enviando cópias de si mesmo de computador para

computador, explorando a vulnerabilidade de programas e sistemas ou falhas na

configuração de softwares instalados.

O worm não é um vírus, pois não embute cópias de si mesmo em outros progra-

mas ou arquivos e não necessita ser executado para se propagar.

Observe que é um arquivo executável, autossuficiente. Não necessita de um

hospedeiro, como o vírus.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 70 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 69    (FCC/PREFEITURA DE RECIFE-PE/ASSISTENTE) Vírus e worms são

dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no

compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre

outros. Diferentemente dos vírus, os worms

a) propagam-se enviando cópia de si próprio automaticamente pelas redes.

b) propagam-se por meio da inserção de cópia de si mesmo em outros arquivos.

c) normalmente alteram e/ou removem arquivos do computador.

d) são instalados no computador quando se executa um arquivo infectado.

e) normalmente enviam spam e phishing automaticamente a partir do computador.

Letra a.

O vírus precisaria ser previamente executado para agir, diferentemente do worm.

Questão 70    (CESPE/AL-CE/ANALISTA) Worms são programas que se espalham em

uma rede, criam cópias funcionais de si mesmo e infectam outros computadores.

Certo.

Conceito de worm. Observe que uma parte importante no item é a ideia de que

infectam outros computadores. Infectar computadores, redes e sistemas operacio-

nais é perfeitamente aceitável para o conceito de worm. Se cobrar que infecta um

programa ou arquivo, item errado. Programa ou arquivo é o vírus que infecta.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 71 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 71    (CESPE/BOMBEIROS-DF/MÚSICO) Worms são pragas virtuais capazes

de se propagar automaticamente através de redes, enviando cópias de si mesmos

de computador para computador. A melhor opção para evitá-los é a instalação de

firewall na estação de trabalho em vez de programas antivírus.

Errado.

O primeiro período está perfeito, conceituou de acordo com a cartilha do CERT.BR.

Já o segundo período deixou o item errado, pois o firewall não seria a melhor opção.

A melhor opção é ter os dois, antivírus e firewall, pois um não faz o papel do outro.

Questão 72    (CESPE/DPRF/AGENTE) Ao contrário de um vírus de computador, que

é capaz de se autorreplicar e não necessita de um programa hospedeiro para se

propagar, um worm não pode se replicar automaticamente e necessita de um pro-

grama hospedeiro.

Errado.

Inverteu o conceito de vírus e worm.

Questão 73    (CESPE/MP-PI/TÉCNICO) Worms são programas maliciosos que se

autorreplicam em redes de computadores anexados a algum outro programa exis-

tente e instalado em computadores da rede.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 72 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Errado.

Cuidado com um único detalhe do item: “anexados a algum outro programa”. Quem

anexa a algum outro programa é o vírus e não o worm. Worm é autossuficiente e

não tem capacidade para infectar arquivo ou programa.

Questão 74    (IADES/CRF-DF/ASSISTENTE) Existem diversos tipos de códigos ma-

liciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse

assunto, é correto afirmar que um worm

a) executa as funções para as quais foi aparentemente projetado, além de executar

outras funções.

b) é uma rede formada por centenas ou milhares de equipamentos zumbis.

c) é capaz de se propagar automaticamente pelas redes, explorando vulnerabilida-

des nos programas instalados e enviando cópias de si mesmo de um equipamento

para outro.

d) permite o retorno de um invasor a um equipamento comprometido, por meio da

inclusão de serviços criados ou modificados para esse fim.

e) possui mecanismos de comunicação com o invasor que permitem que este seja

controlado.

Letra c.

a) Errada. Cavalo de Troia.

b) Errada. Bot.

c) Certa. Worm.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 73 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

d) Errada. Backdoor.

e) Errada. Bot.

Bot (robô): é um programa que dispõe de mecanismos de comunicação com

o invasor, que permitem que ele seja controlado remotamente. Possui processo de

infecção e propagação similar ao do worm, ou seja, é capaz de se propagar auto-

maticamente, explorando vulnerabilidades existentes em programas instalados em

computadores. Quando existe uma rede de bots (vários computadores infectados

por bots), a denominamos de botnet.

Questão 75    (FCC/TRT-2ª/ANALISTA) Um Analista descobriu que seu computador

estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar

para proteger os dados deve ser:

a) Instalar um antivírus e examinar o computador com seus recursos após a sua

instalação.

b) Instalar um antibot, que é uma variação de antivírus específica para proteger o

computador contra bots e botnets.

c) Reiniciar o computador para que o bot seja eliminado da memória.

d) Abrir uma ordem de serviço para que o suporte técnico examine o computador.

e) Desconectar o computador da rede o mais rápido possível.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 74 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Letra e.

Desconectando da rede ficará impossível controlar o computador remotamente.

Questão 76    (CESPE/DPF/ESCRIVÃO) Computadores infectados por botnets po-

dem ser controlados remotamente bem como podem atacar outros computadores

sem que os usuários percebam.


Certo.

Conceito de botnets. Sempre a ideia de controlar computadores remotamente.

Questão 77    (CESPE/TRE-GO/TÉCNICO) Botnet é uma rede formada por inúmeros

computadores zumbis e que permite potencializar as ações danosas executadas

pelos bots, os quais são programas similares ao worm e que possuem mecanismos

de controle remoto.

Certo.

“Controle remoto e similares ao worm”: termos que caracterizam o botnet.

Cavalos de Troia (trojans): são programas introduzidos de diversas maneiras

em um computador com o objetivo de controlar o seu sistema. Normalmente, re-

cebidos como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor

de tela, jogo etc.), que além de executar funções para as quais foi aparentemente

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 75 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

projetado, também executa outras funções normalmente maliciosas e sem o co-

nhecimento do usuário.

Tem como função abrir portas de acesso ao computador, desabitar ferramentas

de segurança, enviar informações referentes ao computador do usuário, como, por

exemplo, endereço de IP, sistema operacional utilizado, navegador utilizado, portas

que estão sendo utilizadas etc. Essas informações são utilizadas pelo invasor para

definir uma estratégia de invasão, pois, sabendo os pontos fracos (vulnerabilida-

des) desses programas, poderá ser fácil explorá-las.

Questão 78    (FCC/TRT-6ª/ANALISTA) Considere o texto abaixo:

Um grupo de especialistas em segurança encontrou um novo tipo de malware, que

está se espalhando massivamente por meio do Facebook Messenger.

Trata-se do Digmine, um malware que usa sistemas infectados para extrair a crip-

tomoeda Monero. Esse malware é enviado às vítimas como um link para um arquivo

de vídeo, quando na verdade é um script executável que afeta as versões desktop

e web do Facebook Messenger, usando o navegador Google Chrome para minerar a

moeda Monero no computador.


(Adaptado de: https://guiadobitcoin.com.br/)

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 76 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra

(script de mineração), é categorizado como

a) trojan.

b) backdoor.

c) adware.

d) rootkit.

e) ransomware.

Letra a.

Ideia-chave do enunciado é o disfarce. Você baixa um programa e vem outro no

lugar.

Questão 79    (QUADRIX/COFECI/AUXILIAR) O anexo de um e-mail recebido de um

amigo não consiste em um meio de propagação de Cavalo de Troia, pois se trata de

mensagem de pessoa conhecida.

Errado.

Você confiaria? Jamais abra anexo suspeito, nem do seu melhor amigo!

Questão 80    (CESPE/SESA/TÉCNICO) Trojans ou cavalos de Troia são programas

introduzidos de diversas maneiras em um computador com o objetivo de controlar

o seu sistema.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 77 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Certo.
“Objetivo de controlar o sistema”: expressão-chave! Basta se lembrar da história
da guerra dos gregos e troianos. Presente de grego que liberou os soldados para
abrirem o portão de Troia e controlar a cidade.

Questão 81    (CESPE/TRT-7ª/ANALISTA) Assinale a opção que apresenta um tipo


de malware capaz de registrar as teclas que são digitadas em uma estação de tra-
balho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou)
compartilhados.
a) boot
b) cavalo de troia
c) macro
d) melissa

Letra b.
Questão extremamente confusa, apesar de abrir margem para o acerto por eli-
minação. Observe que o examinador cobrou uma função secundária do cavalo de
Troia. Quem captura as teclas digitadas em um computador é um malware, que
estudaremos à frente, conhecido como spyware. Porém, durante a instalação de
um cavalo de Troia no computador da vítima, poderá ser liberado um outro malwa-
re, como o citado no enunciado da questão. O cavalo de Troia pode trazer na sua
instalação vários tipos de programas do mal. No fim do enunciado, o examinador

abriu uma margem mais fácil para responder, ao citar: “acessar arquivos em drives

locais e(ou) compartilhados”.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 78 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Backdoors (porta dos fundos): é um trecho de código mal-intencionado que

cria uma ou mais falhas de segurança para dar acesso, a pessoas não autorizadas,

ao sistema operacional. Essa falha de segurança criada é análoga a uma porta dos

fundos por onde a pessoa mal-intencionada pode entrar (invadir o sistema). Back-

doors podem ser inseridos propositalmente pelos criadores do sistema ou podem

ser obra de terceiros, usando, para isso, um vírus, verme ou cavalo de Troia. Nor-

malmente, um invasor procura garantir uma forma de retornar a um computador

comprometido, sem precisar recorrer aos métodos utilizados na realização da inva-

são e, é claro, sem ser notado.

A esses programas que facilitam o retorno de um invasor a um computador

comprometido, utilizando serviços criados ou modificados para esse fim, dá-se o

nome de backdoor.

Questão 82    (CESPE/TJ-DFT/TÉCNICO) Backdoor é uma forma de configuração do

computador para que ele engane os invasores, que, ao acessarem uma porta falsa,

serão automaticamente bloqueados.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 79 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Errado.
Item abordando uma ferramenta de segurança que lembra o honey pot (potinho de
mel). Consiste em criar redes falsas para atrair os invasores, preservando o siste-
ma original da invasão.

Questão 83    (CONSULPLAN/TJ-MG/TÉCNICO) Códigos maliciosos (malware) são


programas especificamente desenvolvidos para executar ações danosas e ativi-
dades maliciosas em um computador. O programa que permite o retorno de um
invasor a um computador comprometido, por meio da inclusão de serviços criados
ou modificados para este fim é conhecido como:
a) Backdoor.
b) Spyware.
c) Worm.
d) Rootkit.

Letra a.
b) Errada. Programa espião.
c) Errada. Replicar enviando copias de si mesmo de computador para computador.
d) Errada. É um conjunto de programas e técnicas que permite esconder e asse-
gurar a presença de um invasor ou de outro código malicioso em um computador
comprometido.

Observe que o conceito de rootkit (estudaremos à frente) lembra o backdoor. O ba-

ckdoor permite o retorno ao computador comprometido; rootkit assegura esconder

e permitir a presença ao computador comprometido.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 80 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Spyware (espião): consiste num programa automático de computador, que

recolhe informações sobre o usuário, sobre os seus costumes na internet e trans-

mite essa informação a uma entidade externa na internet, sem o seu conhecimento

nem o seu consentimento. Diferem dos cavalos de Troia por não terem como ob-

jetivo que o sistema do usuário seja dominado, seja manipulado por uma entidade

externa, por um hacker. Pode ser usado tanto de forma legítima quanto maliciosa,

dependendo de como é instalado, das ações realizadas, do tipo de informação mo-

nitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser

considerado de uso:

• Legítimo: quando instalado em um computador pessoal, pelo próprio dono

ou com consentimento deste, com o objetivo de verificar se outras pessoas o

estão utilizando de modo abusivo ou não autorizado;

• Malicioso: quando executa ações que podem comprometer a privacidade do

usuário e a segurança do computador, como monitorar e capturar informa-

ções referentes à navegação do usuário ou inseridas em outros programas

(por exemplo, conta de usuário e senha).

Questão 84    (CESPE) SPYWARE é um programa malicioso que vigia os passos do

usuário, registrando por exemplo, as páginas da web visitadas por ele através da

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 81 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

internet. Este programa é normalmente adquirido de forma involuntária, através de

SPAMs ou janelas POP-UP.

Certo.

Atenção! Spam e pop-up não são malwares. Spam são e-mails enviados em massa

sem a solicitação do destinatário, geralmente, com propagandas e ofertas. Porém,

nada impede de se usar um spam para espalhar algum malware. Pop-up são jane-

las que se abrem na tela do computador exibindo propagandas e avisos repetida-

mente. Porém, nada impede de se usar pop-up para espalhar algum malware.

Adware (advertising software): é um tipo de software especificamente pro-

jetado para apresentar propagandas, seja por meio de um browser ou de algum

outro programa instalado em um computador.

Em muitos casos, os adwares têm sido incorporados a softwares e serviços,

constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles

que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso

legítimo de adwares pode ser observado no programa de troca instantânea de men-

sagens MSN Messenger. Spyware, por sua vez, é o termo utilizado para se referir a

uma grande categoria de software que tem o objetivo de monitorar atividades de

um sistema e enviar as informações coletadas para terceiros. Existem adwares que

também são considerados um tipo de spyware, pois são projetados para monitorar

os hábitos do usuário durante a navegação na internet, direcionando as propagan-

das que serão apresentadas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 82 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 85    (FCC/DETRAN-MA/ANALISTA) Após acessar um website para o down-

load de músicas da internet foi notado que o navegador internet passou a mostrar

janelas pop-up com propagandas de forma infinita, ou seja, após o fechamento de

uma janela, outra é apresentada em seguida de forma contínua. Esse efeito é ca-

racterístico do ataque do malware conhecido como

a) adware.

b) spyware.

c) botnet.

d) worm.

e) rootkit.

Letra a.

Janelas pop-up com propagandas = adware.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 83 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 86    (QUADRIX/CONTER/TÉCNICO) O tipo de software de monitoramento

cuja principal característica é ser instalado como parte de determinados programas

que são distribuídos gratuitamente, exibindo anúncios direcionados ao executar

esses programas, é o

a) Cavalo de Troia.

b) Keylogger.

c) worm.

d) Adware.

e) vírus.

Letra d.

a) Errada. Cavalo de Troia: são programas introduzidos de diversas maneiras em

um computador com o objetivo de controlar o seu sistema.

b) Errada. Keylogger: é um programa de computador cuja finalidade é monitorar

tudo o que é digitado.

c) Errada. Worms: são pragas virtuais capazes de se propagar automaticamente

por meio de redes, enviando cópias de si mesmos de computador para computador.

e) Errada. Vírus: é um programa ou parte de um programa de computador, nor-

malmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mes-

mo e se tornando parte de outros programas e arquivos de um computador.

Keyloggers (espião de teclado): capaz de capturar e armazenar as teclas

digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos,

é condicionada a uma ação prévia do usuário, como o acesso a um site específico

de comércio eletrônico ou de Internet Banking.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 84 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 87    (IADES/CRESS-MG/ANALISTA) Joaquim utilizou um computador de

uma lan house e digitou os respectivos dados no teclado para acessar a própria

conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois,

Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma dife-

rença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo mo-

vimentado essa conta. O fato indica que uma ameaça cibernética estava instalada

no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim.

Com base no referido caso hipotético, assinale a alternativa que indica o nome da

citada ameaça.

a) Firewall.

b) Keylogger.

c) Antispyware.

d) Adware.

e) Spam.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 85 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Letra b.

a) Errada. Firewall: ferramenta de segurança, filtro da rede.

c) Errada. Antispyware: ferramenta de segurança contra programas espiões.

d) Errada. Adware: é um tipo de software especificamente projetado para apre-

sentar propagandas, seja por meio de um browser ou de algum outro programa

instalado em um computador.

e) Errada. Spam: são e-mails enviados em massa sem a solicitação do destinatário.

Screenloggers (espião da tela): tipo de trojan que grava as páginas que

o usuário visita e a área em volta do clique do mouse e as envia pela internet.

Por isso são chamados de screenloggers (captura tela do computador). Com isso,

o screenlogger permite que um intruso roube senhas e outras informações priva-

das. Geralmente instala-se no sistema de modo furtivo e sua ação não é percebida

pelo dono do computador atacado.

Questão 88    (FCC/MPE-PB/TÉCNICO) Keylogger e Screenlogger são exemplos de

a) Bot, um programa capaz de se propagar automaticamente pelas redes, envian-

do cópias de si mesmo de computador para computador.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 86 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

b) Worm, um programa que dispõe de mecanismos de comunicação com o invasor

que permitem que ele seja controlado remotamente.

c) Spyware, um programa projetado para monitorar as atividades de um sistema e

enviar as informações coletadas para terceiros.

d) Vírus, um programa malicioso que se propaga inserindo cópias de si mesmo e

se tornando parte de outros programas e arquivos.

e) Worm, um programa que permite o retorno de um invasor a um computa-

dor comprometido, por meio da inclusão de serviços criados ou modificados para

este fim.

Letra c.

As duas pragas virtuais têm a característica de espionar e roubar dados da vítima,

com isso, estão na categoria dos spywares.

Questão 89    (FCC/TRT-11ª/ANALISTA) Quando o cliente de um banco acessa sua

conta-corrente através da internet, é comum que tenha que digitar a senha em um

teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse pro-

cedimento de segurança visa evitar ataques de

a) spywares e adwares.

b) keyloggers e adwares.

c) screenloggers e adwares.

d) phishing e pharming.

e) keyloggers e screenloggers.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 87 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Letra e.

O uso do teclado virtual é justamente para evitar o weblogger, pelo fato de digitar a

senha com o mouse. E o fato de as teclas mudarem de lugar no clique, para evitar

o screenlogger.

Hijacker (sequestrador): spywares invasores que se instalam furtivamente

em computadores por meio de protocolos activeX ou na instalação de programas

gratuitos e suspeitos. Atuam nos mais populares navegadores de internet, alteran-

do a página inicial, instalando barras de ferramentas e até impedindo que o usuário

acesse determinados sites, como páginas de softwares antivírus. Hijackers, em ge-

ral, forçam o usuário a visitar páginas que não quer, gerando tráfego e publicidade

para determinados sites, que pagam aos desenvolvedores dessas ameaças pelo

número de cliques e visitas.

Questão 90    (FCC/TRT-MA/ANALISTA) após a instalação de um programa obtido

na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página

inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir

dessas informações, pode-se concluir que o tipo de malware que atacou o compu-

tador do Luis é

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 88 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

a) Hijacker.

b) Rootkit.

c) Worm.

d) Bootnet.

e) Keylogger.

Letra a.

Se apresentou uma página inicial diferente do que configurou, significa que houve

um sequestro do browser. Conclusão: hijacker (sequestrador).

Rootkit: é um conjunto de programas e técnicas que permite esconder e asse-

gurar a presença de um invasor ou de outro código malicioso em um computador

comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode

ser usado para: remover evidências em arquivos de logs; instalar outros códigos

maliciosos, como backdoors, para assegurar o acesso futuro ao computador in-

fectado; esconder atividades e informações, como arquivos, diretórios, processos,

chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em

outros computadores, por meio de varreduras na rede; capturar informações da

rede onde o computador comprometido está localizado, pela interceptação de trá-

fego. É muito importante ressaltar que o nome rootkit não indica que os programas

e as técnicas que o compõe são usadas para obter acesso privilegiado a um com-

putador, mas, sim, para mantê-lo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 89 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 91    (AOCP/TCE-PA/ASSESSOR TÉCNICO) A característica de um Rootkit é

a) roubar informações do usuário como senhas e arquivos confidenciais.

b) injetar um código malicioso na máquina infectando os acessos à Internet.

c) camuflar-se para impedir que seu código seja encontrado por um antivírus.

d) enviar spam e códigos maliciosos a todos os usuários autenticados no servidor.

e) omitir arquivos e pastas de usuários, dando a impressão de que foram excluídas.

Letra c.

A letra “c” menciona uma das características do malware: esconder para evitar que

seu código seja localizado por um antivírus.

Ransomware: é um tipo de código malicioso que torna inacessíveis os dados

armazenados em um equipamento, geralmente usando criptografia, e  que exige

pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

Existem dois tipos de ransomware:

• Ransomware locker: impede que você acesse o equipamento infectado;

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 90 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

• Ransomware crypto: impede que você acesse os dados armazenados no

equipamento infectado, geralmente usando criptografia.

Além de infectar o equipamento, o ransomware também costuma buscar outros

dispositivos conectados, locais ou em rede, e criptografá-los também.

Questão 92    (FCC/SEGEP-MA/AUXILIAR) Ataques cibernéticos causaram prejuízo

de US$ 280 bilhões às corporações

A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores

só recebem acesso novamente mediante pagamento para os criminosos, também

é um dos maiores problemas na América Latina, 28,1%, ficando atrás apenas do

bloco de países Asiáticos, 35,1%. Os setores mais suscetíveis a essa modalidade de

ataques cibernéticos são serviços financeiros (45,8%); cuidados da saúde (23,7%);

energia (23,3%); bens de consumo (22,4%); educação (22,1%); viagem, turismo

e lazer (19,8%); agricultura (17,9%); setor produtivo (16,3%); tecnologia, meios

de comunicação e telecomunicações (13,0%); transporte (11,3%); imobiliário e

construção (6,2%) e serviços profissionais (4,8%).


(Disponível em: http://www.convergenciadigital.com.br)

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 91 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

O texto se refere à “extorsão virtual, quando servidores de empresas são bloque-

ados e seus gestores só recebem acesso novamente mediante pagamento para os

criminosos” e quase 18% deste tipo de ataque atinge o setor de agricultura. A de-

nominação deste tipo de ataque é

a) bot.

b) spyware.

c) backdoor.

d) ransomware.

e) rootkit.

Letra d.

O texto fala em resgate, certo? Resgate = ransom. Programa resgate = ransomware.

Questão 93    (CESPE/DPF/AGENTE) Um ataque de ransomware comumente ocorre

por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais

eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados”

(criptografados) é a utilização de técnicas de quebra por força bruta da criptografia

aplicada.

Errado.

A maneira mais eficaz de recuperar um dado criptografado por um ransomware é

restaurar o backup de dados, caso a vítima o tenha.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 92 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 94    (CESPE/SERES-PE/TÉCNICO) Praga virtual que informa, por meio de

mensagem, que o usuário está impossibilitado de acessar arquivos de determina-

do equipamento porque tais arquivos foram criptografados e somente poderão ser

recuperados mediante pagamento de resgate denomina-se

a) ransomware.

b) trojan.

c) spyware.

d) backdoor.

e) vírus.

Letra a.

Malware fácil de acertar. Basta guardar a tradução dele: resgate. O examinador

sempre citará, no enunciado, a ideia de cobrança de um pagamento/resgate.

Questão 95    (FCC/TRE-PR/TÉCNICO) um ataque massivo de hackers afetou em-

presas de diversos países do mundo. Até o momento, companhias de várias áreas

de atuação, como comunicação, saúde e finanças foram prejudicadas. De acordo

com informações da BBC, Estados Unidos, China, Rússia, Itália e Vietnã têm pro-

blemas similares com computadores ‘sequestrados’ por um tipo de vírus. Há ainda

relatos de problemas na Espanha e Portugal.

Além de companhias como Vodafone, KPMG e Telefónica, o serviço de saúde britâ-

nico NHS também foi atingido por criminosos virtuais, de acordo com informações

da agência Reuters. Ainda segundo a agência, o sistema de saúde do Reino Unido

está respondendo aos ataques e, por conta dessa situação, diversos hospitais ao

redor do país cancelaram consultas e atendimentos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 93 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Os criminosos infectam as máquinas e demandam um resgate para ‘liberar’ os

dados bloqueados. Alguns relatos informam que os malwares estão cobrando US$

300 para liberar cada um dos computadores sequestrados e pedem o pagamento

em bitcoins. Na rede social Twitter, vários usuários compartilharam imagens de

suas telas de computadores após o sequestro. De acordo com relatos, o malware

chega por e-mail e afeta, até então, apenas computadores com o sistema opera-

cional Windows.
(Adaptado de: http://noticias.r7.com/tecnologia-e-ciencia/internet-sob-alerta-ataque-hacker-
-derruba-sistemas-de-empresas-em-todo-o-mundo-12052017)

Esse tipo de ataque é chamado

a) ransomware.

b) spoofing.

c) sniffing.

d) defacement.

e) DoS.

Letra a.

a) Certa. Observe o trecho do texto: “os criminosos infectam as máquinas e de-

mandam um resgate para ‘liberar’ os dados bloqueados”. Observe a palavra “res-

gate” (ransom).

b) Errada. Spoofing: mascarar endereços IPs.

c) Errada. Sniffing: farejador de pacotes, também chamado de sniffer. Intercepta

e registra o tráfego de uma rede.

d) Errada. Defacement: ataque para modificar a aparência de um site na internet.

e) Errada. DoS: ataque de negação de serviço que tem o objetivo de tirar o ser-

vidor do ar.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 94 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Compartilho algumas tabelas comparativas sobre alguns malwares estuda-

dos hoje:

Golpes Virtuais
Antigamente, para se aplicar golpes em pessoas e empresas, os malfeitores uti-

lizavam o poder de persuasão para convencer uma pessoa ou empresa a fornecer

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 95 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

dados sigilosos. O nome desse famoso golpe é engenharia social. Com a populari-

zação da internet, a engenharia social se tornou digital em muitos casos. E-mails e

sites falsos são criados para obter dados sigilosos das vítimas.

Phishing (pescaria): é um tipo de engenharia social projetada para roubar

informações particulares que sejam valiosas para cometer um roubo ou fraude

posteriormente. O golpe de phishing (também conhecido como phishing scam ou

apenas scam) é realizado por uma pessoa mal-intencionada. Esta cria um website

falso e/ou envia uma mensagem eletrônica falsa. As técnicas de phishing funcio-

nam com o envio de mensagem não solicitada, que se passa por comunicação de

uma instituição conhecida, como um banco, empresa popular, e que procura induzir

o acesso a páginas falsificadas, projetadas para furtar dados sigilosos dos usuários.

Questão 96    (FCC/ALESE/TÉCNICO) Considere o trecho a seguir, retirado do Rela-

tório de Crimes Cibernéticos da empresa Norton:

Vírus de computador e ataques de malware são os tipos mais comuns de crime ci-

bernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses

crimes mundialmente.

Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computado-

res infectados (61%, 62% e 65%, respectivamente). Os adultos em todo o mundo

também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis

de redes sociais e fraude de cartão de crédito. 7% dos adultos até mesmo se depa-

raram com predadores sexuais online.


(Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cyber-
crime_report/Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf)

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 96 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista

a) faz varreduras na rede do usuário, com o intuito de identificar quais computado-

res estão ativos e quais serviços estão sendo disponibilizados por eles.

b) tenta obter dados pessoais e financeiros de um usuário, pela utilização combi-

nada de meios técnicos e engenharia social.

c) armazena tudo o que o usuário digita pelo teclado do computador e depois ob-

tém estes dados remotamente.

d) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi en-

viado de uma determinada origem quando, na verdade, foi enviado de outra.

e) utiliza um computador ou dispositivo móvel para tirar de operação um serviço,

um computador ou uma rede conectada à Internet.

Letra b.

Fisgar dados do usuário = phishing.

Questão 97    (QUADRIX/COFECI/AUXILIAR) Um ataque de phishing consiste, por

exemplo, em enviar um e-mail com conteúdo falso, com links que apontem para

páginas também falsas, no intuito de coletar informações privativas, como CPF e

senhas.

Certo.

Exatamente! “Pescar” dados do usuário por meio de e-mails ou sites falsos! Enge-

nharia social moderna: phishing!

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 97 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 98    (CESPE/CÂMARA/ANALISTA) O termo phishing designa a técnica utili-


zada por um fraudador para obter dados pessoais de usuários desavisados ou inex-
perientes, ao empregar informações que parecem ser verdadeiras com o objetivo
de enganar esses usuários.

Certo.
Conceito simples e direto sobre o phishing.

Questão 99    (CESPE/TRT-SP/ANALISTA) Diferentemente dos vírus, que normal-


mente causam prejuízos ao computador infectado, o phishing é um tipo de ataque,
cuja intenção é a coleta de dados pessoais dos usuários.

Certo.
Exatamente, vírus tem o objetivo de causar prejuízo ou aborrecimento; já o
phishing, a coleta de dados.

Questão 100    (UNIVERSA/PM-DF/OFICIAL) Com o uso crescente da Internet, au-


menta também o número de ataques e a propagação de programas maliciosos
de computador. Há diversos tipos de ataques virtuais, alguns relacionados com
acesso indevido a redes de computadores de terceiros e outros em forma de vírus
embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem
como objetivos capturar informações como nomes, números de contas e cartões de
crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está

fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo

de ataque é

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 98 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

a) Spam,

b) spyware,

c) phishing,

d) trojan,

e) worms

Letra c.

Observe o trecho do enunciado: “um novo tipo de golpe tem como objetivos cap-

turar informações como nomes, números de contas e cartões de crédito, senhas,

utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais

informações a uma pessoa de confiança”. Golpe para capturar (fisgar) informações

do usuário.

Questão 101    (CESPE/PC-AL/ESCRIVÃO) Os phishings, usados para aplicar gol-

pes contra usuários de computadores, são enviados exclusivamente por meio de

e-mails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identifi-

cam esses golpes.

Errado.

Cuidado com a palavra “exclusivamente”. Existe o golpe de phishing por meio de

sites falsos. Os navegadores mais populares, realmente, têm ferramentas anti-

phishing.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 99 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 102    (CESPE/DPF/ESCRIVÃO) Phishing é um tipo de malware que, por

meio de uma mensagem de e-mail, solicita informações confidenciais ao usuário,

fazendo-se passar por uma entidade confiável conhecida do destinatário.

Certo.

Aluno(a), desde que eu entendo de “mundo”, sei que phishing é um golpe/técnica e

jamais um malware, como o examinador afirmou. Milhares de candidatos erraram o

item devido a essa afirmação. A banca não acatou o recurso e publicou a seguinte

justificativa:

JUSTIFICATIVA DA BANCA: O item está correto e de acordo com bibliografia da área.


A  exemplo de http://www.microsoft.com/pt-br/security/resources/phishing-whatis.
aspx, “phishing é um tipo de roubo de identidade on-line. Ele usa e-mail e sites frau-
dulentos que são projetados para roubar seus dados ou informações pessoais, como
número de cartão de crédito, senhas, dados de conta ou outras informações. Os gol-
pistas podem enviar milhões de mensagens de e-mail fraudulentas com links para sites
fraudulentos que parecem vir de sites confiáveis, como seu banco ou administradora
de cartão de crédito, e solicitar que você forneça informações pessoais. Os criminosos
podem usar essas informações para diversos tipos de fraude, como roubar o dinheiro
de sua conta, abrir novas contas em seu nome ou obter documentos oficiais usando sua
identidade”.

Conclusão: para o Cespe, phishing pode ser considerado um tipo de malware.

Pharming (envenenamento de DNS): pharming é um tipo específico de

phishing que envolve a redireção da navegação do usuário para sites falsos, por

meio de alterações no serviço de Domain Name System (DNS). Nesse caso, quan-

do você tenta acessar um site legítimo, o seu navegador web é redirecionado, de

forma transparente, para uma página falsa.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 100 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Os sites falsificados coletam números de cartões de crédito, nomes de contas,

senhas e números de documentos. Isso é feito por meio da exibição de um pop-up

para roubar a informação antes de levar o usuário ao site real. O programa mal-in-

tencionado usa um certificado autoassinado para fingir a autenticação e induzir o

usuário a acreditar nele o bastante para inserir seus dados pessoais no site falsifi-

cado.

Exemplo: site www.bb.com.br = IP. Os criminosos alteram o IP do site do Banco

do Brasil no DNS das operadoras de internet para um IP falso que direcionará a

vítima a um site falso, mas idêntico ao do banco mencionado.

Questão 103    (FCC/TRF-1ª/TÉCNICO) O golpe de Pharming é um ataque que con-

siste em

a) corromper o DNS, fazendo com que a URL de um site passe a apontar para um

servidor diferente do original.

b) alterar as tabelas de roteamento para que o roteador desvie os pacotes para um

falso servidor.

c) impedir que o servidor DNS converta o endereço em um número IP e assim con-

gestionar a rede.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 101 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

d) instalar um programa cliente no servidor de destino para capturar senhas e en-

dereços de sites.

e) travar um servidor de páginas através do envio de pacotes IP inválidos.

Letra a.

Corromper o DNS, envenenar o DNS, DNS cache poisoning ou pharming.

Questão 104    (FCC/TCE-GO/ANALISTA) Ao tentar entrar em alguns sites de comér-

cio eletrônico para comprar produtos de seu interesse, Maria percebeu que estava

sendo redirecionada para sites muito semelhantes aos verdadeiros, mas que não

ofereciam conexão segura, nem certificado digital. Pela característica do problema,

é mais provável que Maria esteja sendo vítima de

a) vírus.

b) worm.

c) trojan.

d) backdoor.

e) pharming.

Letra e.

Observe o trecho: “Maria percebeu que estava sendo redirecionada para sites

muito semelhantes aos verdadeiros”. Observamos que se trata de um pharming.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 102 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Ataques Virtuais
DOS (negação de serviço, ou denial of service): é uma técnica pela qual

um atacante utiliza um computador para tirar de operação um serviço, um compu-

tador ou uma rede conectada à internet. O objetivo do ataque DOS não é de roubar

informações, mas, sim, de tornar o servidor da página indisponível.

Questão 105    (IDIB/CRF-RJ/TÉCNICO) “_______________ consiste em sobrecarre-

gar um sistema com uma quantidade excessiva de solicitações. Sobrecarregando-o,

ele para de atender novos pedidos de solicitações, efetivando a ação do Atacante.”

a) IP

b) DoS

c) Firewall

d) Cracker

Letra b.

Conceito de forma literal sobre o ataque de DOS.

Negação de serviço distribuída (DDOS): um ataque distribuído de negação

de serviço (também conhecido como DDoS). Um computador mestre pode ter sob

sua responsabilidade até milhares de computadores. Repare que, nesses casos,

as tarefas de ataque de negação de serviço são distribuídas a um “exército” de

máquinas escravizadas. Por isso denomina-se um ataque distribuído de negação

de serviço.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 103 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 106    (FGV/SEAD-AP/AUDITOR) De tempos em tempos, observa-se na im-

prensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de

rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade

de processamento.

Os especialistas em segurança de redes e na internet creditam os ataques a algum

hacker que utiliza as chamadas botnets, definidas como redes de computadores

infectadas por códigos maliciosos.

Nesses casos, as máquinas funcionam normalmente até que o hacker envie um co-

mando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o

do ar por excesso de tráfego.

Esse tipo de ataque é conhecido pelo termo técnico:

a) Negação por Excesso de Força Bruta.

b) Negação de Acesso por Colisão.

c) Negação de Tráfego por Telnet.

d) Negação por Intrusão.

e) Negação de Serviço.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 104 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Letra e.

a) Errada. Negação por excesso de força bruta: ataques que tentam adivinhar o

nome de usuário e a senha de um site.

b) Errada. Negação de acesso por colisão: quando ocorre uma colisão de pacotes

entre duas máquinas na rede.

c) Errada. Negação de tráfego por telnet: excesso de tráfego por meio de acessos

remotos (telnet). Negação por intrusão: negação que poderia ser gerada por um

IPS (sistema de prevenção de intrusos) em um firewall.

d) Errada. Observe a primeira parte do enunciado: “de tempos em tempos, obser-

va-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o

tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capa-

cidade de processamento”. Sites inoperantes/fora do ar: ataque de negação de serviço.

Questão 107    (FCC/TRE-CE/ANALISTA) O ataque do tipo negação de serviços (DoS

ou DDoS) tem o objetivo de

a) tirar de operação um ou mais serviços ou computadores conectados à Internet.

b) invadir computadores para roubar informações sigilosas.

c) quebrar senhas de acesso para bisbilhotar sistemas corporativos.

d) destruir arquivos gravados nos discos magnéticos dos computadores invadidos.

e) quebrar a criptografia de dados cifrados que transitam nas redes.

Letra a.

Se tirou de operação, ficou inoperante. Houve um ataque de negação de serviço.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 105 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Boatos Virtuais
Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo

alarmante ou falso e que, geralmente, tem como remetente, ou aponta como au-

tora, alguma instituição, empresa importante ou órgão governamental. Por meio

de uma leitura minuciosa de seu conteúdo, normalmente, é  possível identificar

informações sem sentido e tentativas de golpes, como correntes e pirâmides. Ex.:

“Brasil vendeu a copa para a Alemanha em um caso inédito de corrupção na FIFA”,

“Facebook passará a ser pago a partir do dia 20/10”.

Podemos associar o hoax à fake news.

Como sabemos se essas mensagens são falsas? Tomando alguns cuidados,

como, por exemplo:

• observar excesso de erros ortográficos e gramaticais;

• enfatização que não é boato;

• apresentação de contradições;

• enfatização na distribuição da mensagem o mais rápido possível para uma

maior quantidade de pessoas possíveis;

• sem qualquer fonte confiável.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 106 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 108    (FCC/TRT-MS/TÉCNICO) O usuário do computador recebe uma men-

sagem não solicitada, geralmente de conteúdo alarmista, a  fim de assustá-lo e

convencê-lo a continuar a corrente interminável de e-mails para gerar congestio-

namento na rede. Trata-se de um ataque denominado

a) Hoax.

b) Worms.

c) Trojans.

d) Spam.

e) Backdoors.

Letra a.

Observe: “mensagem não solicitada, geralmente de conteúdo alarmista, a fim de

assustá-lo e convencê-lo a continuar a corrente interminável”. Famoso boato (hoax).

Questão 109    (COPEVE/UF-AL/ASSISTENTE) São comuns na Internet e possuem

conteúdos alarmantes ou falsos, geralmente apontando como remetentes empre-

sas importantes ou órgãos governamentais. Em geral, são e-mails que possuem

conteúdos absurdos e sem sentido e podem estar acompanhados de vírus. Den-

tre os exemplos mais típicos, destacam-se as correntes ou pirâmides, pessoas ou

crianças que estão prestes a morrer de câncer etc. Este conceito se refere à

a) hoaxes.

b) cookies.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 107 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

c) spams.

d) firewalls.

e) backdoors.

Letra a.

Observe que o enunciado da questão sugeriu a vinda de vírus nos hoaxes. Ainda

bem que o examinador usou a palavra “podem”, pois, os hoaxes não têm objetivos

de trazer vírus, mas, sim, de espalhar notícias falsas a fim de torná-las verdadeiras.

Questão 110    (CESPE/STJ/ANALISTA) Os hoaxes são conhecidos como histórias

falsas recebidas por e-mail, muitas delas de cunho dramático ou religioso, com o

objetivo de atrair a atenção da pessoa e então direcioná-la para algum sítio, ofe-

recendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em

risco a segurança de seus dados.

Anulada.

O examinador se precipitou quando citou que os hoaxes têm como objetivo dire-

cionar a vítima para algum sítio. Esse não é o objetivo dos hoaxes. O objetivo é

apenas espalhar boatos.

Chegamos ao fim de mais uma aula.

Espero que tenha gostado e aprendido muito sobre segurança da informação.

Até a próxima!
Fabrício Melo
@infocomfabricio

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 108 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

QUESTÕES DE CONCURSO
Questão 1    (VUNESP/PC-BA/INVESTIGADOR) Um usuário de um computador com

sistema operacional Windows 10 deseja fazer um backup de todos os arquivos de

documentos pessoais, que totalizam cerca de 500 Mbytes, armazenados na pasta

C:\Users\usuário\Documentos.

A forma mais adequada para realizar o backup é:

a) aglutinar os arquivos da pasta Documentos em um arquivo AVI e gravar em

DVD-R.

b) criar a pasta C:\Users\usuário\backup e copiar todos os arquivos da pasta ori-

ginal.

c) criar a pasta backup na pasta C:\Users\usuário\ Documentos e fazer a cópia dos

arquivos.

d) fazer uma cópia da pasta Documentos e de todos os arquivos dentro da pasta

em um pen drive.

e) transformar os arquivos para o formato TAR e armazenar em uma mídia de fita

magnética.

Questão 2    (FADESP/DETRAN-PA/AGENTE) Com relação aos tipos de backup, ana-

lise as seguintes afirmativas.

I – O backup completo faz a cópia de todos os arquivos destinados a ele, inde-

pendente de versões anteriores ou de alterações nos arquivos desde o último

backup.

II – O backup incremental faz a cópia dos arquivos que foram alterados ou cria-

dos desde o último backup completo ou incremental.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 109 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

III – Da mesma forma que o backup incremental, o  backup diferencial só copia

arquivos criados ou alterados desde o último backup. No entanto, a diferença

deste para o incremental é que cada backup diferencial mapeia as modifica-

ções em relação ao último backup completo.

A sequência que expressa corretamente o julgamento das afirmativas é

a) I – F; II – F; III – V.

b) I – V; II – F; III – F.

c) I – V; II – V; III – F.

d) I – V; II – V; III – V.

e) I – F; II – F; III – F.

Questão 3    (CESPE/SEFAZ-RS/AUDITOR) Acerca de certificação digital, assinale a

opção correta.

a) Normalmente, cada certificado inclui a chave pública referente à chave privada

de posse da entidade especificada no certificado.

b) Certificado digital comprado não pode ser revogado.

c) É função da Autoridade Certificadora identificar e cadastrar usuários presencial-

mente e, depois, encaminhar as solicitações de certificados, mantendo registros

das operações.

d) No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SER-

PRO, SERASA e CERTISIGN são exemplos de autoridades certificadoras raiz que

credenciam os participantes e auditam os processos.

e) A utilização do certificado digital em documentos ainda não dispensa a apresen-

tação física destes documentos no formato impresso em órgãos públicos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 110 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 4    (CESPE/SEFAZ-RS/AUDITOR) Julgue os itens a seguir, acerca de segu-

rança da informação.

I – São exemplos de ameaças as contas sem senhas ou configurações erradas

em serviços DNS, FTP e SMTP.

II – Não repúdio indica que o remetente de uma mensagem não deve ser capaz

de negar que enviou a mensagem.

III – Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que

pode ser explorada.

IV – Pessoas não são consideradas ativos de segurança da informação.

Estão certos apenas os itens

a) I e III.

b) I e IV.

c) II e III.

d) I, II e IV.

e) II, III e IV.

Questão 5    (IF-ES/IF-ES/ENFERMEIRO) As redes Wi-Fi se tornaram populares pela

mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes ti-

pos de ambientes. Para resolver alguns dos riscos que estas redes oferecem, foram

desenvolvidos mecanismos de segurança. Sobre esses mecanismos de segurança,

associe a segunda coluna com a primeira.

I – WEP (Wired Equivalent Privacy)

II – WPA (Wi-Fi Protected Access)

III – WPA-2

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 111 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

(   ) É o mecanismo mais recomendado.

(   ) É considerado frágil e, por isto, o uso deve ser evitado.

(   ) É o nível mínimo de segurança que é recomendado.

Assinale a alternativa que contém a sequência CORRETA de associação, de cima

para baixo.

a) I – II – III

b) III – I – II

c) I – III – II

d) II – I – III

e) III – II – I

Questão 6    (IDECAN/AGU/TÉCNICO) No contexto da segurança da informação,

analise os itens a seguir:

I – Malware que tem como finalidade armazenar tudo o que é digitado pelo usu-

ário, objetivando capturar informações sigilosas como senhas de acesso ou

números de cartões de crédito.

II – Malware normalmente recebido como um “presente”, que, além de executar

as funções para as quais foi projetado, também executa funções danosas

sem conhecimento do usuário.

III – É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que

forneça informações sigilosas, como senhas de banco etc.

As definições acima se referem, respectivamente, a

a) Keylogger, Hacker, Phishing.

b) Phishing, Engenharia Social, Cavalo de Troia.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 112 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

c) Keylogger, Cavalo de Troia, Engenharia Social.

d) Vírus, Cavalo de Troia, Engenharia Social.

e) Cavalo de Troia, Screenlogger, Vírus.

Questão 7    (IADES/APEX-BRASIL/ANALISTA) Programa malicioso que tem como

finalidade registrar e armazenar tudo o que é digitado pelo usuário, quase sempre a

fim de capturar, por exemplo, senhas de acesso ou números de cartões de crédito.

As informações apresentadas descrevem o programa denominado

a) Worm.

b) Vírus.

c) Keylogger.

d) Rootkit.

e) Cavalo de Troia.

Questão 8    (IADES/CFM/ASSISTENTE) Hoje em dia, é quase impossível falar a res-

peito de segurança da informação e não inserir o armazenamento de dados na

pauta. O backup sempre se fez necessário a todo usuário de computadores; porém,

com o ambiente corporativo cada dia mais informatizado e transmitindo informa-

ções cada vez mais relevantes para a empresa, o cuidado de se prevenir contra

possíveis perdas de dados originais passou a ser ainda mais importante.

Disponível em:<https://www.alertasecurity.com.br/>. Acesso em: 23 jan. 2018, com adaptações.

Em se tratando de segurança para o armazenamento de dados, qual das formas a

seguir é a mais segura do mercado?

a) Backup no computador.

b) Armazenamento em mídias físicas (CD, DVD e Blu-Ray).

c) HD externo e pen drive.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 113 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

d) Cartão de memória (SD).

e) Armazenamento de dados em nuvem (cloud computing).

Questão 9    (FCC/TRT-2ª/ANALISTA) Considere o texto de um fabricante em rela-

ção ao seu produto:

Como um serviço pago conforme o uso, o backup em servidores virtuais oferece

flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser

protegê-los. Configure o controle de acesso limitado para que apenas seus usu-

ários autorizados possam realizar operações críticas de backup. Uma notificação

será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e

similares, antes que seus dados sejam comprometidos. Qualquer exclusão não au-

torizada de seus backups será mantida por dias, para que você ganhe tempo para

proteger seu ambiente e iniciar o processo de recuperação.

O tipo de serviço e o tipo de malware referenciados no texto são, correta e respec-

tivamente,

a) Cloud storage – phishing.

b) Cloud computing – pharming.

c) Cloud backup – ransomware.

d) Full backup – hoax.

e) Decremental backup – ransomware.

Questão 10    (FCC/TRT-6ª/TÉCNICO) Ao utilizar um computador, mesmo com apli-

cativos de segurança instalados, é necessário tomar cuidado, uma vez que novas

pragas virtuais podem ser criadas rapidamente. Desabilitar a autoexecução de mí-

dias removíveis e não abrir ou não executar arquivos duvidosos pode ajudar a pre-

venir a infecção e a propagação da praga virtual (malware) do tipo

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 114 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

a) Worm.

b) Bot.

c) Backdoor.

d) Vírus.

e) Rootkit.

Questão 11    (FCC/ALESE/TÉCNICO) Uma ação que NÃO potencializa o risco de gol-

pes (scam) na Internet e de infecção de computador por malware é

a) baixar atualizações ou softwares em sites de acesso mais rápido que o do fabri-

cante.

b) entrar em sites para baixar uma faixa musical, álbum ou filmes sem pagar.

c) utilizar a mesma senha complexa em todos os sites que possui cadastro.

d) utilizar Virtual Private Network confiável para acessar a Internet em locais pú-

blicos.

e) abrir arquivos anexos no webmail, quando o assunto indicar alta prioridade.

Questão 12    (FCC/SEGEP-MA/TÉCNICO) Não importa se um usuário utiliza Micro-

soft, MacOS, Android ou outro tipo de sistema operacional, pois ao se conectar na

internet com um deles, já fica vulnerável a uma infinidade de ataques digitais e

pode sofrer com um tipo de malware cuja invasão é realizada com o intuito de cau-

sar algum dano ou roubar informações.


(Adaptado de: http://tecnologia.ig.com.br/2017-04-04/malware-cimes-ciberneticos.html)

O malware referenciado no texto é um programa que, além de executar as funções

para as quais foi aparentemente projetado, também executa outras funções mali-

ciosas sem o conhecimento do usuário. Ataca através de programas que necessi-

tam ser explicitamente executados para que sejam instalados, mas também pode

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 115 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

ser instalado por atacantes que, após invadirem o computador, alteram programas

já existentes para que também executem ações maliciosas. Este malware é deno-

minado

a) worn.

b) rootkit.

c) trojan.

d) wanna cry.

e) ransomware.

Questão 13    (CESPE/MPE-PI/TÉCNICO) Mateus tem em seu computador o Win-

dows 10 e um firewall pessoal instalado que funciona corretamente. Nessa situ-

ação, embora esteja funcionando corretamente, o  firewall não é suficiente para

conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape.

Questão 14    (CESPE/MPE-PI/TÉCNICO) Ao acessar o sítio http://wwws.simp.mppi.

mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em

dúvida se deveria informar dados sigilosos. Nessa situação, a dúvida do usuário é

improcedente, pois o fato de o sítio possuir um s (de secure) no endereço, especi-

ficamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que

os dados trafegados entre o computador do usuário e o servidor são criptografados.

Questão 15    (CESPE/DPF/AGENTE) A infecção de um sistema por códigos malicio-

sos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos

de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas,

de redes sociais ou diretamente de outros equipamentos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 116 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 16    (CESPE/DPF/AGENTE) A superexposição de dados pessoais nas redes

sociais facilita o furto de identidade ou a criação de identidade falsa com dados da ví-

tima, identidades essas que podem ser usadas para atividades maliciosas tais como

a realização de transações financeiras fraudulentas, a disseminação de códigos mali-

ciosos e o envio de mensagens eletrônicas falsas por e-mail ou redes sociais.

Questão 17    (CESPE/DPF/PERITO) Formatos comuns de arquivos, como, por exem-

plo,.docx ou.xlsx, são utilizados como vetor de infecção por ransomware, um tipo

de software malicioso que encripta os dados do usuário e solicita resgate.

Questão 18    (QUADRIX/COFECI/AUXILIAR) Mesmo que um hacker use nome de

usuário e senha válidos para acessar o sistema, um firewall conseguirá detectá-lo

por ser um equipamento bem robusto.

Questão 19    (QUADRIX/COFECI/AUXILIAR) Existem diversos softwares que per-

mitem agendar tanto os backups de arquivos pessoais quanto os de arquivos de

sistemas.

Questão 20    (QUADRIX/CFO-DF/TÉCNICO) O Cavalo de Troia é um malware que,

entre outras ações que desencadeia no computador, acessa os arquivos em drives

locais e compartilhados e até mesmo age como um servidor.

Questão 21    (QUADRIX/CFO-DF/TÉCNICO) Embora as ferramentas AntiSpam se-

jam muito eficientes, elas não conseguem realizar uma verificação no conteúdo dos

e-mails.

Questão 22    (QUADRIX/CFO-DF/TÉCNICO) Mesmo tendo realizado um backup

completo do computador, o usuário não está totalmente salvo de problemas que

possam surgir.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 117 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 23    (QUADRIX/CFO-DF/ADMINISTRADOR) Não revelar informações confi-

denciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das

formas de evitar a engenharia social.

Questão 24    (QUADRIX/CRB-6/AUXILIAR) Em um ambiente público, com um mi-

crocomputador e um sistema operacional para desktop com acesso à internet,

as diversas vulnerabilidades e falhas de segurança são uma constante preocupação

ao usuário, seja navegando na internet ou acessando o microcomputador. Qual das

seguintes alternativas auxilia um usuário padrão a se proteger de vírus e progra-

mas maliciosos?

a) Backup.

b) PROXY.

c) Planilhas eletrônicas.

d) Antivírus.

e) Rede IP.

Questão 25    (QUADRIX/CRM-ES/TÉCNICO) Nos dias de hoje existem muitas pra-

gas virtuais. Qual delas é conhecida por ser capaz de se propagar automaticamente

através de redes, enviando cópias de si mesma de computador para computador

sem ser explicitamente executada?

a) Phishing.

b) Rootkit.

c) Worms.

d) Spyware.

e) Keylogger.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 118 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

Questão 26    (QUADRIX/CRO-PR/TÉCNICO) O recurso presente em computadores

com sistema operacional Windows que ajuda a impedir que hackers ou programas

mal-intencionados obtenham acesso ao computador por meio da Internet e que

pode bloquear as conexões a programas que não estejam em uma lista de progra-

mas permitidos é o:

a) Gerenciador de Tarefas.

b) Antivírus.

c) Intrusion Detection System – IDS.

d) Firewall.

e) Intrusion Prevention System – IPS.

Questão 27    (QUADRIX/CRA-AC/ADMINISTRADOR) Considere as situações a se-

guir.

I – Você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar

um arquivo. Ao clicar no link, é apresentada uma janela pedindo que você

salve o arquivo. Após salvar e abrir o arquivo, é instalado um código malicio-

so no computador.

II – Você recebe um e-mail, em nome de uma instituição financeira, que tenta

induzi-lo a clicar em um link. Ao clicar, você é direcionado para uma página

falsa, semelhante ao site da instituição financeira, onde são solicitados seus

dados pessoais e financeiros.

III – Você recebe uma mensagem eletrônica contendo um formulário com campos

para a digitação de dados pessoais e financeiros. A mensagem solicita que

você preencha o formulário e apresenta um botão enviar as informações.

Ao preencher os campos e clicar no botão, seus dados são transmitidos para

golpistas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 119 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

IV – Você recebe uma mensagem, supostamente enviada pelo grupo de suporte

da empresa em que trabalha, informando que o serviço de e-mail está pas-

sando por manutenção e que é necessário seu recadastramento.

São exemplos de situações envolvendo o tipo de fraude chamada phishing as que

constam em:

a) I e II, somente.

b) III e IV, somente.

c) IV, somente.

d) I, II, III e IV.

e) I e III, somente.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 120 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo

GABARITO
1. d 25. c

2. d 26. d

3. a 27. d

4. c

5. b

6. c

7. c

8. e

9. c

10. d

11. d

12. c

13. C

14. E

15. C

16. C

17. C

18. E

19. C

20. C

21. E

22. C

23. C

24. d

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 121 de 122
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Você também pode gostar