Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança da Informação
SISTEMA DE ENSINO
Livro Eletrônico
FABRÍCIO MELO
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Segurança da Informação.............................................................................4
Introdução.................................................................................................5
Princípios da Segurança da Informação..........................................................5
Políticas de Segurança................................................................................ 10
Malwares (Códigos Maliciosos).................................................................... 65
Golpes Virtuais........................................................................................ 100
Ataques Virtuais...................................................................................... 107
Questões de Concurso.............................................................................. 114
Gabarito................................................................................................. 126
Sistema de Informação............................................................................ 127
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
SEGURANÇA DA INFORMAÇÃO
Seja bem-vindo(a)!
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Introdução
normas e regras que visam garantir um melhor nível de confiabilidade. Tudo isso se
sistemas.
Muito cuidado com os termos: impossível, absoluto, ilimitado... São termos que não
parte de segurança.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
(ou seja, quando for possível determinar quem mandou a mensagem e quan-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 6 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
princípio refere-se à
a) confidencialidade.
b) autenticidade.
c) integridade.
d) conformidade.
e) disponibilidade.
Letra b.
Legitimidade = Autenticidade.
devidamente autorizados.
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
que o transmissor (ou receptor) de uma mensagem não possa negar tê-la transmi-
Certo.
autorizadas.
Letra d.
Certo.
equipamentos por um período de tempo que, pode variar de acordo com o mo-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
aos computadores.
Exemplo: estabilizar a energia para que o computador não receba uma carga
informação não seja alterada durante o seu trânsito entre o emissor e o desti-
natário.
Errado.
tegridade. Nem tudo que se altera, visualiza. E nem tudo que se visualiza, al-
(ALTERAÇÃO).
pamentos redundantes.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Certo.
Atenção com esse tipo de questão. Citou 3 (três) princípios e logo depois 3 (três)
os princípios.
ficado digital...).
Confidencialidade: criptografia.
Políticas de Segurança
rança, tanto para as instituições como para os usuários, pois com ela é possível
remediar!
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra b.
sistema.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
tintor de incêndio).
rewall...).
aquilo que você possui (token, assinatura digital, cartões de senhas...) e aquilo que
racteres, troca periódica da senha etc. Senha faz parte do grupo: aquilo que
você sabe.
• Biometria – Física: digital, íris, veias da palma da mão, face, odor... Compor-
das formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos
de uma máquina conectada em rede, por meio de acesso remoto não autorizado,
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Errado.
Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso
meio de softwares.
Errado.
Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas.
áreas sensíveis que podem ser exploradas pelos invasores, como, por exemplo, o
monitoramento do uso das redes sociais usadas pelos funcionários, meio que pode
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Questão 12 (FCC/TRT 14/ANALISTA) Crime cibernético é todo crime que é execu-
tado on-line e inclui, por exemplo, o roubo de informações no meio virtual. Uma
símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha
c) gerenciar as configurações de mídias sociais para manter a maior parte das in-
d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent
e) usar uma suíte de segurança para a internet com serviços como firewall, blo-
Letra c.
Por serem extensões das nossas vidas, o cuidado com as mídias sociais é imprescindível.
aos recursos computacionais. Sendo assim, consiste em uma situação que geral-
mente não é considerada como de uso abusivo, ou seja, que não infringe a política
a) compartilhamento de senhas.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra b.
Observe que ele pediu exemplo de USO ABUSIVO. E uma senha fraca não é um
exemplo de uso abusivo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra b.
Observe que Maria utilizou uma data na segunda opção, 10/12/1978. Usou apenas
a partir do crescimento das redes. Como exemplo destes problemas temos roubo
pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a ne-
ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda ca-
mada de proteção no acesso a uma conta, dificultando que ela seja indevidamente
por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e
de armazenamento em nuvem.
é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica
mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a
descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
aquilo que você é (informações biométricas, como a sua impressão digital, a palma
da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu
Letra e.
nhecimento
a) da face.
b) da impressão digital.
c) de voz.
d) do DNA.
e) da iris.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra c.
Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os diferen-
tes tipos de biometria. Lembramos que a biometria física é aquela que não sofre
a) face – física.
c) voz – comportamental.
d) Laboratório.
e) íris – física.
e tentativas de invasão. Age por meio de regras específicas que irão filtrar o
trafego da rede para impedir o que não é autorizado entrar e/ou sair de uma
Não confundir firewall com antivírus. São ferramentas distintas que operam juntas
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
pode marcar CERTO. O firewall não sabe que o pacote que está entrando e/ou sain-
do contém o malware, certo?! Porém, se o pacote que contém o malware, cair nas
tivas de acessos indevidos. Na grande maioria das vezes não bloqueia uma
ação, mas verifica se esta ação é ou não uma ameaça para um segmento
de tráfego da rede.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
putacional cada vez mais seguro sem perder o grau de disponibilidade que
uma rede deve ter. O IPS usa a capacidade de detecção do IDS junto com a
Letra d.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Errado.
Infelizmente, não é! Precisamos ter toda a infraestrutura citada na aula para pro-
teção de um computador, permite ou impede que pacotes IP, TCP e UDP possam
Certo.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Errado.
do firewall.
Disponível em: <http://windows.microsoft.com/pt-br/windows/whatis-firewall#1TC=win-
dows-7>, com adaptações.
mal-intencionados, mas não pode impedir que esse tipo de arquivo seja enviado
desse computador.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra c.
ferramentas distintas.
c) Certa. Não só hackers, mas qualquer acesso que não esteja autorizado a entrar
ou sair da rede.
d) Errada. O firewall PODE impedir. E se PODE impedir a entrada, PODE impedir a saída.
Certo.
Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione
regras específicas que podem negar o acesso de usuários não autorizados, assim
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Certo.
A grande pegadinha do CESPE, envolver o termo vírus no item. Muitos não pen-
sam duas vezes e já marcam ERRADO. Mas cuidado, o examinador afirmou que
o firewall PODE negar a entrada de vírus. E realmente PODE, desde que o pacote
Certo.
Observe a palavra mágica: CAPAZ. O termo CAPAZ significa que PODE proteger e
ciosos de um computador. Não detecta somente vírus, mas sim outros tipos
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Além das funções básicas (detectar, anular e remover códigos maliciosos) tam-
colocar o arquivo em quarentena (área que o antivírus usa para guardar arquivos
firewall pessoal.
Principais antivírus:
maliciosos.
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
computador.
c) antivírus não detecta nem remove vírus existentes no conteúdo de pen drives.
Letra e.
ser contaminados por vírus. A forma mais comum de contaminação ocorre por
denomina-se
a) lixeira.
b) disco rígido.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
c) pasta spam.
d) área de trabalho.
e) quarentena.
Letra e.
lizados para detectar e eliminar vírus de computador que já tenham uma vacina
equivalente, assim como manter em quarentena vírus que ainda não possuem
vacina.
Certo.
Certo.
ros de um usuário.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Errado.
O CESPE tem o costume de associar a eficácia dos antivírus aos golpes praticados na
pista enviar e-mails, sites, mensagens falsas a vítimas para coletar dados pessoais
delas. Portanto, o antivírus não iria ser muito eficaz, pois depende mais da vontade
de equipamentos).
2 – Backup deve ser feito sempre em local separado do original. Não existe uma
3 – Backup pode ser feito em: cd, dvd, bluray, fitas magnéticas (DAT), hd exter-
(cloud Storage).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
sistema.
mas não os marca como arquivos que passaram por backup (ou seja, o atributo
de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de
arquivos entre os backups normal e incremental, pois ela não afeta essas outras
operações de backup.
Obs.: no Windows, todos os arquivos têm 3 atributos básicos: oculto, somente lei-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Backup Simples
os arquivos selecionados e os marca como arquivos que passaram por backup (ou
backup normal é executado quando você cria um conjunto de backup pela primeira
vez.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
É o backup mais importante de todos. Sempre será o primeiro a ser feito em uma
política de backup.
Diário: um backup diário copia todos os arquivos selecionados que foram modi-
ficados no dia de execução do backup diário. Os arquivos não são marcados como
Compacta os
Limpa os
O que grava? dados e controla Detalhes
marcadores?
erros?
Backup diário
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
backup diferencial.
Compacta os
Limpa os
O que grava? dados e con- Detalhes
marcadores?
trola erros?
Arquivos e pastas criados É acumulativo. A recuperação
ou alterados após o último Não Sim dos dados pode ser demorada,
backup. se houverem muitas alterações.
Backup diferencial
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 32 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
restaurar os dados.
Compacta os
Limpa os marca-
O que grava? dados e con- Detalhes
dores?
trola erros?
É o backup mais rápido,
Arquivos e pastas criados
mas a restauração pode
ou alterados após o último Sim Sim
ser demorada. Usa pouco
backup.
espaço de mídia.
Backup incremental
cada colaborador que providenciasse a rotina diária de backup para a proteção dos
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
b) Com o objetivo de reduzir gastos, é aconselhável fazer o backup nos discos rígi-
gem em relação aos cd-rom, pois há pen drives com maior capacidade de armaze-
Letra d.
Os cd-rom tem uma capacidade limitada a 650MB. E qualquer pen drive, hoje, tem
Certo.
Os dados nas mãos de empresas como a Google, Microsoft e Apple, por exemplo,
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
mais indicado é o
a) diferencial.
b) incremental
c) periódico.
d) diário.
e) completo.
Letra e.
putacional.
Certo.
O armazenamento deve ser feito em mídias diferentes, isso constitui uma forma
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Errado.
parte lógica (software). Para garantir a parte física, seria necessária uma re-
problema.
2. Em geral, o backup é uma tarefa essencial para todos os que usam com-
ser uma impressora, CPU ou monitor, que servirá para substituir temporaria-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra e.
2 – Tarefa para todos, pena que nem todos têm essa consciência.
formática de uma grande empresa está o backup dos arquivos. Considere que
guinte maneira:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
mática que recuperasse alguns arquivos que foram apagados por engano. Assinale
a opção que indica a sequência correta dos backups a serem restaurados nessa
situação.
b) quarta-feira e quinta-feira
c) domingo apenas
d) domingo e quarta-feira
Letra d.
Se o backup é feito as 23h e os arquivos apagados a tarde, sabemos que não existe
pleto (normal), ele cria a base e é sempre o primeiro a ser feito. Observe que, na
os dados, então ele contém o da segunda-feira e terça-feira. Por isso basta ter o
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 38 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra d.
I) Certo. O backup diferencial é acumulativo, então conterá todos os arquivos al-
terados desde o último normal.
II) Errado. O item tem apenas um pequeno erro, a palavra “não”. O backup incre-
mental conterá apenas os arquivos alterados desde o último normal.
III) Certo. Uma das desvantagens do backup incremental. Cada disco possui ape-
nas o que foi alterado, então seria necessário todos os discos para a recuperação.
Perdeu um disco, perdeu dados na recuperação.
IV) Errado. É POSSÍVEL a recuperação com apenas dois discos no backup diferen-
cial (acumulativo) – o último normal e o último diferencial.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
a) completo.
b) incremental.
c) diferencial.
d) contínuo.
e) periódico.
Letra a.
III – A operação de um hot backup tem como característica permitir que o sistema
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.
Letra d.
III – Hot backup (backup quente) não precisa tirar o sistema do ar (on-line).
Confidencialidade.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
simétrico, aluno(a)? Algo paralelo, padrão, único, singular... (1 chave). E o que se-
ria algo assimétrico? Algo que varia, altera, plural... (2 chaves). Se você recordou,
nhuma pessoa que não tiver acesso a essa chave poderá ler a mensagem. Isso faz
com que essa chave seja mantida em segredo (privada), conhecida apenas pelo
1. Chave significa uma senha ou código que é gerado por meio de um programa
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
que a chave possa ser compartilhada entre pessoas ou entidades que desejem tro-
Observe:
AES;
Twofish;
Serpent;
Blowfish;
CAST5;
RC4;
IDEA.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 43 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
rentes (pública e privada) em que, não sendo possível obter uma chave a partir da
que foi cifrado pela outra. Com essa característica, é possível que uma das chaves
1. Chave significa uma senha ou código que é gerado por meio de um programa
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 44 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Chave pública: pública no que se refere ao grau de acesso, ou seja, todos co-
nhecem ou têm acesso a essa chave. Até mesmo o invasor a conhece? Sim, pois
seu dono a conhece e não a divulga. Ela é utilizada para descriptografar as mensa-
Observe:
Diffie-Hellman
RSA
Merkle-Hellman
SSL
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 45 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra b.
Qual a dica fatal para você, aluno(a), não errar. Lembra que as chaves SEMPRE
como proprietário das chaves. Observe que as letras “a”, “c”, “d” e a letra “e”, todas
citam o remetente como proprietário das chaves. Apenas a letra “b” citou como
dono o destinatário.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 46 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra a.
O que mudou nas duas questões? Apenas os nomes dos personagens. A primeira
Errado.
Se usou a chave pública para cifrar, significa que está utilizando a criptografia
vada. E a chave privada SOMENTE o DESTINATÁRIO possui. Por isso, após cifrado
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 47 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipó-
tese alguma. Diferente da pública que outras pessoas podem ter acesso. Então a
por meio da utilização de uma chave privada, de modo que a pessoa ou en-
tidade que receber uma mensagem contendo este código possa verificar se
firma em cartório.
Observe:
a Autoridade Certificadora – AC. Vinculada a uma AC, tem por objetivo o recebi-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 48 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
certificado possui a chave privada que corresponde à chave pública que faz parte
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 49 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
rência, por isso as chaves eram do destinatário. Assinatura digital é o inverso. Por
ser uma ferramenta de provação, é o remetente que tem que provar ao destinatá-
rio que é ele o dono das chaves. Então na assinatura digital as chaves pertencem
ao remetente.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 50 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Observe:
tamanho fixo, chamado de valor hash ou digest. Para que seja gerado, o algoritmo
gerando a CONFIDENCIALIDADE.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 51 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
utilizá-los.
Certo.
Para uma entidade ser uma Autoridade Certificadora (A.C) precisará ser reconhe-
qual confirma que elas são originárias do signatário e não foram alteradas.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 52 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Certo.
Conceito tradicional da Assinatura Digital.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 53 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
A Certificação Digital nada mais é do que uma empresa contratar uma Autoridade
Certificadora (cartório) para provar aos seus clientes a sua autenticidade.
Observe:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 54 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
A figura acima exibe a certificação digital do meu banco. Sempre que estiver
em um site HTTPS:// irá surgir o ícone de um cadeado. Basta clicar no cadeado que
a janela com o certificado digital irá surgir. Essa janela possui a chave pública da
certificação.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 55 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
O usuário acessa o site de seu banco; quando for entrar em sua conta, o banco
(A.R), solicita a chave pública para a Autoridade Certificadora (A.C) que a emite. O
usuário entra, faz a transação e autentica com a sua chave privada (token, cartão
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 56 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Errado.
Todo certificado digital irá possuir uma data de validade, que dependerá da contra-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 57 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
a) A infraestrutura de chaves públicas é uma rede privada que garante que seus
b) Uma autoridade de registro emite o par de chaves do usuário que podem ser
c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível
ários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis.
Letra d.
Certificadora.
cadoras.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 58 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
assinar a mensagem.
seu trâmite.
Letra b.
b) Certa. Volte na figura explicativa sobre a Assinatura Digital e verá que é exata-
mente assim.
e) Errada. Biometria não tem ligação com assinatura digital. Ferramentas distintas.
pública.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 59 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja con-
Letra c.
em tais documentos.
Errado.
que a consequência disso será o sigilo (confidencialidade). Por mais que o Certifica-
do Digital contenha uma Assinatura Digital, quem irá gerar o sigilo é a Criptografia.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 60 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
sabe onde procurar por elas, utilizando de técnicas das mais variadas.
Cracker: é o termo usado para designar quem pratica a quebra (ou cracking)
de um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado
em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso
deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado
pelo cracking.”
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 61 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles
precisam deixar um aviso de que estiveram lá, algumas vezes destruindo partes
do sistema, e até aniquilando com tudo o que veem pela frente. Também são atri-
buídos aos crackers programas que retiram travas em softwares, bem como os
relacionadas à pirataria.
• Gray hat: ”chapéu cinza” tem esse nome porque atua em uma área meio
branco.
Existem outros:
• Lammer (Novato): lammer é aquele cara que quer aprender sobre Hackers.
acesso dos usuários. Utilizam diversas técnicas para obter essas informações.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 62 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
enviadas para usuário onde tiveram seus e-mails vendidos ou obtidos por in-
colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez
que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conver-
a) Worm
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 63 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
b) Hacker
c) Trojan
d) Malware
e) Cracker
Letra e.
Observe que o examinador colocou os 2 (dois) termos nas respostas. Como cheguei
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 64 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
a) Firewall
c) Antispyware
d) Certificado Digital
e) Antivírus
Letra a.
mos a resposta? Não! Então seguimos a vida, pois iremos achar questões em que
• Vírus;
• Worms e Bots;
• Cavalos de Troia;
• Spyware;
• Ransomware.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 65 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
rém tem que saber estudar o que é cobrado nos principais concursos. Estude os
malwares “raízes”, aqueles que estão sempre presentes nas principais provas. E
malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos,
Certo.
Não citou todos os malwares, mas também não limitou apenas aos três subgrupos.
evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máqui-
Errado.
Malware não é mecanismo de defesa, mas sim a categoria daqueles que fazem o
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 66 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
• Fase Dormente: o vírus permanece inativo. O vírus é ativado por algum even-
• Fase de Disparo: o vírus é ativado para executar a função para o qual foi de-
senvolvido;
operacional.
• Vírus de macro: comuns em arquivos do Word e Excel são vírus que ficam
anexados ao arquivo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 67 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
• Vírus criptografados: são vírus que tem seu código fonte (linhas de coman-
do) criptografadas, ou seja, os caracteres da programação são alterados por
outros caracteres. Tudo isso para dificultar sua interpretação e consequente-
mente seu antídoto.
• Vírus polimórficos: destaca-se por multiplicarem-se com facilidade e para
cada novo vírus gerado seu código fonte é alterado.
• Vírus Stealth: vírus invisível, inteligente... Consegue empregar técnicas de
ocultação quando infecta um arquivo.
• Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e
recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo
ou como parte do próprio e-mail escrito em formato HTML.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 68 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
o execute.
Letra b.
Pelo simples fato de receber o e-mail não terá seu computador infectado. O arquivo
dor deu um duplo clique sobre um programa recebido por e-mail, executando-o, e
seu computador foi infectado por um malware que se propaga inserindo cópias de
a) warm.
b) vírus.
c) rootkit.
d) botnet.
e) backdoor.
Letra b.
programas e/ou arquivos.” Somente o vírus tem essa característica de infectar ar-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 69 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
de computador não conseguem criptografar seus códigos, razão pela qual são sem-
Errado.
tema de heurística não suspeitar, o vírus irá agir livremente em nosso sistema.
Certo.
Definição correta sobre vírus. Como tive certeza de ser vírus? Quando o examinador
em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os
vírus orgânicos.
Certo.
O motivo desse malware se chamar vírus é justamente por fazer uma analogia aos
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 70 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
fazer com que sejam executados toda vez que o computador for iniciado.
Certo.
putador podem gerar informações falsas em redes sociais com o intuito de se pro-
pagarem.
Certo.
podem ser infectados por vírus ou serem portadores deles, marque a alternativa
com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.
a) .doc
b) .docx
c) .txt
d) .xls
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 71 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra c.
.TXT é um arquivo de texto sem formatação, por isso, não contém Scripts de pro-
gramação de Macro, muito usados em arquivos do Office como citados nas outras
alternativas.
atualidade, cuja principal característica é a inteligência, foi criado para agir de for-
seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção
Errado.
nossa aula de Internet, Intranet... Pois bem, mais um item na mesma lógica. Mes-
mo sem saber o que é stealth, eu não desistiria do item, continuaria lendo até o
vírus de macro.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 72 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
item, observe: “foi criado para agir de forma oculta...” e no final: “não consegue
O worm não é um vírus, pois não embute cópias de si mesmo em outros programas
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 73 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no
Letra a.
Certo.
Conceito de worm. Observe uma parte importante no item é a ideia que infectam
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 74 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Errado.
Já o segundo período deixou o item errado, pois o firewall não seria a melhor op-
ção. A melhor opção é ter os 2 (dois), antivírus e firewall pois um não faz o papel
do outro.
grama hospedeiro.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 75 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Errado.
Cuidado com um único detalhe do item, “anexados a algum outro programa...”
quem anexa a algum outro programa é o vírus e não o worm. Worm é autossufi-
ciente e não tem capacidade para infectar arquivo ou programa.
Letra c.
a) Errada. Cavalo de Troia.
b) Errada. Bot.
c) Certa. WORM.
d) Errada. Backdoor.
e) Errada. Bot.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 76 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
o invasor que permitem que ele seja controlado remotamente. Possui processo de
estava infectado por bots maliciosos. A primeira ação que o analista deve realizar
instalação.
d) Abrir uma ordem de serviço para que o suporte técnico examine o computador.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 77 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra e.
dem ser controlados remotamente bem como podem atacar outros computadores
Certo.
pelos bots, os quais são programas similares ao worm e que possuem mecanismos
de controle remoto.
Certo.
recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, pro-
tetor de tela, jogo etc), que além de executar funções para as quais foi aparente-
o conhecimento do usuário.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 78 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
que estão sendo utilizadas etc. Estas informações são utilizadas pelo invasor para
Trata-se do Digmine, um malware que usa sistemas infectados para extrair a crip-
tomoeda Monero. Esse malware é enviado às vítimas como um link para um arquivo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 79 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra
a) trojan.
b) backdoor.
c) adware.
d) rootkit.
e) ransomware.
Letra a.
Ideia chave do enunciado é o disfarce. Você baixa um programa e vem outro no lugar.
Errado.
Você confiaria? Jamais abra anexo suspeito, nem do seu melhor amigo!!
o seu sistema.
Certo.
dos Gregos e Troianos... Presente de grego que liberou os soldados para abrirem o
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 80 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
malware capaz de registrar as teclas que são digitadas em uma estação de traba-
lho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou)
compartilhados.
a) boot
b) cavalo de troia
c) macro
d) melissa
Letra b.
Questão extremamente confusa, apesar de abrir margem para o acerto por eli-
como o citado no enunciado da questão. O cavalo de troia pode trazer na sua insta-
uma margem mais fácil para responder. Ao citar: “acessar arquivos em drives locais
e(ou) compartilhados...”.
cria uma ou mais falhas de segurança para dar acesso ao sistema operacional a
pessoas não autorizadas. Esta falha de segurança criada é análoga a uma porta
dos fundos por onde a pessoa mal-intencionada pode entrar (invadir) o sistema.
dem ser obra de terceiros, usando para isso um vírus, verme ou cavalo de Troia.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 81 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
nome de backdoor.
computador para que ele engane os invasores, que, ao acessarem uma porta falsa,
Errado.
Item abordando uma ferramenta de segurança que lembra o Honey Pot (potinho
de mel). Consiste em criar redes falsas para atrair os invasores, preservando o sis-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 82 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
a) Backdoor.
b) Spyware.
c) Worm.
d) Rootkit.
Letra a.
comprometido.
mite essa informação a uma entidade externa na Internet, sem o seu conhecimento
nem o seu consentimento. Diferem dos cavalos de Troia por não terem como obje-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 83 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
tivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade
externa, por um hacker. Pode ser usado tanto de forma legítima quanto maliciosa,
nitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser
considerado de uso:
usuário, registrando por exemplo, as páginas da web visitadas por ele através da
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 84 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Certo.
Atenção! Spam e pop-up não são malwares. Spam, são e-mails enviados em massa
sem a solicitação do destinatário. Geralmente com propagandas e ofertas. Porém,
nada impede de se usar um Spam para espalhar algum malware. Pop-up são jane-
las que se abrem na tela do computador exibindo propagandas e avisos repetida-
mente. Porém, nada impede de se usar uma pop-up para espalhar algum malware.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 85 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
load de músicas da internet foi notado que o navegador internet passou a mostrar
uma janela, outra é apresentada em seguida de forma contínua. Esse efeito é ca-
a) adware.
b) spyware.
c) botnet.
d) worm.
e) rootkit.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 86 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
esses programas, é o
a) Cavalo de Troia.
b) Keylogger.
c) worm.
d) Adware.
e) vírus.
Letra d.
computador.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 87 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
uma lan house e digitou os respectivos dados no teclado para acessar a própria
conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois,
Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma dife-
rença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo mo-
vimentado essa conta. O fato indica que uma ameaça cibernética estava instalada
Com base no referido caso hipotético, assinale a alternativa que indica o nome da
citada ameaça.
a) Firewall.
b) Keylogger.
c) Antispyware.
d) Adware.
e) Spam.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 88 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra b.
sentar propagandas, seja por meio de um browser, seja por meio de algum outro
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 89 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
prometido, por meio da inclusão de serviços criados ou modificados para este fim.
Letra c.
um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse
a) spywares e adwares.
b) keyloggers e adwares.
c) screenloggers e adwares.
d) phishing e pharming.
e) keyloggers e screenloggers.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 90 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra e.
O uso do teclado virtual é justamente para evitar o keylogger pelo fato de digitar a
senha com o mouse. E o fato de as teclas mudarem de lugar no clique, para evitar
o screenlogger.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 91 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
dessas informações, pode-se concluir que o tipo de malware que atacou o compu-
tador do Luis é
a) Hijacker.
b) Rootkit.
c) Worm.
d) Bootnet.
e) Keylogger.
Letra a.
Se apresentou uma página inicial diferente do que ele configurou, significa que
houve um sequestro do Browser. Conclusão: hijacker (sequestrador).
ser usado para: remover evidências em arquivos de logs; instalar outros códigos
mas e as técnicas que o compõe são usadas para obter acesso privilegiado a um
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 92 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
c) camuflar-se para impedir que seu código seja encontrado por um antivírus.
Letra c.
Das alternativas, a letra “c”, menciona uma das características do malware, escon-
der para evitar que seu código seja localizado por um antivírus.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 93 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 94 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
a) bot.
b) spyware.
c) backdoor.
d) ransomware.
e) rootkit.
Letra d.
somware.
aplicada.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 95 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.
Letra a.
Malware fácil de acertar. Basta guardar a tradução dele Ransom (resgate). O exa-
resgate.
com informações da BBC, Estados Unidos, China, Rússia, Itália e Vietnã têm pro-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 96 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
nico NHS também foi atingido por criminosos virtuais, de acordo com informações
está respondendo aos ataques e, por conta dessa situação, diversos hospitais ao
dados bloqueados. Alguns relatos informam que os malwares estão cobrando US$
chega por e-mail e afeta, até então, apenas computadores com o sistema opera-
cional Windows.
(Adaptado de: http://noticias.r7.com/tecnologia-e-ciencia/internet-sob-alerta-ataque-hacker-
-derruba-sistemas-de-empresas-em-todo-o-mundo-12052017)
a) ransomware.
b) spoofing.
c) sniffing.
d) defacement.
e) DoS.
Letra a.
resgate (ransom).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 97 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
do ar.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 98 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
tudados hoje
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 99 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Golpes Virtuais
dados sigilosos. O nome desse famoso golpe é Engenharia Social. Com a populari-
sites falsos são criados para obter dados sigilosos das vítimas.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 100 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
e que procura induzir o acesso às páginas falsificadas, projetadas para furtar dados
Vírus de computador e ataques de malware são os tipos mais comuns de crime ci-
bernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses
crimes mundialmente.
também são alvos de golpes (scams) on-line, ataques de phishing, roubo de perfis
de redes sociais e fraude de cartão de crédito. 7% dos adultos até mesmo se depa-
res estão ativos e quais serviços estão sendo disponibilizados por eles.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 101 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
c) armazena tudo o que o usuário digita pelo teclado do computador e depois ob-
d) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi en-
Letra b.
exemplo, em enviar um e-mail com conteúdo falso, com links que apontem para pági-
nas também falsas, no intuito de coletar informações privativas, como CPF e senhas.
Certo.
Exatamente! “Pescar” dados do usuário por meio de e-mails ou sites falsos! Enge-
técnica utilizada por um fraudador para obter dados pessoais de usuários desavi-
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 102 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Certo.
a coleta de dados.
putador. Há diversos tipos de ataques virtuais, alguns relacionados com acesso in-
utilizando mensagens falsas e fazendo a vítima acreditar que esta fornecendo tais
a) Spam.
b) spyware.
c) phishing.
d) trojan.
e) worms.
Letra c.
Observe o trecho do enunciado: “Um novo tipo de golpe tem como objetivos cap-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 103 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
utilizando mensagens falsas e fazendo a vítima acreditar que esta fornecendo tais
ções do usuário.
Errado.
phishing.
Certo.
item devido a essa afirmação. A banca não acatou o recurso e publicou a seguinte
justificativa:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 104 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
usa e-mail e sites fraudulentos que são projetados para roubar seus dados ou
gens de e-mail fraudulentas com links para sites fraudulentos que parecem vir
solicitar que você forneça informações pessoais. Os criminosos podem usar es-
sas informações para diversos tipos de fraude, como roubar o dinheiro de sua
conta, abrir novas contas em seu nome ou obter documentos oficiais usando
sua identidade.”
para roubar a informação antes de levar o usuário ao site real. O programa mal-in-
usuário a acreditar nele o bastante para inserir seus dados pessoais no site falsifi-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 105 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Internet para um IP falso que irá direcionar a vítima a um site falso, mas idêntico
ao do banco mencionado.
a) corromper o DNS, fazendo com que a URL de um site passe a apontar para um
falso servidor.
gestionar a rede.
dereços de sites.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 106 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
cio eletrônico para comprar produtos de seu interesse, Maria percebeu que estava
sendo redirecionada para sites muito semelhantes aos verdadeiros, mas que não
a) vírus.
b) worm.
c) trojan.
d) backdoor.
e) pharming.
Letra e.
Observe o trecho: “Maria percebeu que estava sendo redirecionada para sites mui-
Ataques Virtuais
tador ou uma rede conectada à Internet. O objetivo do ataque DOS não é de roubar
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 107 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra b.
Conceito ao pé da letra sobre o ataque de DOS.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 108 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade
de processamento.
Nesses casos, as máquinas funcionam normalmente até que o hacker envie um co-
mando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o
e) Negação de Serviço.
Letra e.
a) Negação por Excesso de Força Bruta: ataques que tentam adivinhar o nome de
b) Negação de Acesso por Colisão: quando ocorre uma colisão de pacotes entre
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 109 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
c) Negação de Tráfego por Telnet: excesso de tráfego por meio de acessos remotos
(telnet). Negação por Intrusão: negação que poderia ser gerada por um IPS (Sis-
tema de prevenção de intrusos) em um firewall.
e) Observe a primeira parte do enunciado: “De tempos em tempos, observa-se na
imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de
rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade
de processamento...” Sites inoperantes/fora do ar. Ataque de Negação de Serviço.
Letra a.
Se tirou de operação, ficou inoperante. Houve um ataque de negação de serviço.
Boatos Virtuais
Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo
alarmante ou falso e que, geralmente, tem como remetente, ou aponta como auto-
ra, alguma instituição, empresa importante ou órgão governamental. Por meio de
uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar infor-
mações sem sentido e tentativas de golpes, como correntes e pirâmides.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 110 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Como sabemos se essas mensagens são falsas? Alguns cuidados, como, por
exemplo:
3 – Apresentação de contradições.
a) Hoax.
b) Worms.
c) Trojans.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 111 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
d) Spam.
e) Backdoors.
Letra a.
(hoax).
crianças que estão prestes a morrer de câncer etc. Este conceito se refere à
a) hoaxes.
b) cookies.
c) spams.
d) firewalls.
e) backdoors.
Letra a.
Atenção: observe que o enunciado da questão sugeriu a vinda de vírus nos Hoaxes.
Ainda bem que o examinador usou a palavra “podem”, pois, os Hoaxes não têm
objetivos de trazer vírus, mas sim de espalhar notícias falsas a fim de torná-las
verdadeiras.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 112 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
falsas recebidas por e-mail, muitas delas de cunho dramático ou religioso, com o
objetivo de atrair a atenção da pessoa e então direcioná-la para algum sítio, ofe-
recendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em
Anulada.
Examinador se precipitou quando citou que os Hoaxes têm como objetivo direcio-
nar a vítima para algum sítio... Esse não é o objetivo dos Hoaxes. Objetivo é apenas
espalhar boatos.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 113 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
QUESTÕES DE CONCURSO
C:\Users\usuário\Documentos.
DVD-R.
original.
arquivos
em um pen drive.
magnética.
backup.
II – O backup incremental faz a cópia dos arquivos que foram alterados ou cria-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 114 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
a) I – F; II – F; III – V.
b) I – V; II – F; III – F.
c) I – V; II – V; III – F.
d) I – V; II – V; III – V.
e) I – F; II – F; III – F.
opção correta.
das operações.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 115 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
rança da informação.
II – Não repúdio indica que o remetente de uma mensagem não deve ser capaz
a) I e III.
b) I e IV.
c) II e III.
d) I, II e IV.
pos de ambientes. Para resolver alguns dos riscos que estas redes oferecem, foram
III – WPA-2
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 116 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
para baixo.
a) I – II – III
b) III – I – II
c) I – III – II
d) II – I – III
e) III – II – I
I – Malware que tem como finalidade armazenar tudo o que é digitado pelo usu-
III – É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 117 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 118 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 119 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Questão 11 (FCC/ALESE/TÉCNICO) Uma ação que NÃO potencializa o risco de gol-
b) entrar em sites para baixar uma faixa musical, álbum ou filmes sem pagar.
d) utilizar Virtual Private Network confiável para acessar a Internet em locais públicos.
pode sofrer com um tipo de malware cuja invasão é realizada com o intuito de cau-
ções para as quais foi aparentemente projetado, também executa outras funções
cessitam ser explicitamente executados para que sejam instalados, mas também
pode ser instalado por atacantes que, após invadirem o computador, alteram pro-
gramas já existentes para que também executem ações maliciosas. Este malware
é denominado
a) worn.
b) rootkit.
c) trojan.
d) wanna cry.
e) ransomware.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 120 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
mppi.mp.br/ para efetuar uma pesquisa sobre peças processuais, um usuário fi-
reço, especificamente em wwws., significa que todo acesso a esse sítio é seguro,
uma vez que os dados trafegados entre o computador do usuário e o servidor são
criptografados.
sos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos
da vítima, identidades essas que podem ser usadas para atividades maliciosas
sociais.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 121 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
plo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo
sistemas.
jam muito eficientes, elas não conseguem realizar uma verificação no conteúdo dos
e-mails.
possam surgir.
denciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 122 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 123 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
b) Antivírus.
d) Firewall.
seguir.
I – Você recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar
so no computador.
III – Você recebe uma mensagem eletrônica contendo um formulário com campos
golpistas.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 124 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
constam em:
a) I e II, somente.
c) IV, somente.
e) I e III, somente.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 125 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
GABARITO
1. d 24. d
2. d 25. c
3. a 26. d
4. c 27. d
5. b
6. c
7. c
8. e
9. c
10. d
11. d
12. c
13. C
14. E
15. C
16. C
17. C
18. E
19. C
20. C
21. E
22. X
23. C
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 126 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Sistema de Informação
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 127 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Classificação
zadas.
da organização.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 128 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
• SISTEMA / PROGRAMA
• FLUXO DE PROCESSAMENTO
• DISPOSITIVOS DE ARMAZENAMENTO
• SISTEMA OPERACIONAL
• LINGUAGENS DE PROGRAMAÇÃO
• TIPOS DE ARQUIVOS
mino da anterior)
• BACKUP DE ARQUIVOS
• ARQUIVOS DE LOG
• CRIPTOGRAFIA
• VÍRUS /ANTIVÍRUS
• COMPACTADORES DE ARQUIVOS
• SISTEMAS DE INFORMAÇÃO
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 129 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
ASI – Conceitos de TI
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 130 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
• reduzir custos.
consumidor final.
processamento.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 131 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
de sistemas e programadores.
banco de dados.
ótimo.
organização.
ASI – Segurança de TI
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 132 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
ços adequados e no tempo certo são a chave para a maioria das organizações
estável, podendo ser danificados por desastres naturais como fogo, inunda-
confiança for destruída, o impacto para a entidade pode ser comparado a pró-
são particularmente atrativos para ladrões, por serem em alguns casos por-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 133 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
• Ausência de papel.
• Aprovações eletrônicas.
• Complexidade de operações.
Ameaças
• Prestadores de Serviços.
• Funcionários insatisfeitos.
• Falta de políticas.
• Crime organizado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 134 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
• Falta de conscientização.
• Hacker.
• Falta de legislação.
• Falhas de desenvolvimento.
Crenças
Principais Causas
• Fraudes e sabotagens.
• Erros de hardware.
• Erros de lógica.
• Erros de operação.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 135 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
• Erros de arredondamento.
• Construção adequada.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 136 de 138
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
• Sistemas de criptografia.
sistema de informação.
Fabrício Melo
@infocomfabricio
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 137 de 138
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.