Escolar Documentos
Profissional Documentos
Cultura Documentos
SEGURANÇA DA INFORMAÇÃO
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
SISTEMA DE ENSINO
Livro Eletrônico
FABRÍCIO MELO
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Segurança da Informação.............................................................................4
Introdução.................................................................................................4
Princípios da Segurança da Informação..........................................................4
Políticas de Segurança................................................................................ 10
Malwares (Códigos Maliciosos).................................................................... 62
Golpes Virtuais.......................................................................................... 95
Ataques Virtuais...................................................................................... 103
Boatos Virtuais........................................................................................ 106
Questões de Concurso.............................................................................. 109
Gabarito................................................................................................. 121
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
SEGURANÇA DA INFORMAÇÃO
Esta aula versa sobre rotinas de segurança da informação e é voltada ao con-
curso do BRB. O concurso será realizado pela Iades. Lembrando que selecionei
questões de outras bancas para reforçar o seu aprendizado, pois a Iades não possui
Seja bem-vindo(a)!
Introdução
A segurança da informação é um conjunto de princípios, técnicas, protocolos,
normas e regras que visam garantir um melhor nível de confiabilidade. Tudo isso
Muito cuidado com os termos: impossível, absoluto, ilimitado. São termos que não
parte de segurança.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
não repúdio quando houver autenticidade e integridade (ou seja, quando for pos-
sível determinar quem mandou a mensagem e quando for possível garantir que a
Disponibilidade
Princípios da segurança (sistema disponível)
Não repúdio
(irretratabilidade, não Autenticidade (origem)
negação do ato)
Confiabilidade
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
princípio refere-se à
a) confidencialidade.
b) autenticidade.
c) integridade.
d) conformidade.
e) disponibilidade.
Letra b.
Legitimidade = autenticidade.
devidamente autorizados.
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 6 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
que o transmissor (ou receptor) de uma mensagem não possa negar tê-la transmi-
Certo.
autorizadas.
mação.
Letra d.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Certo.
equipamentos por um período, que pode variar de acordo com o seu modelo. Com
bilizar a energia para que o computador não receba uma carga alta de energia que
pode queimá-lo.
c) Evita que uma entidade negue que foi ela quem executou determinada ação.
Letra e.
a) Errada. Autenticidade.
b) Errada. Integridade.
d) Errada. Autenticidade.
sitos são as ferramentas e normas que usamos para garantir os princípios citados
acima.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
sicos da segurança da informação, tem como característica garantir que uma infor-
mação não seja alterada durante o seu trânsito entre o emissor e o destinatário.
Errado.
dade. Nem tudo que se altera, visualiza. E nem tudo que se visualiza, altera. São
dantes.
Certo.
Atenção com esse tipo de questão. Citou três princípios e logo depois três exem-
princípios.
ficado digital).
Confidencialidade: criptografia.
vas).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Políticas de Segurança
De acordo com a cartilha de segurança do CERT.BR, a política de segurança
para as instituições quanto para os usuários, pois com ela é possível deixar claro o
to, que estejam previstos na política, podem ser tratados de forma adequada pelas
sadas a terceiros.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Letra a.
mações
Letra b.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
ções do sistema.
tor de incêndio);
rewall);
racteres, troca periódica da senha etc. Senha faz parte do grupo: aquilo que
você sabe;
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
• Biometria: física – digital, Iris, veias da palma da mão, face, odor), compor-
das formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos
de uma máquina conectada em rede, por meio de acesso remoto não autorizado,
Errado.
Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso
meio de softwares.
Errado.
Controles físicos não constituem barreiras de hardware, mas, sim, barreiras físicas.
Ex.: porta, parede, cadeado, catraca. Lembrando que, em uma barreira física, pode
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
existir um hardware. Ex.: uma porta com um leitor biométrico. Já os controles ló-
1
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Letra c.
Por serem extensões das nossas vidas, o cuidado com as mídias sociais é impres-
cindível.
aos recursos computacionais. Sendo assim, consiste em uma situação que geral-
mente não é considerada como de uso abusivo, ou seja, que não infringe a política
de uso aceitável, o(a)
a) compartilhamento de senhas.
Letra b.
Observe que o examinador pediu exemplo de uso abusivo. Uma senha fraca não é
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
+ + TeleFoNe + +
10121978
Telefone = Mudo
= SeGREdo !
a) primeira;
b) segunda;
c) terceira;
d) quarta;
e) quinta.
Letra b.
Observe que Maria utilizou uma data na segunda opção, 10/12/1978. Usou apenas
a partir do crescimento das redes. Como exemplo destes problemas temos roubo
pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a ne-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda ca-
mada de proteção no acesso a uma conta, dificultando que ela seja indevidamente
por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e
de armazenamento em nuvem.
é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica
mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a
descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga
aquilo que você é (informações biométricas, como a sua impressão digital, a palma
da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Letra e.
nhecimento
a) da face.
b) da impressão digital.
c) de voz.
d) do DNA.
e) da íris.
Letra c.
Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os dife-
rentes tipos de biometria. A biometria física é aquela que não sofre alterações por
mental é aquela que analisa algo de natureza comportamental de uma pessoa (algo
d) Errada. Laboratório.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
invasão. Age por meio de regras específicas que filtrarão o tráfego da rede para
impedir o que não é autorizado entrar e/ou sair de uma rede interna para a rede
externa (internet).
Não confundir firewall com antivírus. São ferramentas distintas que operam jun-
pode marcar certo. O firewall não sabe que o pacote que está entrando e/ou sain-
do contém o malware, certo? Porém se o pacote que contém o malware, cair nas
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
tivas de acessos indevidos. Na maioria das vezes, não bloqueia uma ação,
mas verifica se essa ação é ou não uma ameaça para um segmento de rede.
da rede;
O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne com-
ponentes que fazem com que se torne um repositório de logs e técnicas avançadas
cada vez mais seguro, sem perder o grau de disponibilidade que uma rede deve ter.
vez que seu poder de alertar e bloquear age em diversos pontos de uma arquitetura
de rede.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Letra d.
Errado.
Infelizmente, não é! É preciso haver toda a infraestrutura citada na aula para pro-
teção de um computador, permite ou impede que pacotes IP, TCP e UDP possam
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Errado.
acabariam aqui.
Errado.
do firewall.
Disponível em: <http://windows.microsoft.com/pt-br/windows/whatis-firewall#1TC=win-
dows-7>, com adaptações.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
d) Um firewall evita que o computador onde esteja instalado receba softwares mal-
-intencionados, mas não pode impedir que esse tipo de arquivo seja enviado desse
computador.
Letra c.
ferramentas distintas.
c) Certa. Não só hackers, mas qualquer acesso que não esteja autorizado a entrar
ou sair da rede.
d) Errada. O firewall pode impedir. E se pode impedir a entrada, pode impedir a
saída.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Certo.
Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcio-
regras específicas que podem negar o acesso de usuários não autorizados, assim
Certo.
pensam duas vezes e já marcam errado. Mas, cuidado, o examinador afirmou que
o firewall pode negar a entrada de vírus. E realmente pode, desde que o pacote
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Certo.
Observe a palavra mágica: “capaz”. O termo “capaz” significa que pode proteger e
tópicos à frente.
ciosos de um computador. Não detecta somente vírus, mas, sim, outros tipos de
malwares (worm, trojan, spyware). O antivírus pode agir da seguinte forma: assi-
natura/banco de dados (uma lista de assinaturas é usada para procura dessas pra-
apresentado pelo código malicioso quando executado) são alguns dos métodos
mais comuns.
Além das funções básicas (detectar, anular e remover códigos maliciosos), tam-
colocar o arquivo em quarentena (área que o antivírus usa para guardar arquivos
firewall pessoal.
Principais antivírus:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
maliciosos.
Certo.
computador.
c) antivírus não detecta nem remove vírus existentes no conteúdo de pen drives.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
ser contaminados por vírus. A forma mais comum de contaminação ocorre por
mina-se
a) lixeira.
b) disco rígido.
c) pasta spam.
d) área de trabalho.
e) quarentena.
Letra e.
zados para detectar e eliminar vírus de computador que já tenham uma vacina equi-
valente, assim como manter em quarentena vírus que ainda não possuem vacina.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Certo.
Certo.
ros de um usuário.
Errado.
O Cespe tem o costume de associar a eficácia dos antivírus aos golpes praticados
golpista enviar e-mails, sites, mensagens falsas a vítimas para coletar dados pes-
soais delas. O antivírus não seria muito eficaz, pois depende mais da vontade do
de equipamentos).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
O backup deve ser feito sempre em local separado do original. Não existe uma
O backup pode ser feito em: CD, DVD, Bluray, fitas magnéticas (DAT), HD ex-
(cloud storage).
produção, ou offline) para realizar as cópias sem que haja intervenção de al-
cial.
mas não os marca como arquivos que passaram por backup (ou seja, o atributo
de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de
arquivos entre os backups normal e incremental, pois ela não afeta essas outras
operações de backup.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Obs.: No Windows, todos os arquivos têm três atributos básicos: oculto, somente
arquivos têm o atributo marcado. Quando fazemos backup, esse marcador pode
ser retirado.
arquivos selecionados e os marca como arquivos que passaram por backup (ou seja,
pia mais recente do arquivo para restaurar todos os arquivos. Geralmente, o backup
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Compacta
Limpa os
O que grava? os dados e Detalhes?
marcadores?
controla erros?
Conhecido por
completo, full, global,
Arquivos
total. É demorado e
e pastas Sim. Sim.
requer muito espaço,
selecionados.
mas é usado como início
do processo de cópia.
Diário: um backup diário copia todos os arquivos selecionados que foram modi-
ficados no dia de execução do backup diário. Os arquivos não são marcados como
Compacta os
Limpa os
O que grava? dados e controla Detalhes?
marcadores?
erros?
É gasto menos tempo e espaço,
Arquivos e pastas
mas podem ser perdidos dados
criados ou alterados Não. Sim.
gravados no mesmo dia, após o
na data do backup.
backup.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
8h até 10h
último backup normal ou incremental. Não marca os arquivos como arquivos que
Compacta os
Limpa os
O que grava? dados e controla Detalhes?
marcadores?
erros?
É acumulativo. A recuperação
Arquivos e pastas
dos dados poderá ser
criados ou alterados Não. Sim.
demorada, se houverem
após o último backup.
muitas alterações.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 32 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
8h até 10h
os dados.
Compacta os
Limpa os
O que grava? dados e controla Detalhes?
marcadores?
erros?
É o backup mais rápido,
Arquivos e pastas
mas a restauração pode
criados ou alterados Sim. Sim.
ser demorada. Usa pouco
após o último backup.
espaço de mídia.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
cada colaborador que providenciasse a rotina diária de backup para a proteção dos
b) Com o objetivo de reduzir gastos, é aconselhável fazer o backup nos discos rígi-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
gem em relação aos CD-ROM, pois há pen drives com maior capacidade de arma-
Letra d.
Os CD-ROM tem uma capacidade limitada a 650MB. E qualquer pen drive, hoje,
Certo.
Os dados nas mãos de empresas como a Google, Microsoft e Apple, por exemplo,
mais indicado é o
a) diferencial.
b) incremental.
c) periódico.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
d) diário.
e) completo.
Letra e.
O mais indicado para ser o primeiro becape será o completo.
Certo.
O armazenamento deve ser feito em mídias diferentes, isso constitui uma forma
correta de realização de backup, além de gerar disponibilidade ao sistema.
Errado.
Lembra da dica de causa e consequência? Becape de dados não garantirá recupe-
ração de defeitos tanto de hardware quanto de software. Garantirá a parte lógica
(software). Para garantir a parte física, seria necessária uma redundância de equi-
pamentos (becape físico).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
2. Em geral, o backup é uma tarefa essencial para todos os que usam computadores e/
3. Atualmente, os mais conhecidos meios de backups são: CD-ROM, DVD, disco
Letra e.
2 – Tarefa para todos, pena que nem todos têm essa consciência.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
mática de uma grande empresa está o backup dos arquivos. Considere que a rotina
tica que recuperasse alguns arquivos que foram apagados por engano. Assinale a op-
ção que indica a sequência correta dos backups a serem restaurados nessa situação.
b) quarta-feira e quinta-feira
c) domingo apenas
d) domingo e quarta-feira
Letra d.
Se o backup é feito às 23h e os arquivos apagados à tarde, sabemos que não exis-
completo (normal). Ele cria a base e é sempre o primeiro a ser feito. Observe que,
mula os dados, então contém o da segunda-feira e terça-feira. Por isso, basta ter o
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 38 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Letra d.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
II – O item tem apenas um pequeno erro, a palavra “não”. O backup incremental
III – Uma das desvantagens do backup incremental. Cada disco possui apenas o
que foi alterado, então seria necessário todos os discos para a recuperação. Perdeu
IV – É possível a recuperação com apenas dois discos no backup diferencial (acu-
a) completo.
b) incremental.
c) diferencial.
d) contínuo.
e) periódico.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
III – A operação de um hot backup tem como característica permitir que o sistema
a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.
Letra d.
I – Incremental copia tudo que foi alterado desde o último realizado.
III – Hot backup (backup quente) não precisa tirar o sistema do ar (online).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Existem dois tipos de criptografia, simétrica e assimétrica. O que seria algo si-
métrico, aluno(a)? Algo paralelo, padrão, único, singular... (1 chave). E o que seria
algo assimétrico? Algo que varia, altera, plural... (2 chaves). Se você recordou,
ficará fácil de entender os dois métodos criptográficos.
nhuma pessoa que não tiver acesso a essa chave poderá ler a mensagem. Isso faz
com que essa chave seja mantida em segredo (privada), conhecida apenas pelo
1. Chave significa uma senha ou código que é gerado por meio de um programa
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
que a chave possa ser compartilhada entre pessoas ou entidades que desejem tro-
Observe:
AES;
Twofish;
Serpent;
Blowfish;
CAST5;
RC4;
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 43 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
IDEA.
rentes (pública e privada) em que, não sendo possível obter uma chave a partir da
que foi cifrado pela outra. Com essa característica, é possível que uma das chaves
1. Chave significa uma senha ou código que é gerado por meio de um programa
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 44 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Chave pública: pública no que se refere ao grau de acesso, ou seja, todos co-
nhecem ou têm acesso a essa chave. Até mesmo o invasor a conhece? Sim, pois
seu dono a conhece e não a divulga. Ela é utilizada para descriptografar as mensa-
Observe:
Diffie-Hellman
RSA
Merkle-Hellman
SSL
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 45 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Letra b.
Qual a dica fatal para você, aluno(a), não errar? Você se lembra de que as chaves
sempre serão do destinatário? Então procure a alternativa que cita apenas o des-
tinatário como proprietário das chaves. Observe que as letras “a”, “c”, “d” e a letra
“e”; todas citam o remetente como proprietário das chaves. Apenas a letra “b” ci-
Letra a.
O que mudou nas duas questões? Apenas os nomes dos personagens. A primeira
era E e R e, agora, X e Y. Como sabemos que a chave é sempre do destinatário,
marcamos a letra “a”.
Errado.
Se usou a chave pública para cifrar, significa que está utilizando a criptografia assi-
métrica. Na criptografia assimétrica, só se decifra a mensagem com a chave priva-
da. E a chave privada somente o destinatário possui. Por isso, após cifrado com a
pública, só é aberto com a privada do destinatário. Remetente não consegue mais
abrir.
Certo.
Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipó-
tese alguma. Diferente da pública, que outras pessoas podem ter acesso. Então a
de uma chave privada, de modo que a pessoa ou entidade que receber uma men-
sagem contendo esse código possa verificar se o remetente é mesmo quem diz
ser e identificar qualquer mensagem que possa ter sido modificada. Desta-
firma em cartório.
Observe:
Autoridade Certificadora (AC). Vinculada a uma AC, tem por objetivo o recebi-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 48 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
isso as chaves eram do destinatário. Assinatura digital é o inverso. Por ser uma
ferramenta de provação, é o remetente que tem que provar ao destinatário que é
Observe:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 49 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
tamanho fixo, chamado de valor hash ou digest. Para que seja gerado, o algoritmo
gerando a confidencialidade.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 50 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
utilizá-los.
Certo.
Para uma entidade ser uma Autoridade Certificadora (AC), precisará ser reconhe-
a qual confirma que elas são originárias do signatário e não foram alteradas.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 51 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
gital, não. Porém, quando o examinador usa o termo criptografia nas questões de
Certo.
tificado digital é uma forma de garantir que sejam efetuadas transações eletrônicas
de forma segura.
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e Carteira
de Habilitação de uma pessoa. Cada um deles contém um conjunto de informações
que identificam a instituição ou pessoa e a autoridade que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 52 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 53 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
A figura acima exibe a certificação digital do meu banco. Sempre que estiver
que a janela com o certificado digital apareça. Essa janela possui a chave pública
da certificação.
O usuário acessa o site de seu banco, quando entra em sua conta, o banco (AR)
solicita a chave pública para a Autoridade Certificadora (AC), que a emite. O usuá-
rio entra, faz a transação e a autentica com a sua chave privada (token, cartão de
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 54 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Errado.
Todo certificado digital possuirá uma data de validade, que dependerá da contrata-
a) A infraestrutura de chaves públicas é uma rede privada que garante que seus
b) Uma autoridade de registro emite o par de chaves do usuário que podem ser
c) A Autoridade Certificadora raiz emite certificados para usuários de mais alto ní-
ários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 55 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Letra d.
a) Errada. Está mais para conceito de uma intranet.
b) Errada. Autoridade de registro não emite chaves. Quem emite é a Autoridade
Certificadora.
c) Errada. Autoridade Certificadora Raiz apenas homologa as Autoridades Certifi-
cadoras.
d) Certa. Confira o passo a passo da certificação digital, visto acima.
e) Errada. Certificado digital garante o não repúdio.
Letra b.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 56 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
b) Certa. Volte na figura explicativa sobre a assinatura digital e verá que é exata-
mente assim.
e) Errada. Biometria não tem ligação com assinatura digital. Ferramentas distintas.
blica.
e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja con-
Letra c.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 57 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
em tais documentos.
Errado.
que a consequência disso será o sigilo (confidencialidade). Por mais que o certifi-
cado digital contenha uma assinatura digital, quem gerará o sigilo é a criptografia.
Para a questão ficar correta, teria que ser reescrita assim: “por meio de certificados
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 58 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
dor. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas,
e sabe onde procurar por elas, utilizando de técnicas das mais variadas.
Cracker: é o termo usado para designar quem pratica a quebra (ou cracking) de
um sistema de segurança, de forma ilegal ou sem ética. Esse termo foi criado em 1985
por hackers em defesa contra o uso jornalístico do termo hacker. O uso desse termo
reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.
para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles
precisam deixar um aviso de que estiveram lá, algumas vezes, destruindo partes
do sistema, e até aniquilando com tudo o que veem pela frente. Também são atri-
buídos aos crackers programas que retiram travas em softwares, bem como os que
relacionadas à pirataria.
• Gray hat: “chapéu cinza”, tem esse nome porque atua em uma área meio
branco.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 59 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Existem outros:
• Lammer (novato): é aquele cara que quer aprender sobre hackers. Não tem
acesso dos usuários. Utilizam diversas técnicas para obter essas informações.
enviadas para usuários que tiveram seus e-mails vendidos ou obtidos por in-
mento para invadir sites. Pode alterar as informações de um site ou apenas “pi-
colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 60 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conver-
tico, qual o termo utilizado para designar quem pratica a quebra de proteções de
a) Worm
b) Hacker
c) Trojan
d) Malware
e) Cracker
Letra e.
Observe que o examinador colocou os dois termos nas respostas. Como cheguei à
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 61 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
a) Firewall
c) Antispyware
d) Certificado Digital
e) Antivírus
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 62 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
• vírus;
• worms e bots;
• cavalos de Troia;
• spyware;
• ransomware.
rém, tem que saber estudar o que é cobrado nos principais concursos. Estude
os malwares “raízes”, aqueles que estão sempre presentes nas principais provas.
malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos,
Certo.
Não citou todos os malwares, mas também não limitou apenas aos três subgrupos.
evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máqui-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 63 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Errado.
Malware não é mecanismo de defesa, mas, sim, a categoria daqueles que fazem o
• Fase dormente: o vírus permanece inativo. O vírus é ativado por algum even-
• Fase de disparo: o vírus é ativado para executar a função para o qual foi de-
senvolvido;
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 64 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
operacional;
• Vírus de macro: comuns em arquivos do Word e Excel, são vírus que ficam
anexados ao arquivo;
• Vírus criptografados: são vírus que têm seu código fonte (linhas de coman-
mos “enxergar” o vírus, pois fica encubado no arquivo ou programa. O único que
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 65 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Letra b.
Pelo simples fato de receber o e-mail, não terá seu computador infectado. O arqui-
vo recebido como anexo precisa ser executado para o vírus agir.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 66 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Letra b.
programas e/ou arquivos”. Somente o vírus tem essa característica de infectar ar-
de computador não conseguem criptografar seus códigos, razão pela qual são sem-
Errado.
Certo.
Definição correta sobre vírus. Como tive certeza de ser vírus? Quando o examinador
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 67 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os
vírus orgânicos.
Certo.
O motivo desse malware se chamar vírus é justamente por fazer uma analogia aos
fazer com que sejam executados toda vez que o computador for iniciado.
Certo.
putador podem gerar informações falsas em redes sociais com o intuito de se pro-
pagarem.
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 68 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
podem ser infectados por vírus ou serem portadores deles, marque a alternativa
com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.
a) .doc
b) .docx
c) .txt
d) .xls
Letra c.
TXT é um arquivo de texto sem formatação, por isso não contém scripts de progra-
atualidade, cuja principal característica é a inteligência, foi criado para agir de for-
seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção
Errado.
tema-chave no início do item para fazer o(a) candidato(a) desistir. Vimos exemplos
em nossa aula de internet, intranet. Pois bem, mais um item na mesma lógica.
Mesmo sem saber o que é stealth, eu não desistiria do item, continuaria lendo até
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 69 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
de macro.
item, observe: “foi criado para agir de forma oculta”. No final: “não consegue em-
O worm não é um vírus, pois não embute cópias de si mesmo em outros progra-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 70 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no
Letra a.
Certo.
Conceito de worm. Observe que uma parte importante no item é a ideia de que
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 71 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Errado.
Já o segundo período deixou o item errado, pois o firewall não seria a melhor opção.
A melhor opção é ter os dois, antivírus e firewall, pois um não faz o papel do outro.
grama hospedeiro.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 72 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Errado.
Cuidado com um único detalhe do item: “anexados a algum outro programa”. Quem
liciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse
outras funções.
para outro.
e) possui mecanismos de comunicação com o invasor que permitem que este seja
controlado.
Letra c.
b) Errada. Bot.
c) Certa. Worm.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 73 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
d) Errada. Backdoor.
e) Errada. Bot.
o invasor, que permitem que ele seja controlado remotamente. Possui processo de
estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar
instalação.
d) Abrir uma ordem de serviço para que o suporte técnico examine o computador.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 74 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Letra e.
dem ser controlados remotamente bem como podem atacar outros computadores
Certo.
pelos bots, os quais são programas similares ao worm e que possuem mecanismos
de controle remoto.
Certo.
cebidos como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor
de tela, jogo etc.), que além de executar funções para as quais foi aparentemente
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 75 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
nhecimento do usuário.
que estão sendo utilizadas etc. Essas informações são utilizadas pelo invasor para
Trata-se do Digmine, um malware que usa sistemas infectados para extrair a crip-
tomoeda Monero. Esse malware é enviado às vítimas como um link para um arquivo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 76 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra
a) trojan.
b) backdoor.
c) adware.
d) rootkit.
e) ransomware.
Letra a.
lugar.
Errado.
Você confiaria? Jamais abra anexo suspeito, nem do seu melhor amigo!
o seu sistema.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 77 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Certo.
“Objetivo de controlar o sistema”: expressão-chave! Basta se lembrar da história
da guerra dos gregos e troianos. Presente de grego que liberou os soldados para
abrirem o portão de Troia e controlar a cidade.
Letra b.
Questão extremamente confusa, apesar de abrir margem para o acerto por eli-
minação. Observe que o examinador cobrou uma função secundária do cavalo de
Troia. Quem captura as teclas digitadas em um computador é um malware, que
estudaremos à frente, conhecido como spyware. Porém, durante a instalação de
um cavalo de Troia no computador da vítima, poderá ser liberado um outro malwa-
re, como o citado no enunciado da questão. O cavalo de Troia pode trazer na sua
instalação vários tipos de programas do mal. No fim do enunciado, o examinador
abriu uma margem mais fácil para responder, ao citar: “acessar arquivos em drives
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 78 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
cria uma ou mais falhas de segurança para dar acesso, a pessoas não autorizadas,
ao sistema operacional. Essa falha de segurança criada é análoga a uma porta dos
fundos por onde a pessoa mal-intencionada pode entrar (invadir o sistema). Back-
ser obra de terceiros, usando, para isso, um vírus, verme ou cavalo de Troia. Nor-
nome de backdoor.
computador para que ele engane os invasores, que, ao acessarem uma porta falsa,
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 79 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Errado.
Item abordando uma ferramenta de segurança que lembra o honey pot (potinho de
mel). Consiste em criar redes falsas para atrair os invasores, preservando o siste-
ma original da invasão.
Letra a.
b) Errada. Programa espião.
c) Errada. Replicar enviando copias de si mesmo de computador para computador.
d) Errada. É um conjunto de programas e técnicas que permite esconder e asse-
gurar a presença de um invasor ou de outro código malicioso em um computador
comprometido.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 80 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
mite essa informação a uma entidade externa na internet, sem o seu conhecimento
nem o seu consentimento. Diferem dos cavalos de Troia por não terem como ob-
jetivo que o sistema do usuário seja dominado, seja manipulado por uma entidade
externa, por um hacker. Pode ser usado tanto de forma legítima quanto maliciosa,
nitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser
considerado de uso:
usuário, registrando por exemplo, as páginas da web visitadas por ele através da
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 81 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Certo.
Atenção! Spam e pop-up não são malwares. Spam são e-mails enviados em massa
nada impede de se usar um spam para espalhar algum malware. Pop-up são jane-
mente. Porém, nada impede de se usar pop-up para espalhar algum malware.
sagens MSN Messenger. Spyware, por sua vez, é o termo utilizado para se referir a
também são considerados um tipo de spyware, pois são projetados para monitorar
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 82 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
load de músicas da internet foi notado que o navegador internet passou a mostrar
uma janela, outra é apresentada em seguida de forma contínua. Esse efeito é ca-
a) adware.
b) spyware.
c) botnet.
d) worm.
e) rootkit.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 83 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
esses programas, é o
a) Cavalo de Troia.
b) Keylogger.
c) worm.
d) Adware.
e) vírus.
Letra d.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 84 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
uma lan house e digitou os respectivos dados no teclado para acessar a própria
conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois,
Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma dife-
rença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo mo-
vimentado essa conta. O fato indica que uma ameaça cibernética estava instalada
Com base no referido caso hipotético, assinale a alternativa que indica o nome da
citada ameaça.
a) Firewall.
b) Keylogger.
c) Antispyware.
d) Adware.
e) Spam.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 85 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Letra b.
instalado em um computador.
Por isso são chamados de screenloggers (captura tela do computador). Com isso,
das. Geralmente instala-se no sistema de modo furtivo e sua ação não é percebida
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 86 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
este fim.
Letra c.
teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse pro-
a) spywares e adwares.
b) keyloggers e adwares.
c) screenloggers e adwares.
d) phishing e pharming.
e) keyloggers e screenloggers.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 87 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Letra e.
O uso do teclado virtual é justamente para evitar o weblogger, pelo fato de digitar a
senha com o mouse. E o fato de as teclas mudarem de lugar no clique, para evitar
o screenlogger.
ral, forçam o usuário a visitar páginas que não quer, gerando tráfego e publicidade
para determinados sites, que pagam aos desenvolvedores dessas ameaças pelo
na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página
inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir
dessas informações, pode-se concluir que o tipo de malware que atacou o compu-
tador do Luis é
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 88 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
a) Hijacker.
b) Rootkit.
c) Worm.
d) Bootnet.
e) Keylogger.
Letra a.
Se apresentou uma página inicial diferente do que configurou, significa que houve
ser usado para: remover evidências em arquivos de logs; instalar outros códigos
fego. É muito importante ressaltar que o nome rootkit não indica que os programas
e as técnicas que o compõe são usadas para obter acesso privilegiado a um com-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 89 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
c) camuflar-se para impedir que seu código seja encontrado por um antivírus.
Letra c.
A letra “c” menciona uma das características do malware: esconder para evitar que
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 90 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 91 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
criminosos” e quase 18% deste tipo de ataque atinge o setor de agricultura. A de-
a) bot.
b) spyware.
c) backdoor.
d) ransomware.
e) rootkit.
Letra d.
aplicada.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 92 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.
Letra a.
com informações da BBC, Estados Unidos, China, Rússia, Itália e Vietnã têm pro-
nico NHS também foi atingido por criminosos virtuais, de acordo com informações
está respondendo aos ataques e, por conta dessa situação, diversos hospitais ao
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 93 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
dados bloqueados. Alguns relatos informam que os malwares estão cobrando US$
chega por e-mail e afeta, até então, apenas computadores com o sistema opera-
cional Windows.
(Adaptado de: http://noticias.r7.com/tecnologia-e-ciencia/internet-sob-alerta-ataque-hacker-
-derruba-sistemas-de-empresas-em-todo-o-mundo-12052017)
a) ransomware.
b) spoofing.
c) sniffing.
d) defacement.
e) DoS.
Letra a.
gate” (ransom).
e) Errada. DoS: ataque de negação de serviço que tem o objetivo de tirar o ser-
vidor do ar.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 94 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
dos hoje:
Golpes Virtuais
Antigamente, para se aplicar golpes em pessoas e empresas, os malfeitores uti-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 95 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
dados sigilosos. O nome desse famoso golpe é engenharia social. Com a populari-
sites falsos são criados para obter dados sigilosos das vítimas.
apenas scam) é realizado por uma pessoa mal-intencionada. Esta cria um website
falso e/ou envia uma mensagem eletrônica falsa. As técnicas de phishing funcio-
nam com o envio de mensagem não solicitada, que se passa por comunicação de
uma instituição conhecida, como um banco, empresa popular, e que procura induzir
o acesso a páginas falsificadas, projetadas para furtar dados sigilosos dos usuários.
Vírus de computador e ataques de malware são os tipos mais comuns de crime ci-
bernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses
crimes mundialmente.
também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis
de redes sociais e fraude de cartão de crédito. 7% dos adultos até mesmo se depa-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 96 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista
c) armazena tudo o que o usuário digita pelo teclado do computador e depois ob-
d) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi en-
Letra b.
exemplo, em enviar um e-mail com conteúdo falso, com links que apontem para
senhas.
Certo.
Exatamente! “Pescar” dados do usuário por meio de e-mails ou sites falsos! Enge-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 97 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Certo.
Conceito simples e direto sobre o phishing.
Certo.
Exatamente, vírus tem o objetivo de causar prejuízo ou aborrecimento; já o
phishing, a coleta de dados.
fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo
de ataque é
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 98 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
a) Spam,
b) spyware,
c) phishing,
d) trojan,
e) worms
Letra c.
Observe o trecho do enunciado: “um novo tipo de golpe tem como objetivos cap-
utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais
do usuário.
Errado.
phishing.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 99 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Certo.
item devido a essa afirmação. A banca não acatou o recurso e publicou a seguinte
justificativa:
phishing que envolve a redireção da navegação do usuário para sites falsos, por
meio de alterações no serviço de Domain Name System (DNS). Nesse caso, quan-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 100 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
para roubar a informação antes de levar o usuário ao site real. O programa mal-in-
usuário a acreditar nele o bastante para inserir seus dados pessoais no site falsifi-
cado.
siste em
a) corromper o DNS, fazendo com que a URL de um site passe a apontar para um
falso servidor.
gestionar a rede.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 101 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
dereços de sites.
Letra a.
cio eletrônico para comprar produtos de seu interesse, Maria percebeu que estava
sendo redirecionada para sites muito semelhantes aos verdadeiros, mas que não
a) vírus.
b) worm.
c) trojan.
d) backdoor.
e) pharming.
Letra e.
Observe o trecho: “Maria percebeu que estava sendo redirecionada para sites
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 102 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Ataques Virtuais
DOS (negação de serviço, ou denial of service): é uma técnica pela qual
tador ou uma rede conectada à internet. O objetivo do ataque DOS não é de roubar
a) IP
b) DoS
c) Firewall
d) Cracker
Letra b.
de serviço (também conhecido como DDoS). Um computador mestre pode ter sob
de serviço.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 103 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade
de processamento.
Nesses casos, as máquinas funcionam normalmente até que o hacker envie um co-
mando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o
e) Negação de Serviço.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 104 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Letra e.
a) Errada. Negação por excesso de força bruta: ataques que tentam adivinhar o
b) Errada. Negação de acesso por colisão: quando ocorre uma colisão de pacotes
c) Errada. Negação de tráfego por telnet: excesso de tráfego por meio de acessos
remotos (telnet). Negação por intrusão: negação que poderia ser gerada por um
tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capa-
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 105 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Boatos Virtuais
Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo
alarmante ou falso e que, geralmente, tem como remetente, ou aponta como au-
• apresentação de contradições;
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 106 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
a) Hoax.
b) Worms.
c) Trojans.
d) Spam.
e) Backdoors.
Letra a.
crianças que estão prestes a morrer de câncer etc. Este conceito se refere à
a) hoaxes.
b) cookies.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 107 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
c) spams.
d) firewalls.
e) backdoors.
Letra a.
Observe que o enunciado da questão sugeriu a vinda de vírus nos hoaxes. Ainda
bem que o examinador usou a palavra “podem”, pois, os hoaxes não têm objetivos
de trazer vírus, mas, sim, de espalhar notícias falsas a fim de torná-las verdadeiras.
falsas recebidas por e-mail, muitas delas de cunho dramático ou religioso, com o
objetivo de atrair a atenção da pessoa e então direcioná-la para algum sítio, ofe-
recendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em
Anulada.
O examinador se precipitou quando citou que os hoaxes têm como objetivo dire-
cionar a vítima para algum sítio. Esse não é o objetivo dos hoaxes. O objetivo é
Até a próxima!
Fabrício Melo
@infocomfabricio
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 108 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
QUESTÕES DE CONCURSO
Questão 1 (VUNESP/PC-BA/INVESTIGADOR) Um usuário de um computador com
C:\Users\usuário\Documentos.
DVD-R.
ginal.
arquivos.
em um pen drive.
magnética.
backup.
II – O backup incremental faz a cópia dos arquivos que foram alterados ou cria-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 109 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
a) I – F; II – F; III – V.
b) I – V; II – F; III – F.
c) I – V; II – V; III – F.
d) I – V; II – V; III – V.
e) I – F; II – F; III – F.
opção correta.
das operações.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 110 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
rança da informação.
II – Não repúdio indica que o remetente de uma mensagem não deve ser capaz
a) I e III.
b) I e IV.
c) II e III.
d) I, II e IV.
pos de ambientes. Para resolver alguns dos riscos que estas redes oferecem, foram
III – WPA-2
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 111 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
para baixo.
a) I – II – III
b) III – I – II
c) I – III – II
d) II – I – III
e) III – II – I
I – Malware que tem como finalidade armazenar tudo o que é digitado pelo usu-
III – É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 112 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
finalidade registrar e armazenar tudo o que é digitado pelo usuário, quase sempre a
a) Worm.
b) Vírus.
c) Keylogger.
d) Rootkit.
e) Cavalo de Troia.
ções cada vez mais relevantes para a empresa, o cuidado de se prevenir contra
a) Backup no computador.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 113 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
d) Cartão de memória (SD).
flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser
protegê-los. Configure o controle de acesso limitado para que apenas seus usu-
será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e
similares, antes que seus dados sejam comprometidos. Qualquer exclusão não au-
torizada de seus backups será mantida por dias, para que você ganhe tempo para
tivamente,
cativos de segurança instalados, é necessário tomar cuidado, uma vez que novas
dias removíveis e não abrir ou não executar arquivos duvidosos pode ajudar a pre-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 114 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
a) Worm.
b) Bot.
c) Backdoor.
d) Vírus.
e) Rootkit.
Questão 11 (FCC/ALESE/TÉCNICO) Uma ação que NÃO potencializa o risco de gol-
cante.
b) entrar em sites para baixar uma faixa musical, álbum ou filmes sem pagar.
d) utilizar Virtual Private Network confiável para acessar a Internet em locais pú-
blicos.
pode sofrer com um tipo de malware cuja invasão é realizada com o intuito de cau-
para as quais foi aparentemente projetado, também executa outras funções mali-
tam ser explicitamente executados para que sejam instalados, mas também pode
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 115 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
ser instalado por atacantes que, após invadirem o computador, alteram programas
já existentes para que também executem ações maliciosas. Este malware é deno-
minado
a) worn.
b) rootkit.
c) trojan.
d) wanna cry.
e) ransomware.
mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário ficou em
ficamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que
sos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 116 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
sociais facilita o furto de identidade ou a criação de identidade falsa com dados da ví-
tima, identidades essas que podem ser usadas para atividades maliciosas tais como
plo,.docx ou.xlsx, são utilizados como vetor de infecção por ransomware, um tipo
sistemas.
jam muito eficientes, elas não conseguem realizar uma verificação no conteúdo dos
e-mails.
possam surgir.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 117 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
denciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das
mas maliciosos?
a) Backup.
b) PROXY.
c) Planilhas eletrônicas.
d) Antivírus.
e) Rede IP.
gas virtuais. Qual delas é conhecida por ser capaz de se propagar automaticamente
a) Phishing.
b) Rootkit.
c) Worms.
d) Spyware.
e) Keylogger.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 118 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
com sistema operacional Windows que ajuda a impedir que hackers ou programas
pode bloquear as conexões a programas que não estejam em uma lista de progra-
mas permitidos é o:
a) Gerenciador de Tarefas.
b) Antivírus.
d) Firewall.
guir.
I – Você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar
so no computador.
III – Você recebe uma mensagem eletrônica contendo um formulário com campos
golpistas.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 119 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
constam em:
a) I e II, somente.
c) IV, somente.
e) I e III, somente.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 120 de 122
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
GABARITO
1. d 25. c
2. d 26. d
3. a 27. d
4. c
5. b
6. c
7. c
8. e
9. c
10. d
11. d
12. c
13. C
14. E
15. C
16. C
17. C
18. E
19. C
20. C
21. E
22. C
23. C
24. d
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 121 de 122
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.