Você está na página 1de 183

INFORMÁTICA

Segurança da Informação

SISTEMA DE ENSINO

Livro Eletrônico
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Sumário
Segurança da Informação e Backup. . .....................................................................................................................4
Introdução.............................................................................................................................................................................4
Princípios da Segurança da Informação...............................................................................................................4
Políticas de Segurança..................................................................................................................................................7
Política de Mesa Limpa.. ..............................................................................................................................................17
Criptografia.......................................................................................................................................................................40
Malwares (Códigos Maliciosos). . ..........................................................................................................................56
Golpes Virtuais.. ...............................................................................................................................................................81
Ataques Virtuais.. ...........................................................................................................................................................86
Boatos Virtuais............................................................................................................................................................... 88
Outros Malwares. . ..........................................................................................................................................................90
Sniffing.................................................................................................................................................................................90
Spoofing..............................................................................................................................................................................90
Spam...................................................................................................................................................................................... 93
Resumo................................................................................................................................................................................95
Questões de Concurso..............................................................................................................................................122
Gabarito.............................................................................................................................................................................143
Gabarito Comentado................................................................................................................................................. 144

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 2 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Apresentação

Hoje, iniciaremos nossa aula sobre segurança da informação. Através de um minucioso


estudo, escolhi, criteriosamente, questões que irão suprir as suas necessidades para a sua
aprovação.
Quero pedir um favor: avalie nossa aula, é rápido e fácil, e deixe sugestões de melhoria.
Ficarei extremamente feliz com o feedback e trabalharei ainda mais para torná-la ainda melhor.
Tenho muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado.
Seja bem-vindo(a)!
A nossa aula é baseada na cartilha do Cert.Br e normas ABNT NBR ISO/IEC 27002:2013,
fontes constantes das principais bancas do Brasil.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 3 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

SEGURANÇA DA INFORMAÇÃO E BACKUP


Introdução
A segurança da informação é um conjunto de princípios, técnicas, protocolos, normas e
regras que visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário
com a grande troca de informações entre os computadores (transações financeiras e até uma
simples conversação em salas de bate-papo) e, principalmente, com a vulnerabilidade ofereci-
da pelos sistemas.

Muito cuidado com os termos “impossível”, “absoluto” e “ilimitado”. São termos que não se
encaixam em segurança da informação, pois a segurança nunca será absoluta!

Aluno(a), para alcançarmos o objetivo de aprender toda essa parte de segurança, é neces-
sário conhecer primeiramente os princípios básicos que a norteiam.

Princípios da Segurança da Informação


• Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários
autorizados. Geralmente, restringe o acesso.
• Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão, ou
seja, é a garantia da exatidão e completeza da informação.
• Disponibilidade: é a garantia de que um sistema estará disponível a qualquer momento
para solicitações.
• Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que o
usuário é o usuário legítimo.
• Conformidade (legalidade): a segurança da informação também deve assegurar que
seus processos obedeçam às leis e normas.

A junção de todos esses princípios gera a confiabilidade do sistema.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 4 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Alguns autores citam um 6­­º (sexto) princípio:


• Não repúdio (irretratabilidade): é a garantia de que uma pessoa não consiga negar um
ato ou documento de sua autoria. Essa garantia é condição necessária para a validade
jurídica de documentos e transações digitais. Só se pode garantir o não repúdio quando
houver autenticidade e integridade (ou seja, quando for possível determinar quem man-
dou a mensagem e garantir que esta não foi alterada).

001. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Para o estabelecimento de padrões de segu-


rança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comu-
nicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
a) confidencialidade.
b) autenticidade.
c) integridade.
d) conformidade.
e) disponibilidade.

Legitimidade = autenticidade.
Letra b.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 5 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

002. (CEBRASPE/TJRR/ANALISTA/2015) Disponibilidade é a propriedade do sistema, ou de


componentes do sistema, que garante que ele (sistema ou componente) e as informações nele
contidas sejam acessíveis e utilizáveis por usuário ou entidade devidamente autorizados.

Conceito do princípio da disponibilidade.


Certo.

003. (CONSULPLAN/TJMG/TÉCNICO/2017) Segurança da informação é o mecanismo de


proteção de um conjunto de informações com o objetivo de preservar o valor que elas pos-
suem para uma pessoa ou organização. Está correto o que se afirma sobre princípios básicos
de segurança da informação, EXCETO:
a) Disponibilidade garante que a informação esteja sempre disponível.
b) Integridade garante a exatidão da informação.
c) Confidencialidade garante que a informação seja acessada somente por pessoas autorizadas.
d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a informação.

Cobrou autenticidade da informação.


Letra d.

004. (CEBRASPE/MMA/ANALISTA/2014) O nobreak, equipamento programado para ser


acionado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança
aos computadores.

Nobreak é um estabilizador que possui uma bateria para manter energizados os equipamentos
por um período que pode variar de acordo com seu modelo. Com isso, o nobreak gera disponi-
bilidade do sistema e segurança aos computadores. Um exemplo é estabilizar a energia para
que o computador não receba uma carga alta o bastante para queimá-lo.
Certo.

005. (CEBRASPE/BRB/ESCRITURÁRIO/2010) Confidencialidade, um dos princípios básicos


da segurança da informação, tem como característica garantir que uma informação não seja
alterada durante o seu trânsito entre o emissor e o destinatário.

Muito cuidado para não confundir o princípio da confidencialidade com o da integridade. Nem
tudo que se altera, visualiza; nem tudo que se visualiza, altera. São princípios muito próximos:
confidencialidade (ACESSO) e integridade (ALTERAÇÃO).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 6 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Errado.

006. (IADES/CRF-TO/TÉCNICO/2019) Considerando-se os requisitos ou princípios básicos


de segurança, assinale a alternativa que melhor descreve o requisito Autorização.
a) Verifica se uma entidade é realmente o que diz ser.
b) Protege as informações contra alterações não autorizadas.
c) Evita que uma entidade negue que foi ela quem executou determinada ação.
d) Permite que uma entidade se identifique.
e) Determina as ações que uma entidade pode executar.

a) Errada. Autenticidade.
b) Errada. Integridade.
c) Errada. Não repúdio.
d) Errada. Autenticidade.
Letra e.

007. (CEBRASPE/DPU/ANALISTA/2016) Integridade, confidencialidade e disponibilidade da


informação, conceitos fundamentais de segurança da informação, são adotados na prática,
nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, crip-
tografia, autenticação de usuários e equipamentos redundantes.

Atenção com esse tipo de questão. Citou três princípios e, logo depois, três exemplos, perce-
beu? Então, precisamos analisar se os exemplos se encaixam com os princípios.
Integridade: autenticação de usuários (senha, biometria, assinatura digital, certificado di-
gital etc.).
Confidencialidade: criptografia.
Disponibilidade: equipamentos redundantes (backup físico – equipamentos reservas).
Certo.

Políticas de Segurança
De acordo com a cartilha de segurança do CERT.BR, a política de segurança define os direi-
tos e as responsabilidades de cada um em relação à segurança dos recursos computacionais
que utiliza e às penalidades às quais está sujeito, caso não a cumpra. É considerada como um
importante mecanismo de segurança, tanto para as instituições como para os usuários, pois,
com ela, é possível deixar claro o comportamento esperado de cada um. Dessa forma, casos
de mau comportamento, que estejam previstos na política, podem ser tratados de forma ade-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 7 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

quada pelas partes envolvidas. O objetivo das políticas de segurança é a prevenção. Lembre-
-se daquela tradicional frase: prevenir é melhor do que remediar!
A política de segurança pode conter outras políticas específicas, como:
• Política de senhas: define as regras sobre o uso de senhas nos recursos computacio-
nais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca;
• Política de backup: define as regras sobre a realização de cópias de segurança, como
tipo de mídia utilizado, período de retenção e frequência de execução;
• Política de privacidade: define como são tratadas as informações pessoais, sejam elas
de clientes, usuários ou funcionários;
• Política de confidencialidade: define como são tratadas as informações institucionais,
ou seja, se elas podem ser repassadas a terceiros;
• Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de
“Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computa-
cionais, os direitos e as responsabilidades de quem os utiliza e as situações que são
consideradas abusivas.

008. (IADES/SES-DF/TÉCNICO/2014) No que se refere à política de segurança, é correto afir-


mar que ela serve para definir
a) os direitos e as responsabilidades de cada um em relação à segurança dos recursos compu-
tacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida.
b) as regras acerca do uso de senhas nos recursos computacionais, como tamanho mínimo e
máximo, regra de formação e periodicidade de troca.
c) as regras quanto à realização de cópias de segurança, como tipo de mídia utilizada, período
de retenção e frequência de execução.
d) como são tratadas as informações institucionais, ou seja, se podem ser repassadas a
terceiros.
e) as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem
os utiliza e as situações que são consideradas abusivas.

É característico da IADES cobrar a opção MAIS certa.


b) Errada. Política de senhas.
c) Errada. Política de backup.
d) Errada. Política de confidencialidade.
e) Errada. Política de uso aceitável (PUA).
Letra a.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 8 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

009. (ESAF/ANAC/TÉCNICO/2016) É objetivo da política de segurança de informações


a) impedir a segregação de funções.
b) aparelhar a organização com um sistema capaz de assegurar a inviolabilidade dos ativos
de informações.
c) aparelhar a organização com um sistema capaz de assegurar acesso aos ativos de informa-
ções, de acordo com os interesses dos usuários.
d) impossibilitar quaisquer alterações das bases de dados existentes.
e) aparelhar a organização com um sistema capaz de assegurar a disponibilidade dos ativos
de informações.

a) Errada. A segregação de funções é necessária em qualquer sistema computacional. Já


imaginou um atendente ter os mesmos privilégios de acesso que o diretor no sistema de
uma empresa?
b) Certa. Se estou assegurando uma inviolabilidade, estou PREVENINDO para que o sistema
não seja invadido e violado nem se torne indisponível.
c) Errada. Princípio da disponibilidade. A disponibilidade seria a consequência da inviolabilida-
de, e não a causa ou o objetivo.
d) Errada. A base de dados precisa sofrer alterações, de acordo com as atualizações do sistema.
e) Errada. Mesma abordagem da letra c (disponibilidade).
Letra b.

As políticas de segurança podem conter outras políticas específicas:


• Acesso físico: propriedades físicas e segurança física (cadeado e até um extintor de
incêndio);
• Acesso lógico: propriedades lógicas e segurança do sistema (antivírus, firewall etc.);
• Rastreadores de acessos: monitoramento total de um sistema.

Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo que
você possui (token, assinatura digital, cartões de senhas etc.) e aquilo que você sabe (senhas,
perguntas secretas etc.).
• Senhas: de acordo com as indicações da cartilha do Cert.br:

Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lem-
brada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la.
Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente
descoberta por um atacante.

Alguns elementos que você não deve usar na elaboração de suas senhas são:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 9 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

− Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, núme-
ros de documentos, placas de carros, números de telefones e datas (esses dados
podem ser facilmente obtidos e usados por pessoas que queiram tentar se autenti-
car como você);
− Sequências de teclado: evite senhas associadas à proximidade entre os caracteres
no teclado, como “1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e po-
dem ser facilmente observadas ao serem digitadas;
− Qualquer data que possa estar relacionada a você: a data de seu aniversário ou de
seus familiares;
− Palavras que façam parte de listas: evite palavras presentes em listas publicamen-
te conhecidas, como nomes de músicas, times de futebol, personagens de filmes,
dicionários de diferentes idiomas etc. Existem programas que tentam descobrir se-
nhas combinando e testando essas palavras; portanto, estas não devem ser usadas.

Alguns elementos que você deve usar na elaboração de suas senhas são:
• Números aleatórios: quanto mais ao acaso forem os números usados, melhor será, prin-
cipalmente em sistemas que aceitem exclusivamente caracteres numéricos;
• Grande quantidade de caracteres: quanto mais longa for a senha, mais difícil será des-
cobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas,
com o uso frequente elas acabam sendo digitadas facilmente;
• Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha, mais difícil será
descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras
maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a
senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.

Algumas dicas práticas que você pode usar na elaboração de boas senhas são:
• Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a
segunda ou a última letra de cada palavra. Exemplo: com a frase “o Cravo brigou com a
Rosa debaixo de uma sacada”, você pode gerar a senha “?OCbcaRddus” (o sinal de inter-
rogação foi colocado no início para acrescentar um símbolo à senha).
• Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja
fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite ci-
tações comuns (como ditados populares) e frases que possam ser diretamente ligadas
a você (como o refrão de sua música preferida).

EXEMPLO
Se, quando criança, você sonhava em ser astronauta, pode usar como senha “1 dia ainda verei
os anéis de Saturno!!!”.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 10 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

• Faça substituições de caracteres: invente um padrão de substituição baseado, por


exemplo, na semelhança visual (“w” e “vv”) ou de fonética (“ca” e “k”) entre os caracteres.
Crie o seu próprio padrão, pois algumas trocas já são bastante óbvias.

EXEMPLO
Duplicando as letras “s” e “r”, substituindo “o” por “0” (nu ́mero zero) e usando a frase “Sol,
astro-rei do Sistema Solar”, você pode gerar a senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr”.

Existem serviços que permitem que você teste a complexidade de uma senha e que, de
acordo com critérios, podem classificá-la como sendo, por exemplo, “muito fraca”, “fraca”, “for-
te” ou “muito forte”. Ao usar esses serviços, é importante ter em mente que, mesmo que uma
senha tenha sido classificada como “muito forte”, pode ser que ela não seja uma boa senha,
caso contenha dados pessoais que não são de conhecimento do serviço, mas que podem ser
de conhecimento de um atacante.
Em roteadores sem fio (Wi-Fi), utilizar algoritmos de senhas mais seguros.
WEP (Wired Equivalent Privacy), Wi-Fi Protected Access (WPA) e Wi-Fi Protected Ac-
cess II (WPA2) são os principais algoritmos de segurança em que podemos configurar uma
rede sem fio.
O WEP é o mais antigo e é vulnerável, por ter várias falhas de segurança descobertas. WPA
melhorou a segurança, mas agora também é considerada vulnerável à intrusão. WPA2, evolu-
ção da WPA, atualmente é a mais usada, embora já tenha sido lançado o padrão WPA3.
• Token: é um sistema gerador de senhas, para garantir a segurança de uma autenticação
e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois de
determinado tempo.

Considerado uma senha descartável, o Token deixa de ser válido depois de alguns segun-
dos, o que garante a sua segurança.
Quando fazemos alguma transação em nossa conta bancária, seja por aplicativo ou site,
é comum o banco pedir essa senha, para que ele possa validar o processo. Então, esse é o
Token, um sistema que pede uma senha de seis dígitos, a qual precisa ser gerada na hora, to-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 11 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

talmente diferente da senha que usamos em nosso cartão ou para acessar a conta. Token faz
parte do grupo: aquilo que você possui.
Atualmente, alguns bancos utilizam o ITOKEN – Token na forma de um software embutido
no próprio app (aplicativo) do banco que utilizamos em nossos smartphones.

• Biometria: física – digital, íris, veias da palma da mão, face, odor etc.; comportamental
– voz, caminhado, ass. digitalizada e digitação. Biometria faz parte do grupo: aquilo que
você é.
• Autenticação de dois fatores: a verificação ou autenticação em duas etapas (two-factor
authentication, também chamada de “aprovação de login, verificação ou autenticação
em dois fatores” ou, ainda, “verificação ou autenticação em dois passos”) adiciona uma
segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevi-
damente acessada, mesmo com o conhecimento da senha. É um recurso opcional ofe-
recido por diversos serviços de internet, como webmail, redes sociais, internet banking e
armazenamento em nuvem. Na verificação em duas etapas, são utilizados dois passos
de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de
verificação, fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante
venha a descobrir uma senha, ela, isoladamente, não será suficiente para que ele consi-
ga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a
invasão mais difícil de ser realizada.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 12 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

O IOS (sistema que equipa os dispositivos móveis da Apple) utiliza o aplicativo SENHAS,
que pode gerar um código de verificação temporário, o qual servirá como uma autenticação
em dois passos.

010. (CEBRASPE/SEPLAGEDUC/ANALISTA/2009) O controle de acesso físico é uma das


formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máqui-
na conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra
rede de computador.

O acesso a partir de outra rede não será impedido por meio de controle físico. Acesso remoto
será impedido por meio de controles lógicos.
Errado.

011. (CEBRASPE/TRT/TÉCNICO/2013) Os mecanismos utilizados para a segurança da in-


formação consistem em controles físicos e controles lógicos. Os controles físicos constituem
barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.

Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. Exemplos:
porta, parede, cadeado, catraca etc. Lembrando que, em uma barreira física, pode existir um

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 13 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

hardware. Exemplo: uma porta com um leitor biométrico. Já os controles lógicos realmente
são implementados por meio de softwares.
Errado.

012. (QUADRIX/CFO/ANALISTA/2017) Um dos procedimentos adotados pelas organizações


em relação à segurança da informação refere-se ao monitoramento das áreas sensíveis que
podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes
sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações.

Imagina aquele funcionário que gosta de postar fotos sobre o seu local de trabalho, onde apa-
recem a estrutura interna da organização, o sistema computacional, a sala de telemetria, a
rotina de trabalhos etc. Pode ser um prato cheio para os invasores conhecerem a organização,
a fim de gerarem ataques e invasões.
Certo.

013. (FCC/TRT-14/ANALISTA/2018) Crime cibernético é todo crime que é executado online e


inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de se-
gurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é
a) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos)
em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um
aplicativo de gerenciamento de senhas.
b) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem
mecanismos de segurança como firewall, antivírus e antispyware.
c) gerenciar as configurações de mídias sociais para manter a maior parte das informações
pessoais e privadas bloqueadas.
d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP
ou com uma Virtual Protect Network − VPN.
e) usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antiví-
rus, como o LibreOffice Security Suit.

Por elas serem extensões das nossas vidas, o cuidado com as mídias sociais é imprescindível.
Letra c.

014. (QUADRIX/CRP-2/ASSISTENTE/2018) A política de uso aceitável normalmente faz par-


te da política de segurança da informação das organizações e é disponibilizada na página web
ou no momento em que o funcionário passa a ter acesso aos recursos computacionais. Sendo

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 14 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

assim, consiste em uma situação que geralmente não é considerada como de uso abusivo, ou
seja, que não infringe a política de uso aceitável, o(a)
a) compartilhamento de senhas.
b) uso de senha fácil de ser descoberta.
c) distribuição não autorizada de material protegido por direitos autorais.
d) divulgação de informações confidenciais.
e) envio de mensagens com objetivo de difamar alguém.

Observe que ele pediu exemplo de USO ABUSIVO. Uma senha fraca não é um exemplo de
uso abusivo.
Desde que seja documentado nas políticas de segurança, é legal o monitoramento da rede e
do sistema computacional da empresa. Caso o colaborador quebre alguma regra, poderá ser
demitido por justa causa.
Letra b.

015. (FGV/TCE-SE/MÉDICO/2015) Considere as seguintes escolhas que Maria fez para sua
senha pessoal:
+ + TeleFoNe + +
10121978
Segredo # $ & %
Telefone = Mudo
= SeGREdo!
Dessas senhas, a mais fraca é a:
a) primeira;
b) segunda;
c) terceira;
d) quarta;
e) quinta.

Observe que a Maria utilizou uma data na segunda opção: 10/12/1978. Ainda, usou apenas
números e repetiu o número 1 três vezes.
Letra b.

016. (FEPESE/PC-SC/ESCRIVÃO/2017) Vários problemas de segurança surgiram a partir do


crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrup-
ção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 15 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de


autenticação, que consiste na verificação da identidade dos usuários.
Com relação a este assunto são realizadas as seguintes afirmativas:
1. A verificação ou autenticação em duas etapas (two-factor authentication, também chamada
de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou
autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma
conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da se-
nha. É um recurso opcional oferecido por diversos serviços de internet, como Webmail, redes
sociais, internet Banking e de armazenamento em nuvem.
2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma
dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de
uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamen-
te, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar
a segunda etapa, o que tornará a invasão mais difícil de ser realizada.
3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que
você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua
voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um
token gerador de senhas) e, normalmente, aquilo que apenas você sabe (como perguntas de
segurança e suas senhas).
a) É correta apenas a afirmativa 1.
b) É correta apenas a afirmativa 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.

1) Certa. Muito comum hoje, senha de 2 (dois) fatores.


2) Certa. Essa afirmação complementa o item 1 com mais detalhes.
3) Certa. Exemplifica os três grupos básicos de autenticação de usuários.
Letra e.

017. (FCC/BANESE/ESCRITURÁRIO/2012) Uma técnica biométrica para controle de acesso


que apresenta característica de natureza comportamental é a de reconhecimento
a) da face.
b) da impressão digital.
c) de voz.
d) do DNA.
e) da íris.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 16 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os diferentes tipos de
biometria.
Lembramos que a biometria física é aquela que não sofre alterações por comportamento (ana-
lisa apenas as características físicas), e a biometria comportamental é aquela que analisa
algo de natureza comportamental de uma pessoa (algo que possa mudar de acordo com o
comportamento).
a) Errada. Face – física.
b) Errada. Impressão digital – física.
c) Errada. Voz – comportamental.
d) Errada. DNA – laboratório.
e) Errada. Íris – física.
Letra c.

Política de Mesa Limpa

A política de mesa limpa e tela limpa impõe práticas relacionadas a assegurar que infor-
mações sensíveis, em formato tanto digital quanto físico, e ativos (como notebooks, celulares,
tablets etc.) não sejam deixados desprotegidos em espaços de trabalho pessoais ou públicos,
quando não estão em uso ou quando alguém deixa sua área de trabalho, seja por um curto
período de tempo ou ao final do dia.
De acordo com ABNT NBR ISO/IEC 27002:2013:

Controle
Convém que sejam adotadas uma política de mesa limpa para papéis e mídias de armazenamento
removíveis e uma política de tela limpa para os recursos de processamento da informação.
Diretrizes para implementação
Convém que uma política de mesa limpa e tela protegida leve em consideração a classificação da
informação, requisitos contratuais e legais, e o risco correspondente e aspectos culturais da organi-
zação. Convém que as seguintes diretrizes sejam consideradas:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 17 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
a) convém que as informações do negócio sensíveis ou críticas, por exemplo, em papel ou em mí-
dia de armazenamento eletrônicas, sejam guardadas em lugar seguro (idealmente em um cofre,
armário ou outras formas de mobília de segurança), quando não em uso, especialmente quando o
escritório estiver desocupado;
b) convém que os computadores e terminais sejam mantidos desligados ou protegidos com meca-
nismo de travamento de tela e teclados controlados por senha, token ou mecanismo de autentica-
ção similar, quando sem monitoração, e protegidos por tecla de bloqueio, senhas ou outros contro-
les, quando não usados;
c) convém que seja evitado o uso não autorizado de fotocopiadoras e de outra tecnologia de repro-
dução (por exemplo, scanners, máquinas fotográficas digitais);
d) convém que os documentos que contêm informação sensível ou classificada sejam removidos
de impressoras imediatamente.
Informações adicionais
Uma política de mesa limpa e tela protegida reduz o risco de acesso não autorizado, perda e dano
da informação durante e fora do horário normal de trabalho. Cofres e outras formas de recursos
de armazenamento seguro também podem proteger informações armazenadas contra desastres
como incêndio, terremoto, enchente ou explosão.
Considerar o uso de impressoras com função de código PIN, permitindo dessa forma que os reque-
rentes sejam os únicos que podem pegar suas impressões, e apenas quando estiverem próximos
às impressoras.

018. (INST.AOCP/MJSP/ANALISTA/2020) Os riscos de segurança, relacionados a danos,


furto ou espionagem, podem variar consideravelmente de um local para outro, e convém que
sejam levados em conta para determinar os controles mais apropriados. Considerando o ex-
posto, assinale a alternativa que apresenta uma ação relacionada à Política de “mesa limpa”.
a) Convém que seja evitado o uso não autorizado de máquinas fotográficas digitais.
b) Convém recuperar chaves perdidas ou corrompidas
c) Convém manter política de realizar cópias de segurança.
d) Convém efetuar a conexão de serviços de rede ou aplicações automaticamente.
e) Convém que os documentos que contêm informação sensível nunca sejam impressos.

“c) convém que seja evitado o uso não autorizado de fotocopiadoras e de outra tecnologia de repro-
dução (por exemplo, scanners, máquinas fotográficas digitais);...”
Fonte: ABNT NBR ISO/IEC 27002:2013:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 18 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

• Firewall: o firewall pode ser um filtro, sistema, dispositivo, hardware/software, mecanis-


mo que filtra a entrada e saída de pacotes (TCP/UDP) na rede e as tentativas de invasão.
Age através de regras específicas, que irão filtrar o tráfego da rede para impedir o que
não é autorizado a entrar e/ou sair de uma rede interna para a rede externa (internet).

Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sis-
tema de defesa, mas não fazem a mesma coisa.
O antivírus age como um banco de dados de malwares. Ao analisar o sistema e um deles ser
detectado, o antivírus tenta eliminá-lo.
O firewall não tem capacidade de detectar um malware, porém, se o examinador afirmar que
um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar CERTO. O fi-
rewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Porém,
se o pacote que contém o malware cair nas regras do firewall, não entrará na rede local.
Letra a.

O PULO DO GATO
Geralmente, o firewall pessoal (firewall do Windows) é um software, e um firewall de rede (usa-
do em redes de empresas) é na forma de um hardware, incluindo, em seu sistema, proxy e
criptografia como auxiliares.
A grande “pegadinha” é confundir firewall x antivírus x proxy (mesmo sendo conhecido como
um firewall de aplicação).

Quando bem configurado, o firewall pessoal pode ser capaz de:


• Registrar as tentativas de acesso aos serviços habilitados no seu computador;
• Bloquear o envio para terceiros de informações coletadas por invasores e códigos ma-
liciosos;

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 19 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

• Bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computa-


dor e possibilitar a identificação das origens dessas tentativas;
• Analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos
maliciosos e barrando a comunicação entre um invasor e um código malicioso já insta-
lado;
• Evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que
vulnerabilidades em outros computadores sejam exploradas.

Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instala-
do em seu computador não possua um ou você não queira usá-lo, há diversas opções disponí-
veis (pagas ou gratuitas). Você também pode optar por um antimalware, com funcionalidades
de firewall pessoal integradas.
As configurações do firewall dependem de cada fabricante. De forma geral, a mais
indicada é:
• Liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador
acesse outros computadores e serviços) e;
• Bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computa-
dor seja acessado por outros computadores e serviços) e liberar as conexões conforme
necessário, de acordo com os programas usados.

Além do firewall pessoal, temos os seguintes:

Filtro de Pacotes

Todo o conteúdo que trafega na internet carrega um conjunto de informações que servem
para indicar o caminho que o pacote deve seguir, como um endereço.
O filtro de pacotes utiliza essas informações para definir quando um pacote deve seguir
adiante ou não.
Esse tipo de firewall baseia suas decisões no endereço IP (Internet Protocol) do pacote e
no número de porta.
O endereço IP, referente ao protocolo IP da camada de rede do modelo OSI, indica exa-
tamente à qual rede e a qual equipamento se destina aquele pacote, enquanto o número de
porta, referente à camada de aplicação do modelo OSI, indica à qual aplicação está vinculada
a informação. Dessa forma, o firewall é capaz de saber, sem precisar examinar o conteúdo, a
qual equipamento aquele pacote se destina e à qual aplicação ele está vinculado (por exemplo,
determina se é um e-mail, uma página web ou uma chamada do Skype).
As duas configurações mais extremas para esse tipo de firewall são:
• Aceitar tudo que não está explicitamente negado;
• Negar tudo que não está explicitamente autorizado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 20 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Filtro de Pacotes com Controle de Estado (Stateful)

Esse tipo de firewall monitora a conexão entre dois dispositivos do início ao fim e, além
das regras baseadas no endereço IP previamente configuradas, leva em conta a origem da in-
teração entre eles. Ou seja, quando um dispositivo interno inicia a conexão, solicitando alguma
informação de um servidor externo, o firewall rastreia a conexão e aguarda por uma resposta
daquele servidor específico, destinado ao dispositivo que iniciou a conexão e a uma porta
específica. Uma vez que essas informações estão corretas, a entrada do pacote é autorizada,
mesmo que não haja uma regra específica autorizando aquele endereço IP.
O firewall contém ferramentas auxiliares, são elas:
• IDS – Intrusion Detection System: é uma ferramenta utilizada para monitorar o tráfego
da rede, bem como detectar e alertar sobre ataques e tentativas de acessos indevidos.
Na grande maioria das vezes, não bloqueia uma ação, mas verifica se essa é ou não
uma ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele não
interfere no fluxo de tráfego da rede;
• IPS – Intrusion Prevention System: é um complemento do IDS e tem a capacidade de
identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados
eventos, fortalecendo, assim, a tradicional técnica de detecção de intrusos.

O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componen-
tes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e
respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro,
sem perder o grau de disponibilidade que uma rede deve ter.
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um
firewall, notificando e bloqueando, de forma eficaz, qualquer tipo de ação suspeita ou indevida.
Além disso, é uma das ferramentas de segurança de maior abrangência, uma vez que seu po-
der de alertar e bloquear age em diversos pontos de uma arquitetura de rede.

019. (IDIB/PREF. PLANALTINA-GO/TÉCNICO/2018) Acerca dos conhecimentos de firewall,


marque a alternativa incorreta acerca de seu funcionamento.
a) Controla o tráfego de uma rede.
b) Previne o acesso não autorizado a uma rede de computadores.
c) Determina qual conteúdo é autorizado a circular em uma rede.
d) Substitui a utilização de antivírus.

Firewall não substitui o antivírus, e o antivírus não substitui o firewall.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 21 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Letra d.

020. (QUADRIX/CFO-DF/TÉCNICO/2017) A instalação de um firewall na rede de uma organi-


zação é suficiente para proteger a empresa de ameaças.

Seria ótimo se o firewall fosse a solução de todos os nossos problemas, concorda? Infeliz-
mente, ele não é! Precisamos ter toda a infraestrutura citada na aula para proteger o sistema
computacional de uma empresa.
Errado.

021. (CEBRASPE/BRB/ADVOGADO/2010) O firewall, mecanismo que auxilia na proteção de


um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da inter-
face de rede do computador.

Resumo sobre o conceito de firewall.


Certo.

022. (CEBRASPE/PM-AL/SOLDADO/2017) firewalls são dispositivos com capacidade ilimitada


de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os da-
dos que nela trafegam.

Capacidade ILIMITADA? Se fosse ilimitada, todos os nossos problemas de segurança iriam


acabar aqui...
Errado.

023. (CEBRASPE/ANVISA/TÉCNICO/2016) A configuração mais indicada de um firewall pes-


soal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões
pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.

O conceito está invertido. De acordo com a cartilha de segurança da informação do CERT.BR,


a configuração mais indicada de um firewall pessoal é: bloqueio de todo o tráfego de entrada;
e liberação de todo o tráfego de saída.
Errado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 22 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

024. (IADES/SEAP-DF/ARQUIVOLOGIA/2014) firewall é um software ou um hardware que veri-


fica informações provenientes da internet, ou de uma rede, e as bloqueia ou permite que elas
cheguem ao seu computador, dependendo das configurações do firewall.
Disponível em: <http://windows.microsoft.com/pt-br/windows/whatis-firewall#1TC=windows-7>, com adapta-
ções.

A partir da informação apresentada, do conceito e das funcionalidades do firewall, assinale a


alternativa correta.
a) A correta configuração de um firewall dispensa outros dispositivos de segurança.
b) Um firewall apresenta as mesmas funcionalidades de um antivírus.
c) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador.
d) Um firewall evita que o computador onde esteja instalado receba softwares mal-intenciona-
dos, mas não pode impedir que esse tipo de arquivo seja enviado desse computador.
e) Um firewall que faz parte de um sistema operacional já vem pré-configurado e não se permi-
te alterar essa configuração inicial.

a) Errada. Nenhum dispositivo de segurança dispensa qualquer outro. A segurança depende da


união de todos eles.
b) Errada. O firewall não apresenta as mesmas funcionalidades de um antivírus. São ferramen-
tas distintas.
c) Certa. Não só hackers, mas qualquer acesso que não esteja autorizado a entrar ou sair da rede.
d) Errada. O firewall PODE impedir e, se PODE impedir a entrada, PODE impedir a saída.
e) Errada. Pode alterar a configuração a qualquer momento. No Windows, alteramos pelo Pai-
nel de Controle.
Letra c.

025. (CEBRASPE/TJDFT/ANALISTA/2015) Para que se utilize o firewall do Windows, meca-


nismo que auxilia contra acessos não autorizados, a instalação de um equipamento de har-
dware na máquina é desnecessária.

Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione somente
por meio de software. O firewall do Windows é na forma de software, e não precisamos instalar
nada para fazê-lo funcionar.
Certo.

026. (CEBRASPE/IBRAM/ADMINISTRADOR/2009) O firewall é indicado para filtrar o acesso


a determinado computador ou rede de computadores, por meio da atribuição de regras espe-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 23 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

cíficas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras
ameaças, ao ambiente computacional.

A grande pegadinha do CEBRASPE foi envolver o termo “vírus” no item. Muitos não pensam
duas vezes e já marcam ERRADO. Mas, cuidado, pois o examinador afirmou que o firewall
PODE negar a entrada de vírus. E realmente PODE, desde que o pacote contaminado caia nas
políticas de filtragem da ferramenta.
Certo.

027. (CEBRASPE/TCU/TÉCNICO/2015) O firewall é capaz de proteger o computador tanto de


ataques de crackers quanto de ataques de vírus.

Observe a palavra mágica: CAPAZ. O termo “capaz” significa que PODE proteger, e não que
necessariamente irá proteger.

Professor, qual a diferença do hacker para o cracker?

A resposta estará em alguns tópicos à frente.


Certo.

• Antivírus: procuram detectar e, então, anular ou remover os códigos maliciosos de um


computador. Não detecta somente vírus, mas sim outros tipos de malwares (worm, tro-
jan, spyware etc.). O antivírus pode agir das seguintes formas: assinatura/banco de da-
dos (uma lista de assinaturas é usada à procura dessas pragas conhecidas); heurística
(baseia-se nas estruturas, instruções e características que o código malicioso possui)
e comportamento (baseia-se no comportamento apresentado pelo código malicioso
quando executado). Esses são alguns dos métodos mais comuns.

Além das funções básicas (detectar, anular e remover códigos maliciosos), também po-
dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo
em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não
foram limpos), geração de discos de emergência e firewall pessoal.
Principais antivírus:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 24 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

028. (CEBRASPE/DPF/ESCRIVÃO/2018) Os aplicativos de antivírus com escaneamento de


segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.

Os antivírus antigos apenas detectavam malwares em cima de suas bases de dados. Os atuais
possuem a técnica de heurística: analisa e compara o comportamento do arquivo. Se o arquivo
apresentar um comportamento anormal em relação à sua função, essa execução será bloque-
ada e avisada ao usuário.
As gerações dos antivírus:
• Primeira geração: escaneadores simples;
• Segunda geração: escaneadores heurísticos;
• Terceira geração: armadilhas de atividade;
• Quarta geração: proteção total.
Certo.

029. (CEBRASPE/SEPLAGEDUC/MONITOR/2009) Os programas de antivírus são utilizados


para detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim
como manter em quarentena vírus que ainda não possuem vacina.

Exatamente! Se conhece a praga, remove. Se não tem a vacina, quarentena.


Certo.

030. (CEBRASPE/STF/TÉCNICO/2013) antivírus modernos e atualizados podem detectar wor-


ms se sua assinatura for conhecida.

Qualquer praga virtual pode ser conhecida por um antivírus moderno.


O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 25 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Certo.

031. (QUADRIX/CRQ-18/TÉCNICO/2016) Os antivírus e antispywares são categorias de sof-


twares utilizados para proteger o computador de malwares ou “pragas virtuais”. Sobre eles é
correto afirmar que:
a) são capazes de detectar todos os malwares existentes.
b) ou se utiliza um antivírus ou um antispyware, mas nunca os dois no mesmo computador.
c) antivírus não detecta nem remove vírus existentes no conteúdo de pen drives.
d) antivírus não detecta vírus advindos da internet.
e) não é aconselhável usar vários antivírus diferentes em um mesmo computador.

O antivírus é desenvolvido com as assinaturas dos vírus. Se instalarmos dois antivírus no mes-
mo computador, um irá ler a base de dados do outro e acusar a presença de pragas vírus, ge-
rando um conflito entre os dois.
Letra e.

032. (IADES/ELETROBRAS/MÉDICO/2015) Os arquivos de computador podem ser contami-


nados por vírus. A forma mais comum de contaminação ocorre por meio de mensagens eletrô-
nicas (e-mail). Para evitar contaminações e realizar a recuperação de arquivos contaminados,
são utilizados os programas antivírus. A esse respeito, é correto afirmar que a área de armaze-
namento em que os programas antivírus costumam guardar os arquivos contaminados de um
computador denomina-se
a) lixeira.
b) disco rígido.
c) pasta spam.
d) área de trabalho.
e) quarentena.

Por mais que pareça estranho, “quarentena” é a resposta certa.


Letra e.

033. (CEBRASPE/TRE-RJ/TÉCNICO/2012) Recomenda-se utilizar antivírus para evitar phishin-


g-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário.

O CEBRASPE tem o costume de associar a eficácia dos antivírus aos golpes praticados na
internet (estudaremos mais à frente). O golpe de phishing-scam consiste em o golpista enviar
e-mails, sites ou mensagens falsas a vítimas para coletar dados pessoais delas. Portanto, o

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 26 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

antivírus não iria ser muito eficaz, pois depende mais da vontade do usuário em passar dados
pessoais do que de uma varredura do antivírus.
Errado.

• Proxy: Conhecido como firewall de aplicação, é o intermediário entre o usuário e o nosso


servidor web. Desempenha a função de conexão do computador (local) à rede externa/
pública (internet). Como os endereços locais do computador (IPs privados) não são vá-
lidos para acessos à internet, cabe ao proxy enviar a solicitação do endereço local para
o servidor, traduzindo e a repassando para o nosso computador.

Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu
proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de internet) do proxy fica registrado
no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir
computadores, portanto se deve manter o nível de segurança do seu gateway (porta de ligação
com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet, na necessidade de uma boa velocidade
na hora de navegar. O registro da página acessada fica guardado na sua cache. Com esse ar-
quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário
refazer o primeiro pedido ao destino.
Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na
internet. Caso, na sua faculdade ou no seu trabalho, você não consiga acessar o Facebook,
Instagram ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o acesso.
O servidor proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositi-
vos internos.

034. (CEBRASPE/DPF/ESCRIVÃO/2018) Um firewall implementa uma política de contro-


le de comportamento para determinar que tipos de serviços de internet podem ser acessa-
dos na rede.

Tipos de serviços que podem ser acessados, proxy.


Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 27 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

035. (CESGRANRIO/PETROBRAS/ANALISTA/2010) Em uma empresa, um dos maiores pro-


blemas de segurança consiste no acesso a páginas web não autorizadas, por parte dos funcio-
nários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar
esses acessos indevidos à internet. Para que esse controle fosse efetivo e a performance de
acesso à internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da empre-
sa, um servidor de
a) antivírus.
b) domínio.
c) network.
d) firewall.
e) proxy.

Uma das funções do proxy: controle no acesso a páginas não autorizadas.


Letra e.

036. (FGV/AL-BA/ANALISTA/2014) O paradigma cliente‐servidor é o mais utilizado hoje em


sistemas distribuídos. Nessa arquitetura, o cliente estabelece conexão como servidor e envia
solicitações a ele. O servidor, por sua vez, executa as solicitações de seus clientes e envia as
respostas. Considerando os diversos tipos de servidores, aquele que atua como um cache,
armazenando páginas da web recém visitadas e aumentando a velocidade de carregamento
dessas páginas ao serem chamadas novamente, é o servidor
a) DNS.
b) proxy.
c) web.
d) de arquivos.
e) de banco de dados.

Outra função tradicional de um proxy.


Letra b.

037. (MPE-RS/MPE-RS/TÉCNICO/2012) O tipo de proxy que normalmente fica na entrada de


uma rede de perímetro (lado público) e, sob o ponto de vista do cliente de um serviço qualquer,
atua como se fosse o próprio servidor responsável pelo provimento deste serviço é denominado
a) reverso.
b) aberto.
c) encaminhador.
d) intermediário.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 28 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

e) transparente.

Lado público (externo) é o proxy reverso.


Letra a.

• Backup (Becape): ação de copiar arquivos, como medida de segurança, permitindo sua
recuperação em caso de perda.

1- Além de dados, o backup pode ser de equipamentos (backup físico/redundância de


equipamentos).
2- Backup deve ser feito sempre em local separado do original. Não existe uma distância defi-
nida, desde que seja segura.
3- Backup pode ser feito em: CD, DVD, Blu-Ray, fitas magnéticas (DAT), HD externo, servidores
etc. O meio considerado mais seguro é o armazenamento em nuvem (cloud storage).

Backups podem ser classificados em:


• Formas – fria/cold e quente/hot:
− Fria/cold: tem que tirar o sistema do ar (de produção ou off-line) para realizar as có-
pias, sem que haja intervenção de algum usuário acessando o sistema;
− Quente/hot: sem tirar um sistema do ar, você realiza as cópias de segurança.
• Tipos – normal (total, global), incremental, diferencial (cumulativo), diário, cópia (emer-
gencial):
• Normal (completo, total, global ou full): um backup normal copia todos os arquivos se-
lecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de
arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente
do arquivo para restaurar todos os arquivos. Geralmente, o backup normal é executado
quando você cria um conjunto de backup pela primeira vez.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 29 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Na teoria geral de backup, marcado é quando o arquivo está atualizado e indica que foi feito o
backup. No Windows, essa expressão é dada como atributo desmarcado. Veja:

Observe a cópia de todos os arquivos sendo feita e marcando todos eles:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 30 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

• Diferencial: um backup diferencial copia arquivos criados ou alterados desde o último


backup normal. Não marca os arquivos como arquivos que passaram por backup (o atri-
buto de arquivo não é desmarcado). Se você estiver executando uma combinação dos
backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup
normal e o último backup diferencial.

Observe a seguir que são alterados dois arquivos e criado um arquivo, totalizando um ba-
ckup diferencial de 50 MB.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 31 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Note, a seguir, que foi alterado um arquivo e criado mais um. Ainda, quando foi feito o
segundo backup diferencial, ele acumulou com o anterior, pelo fato de não ter MARCADO os
arquivos, por isso totalizou 100 MB.

Veja, a seguir, uma tabela usando a combinação do backup normal com o diferencial. Ob-
serve que, ao final, precisaríamos de apenas dois discos para a recuperação de arquivos perdi-
dos, em caso de defeito na quinta-feira. Assim, precisaríamos do disco de DOMINGO (normal)
e da QUARTA-FEIRA (diferencial).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 32 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

• Incremental: um backup incremental copia somente os arquivos criados ou alterados


desde o último backup normal ou incremental e os marca como arquivos que passaram
por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos
backups normal e incremental, precisará do último conjunto de backup normal e de to-
dos os conjuntos de backups incrementais para restaurar os dados.

Observe, a seguir, que são alterados dois arquivos e criado um arquivo, totalizando um ba-
ckup incremental de 50 MB.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 33 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Veja, em seguida, que foi criado um. Quando foi feito o segundo backup incremental, ele
salvou apenas o arquivo que foi criado, pois o backup incremental anterior MARCOU os arqui-
vos. Por isso, o segundo backup incremental totalizou 30 MB.

Observe, a seguir, uma tabela usando a combinação do backup normal com o incremen-
tal. Perceba que, ao final, precisaríamos de todos os discos para a recuperação de arquivos
perdidos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (normal),
SEGUNDA-FEIRA (incremental), TERÇA-FEIRA (incremental) e da QUARTA-FEIRA (incremental).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 34 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

• Simples (cópia/emergencial): um backup de cópia; copia todos os arquivos seleciona-


dos, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de
arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos
entre os backups normal e incremental, pois ela não afeta essas outras operações de
backup.

Observe a seguir a cópia de todos os arquivos sendo feita e NÃO marcando todos eles:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 35 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

• Diário: um backup diário copia todos os arquivos selecionados que foram modificados
no dia de execução do backup diário. Os arquivos não são marcados como arquivos que
passaram por backup (o atributo de arquivo não é desmarcado).

Observe a cópia de todos os arquivos sendo feita em cima da data de CRIAÇÃO ou


ALTERAÇÃO.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 36 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

038. (CEBRASPE/EMAP/ANALISTA) O uso do becape em nuvem para sistemas de armaze-


namento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamen-
te seguros e geograficamente distantes.

Os dados nas mãos de empresas como Google, Microsoft e Apple, por exemplo, terão um sis-
tema de armazenamento seguro, concorda?
Certo.

039. (CEBRASPE/IFF/ANALISTA) Na primeira vez que se realiza uma cópia de segurança,


seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o
a) diferencial.
b) incremental
c) periódico.
d) diário.
e) completo.

Regra: o mais indicado para ser o primeiro becape será o COMPLETO.


Letra e.

040. (CEBRASPE/SEPLAGEDUC/MONITOR) A realização de cópias de segurança (Backup) e


armazenamento de arquivos em mídias e locais diferentes são procedimentos que contribuem
para a disponibilidade da informação no ambiente computacional.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 37 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

O armazenamento deve ser feito em mídias diferentes, isso constitui uma forma correta de
realização de backup, além de gerar DISPONIBILIDADE ao sistema.
Certo.

041. (CEBRASPE/MDIC/TÉCNICO) A definição e a execução de procedimentos regulares e


periódicos de becape dos dados de um computador garante a disponibilidade desses dados
após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto
de software.

Lembra da dica de causa e consequência? Becape de dados não irá garantir recuperação de
defeitos tanto de hardware como de software. Irá garantir a parte lógica (software). Para garan-
tir a parte física, seria necessária uma redundância de equipamentos (becape físico).
Errado.

042. (FCC/SEFAZ.BA/AUDITOR/2018) Um Auditor Fiscal da área de Tecnologia da Informa-


ção fez um backup completo de dados da organização, efetuado na noite de segunda-feira.
Nas noites posteriores à segunda-feira foi efetuado um backup cumulativo (ou diferencial). Na
terça-feira, o arquivo 4 foi acrescentado e nenhum dado foi modificado desde o backup com-
pleto. Na quarta-feira, o arquivo 5 foi acrescentado, e na quinta-feira, o arquivo 6 foi acrescen-
tado. Na manhã de sexta-feira, houve a corrupção de dados, exigindo a restauração dos dados
utilizando as cópias de backup. Nestas condições, o Auditor deverá restaurar
a) o backup completo realizado na noite de segunda-feira e cada backup cumulativo executado
a partir desse dia.
b) somente o backup completo realizado na noite de segunda-feira.
c) os dados a partir do backup completo da noite de segunda-feira e, em seguida, restaurar o
último backup cumulativo, realizado na noite de quinta-feira.
d) somente o backup cumulativo realizado na noite de quinta-feira.
e) somente os backups cumulativos realizados nas noites de terça, quarta e quinta-feira

Como foi realizada a combinação do backup normal e diferencial, são necessários apenas
dois discos para a recuperação dos arquivos, o NORMAL (segunda-feira) e o DIFERENCIAL
(quinta-feira).
Letra c.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 38 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

043. (FGV/TCE.RJ/AUDITOR/2017) Analise as seguintes afirmações relativas aos sistemas


de Cópias de Segurança (Backup).
I – Cada conjunto de backup diferencial contém todos os arquivos alterados desde o último
backup normal.
II – O primeiro backup incremental feito logo após um backup normal contém todos os arqui-
vos alterados ou não desde o backup normal. Cada backup incremental subsequente irá conter
apenas os arquivos alterados desde o último backup incremental.
III – Recuperar um disco rígido a partir de um conjunto de backup incremental torna-se um pou-
co complicado porque diferentes fitas de backup incremental podem conter versões diferentes
do mesmo arquivo.
IV – Para um sistema que utilize um backup normal seguido de sete diferenciais é impossível a
recuperação de um disco rígido a partir do último backup normal acrescido do sétimo backup
diferencial.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

I – Certa. O backup diferencial é acumulativo, então conterá todos os arquivos alterados desde
o último normal.
II – Errada. O item tem apenas um pequeno erro, a palavra “não”. O backup incremental conterá
apenas os arquivos alterados desde o último normal.
III – Certa. Uma das desvantagens do backup incremental. Cada disco possui apenas o que
foi alterado, então seriam necessários todos os discos para a recuperação. Perdeu um disco,
perdeu dados na recuperação.
IV – Errada. É POSSÍVEL a recuperação com apenas dois discos no backup diferencial (acumu-
lativo) – o último normal e o último diferencial.
Letra d.

044. (QUADRIX/CONTER/TÉCNICO/2020) Caso o usuário deseje realizar a cópia de todos os


arquivos disponíveis em seu computador para o dispositivo de backup, independentemente de
versões anteriores ou de alterações nos arquivos desde a última cópia de segurança, o tipo de
backup mais indicado será o
a) completo.
b) incremental.
c) diferencial.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 39 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

d) contínuo.
e) periódico.

Observe o seguinte trecho do enunciado: “realizar a cópia de todos os arquivos disponíveis em


seu computador para o dispositivo de backup, independentemente de versões anteriores ou
de alterações nos arquivos desde a última cópia de segurança...” tem alguma dúvida de que é
o backup completo?
Letra a.

045. (QUADRIX/CRTR/TÉCNICO/2019) Com relação aos tipos e formas de backup, leia as


afirmativas a seguir.
I – O backup incremental é a cópia de todos os dados que foram modificados desde o último
backup de qualquer tipo.
II – No backup diferencial, com exceção da primeira execução, quando é semelhante ao incre-
mental, serão copiados todos os dados alterados desde o backup completo anterior.
III – A operação de um hot backup tem como característica permitir que o sistema possa per-
manecer em execução enquanto é realizada.
Está correto o que se afirma em:
a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.

I – Certa. Incremental copia tudo que foi ALTERADO desde o último realizado.
II – Certa. Diferencial é parecido com o incremental, apenas no primeiro. A partir do segundo,
ele passa a acumular com o anterior.
III – Certa. Hot backup (backup quente) não precisa tirar o sistema do ar (on-line).
Letra d.

Criptografia
A palavra “criptografia” tem origem grega e significa a arte de escrever em códigos, de ma-
neira a esconder a informação na forma de um texto incompreensível. A informação codificada
é chamada de “texto cifrado”. O processo de codificação ou ocultação é chamado de cifragem,
e o processo inverso – ou seja, obter a informação original a partir do texto cifrado chama-se
decifragem. A principal garantia da criptografia é a confidencialidade.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 40 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Existem dois tipos de criptografia: a simétrica e a assimétrica. O que seria algo simétrico,
aluno(a)? Algo paralelo, padrão, único, singular... (1 chave). E o que seria algo assimétrico?
Algo que varia, altera, plural... (2 chaves). Se você se recordou, ficará fácil de entender os dois
métodos criptográficos.
• Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem
recebe a mensagem deve possuir a mesma chave criptográfica (privada), a qual é usada
para criptografar e descriptografar a informação. Desse modo, nenhuma pessoa que
não tiver acesso a essa chave poderá ler a mensagem. Isso faz com que essa chave seja
mantida em segredo (privada), sendo conhecida apenas pelo emissor e pelo receptor da
mensagem.

1- Chave significa uma senha ou código que é gerado por meio de um programa conhecido
como”servidor PGP”.
2- Considere a criptografia como sendo uma ferramenta de conferência.

Apesar de esse método ser bastante eficiente em relação ao tempo de processamento –


ou seja, o tempo gasto para codificar e decodificar mensagens –, apresenta como principal
desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser
compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas. É
utilizada, normalmente, em redes de computadores, por ser mais simples a sua administração.
Observe:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 41 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Exemplos de algoritmos simétricos:


− AES;
− Twofish;
− Serpent;
− Blowfish;
− CAST5;
− RC4;
− 3DES (baseado no DES);
− IDEA.
• Criptografia assimétrica: esse tipo de criptografia usa um par de chaves diferentes (pú-
blica e privada), em que, não sendo possível obter uma chave a partir da outra, as duas
estão relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela
outra. Com essa característica, é possível que uma das chaves seja publicada: a chave
pública.

Essa forma de criptografia tem como vantagens o fato de a chave privada se manter pro-
tegida e ser de conhecimento só do seu titular. Como desvantagem, há o fato de o seu desem-
penho ser mais lento, em consequência de utilizar um processo algorítmico mais complexo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 42 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

1- Chave significa uma senha ou código que é gerado por meio de um programa chamado de
“servidor PGP”.
2- Considere a criptografia como sendo uma ferramenta de conferência. No envio de uma en-
comenda, a responsabilidade de conferi-la é sempre do destinatário, correto?!
• Chave pública: pública no que se refere ao grau de acesso, ou seja, todos conhecem
ou têm acesso a essa chave. Até mesmo o invasor a conhece? Sim! Pois ela é utilizada
apenas para criptografar mensagens.
• Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a
conhece e não a divulga. Ela é utilizada para descriptografar as mensagens geradas pela
sua chave pública correspondente.

As mensagens criptografadas com a chave pública só podem ser descriptografadas com


a chave privada correspondente.
Observe:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 43 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Principais algoritmos assimétricos que utilizam chaves públicas:


• Diffie-Hellman;
• RSA;
• Merkle-Hellman;
• SSL.

046. (FCC/TCE-PI/AUDITOR/2005) Sendo E (o Emissor) que envia uma mensagem sigilosa e


criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica
com a chave:
a) Pública de R e R decodifica com a chave pública de E.
b) Pública de R e R decodifica com a chave privada de R.
c) Pública de E e R decodifica com a chave pública de R.
d) Privada de E e R decodifica com a chave pública de R.
e) Privada de E e R decodifica com a chave pública de E.

Qual a dica fatal para você, aluno(a), não errar? Lembre-se de que as chaves SEMPRE serão do
destinatário. Então, procure a alternativa que cita apenas o destinatário como proprietário das
chaves. Observe que as letras “a”, “c”, “d” e “e” citam o remetente como proprietário das chaves.
Apenas a letra “b” citou o destinatário como dono.
Letra b.

047. (FCC/TRT-SP/ANALISTA/2006) Uma mensagem enviada de X para Y é criptografada e


decriptografada, respectivamente, pelas chaves
a) pública de Y (que X conhece) e privada de Y.
b) pública de Y (que X conhece) e privada de X.
c) privada de X (que Y conhece) e privada de Y.
d) privada de X (que Y conhece) e pública de X.
e) privada de Y (que X conhece) e pública de X.

O que mudou nas duas questões? Apenas os nomes dos personagens. A primeira era E e R e
agora X e Y. Como sabemos que a chave é sempre do destinatário, marcamos a letra “a”.
Letra a.

048. (INST.AOCP/PRE.NOVO.HAMBURGO.RS/TÉCNICO/2020) Entre os tipos de criptogra-


fia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que pos-
sa ser exibida recebe o nome de

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 44 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

a) Simplex.
b) Equalizada.
c) Singular.
d) Simétrica.
e) Assimétrica.

1 chave = simétrica  chave privada;


2 chaves = assimétrica  chaves pública e privada.
Letra d.

049. (CEBRASPE/ABIN/ANALISTA/2010) A mensagem criptografada com a chave pública


do destinatário garante que somente quem gerou a informação criptografada e o destinatário
sejam capazes de abri-la.

Se usou a chave pública para cifrar, significa que está utilizando a criptografia assimétrica. Na
criptografia assimétrica, só é possível decifrar a mensagem com a chave privada. Lembre-se
de que a chave privada SOMENTE o DESTINATÁRIO possui. Por isso, após cifrado com a públi-
ca, só é aberto com a chave privada do destinatário. Remetente não consegue mais abrir.
Errado.

050. (CEBRASPE/PC-BA/DELEGADO/2013) O gerenciamento das chaves criptográficas tem


grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no
caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves
criptográficas privadas.

Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipótese alguma –
diferentemente da pública, a que outras pessoas podem ter acesso. Então, a chave privada tem
que ser guardada com estrito sigilo.
Certo.

• Assinatura digital: a assinatura digital consiste na criação de um código através da uti-


lização de uma chave privada, de modo que a pessoa ou entidade que receber uma
mensagem que contenha esse código possa verificar se o remetente é mesmo quem
diz ser e identificar qualquer mensagem que possa ter sido modificada. Destacam-se
os princípios da autenticidade, da integridade e do não repúdio.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 45 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela
possui a mesma validade que um documento assinado e cuja firma tenha sido reconhecida
em cartório.

Observe:

Existe um processo na criação da assinatura digital que é composto de:


• Autoridade de Registro (A.R): é responsável pela interface entre o usuário e a Autorida-
de Certificadora (AC). Vinculada a uma AC, tem por objetivo o recebimento, a validação
e o encaminhamento de solicitações de emissão ou revogação de certificados digitais e
identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR man-
ter registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser
uma entidade de registro remota.
• Autoridade Certificadora (A.C): é uma entidade, pública ou privada, subordinada à hie-
rarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar cer-
tificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui
a chave privada que corresponde à chave pública que faz parte do certificado. Cria e
assina digitalmente o certificado do assinante, em que o certificado emitido pela AC re-
presenta a declaração da identidade do titular, o qual um par único de chaves (pública/
privada).
• Autoridade Certificadora Raiz (A.C.R): é a primeira autoridade da cadeia de certificação.
Executa as políticas de certificados e as normas técnicas e operacionais aprovadas pelo
Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revo-
gar e gerenciar os certificados das autoridades certificadoras de nível imediatamente
subsequente ao seu.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 46 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Observe:

O remetente assina com a sua chave privada e envia o documento. O destinatário recebe e
confere com a chave pública do remetente.
Durante o processo, é usada, na assinatura digital, a famosa função hash. Ela funcionará,
em meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chama-
do de “valor hash” ou “digest”. Para que seja gerado, o algoritmo da função de hash analisa um

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 47 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

conteúdo e, a partir dele, cria um registro verificador. Consequentemente, se a informação for


alterada por terceiros, será possível rastrear a alteração facilmente.

 Obs.: Um documento assinado digitalmente pode ser perfeitamente lido, não gerando a
CONFIDENCIALIDADE.

051. (CEBRASPE/TJDFT/ANALISTA/2015) As entidades denominadas certificadoras são en-


tidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir
certificados digitais para usuários ou instituições que desejam utilizá-los.

Para uma entidade ser uma autoridade certificadora (A.C), precisará ser reconhecida pela
ICP – Brasil.
Certo.

052. (CEBRASPE/TELEBRAS/TÉCNICO/2015) A assinatura digital é um código — criado me-


diante a utilização de uma chave privada —, que permite identificar a identidade do remetente
de dada mensagem.

Conceito tradicional da assinatura digital.


Certo.

053. (IADES/CRESS-MG/AUXILIAR/2016) Quanto à definição de assinatura digital, assinale


a alternativa correta.
a) Entidade semelhante a um cartório público que emite certificados digitais.
b) Documento somente leitura que não pode ser alterado.
c) Endereço de e-mail do signatário.
d) Certificado de autenticação emitido por uma autoridade de certificação.
e) Marca de autenticação eletrônica e criptografada sobre informações digitais, a qual confir-
ma que elas são originárias do signatário e não foram alteradas.

a) Errada. Autoridade certificadora (AC).


b) Errada. Poderia ser um PDF bloqueado.
c) Errada. Destinatário de um e-mail.
d) Errada. Certificado digital.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 48 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

e) Certa. Ao usar o termo “criptografia” na resposta, o examinador pode induzir o(a) candida-
to(a) a marcar errado, pois a criptografia gera confidencialidade, e a assinatura digital, não.
Porém, quando o examinador usar o termo “criptografia” nas questões de assinatura digital,
leia-se: função hash.
Letra e.

• Certificado digital: conjunto de dados fornecido pela autoridade certificadora, que ga-
rante autenticidade, confidencialidade, integridade e o não repúdio à comunicação em
rede, conferindo, por isso, validade jurídica aos documentos e às transações comerciais
realizadas pela internet. Compõe-se de um par de chaves complementares, usado du-
rante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico
do proprietário do certificado digital, contém as seguintes informações: chave pública,
nome e endereço de e-mail do titular do certificado, data de validade da chave pública,
identificação e assinatura digital da autoridade certificadora e número de série do cer-
tificado. O certificado digital é uma forma de garantir que sejam efetuadas transações
eletrônicas de forma segura.

Exemplos semelhantes a um certificado digital são o CNPJ, o RG, o CPF e a carteira de ha-
bilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam
a instituição ou pessoa e a autoridade que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
1- Para quem foi emitido (nome, número de identificação, estado etc.);
2- Por quem foi emitido (autoridade certificadora (AC));
3- O número de série e o período de validade do certificado;
4- A assinatura digital da autoridade certificadora.
O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade
Certificadora) garanta a veracidade das informações nele contidas.
A partir de um certificado digital, podemos afirmar que o site é legítimo e que seu conteúdo
não foi alterado. Em outras palavras, o site está livre dos perigos oferecidos pelas técnicas
pharming e phishing, que serão abordadas mais adiante.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 49 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

A certificação digital nada mais é do que uma empresa contratar uma autoridade certificadora
(cartório) para provar aos seus clientes a sua autenticidade.

Observe:

A figura exibe a certificação digital do site do Gran Cursos Online. Sempre que estiver em
um site HTTPS://, irá surgir o ícone de um cadeado. Basta clicar no cadeado que a janela com
o certificado digital irá surgir. Essa janela possui a chave pública da certificação.
Acompanhe o processo na prática:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 50 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

O usuário acessa o site do Gran Online, e ele solicita a chave pública para a AC, que a emite.
O usuário loga e autentica com a sua chave privada (senha).

Na figura, observamos as garantias que as três ferramentas estudadas geram às pessoas


e instituições envolvidas.

054. (CEBRASPE/CEF-RJ-SP/ESCRITURÁRIO/2010) Acerca de certificação digital, assinale


a opção correta.
a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários pos-
suem login e senha pessoais e intransferíveis.
b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto
para criptografia como para assinatura de mensagens eletrônicas.
c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo
em uma organização com uma chave de criptografia de 128 bits.
d) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à
autoridade certificadora que os emite.
e) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou
sítios que possuem certificados válidos e emitidos por entidades confiáveis.

a) Errada. Está mais para conceito de uma intranet.


b) Errada. Autoridade de registro não emite chaves. Quem emite é a autoridade certificadora.
c) Errada. Autoridade certificadora raiz apenas homologa as autoridades certificadoras.
d) Certa. Confira o passo a passo da certificação digital visto anteriormente.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 51 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

e) Errada. Certificado digital garante o não repúdio.


Letra d.

055. (QUADRIX/CFO-DF/TÉCNICO/2017) Os certificados digitais são semelhantes às identi-


dades, pois, além de identificarem univocamente uma pessoa, não possuem data de validade.

Todo certificado digital irá possuir uma data de validade, que dependerá da contratação com a
autoridade certificadora (AC). Geralmente é de um ano.
Errado.

056. (CEBRASPE/CEF. NACIONAL/ESCRITURÁRIO/2010) Acerca de certificação e assinatu-


ra digital, assinale a opção correta.
a) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será des-
criptografada pelo destinatário possuidor da respectiva chave pública.
b) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar
a mensagem.
c) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário
deve utilizar a chave privada do remetente.
d) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.
e) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes ele-
trônicos por meio de biometria, com uso do dedo polegar.

a) Errada. Assinatura digital não é usada para criptografar uma mensagem.


b) Certa. Volte à figura explicativa sobre a assinatura digital e verá que é exatamente assim.
c) Errada. O destinatário utiliza a chave pública do remetente.
d) Errada. A assinatura digital garante autenticidade.
e) Errada. Biometria não tem ligação com assinatura digital. São ferramentas distintas.
Letra b.

057. (CEBRASPE/CEF. NACIONAL/ADVOGADO/2010) Ainda a respeito de certificação digi-


tal, assinale a opção correta.
a) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os
usuários de uma infraestrutura de chaves públicas.
b) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco
de perdê-lo, pois, em geral, não possui restrição de expiração.
c) A autoridade certificadora é a entidade responsável por emitir uma chave pública.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 52 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

d) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o


seu titular.
e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não
permite que o conteúdo seja alterado.

a) Errada. Quem gera os certificados é a autoridade certificadora (AC).


b) Errada. O certificado digital tem data de validade em qualquer caso.
c) Certa. Função da autoridade certificadora.
d) Errada. Ao clicar no cadeado, o usuário terá todas as informações a respeito do certificado
digital, inclusive sobre o seu titular (AC).
e) Errada. A certificação digital é uma forma de ingresso a sítios SEGUROS.
Letra c.

058. (CEBRASPE/TCU/MÉDIO/2012) Por meio de certificados digitais, é possível assinar digi-


talmente documentos a fim de garantir o sigilo das informações contidas em tais documentos.

Observe que, ao usar a expressão “assinar digitalmente documentos...”, entendemos que a


consequência disso será o sigilo (confidencialidade). Por mais que o certificado digital conte-
nha uma assinatura digital, quem irá gerar o sigilo é a criptografia. Para a questão ficar correta,
teria que ser reescrita assim:
“Por meio de certificados digitais, é possível CRIPTOGRAFAR digitalmente documentos, a fim
de garantir o sigilo das informações contidas em tais documentos”.
Errado.

Bem, aluno(a), após estudarmos as ferramentas de segurança, iremos abordar, agora, as


ferramentas de ataque. A parte “maligna” da segurança da informação. Mas, antes, vamos
desvendar um mito:

• Hacker: originalmente, para certos segmentos de programadores, são hackers indiví-


duos que elaboram e modificam software e hardware de computadores, seja desenvol-
vendo funcionalidades novas, seja adaptando as antigas. É aquela pessoa com grande
conhecimento computacional e na área da segurança computacional, que possui uma

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 53 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

grande facilidade de análise, assimilação, compreensão e capacidade surpreendente de


conseguir fazer o que quiser com um computador; ela sabe perfeitamente que nenhum
sistema é completamente livre de falhas e sabe onde procurar por elas, utilizando-se de
técnicas das mais variadas. O termo “hacker”, originalmente, designava qualquer pes-
soa que fosse extremamente especializada em determinada área.
• Cracker: é o termo usado para designar quem pratica a quebra (ou cracking) de um sis-
tema de segurança, de forma ilegal ou sem ética. Essa nomenclatura foi criada em 1985
por hackers em defesa contra o uso jornalístico do termo “hacker”. O uso dessa termino-
logia reflete a forte revolta desses contra o roubo e vandalismo praticado pelo cracking.

Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não
basta entrar em sistemas, quebrar senhas e descobrir falhas. Eles precisam deixar um aviso
de que estiveram lá, algumas vezes destruindo partes do sistema e até aniquilando tudo o que
veem pela frente. Também são atribuídos aos crackers programas que retiram travas em sof-
twares, bem como os que alteram suas características, adicionando ou modificando opções,
muitas vezes, relacionadas à pirataria.
Devido à extensa utilização do termo “hacker” como bandido, os hackers decidiram criar
algumas categorias:
• White hat: é o hacker “do bem”;
• Black hat: é o que se chamava de “cracker”;
• Gray hat: “chapéu cinza”, tem esse nome porque atua em uma área meio nebulosa da
moralidade, não se encaixando nem no lado preto nem no lado branco.

Existem outros:
• Lammer (Novato): lammer é aquele cara que quer aprender sobre hackers. Não tem tan-
to conhecimento quanto os hackers, mas utiliza os programas ou técnicas hacker sem
saber exatamente o que está fazendo;
• Bancker: possui tanto conhecimento quanto os hackers, porém dedica seu conhecimen-
to para atividades bancárias fraudulentas, cartões de crédito etc. Sempre visa obter in-
formações financeiras dos usuários;
• Phisher: semelhante aos bancker, visa obter informações financeiras ou de acesso dos
usuários. Utiliza diversas técnicas para obter essas informações, como o desenvolvi-
mento de aplicativos maliciosos (malware), que enviam as informações digitadas (ke-
yloggers) ou clicadas (screenloggers) pelo usuário. Algumas técnicas dos phishers in-
cluem o carregamento de janelas pop-up e direcionamento a sites falsos;
• Spammer: empresa ou indivíduo que envia e-mail para milhares de usuários (e-mails
em massa). O conteúdo dessas mensagens são publicidades, caracterizando o tipo de

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 54 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

e-mail spam. Essas mensagens não solicitadas são enviadas para usuários que tiveram
seus e-mails vendidos ou obtidos por intermédio de ferramentas de busca específica de
e-mails;
• Defacer: possui tanto conhecimento quanto os hackers e o utiliza para invadir sites.
Pode alterar as informações de um site ou apenas “pichá-lo”, com mensagens idealistas
ou simplesmente se vangloriando pelo feit;
• Phreaker: é especializado em telefonia. Faz parte de suas principais atividades as li-
gações gratuitas (tanto local como interurbano e internacional), a reprogramação de
centrais telefônicas e a instalação de escutas (não aquelas colocadas em postes telefô-
nicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também
o fará, e ele poderá ouvir sua conversa) etc. O conhecimento de um phreaker é essencial
para se buscar informações que seriam muito úteis nas mãos de mal-intencionados.

059. (UNIVERSA/POL. CIVIL-DF/PAPILOSCOPISTA/2019) No mundo cibernético, qual o ter-


mo utilizado para designar quem pratica a quebra de proteções de softwares cedidos a título
de demonstração, usando-os por tempo indeterminado, como se fossem copias legitimas?
a) worm
b) Hacker
c) Trojan
d) Malware
e) Cracker

Observe que o examinador colocou os dois termos nas respostas. Como cheguei à conclusão
de que a resposta é cracker? Pela interpretação do enunciado. Perceba que existe a prática de
pirataria, ou seja, transformar um programa demonstrativo em cópia legítima. Quem pratica
pirataria é o cracker.
Letra e.

060. (FGV/TJ-BA/TÉCNICO/2015) Os criminosos virtuais, também chamados de hackers,


atacam computadores conectados à internet para roubar informações ou danificar o computa-
dor. Para protegê-lo, utiliza-se um software ou hardware que verifica as informações vindas da
internet, conforme ilustrado na figura a seguir.
a) firewall
b) Cavalo de Troia (Trojan)
c) Anti-spyware
d) Certificado Digital

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 55 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

e) antivírus

Professor, o examinador chamou o hacker de criminoso, cabe recurso?

Não cabe!! O fato de o examinador chamar hacker de criminoso impediu de acharmos a res-
posta? Não! Então, seguimos a vida, pois iremos achar questões em que os examinadores
chamam os hackers de criminosos.
Letra a.

Malwares (Códigos Maliciosos)


“Aplicativo malicioso” ou “malware” (malicious software) é um termo genérico que abrange
todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas
em um computador. Na literatura de segurança, o termo “malware” também é conhecido por
“software malicioso”.
Alguns exemplos de malware são:
• Vírus;
• Worms e Bots;
• Cavalos de Troia;
• Spyware;
• Ransomware.

Aluno(a), a quantidade de malwares espalhados pela rede é quase infinita, porém é neces-
sário saber estudar o que é cobrado nos principais concursos. Estude os malwares “raízes”,
aqueles que estão sempre presentes nas principais provas, e procure estudar um “modinha”,
isto é, um malware que está fazendo sucesso no momento. Ok! É justamente os quais ire-
mos estudar.

061. (CEBRASPE/TRT/TÉCNICO/2013) Os programas, documentos ou mensagens passíveis


de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem
ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de Troia.

Não citou todos os malwares, mas também não limitou apenas aos três subgrupos.
Certo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 56 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

062. (CEBRASPE/DPU/ANALISTA/2016) Malwares são mecanismos utilizados para evitar


que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários
da internet.

Malware não é mecanismo de defesa, mas sim a categoria daqueles que fazem o mal aos
nossos computadores.
Errado.

• Vírus: vírus é um programa ou parte de um programa de computador, normalmente ma-


licioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos de um computador. O vírus depende da execução
do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade
ao processo de infecção.

Os vírus criam cópias de si mesmo, espalhando-se pelo computador e dificultando a ação


do antivírus. Os vírus de computador podem gerar desde travamentos, lentidão e perda de da-
dos até o dano de programas e arquivos.
Os vírus são compostos de:
• Mecanismo de infecção: meios ou formas pelas quais um vírus se propaga, habilitando-
-o a se reproduzir. É também conhecido como vetor de infecção;
• Mecanismo de ativação: evento ou condição que determina quando a carga útil é ativa-
da ou entregue. Às vezes, é conhecido como bomba lógica;
• Carga útil: o que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano
ou atividade benigna, porém notável.

Os vírus possuem um ciclo de vida:


• Fase dormente: o vírus permanece inativo, sendo ativado por algum evento. Nem todos
possuem este estágio;
• Fase de propagação: o vírus coloca uma cópia idêntica de si mesmo em um outro pro-
grama ou arquivo;
• Fase de disparo: o vírus é ativado para executar a função para a qual foi desenvolvido;
• Fase de execução: o propósito do vírus é executado.

Os principais tipos de vírus são:


• Vírus de arquivos: infectam arquivos de programas e os criados pelo usuário;
• Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no primei-
ro setor do disco e são carregados na memória antes do sistema operacional;

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 57 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

• Vírus de macro: comuns em arquivos do Word e Excel, são vírus que ficam anexados ao
arquivo;
• Vírus criptografados: são vírus que têm seu código-fonte (linhas de comando) criptogra-
fado, ou seja, os caracteres da programação são alterados por outros caracteres. Tudo
isso para dificultar sua interpretação e, consequentemente, seu antídoto;
• Vírus polimórfico: Um vírus que muda a cada infecção, impossibilitando detecção pela
“assinatura” do vírus;
• Vírus metamórfico: como ocorre com um vírus polimórfico, um vírus metamórfico muda
a cada infecção. A diferença é que um vírus metamórfico reescreve a si mesmo comple-
tamente a cada iteração, o que aumenta a dificuldade de detecção. Vírus metamórficos
podem mudar seu comportamento, bem como sua aparência;
• Vírus stealth: vírus invisível, inteligente. Consegue empregar técnicas de ocultação
quando infecta um arquivo;
• Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido
ao acessar uma página web ou por e-mail, como um arquivo anexo ou como parte do
próprio e-mail escrito em formato HTML.

Vírus não é autossuficiente, precisa sempre de um hospedeiro. Não conseguimos “enxergar”


o vírus, pois está encubado no arquivo ou programa. O único que consegue “enxergar” o vírus
é o antivírus.

063. (CEBRASPE/DPF/ESCRIVÃO/2018) Uma das partes de um vírus de computador é o me-


canismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo
infectado.

Não é o mecanismo de infecção, mas sim o mecanismo de ativação.


Errado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 58 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

064. (CEBRASPE/BOMBEIROS-DF/CONDUTOR/2011) Vírus de computador é um programa


ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores
e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os.

Definição correta sobre vírus. Como tive certeza de ser vírus? Quando o examinador cita: “parte
de um programa, normalmente malicioso e danoso, que se propaga...”. O único malware que se
torna parte (infecta) de um arquivo ou programa é o vírus.
Certo.

065. (CEBRASPE/TRT/ANALISTA/2013) O vírus de computador é assim denominado em vir-


tude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.

O motivo desse malware se chamar vírus é justamente por fazer uma analogia aos vírus orgâ-
nicos: infectar, espalhar e prejudicar, deixando o computador “doente”.
Certo.

066. (CEBRASPE/BOMBEIROS-DF/COMBATENTE/2011) Alguns vírus têm a capacidade de


modificar registros de computadores com sistema operacional Windows e de fazer com que
sejam executados toda vez que o computador for iniciado.

O famoso vírus de boot (inicialização do sistema). Sempre associado à ideia de infectar o com-
putador em sua inicialização.
Certo.

067. (CEBRASPE/BOMBEIROS-DF/COMBATENTE/2011) Alguns tipos de vírus de computa-


dor podem gerar informações falsas em redes sociais com o intuito de se propagarem.

Muito comum no Facebook e no WhatsApp. Exemplos: “clique aqui para mudar a cor do seu
Facebook” e “A Tam está doando duas passagens aéreas”.
Certo.

068. (FCC/BANRISUL/ESCRITURÁRIO/2019) Um Escriturário recebeu por e-mail um arquivo


infectado com vírus. Esse vírus
a) já infectou o computador, assim que a mensagem foi recebida.
b) infectará o computador, se o Escriturário executar (abrir) o arquivo.
c) infectará o computador, se o Escriturário abrir a mensagem de e-mail.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 59 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

d) não infectará o computador, pois todas as ferramentas de e-mail são programadas para
remover vírus automaticamente.
e) infectará o computador, se o Escriturário baixar o arquivo, mesmo que ele não o execute.

Pelo simples fato de você receber o e-mail, seu computador não será infectado. O arquivo re-
cebido como anexo precisa ser executado para o vírus agir.
Letra b.

069. (FCC/METRÔ-SP/OFICIAL. LOGÍSTICA/2018) O usuário de um computador deu um du-


plo clique sobre um programa recebido por e-mail, executando-o, e seu computador foi infec-
tado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e/ou arquivos. Tais características permitem concluir que o computador foi
infectado por um
a) warm.
b) vírus.
c) rootkit.
d) botnet.
e) backdoor.

Observe o trecho “inserindo cópias de si mesmo e se tornando parte de outros programas e/


ou arquivos”. Somente o vírus tem essa característica de infectar arquivo/programa, tornar-se
parte de outros arquivos/programas e inserir cópias de si dentro de um arquivo/programa.
Letra b.

070. (QUADRIX/CRM-DF/ASSISTENTE/2018) Embora sejam eficientes, os vírus de computa-


dor não conseguem criptografar seus códigos, razão pela qual são sempre identificados pelos
programas antivírus.

Sempre? Se o antivírus não possuir a assinatura em seu banco de dados, ou o sistema de heu-
rística não suspeitar, o vírus irá agir livremente em nosso sistema.
Errado.

071. (IDIB/CRF-RJ/AGENTE/2018) Considerando que arquivos de computadores podem ser


infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que
NÃO pode ser infectado ou propagado por eles.
a).doc
b).docx

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 60 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

c).txt
d).xls

.TXT é um arquivo de texto sem formatação, por isso não contém scripts de programação de
macro, muito usados em arquivos do Office, como citados nas demais alternativas.
Letra c.

072. (CEBRASPE/TCU/TÉCNICO/2015) O vírus do tipo stealth, o mais complexo da atualida-


de, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar
arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses
tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empre-
gar técnicas para evitar sua detecção durante a varredura de programas antivírus.

Lembra da dica sobre as questões longas do CEBRASPE? Nas quais o examinador coloca o
tema-chave no início do item para fazer o(a) candidato(a) desistir? Vimos exemplos em nossa
aula de internet e intranet. Pois bem, mais um item na mesma lógica. Mesmo sem saber o que
é stealth, eu não desistiria da questão, continuaria lendo até o final e acharia diversos erros:
1- “o mais complexo da categoria...”. Impossível, no meio de milhões de vírus que são criados
diariamente, definir qual é o MAIS complexo.
2- “infectar arquivos do Word e do Excel...”. Quem infecta arquivos do Office é o vírus de macro.
3- “identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao
seu criador...”. Característica de spyware (programa espião).
4- E o suprassumo do item é a baita da contradição que o examinador gerou, observe: “foi
criado para agir de forma oculta...” e, no final, “não consegue empregar técnicas para evitar sua
detecção”.
Errado.

• Worms (vermes): worm é um programa independente, com capacidade de se autopro-


pagar através de redes, enviando cópias de si mesmo de computador para computador
e explorando a vulnerabilidade de programas e sistemas ou falhas na configuração de
softwares instalados.

O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arqui-
vos e não necessita ser executado para se propagar.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 61 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Observe que é um arquivo executável – autossuficiente. Não necessita de um hospedeiro,


como o vírus.

073. (FCC/PREF. RECIFE-PE/ASSISTENTE/2019) Vírus e worms são dois tipos de malware


que podem ser obtidos por e-mail, em sites da internet, no compartilhamento de arquivos, em
redes sociais e mensagens instantâneas, entre outros. Diferentemente dos vírus, os worms
a) propagam-se enviando cópia de si próprio automaticamente pelas redes.
b) propagam-se por meio da inserção de cópia de si mesmo em outros arquivos.
c) normalmente alteram e/ou removem arquivos do computador.
d) são instalados no computador quando se executa um arquivo infectado.
e) normalmente enviam spam e phishing automaticamente a partir do computador.

O vírus precisaria ser previamente executado para agir, diferentemente do worm.


Letra a.

074. (CEBRASPE/ALCE/ANALISTA/2011) worms são programas que se espalham em uma


rede, criam cópias funcionais de si mesmo e infectam outros computadores.

Conceito de worm. Observe que uma parte importante no item é a ideia de que infectam ou-
tros computadores. Infectar computadores, redes e sistemas operacionais é perfeitamente
aceitável para o conceito de worm. Se cobrar que infecta um programa ou arquivo, item errado.
Programa ou arquivo é o vírus que infecta.
Certo.

075. (CEBRASPE/BOMBEIROS-DF/MÚSICO/2011) Worms são pragas virtuais capazes de se


propagar automaticamente através de redes, enviando cópias de si mesmos de computador
para computador. A melhor opção para evitá-los é a instalação de firewall na estação de traba-
lho em vez de programas antivírus.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 62 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

O primeiro período está perfeito, conceituou de acordo com a cartilha do CERT.BR. Já o segun-
do período deixou o item errado, pois o firewall não seria a melhor opção. A melhor opção é ter
os dois, antivírus e firewall, pois um não faz o papel do outro.
Errado.

076. (CEBRASPE/DPRF/AGENTE/2013) Ao contrário de um vírus de computador, que é ca-


paz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um
worm não pode se replicar automaticamente e necessita de um programa hospedeiro.

Inverteu o conceito de vírus e worm.


Errado.

077. (IADES/CRF-DF/ASSISTENTE/2017) Existem diversos tipos de códigos maliciosos (ví-


rus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto
afirmar que um worm
a) executa as funções para as quais foi aparentemente projetado, além de executar ou-
tras funções.
b) é uma rede formada por centenas ou milhares de equipamentos zumbis.
c) é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos pro-
gramas instalados e enviando cópias de si mesmo de um equipamento para outro.
d) permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de
serviços criados ou modificados para esse fim.
e) possui mecanismos de comunicação com o invasor que permitem que este seja controlado.

a) Errada. Cavalo de Troia.


b) Errada. Bot.
c) Certa. Worm.
d) Errada. Backdoor.
e) Errada. Bot.
Letra c.

078. (CEBRASPE/MP-PI/TÉCNICO/2012) worms são programas maliciosos que se autorrepli-


cam em redes de computadores anexados a algum outro programa existente e instalado em
computadores da rede.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 63 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Cuidado com um único detalhe do item: “anexados a algum outro programa...”. Quem anexa a
algum outro programa é o vírus, e não o worm. Worm é autossuficiente e não tem capacidade
para infectar arquivo ou programa.
Errado.

• Bot (robô): bot é um programa que dispõe de mecanismos de comunicação com o in-
vasor, os quais permitem que este seja controlado remotamente. Possui processo de
infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automati-
camente, explorando vulnerabilidades existentes em programas instalados em compu-
tadores. Quando existir uma rede de bots (vários computadores infectados por bots),
denominamos “botnet”.

079. (FCC/TRT-2/ANALISTA/2018) Um Analista descobriu que seu computador estava infec-


tado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os da-
dos deve ser:
a) Instalar um antivírus e examinar o computador com seus recursos após a sua instalação.
b) Instalar um antibot, que é uma variação de antivírus específica para proteger o computador
contra bots e botnets.
c) Reiniciar o computador para que o bot seja eliminado da memória.
d) Abrir uma ordem de serviço para que o suporte técnico examine o computador.
e) Desconectar o computador da rede o mais rápido possível.

Desconectando-se da rede, ficará impossível controlar o computador remotamente.


Letra e.

080. (CEBRASPE/DPF/ESCRIVÃO/2014) Computadores infectados por botnets podem ser


controlados remotamente bem como podem atacar outros computadores sem que os usuá-
rios percebam.


Conceito de botnets. Sempre a ideia de controlar computadores remotamente.


O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 64 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Certo.

081. (CEBRASPE/TRE-GO/TÉCNICO/2015) Botnet é uma rede formada por inúmeros compu-


tadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais
são programas similares ao worm e que possuem mecanismos de controle remoto.

“Controle remoto e similares ao worm”, termos que caracterizam o Botnet.


Certo.

• Cavalos de Troia (Trojans): Trojans são programas introduzidos de diversas maneiras


em um computador, com o objetivo de controlar o seu sistema. Normalmente, é rece-
bido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela,
jogo etc.), que, além de executar as funções para as quais foi aparentemente projetado,
executa outras, normalmente maliciosas, sem o conhecimento do usuário.

Tem como objetivo abrir portas de acesso ao computador, desabitar ferramentas de se-
gurança, enviar informações referentes ao computador do usuário, como endereço de IP, sis-
tema operacional utilizado, navegador utilizado, portas que estão sendo utilizadas etc. Essas
informações são usadas pelo invasor para definir uma estratégia de invasão, pois, sabendo os
pontos fracos (vulnerabilidades) desses programas, o atacante poderá facilmente explorá-las.

• Tipos de Trojan
− Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na internet;
− Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do
trojan;
− Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao
computador;
− Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ata-
ques;

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 65 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

− Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode


deixar o computador fora de operação;
− Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o
objetivo de aumentar a quantidade de acessos a esses sites ou de apresentar pro-
pagandas;
− Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja
utilizado para navegação anônima e para envio de spam;
− Trojan Spy: instala programas spyware e os utiliza para coletar informações sensí-
veis, como senhas e números de cartão de crédito, e enviá-las ao atacante;
− Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação
de programas spyware que são ativados quando sites de internet banking são aces-
sados. É similar ao Trojan Spy, porém com objetivos mais específicos;
− Rat (remote access trojan): trojan de acesso remoto, é um programa que combina as
características de trojan e de backdoor, já́ que permite ao atacante acessar o equipa-
mento remotamente e executar ações como se fosse o usuário.

082. (FCC/TRT-6/ANALISTA/2018) Considere o texto abaixo:


Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se
espalhando massivamente por meio do Facebook Messenger.
Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Mo-
nero. Esse malware é enviado às vítimas como um link para um arquivo de vídeo, quando na
verdade é um script executável que afeta as versões desktop e web do Facebook Messenger,
usando o navegador Google Chrome para minerar a moeda Monero no computador.
(Adaptado de: https://guiadobitcoin.com.br/)

Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de
mineração), é categorizado como
a) trojan.
b) backdoor.
c) adware.
d) rootkit.
e) ransomware.

A ideia-chave do enunciado é o disfarce. Você baixa um programa e vem outro no lugar.


Letra a.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 66 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

083. (QUADRIX/COFECI/AUXILIAR/2017) O anexo de um e-mail recebido de um amigo não


consiste em um meio de propagação de Cavalo de Troia, pois se trata de mensagem de pessoa
conhecida.

Você confiaria? Jamais abra anexo suspeito, nem do seu melhor amigo!!!
Errado.

084. (CEBRASPE/FNDE/TÉCNICO/2012) Trojans ou cavalos de Troia são programas intro-


duzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema.

“Objetivo de controlar o sistema”: termo-chave! Só se lembrar da história da guerra dos Gregos


e Troianos: presente de grego que liberou os soldados para abrirem o portão de Troia e contro-
lar a cidade.
Certo.

085. (CEBRASPE/TRT-7/ANALISTA/2017) Assinale a opção que apresenta um tipo de malwa-


re capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas
de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.
a) boot
b) cavalo de Troia
c) macro
d) melissa

Questão extremamente confusa, apesar de abrir margem para o acerto por eliminação. Ob-
serve que o examinador cobrou uma função secundária do cavalo de Troia. Quem captura
as teclas digitadas em um computador é um malware que estudaremos à frente, conhecido
como “spyware”. Porém, durante a instalação de um cavalo de Troia no computador da vítima,
poderá ser liberado um outro malware, como o citado no enunciado da questão. O cavalo de
Troia pode trazer na sua instalação vários tipos de programas do mal. No final do enunciado, o
examinador abriu uma margem mais fácil para responder, ao citar: “acessar arquivos em drives
locais e(ou) compartilhados...”.
Letra b.

• Backdoors (porta dos fundos): backdoor é um trecho de código mal-intencionado que


cria uma ou mais falhas de segurança para dar acesso ao sistema operacional a pesso-
as não autorizadas. Essa falha de segurança criada é análoga a uma porta dos fundos,
por onde a pessoa mal-intencionada pode entrar (invadir) no sistema. Backdoors podem

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 67 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de tercei-
ros, usando, para isso, um vírus, verme ou cavalo de Troia. Normalmente, um invasor
procura garantir uma forma de retornar a um computador comprometido, sem precisar
recorrer aos métodos utilizados na realização da invasão e, é claro, sem ser notado.

A esses programas que facilitam o retorno de um invasor a um computador comprometido,


utilizando serviços criados ou modificados para esse fim, dá-se o nome de backdoor.

086. (CEBRASPE/TJDFT/TÉCNICO/2013) Backdoor é uma forma de configuração do com-


putador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automa-
ticamente bloqueados.

Item abordando uma ferramenta de segurança que lembra o Honey Pot (potinho de mel). Con-
siste em criar redes falsas para atrair os invasores, preservando o sistema original da invasão.
Errado.

087. (CONSULPLAN/TJ-MG/TÉCNICO/2017) Códigos maliciosos (malware) são programas


especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um
computador. O programa que permite o retorno de um invasor a um computador comprometi-
do, por meio da inclusão de serviços criados ou modificados para este fim é conhecido como:
a) Backdoor.
b) Spyware.
c) worm.
d) Rootkit.

b) Errada. Programa espião.


c) Errada. Replica, enviando cópias de si mesmo de computador para computador.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 68 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

d) Errada. É um conjunto de programas e técnicas que permite esconder e assegurar a presen-


ça de um invasor ou de outro código malicioso em um computador comprometido.

Observe que o conceito de rootkit (estudaremos à frente) lembra o backdoor. O backdoor per-
mite o retorno ao computador comprometido, enquanto o rootkit assegura esconder e permitir
a presença no computador comprometido.
Letra a.

• Spyware (espião): spyware consiste em um programa automático de computador que


recolhe informações sobre o usuário e seus costumes na internet e as transmite a uma
entidade externa, sem que o usuário saiba ou consinta. Difere dos cavalos de Troia por
não ter como objetivo que o sistema do usuário seja dominado ou manipulado por uma
entidade externa ou um hacker. Pode ser usado tanto de forma legítima quanto mali-
ciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação
monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser
considerado de uso:
− Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com o
consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizan-
do de modo abusivo ou não autorizado;
− Malicioso: quando executa ações que podem comprometer a privacidade do usuário
e a segurança do computador, como monitorar e capturar informações referentes
à navegação do usuário ou inseridas em outros programas (por exemplo, conta de
usuário e senha).

088. (CEBRASPE/MPU/ANALISTA/2013) SPYWARE é um programa malicioso que vigia os


passos do usuário, registrando por exemplo, as páginas da web visitadas por ele através da
internet. Este programa é normalmente adquirido de forma involuntária, através de SPAMs ou
janelas POP-UP.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 69 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Spam e pop-up não são malwares.


Spam são e-mails enviados em massa, sem a solicitação do destinatário, geralmente com
propagandas e ofertas. Porém, nada impede que se use um spam para espalhar algum malwa-
re. Pop-up são janelas que se abrem na tela do computador, exibindo propagandas e avisos
repetidamente. Contudo, nada impede que se use uma pop-up para espalhar algum malware.
Certo.

• Adware (Advertising software): é um tipo de software especificamente projetado para


apresentar propagandas, seja através de um browser, seja através de algum outro pro-
grama instalado em um computador.

Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo


uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem sof-
tware livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser
observado no programa de troca instantânea de mensagens MSN Messenger.
Na forma ilegítima, teremos adwares que também são considerados um tipo de spyware –
grande categoria de software, cujo objetivo é monitorar atividades de um sistema e enviar as
informações coletadas para terceiros –, pois são projetados para monitorar os hábitos do usu-
ário durante a navegação na internet, direcionando as propagandas que serão apresentadas.

089. (FCC/DETRAN-MA/ANALISTA/2018) Após acessar um website para o download de mú-


sicas da internet foi notado que o navegador internet passou a mostrar janelas pop-up com pro-
pagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em
seguida de forma contínua. Esse efeito é característico do ataque do malware conhecido como
a) adware.
b) spyware.
c) botnet.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 70 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

d) worm.
e) rootkit.

Janelas pop-up com propagandas = ADWARE.


Letra a.

090. (QUADRIX/CONTER/TÉCNICO/2017) O tipo de software de monitoramento cuja princi-


pal característica é ser instalado como parte de determinados programas que são distribuídos
gratuitamente, exibindo anúncios direcionados ao executar esses programas, é o
a) Cavalo de Tróia.
b) Keylogger.
c) worm.
d) Adware.
e) vírus.

a) Errada. Cavalos de Troia são programas introduzidos de diversas maneiras em um compu-


tador, com o objetivo de controlar o seu sistema.
b) Errada. Keylogger é um programa de computador, cuja finalidade é monitorar tudo o que
é digitado.
c) Errada. Worms são pragas virtuais capazes de se propagar automaticamente através de
redes, enviando cópias de si mesmos de computador para computador.
e) Errada. Vírus é um programa ou parte de um programa de computador, normalmente mali-
cioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos de um computador.
Letra d.

• Keyloggers (espião de teclado): keylogger é capaz de capturar e armazenar as teclas di-


gitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condi-
cionada a uma ação prévia do usuário, como o acesso a um site específico de comércio
eletrônico ou de internet banking.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 71 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

091. (CEBRASPE/ABIN/OFICIAL INTELIGÊNCIA/2018) Por meio de um keylogger inserido


em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas
pelo usuário quando da utilização de navegadores web.

Observe que o foco foi a captura de TECLAS.


Certo.

092. (IADES/CRF-DF/ANALISTA/2017) Joaquim utilizou um computador de uma lan house e


digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o sal-
do, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato
da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior,
mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava
instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim.
Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça.
a) firewall.
b) Keylogger.
c) Antispyware.
d) Adware.
e) Spam.

a) Errada. Firewall: ferramenta de segurança, filtro da rede.


c) Errada. Antispyware: ferramenta de segurança contra programas espiões.
d) Errada. Adware: tipo de software especificamente projetado para apresentar propagandas,
seja através de um browser, seja através de algum outro programa instalado em um computador.
e) Errada. Spam: e-mails enviados em massa, sem a solicitação do destinatário.
Letra b.

• Screenloggers (espião da tela): screenlogger é um tipo de trojan que grava as páginas


que o usuário visita e a área em volta do clique do mouse e as envia pela internet. Por
isso, são chamados de “screenloggers” (captura tela do computador). Com isso, o scre-
enlogger permite que um intruso roube senhas e outras informações privadas. Geral-
mente, instala-se no sistema de modo furtivo, e sua ação não é percebida pelo dono do
computador atacado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 72 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

093. (FCC/MPE-PB/TÉCNICO/2015) Keylogger e Screenlogger são exemplos de


a) Bot, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de
si mesmo de computador para computador.
b) worm, um programa que dispõe de mecanismos de comunicação com o invasor que permi-
tem que ele seja controlado remotamente.
c) Spyware, um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
d) Vírus, um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos.
e) worm, um programa que permite o retorno de um invasor a um computador comprometido,
por meio da inclusão de serviços criados ou modificados para este fim.

As duas pragas virtuais têm a característica de espionar e roubar dados da vítima, com isso
estão na categoria dos spywares.
Letra c.

094. (FCC/TRT-11/ANALISTA/2012) Quando o cliente de um banco acessa sua conta corren-


te através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas te-
clas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar
ataques de
a) spywares e adwares.
b) keyloggers e adwares.
c) screenloggers e adwares.
d) phishing e pharming.
e) keyloggers e screenloggers.

O uso do teclado virtual é justamente para evitar o keylogger, pelo fato de digitar a senha com
o mouse, e o fato de as teclas mudarem de lugar no clique é para evitar o screenlogger.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 73 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Letra e.

• Hijacker (sequestrador): hijackers são spywares invasores que se instalam furtivamen-


te em computadores por meio de protocolos ActiveX ou na instalação de programas gra-
tuitos e suspeitos. Eles atuam nos mais populares navegadores de internet, alterando a
página inicial, instalando barras de ferramentas e até impedindo que o usuário acesse
determinados sites, como páginas de softwares antivírus. Hijackers, em geral, forçam o
usuário a visitar páginas que ele não quer, gerando tráfego e publicidade para determi-
nados sites, que pagam aos desenvolvedores dessas ameaças pelo número de cliques
e visitas.

095. (FCC/TRT-MA/ANALISTA/2014) após a instalação de um programa obtido na internet, o


navegador internet Explorer utilizado por Luis apresenta uma página inicial diferente da confi-
gurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se con-
cluir que o tipo de malware que atacou o computador do Luis é
a) Hijacker.
b) Rootkit.
c) worm.
d) Bootnet.
e) Keylogger.

Se apresentou uma página inicial diferente do que ele configurou, significa que houve um se-
questro do browser. Conclusão: hijacker (sequestrador).
Letra a.

• Rootkit: rootkit é um conjunto de programas e técnicas que permite esconder e asse-


gurar a presença de um invasor ou de outro código malicioso em um computador com-
prometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado
para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como
backdoors, para assegurar o acesso futuro ao computador infectado; esconder ativida-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 74 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

des e informações, como arquivos, diretórios, processos, chaves de registro, conexões


de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de
varreduras na rede; e capturar informações da rede, onde o computador comprometido
está localizado, pela interceptação de tráfego. É muito importante ressaltar que o nome
“rootkit” não indica que os programas e as técnicas que o compõem são usados para
obter acesso privilegiado a um computador, mas sim para mantê-lo.

096. (CEBRASPE/BNB/ANALISTA/2018) Se um rootkit for removido de um sistema operacio-


nal, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas
pelo rootkit permanecerão ativas.

O fato de extrair o rootkit do computador não é garantia de que o sistema voltará ao estado
anterior. Será necessário restaurar os backups de logs também!
Certo.

097. (AOCP/TCE-PA/ASSESSOR TÉCNICO/2012) A característica de um Rootkit é


a) roubar informações do usuário como senhas e arquivos confidenciais.
b) injetar um código malicioso na máquina infectando os acessos à internet.
c) camuflar-se para impedir que seu código seja encontrado por um antivírus.
d) enviar spam e códigos maliciosos a todos os usuários autenticados no servidor.
e) omitir arquivos e pastas de usuários, dando a impressão de que foram excluídas.

Das alternativas, a letra “c” menciona uma das características do malware: esconder-se para
evitar que seu código seja localizado por um antivírus.
Letra c.

• Ransomware: ransomware é um tipo de código malicioso que torna inacessíveis os da-


dos armazenados em um equipamento, geralmente usando criptografia, e que exige pa-
gamento de resgate (ransom) para restabelecer o acesso ao usuário. Existem dois tipos
de ransomware:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 75 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

− Ransomware Locker: impede que você acesse o equipamento infectado;


− Ransomware Crypto: impede que você acesse aos dados armazenados no equipa-
mento infectado, geralmente usando criptografia.

Além de infectar o equipamento, o ransomware também costuma buscar outros dispositi-


vos conectados, locais ou em rede, e criptografá-los.
O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
• Através de e-mails, com o código malicioso em anexo ou que induzam o usuário a seguir
um link;
• Explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualiza-
ções de segurança.

Para se proteger de ransomware, você deve tomar os mesmos cuidados que toma para
evitar os outros códigos maliciosos, como:
• Manter o sistema operacional e os programas instalados com todas as atualizações
aplicadas;
• Ter um antivírus instalado;
• Ser cuidadoso ao clicar em links ou abrir arquivos.

Fazer backups regularmente também é essencial para proteger os seus dados, pois, se seu
equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é
possuir backups atualizados. O pagamento do resgate não garante que você conseguirá resta-
belecer o acesso aos dados.

098. (UFU-MG/UFU-MG/ADMINISTRATIVO/2019) Considere as seguintes informações:


Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que
impede o acesse ao equipamento infectado e torna inacessíveis os dados armazenados no
equipamento, geralmente usando criptografia, seguido de uma exigência de pagamento de
resgate para restabelecer o acesso ao usuário proprietário.
Com base no exposto acima, o malware descrito é do tipo:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 76 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

a) Ransomware.
b) Spyware.
c) Screenloggers
d) Phishing.

O texto fala em resgate, certo?! Resgate = ransom. Programa resgate = ransomware.


Letra a.

099. (FCC/SEGEP-MA/AUXILIAR/2018) Ataques cibernéticos causaram prejuízo de US$ 280


bilhões às corporações
A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só rece-
bem acesso novamente mediante pagamento para os criminosos, também é um dos maio-
res problemas na América Latina, 28,1%, ficando atrás apenas do bloco de países Asiáticos,
35,1%. Os setores mais suscetíveis a essa modalidade de ataques cibernéticos são serviços
financeiros (45,8%); cuidados da saúde (23,7%); energia (23,3%); bens de consumo (22,4%);
educação (22,1%); viagem, turismo e lazer (19,8%); agricultura (17,9%); setor produtivo (16,3%);
tecnologia, meios de comunicação e telecomunicações (13,0%); transporte (11,3%); imobiliário
e construção (6,2%) e serviços profissionais (4,8%).
(Disponível em: http://www.convergenciadigital.com.br)

O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus
gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase
18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque é
a) bot.
b) spyware.
c) backdoor.
d) ransomware.
e) rootkit.

O texto fala em resgate, certo?! Resgate = ransom. Programa resgate = ransomware.


Letra d.

100. (CEBRASPE/DPF/AGENTE/2018) Um ataque de ransomware comumente ocorre por


meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solu-
cionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utiliza-
ção de técnicas de quebra por força bruta da criptografia aplicada.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 77 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

A maneira mais eficaz de recuperar um dado criptografado por um ransomware é restaurar o


backup de dados, caso a vítima o tenha.
Errado.

101. (CEBRASPE/SERES-PE/TÉCNICO/2017) Praga virtual que informa, por meio de men-


sagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento
porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pa-
gamento de resgate denomina-se
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.

Malware fácil de acertar. Basta guardar a tradução dele: ransom (resgate). O examinador sem-
pre irá citar no enunciado a ideia de cobrança de um pagamento/resgate.
Letra a.

102. (FCC/TRE-PR/TÉCNICO/2017) um ataque massivo de hackers afetou empresas de diver-


sos países do mundo. Até o momento, companhias de várias áreas de atuação, como comu-
nicação, saúde e finanças foram prejudicadas. De acordo com informações da BBC, Estados
Unidos, China, Rússia, Itália e Vietnã têm problemas similares com computadores ‘sequestra-
dos’ por um tipo de vírus. Há ainda relatos de problemas na Espanha e Portugal.
Além de companhias como Vodafone, KPMG e Telefónica, o serviço de saúde britânico NHS
também foi atingido por criminosos virtuais, de acordo com informações da agência Reuters.
Ainda segundo a agência, o sistema de saúde do Reino Unido está respondendo aos ata-
ques e, por conta dessa situação, diversos hospitais ao redor do país cancelaram consultas e
atendimentos.
Os criminosos infectam as máquinas e demandam um resgate para ‘liberar’ os dados bloquea-
dos. Alguns relatos informam que os malwares estão cobrando US$ 300 para liberar cada um
dos computadores sequestrados e pedem o pagamento em bitcoins. Na rede social Twitter,
vários usuários compartilharam imagens de suas telas de computadores após o sequestro. De
acordo com relatos, o malware chega por e-mail e afeta, até então, apenas computadores com
o sistema operacional Windows.
(Adaptado de: http://noticias.r7.com/tecnologia-e-ciencia/internet-sob-alerta-ataque-hacker-derruba-sistemas-
-de-empresas-em-todo-o-mundo-12052017)

Esse tipo de ataque é chamado


a) ransomware.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 78 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

b) spoofing.
c) sniffing.
d) defacement.
e) DoS.

a) Certa. Observe o trecho do texto: “Os criminosos infectam as máquinas e demandam um


resgate para ‘liberar’ os dados bloqueados...”. Note que há a palavra resgate (ransom).
b) Errada. Spoofing: mascarar endereços IPs.
c) Errada. Sniffing: farejador de pacotes, também chamado de sniffer. Intercepta e registra o
tráfego de uma rede.
d) Errada. Defacement: ataque para modificar a aparência de um site na internet.
e) Errada. DoS: ataque de negação de serviço, no qual o objetivo é tirar o servidor do ar.
Letra a.

Em seguida, compartilho algumas tabelas comparativas, idealizadas pelo Cert.br, sobre


alguns malwares estudados hoje.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 79 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 80 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Golpes Virtuais
Antigamente, para se aplicar golpes em pessoas e empresas, os malfeitores se utilizavam
do poder de persuasão para convencer uma pessoa ou empresa a fornecer dados sigilosos. O
nome desse famoso golpe é engenharia social. Com a popularização da internet, a engenharia
social se tornou digital em muitos casos. E-mails e sites falsos são criados para obter dados
sigilosos das vítimas.
• Phishing (pescaria): é um tipo de engenharia social projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou uma fraude posteriormente.
O golpe de phishing (também conhecido como phishing scam ou apenas scam) é reali-
zado por uma pessoa mal-intencionada, através da criação de um website falso e/ou do
envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado por meio de
mensagens em redes sociais em geral. As técnicas de phishing funcionam por meio do
envio de mensagem não solicitada, passando-se por comunicação de uma instituição
conhecida, como um banco ou uma empresa popular, de maneira a induzir o acesso a
páginas falsificadas, projetadas para furtar dados sigilosos dos usuários.

103. (CEBRASPE/CÂMARA FEDERAL/ANALISTA/2012) O termo phishing designa a técnica


utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexpe-
rientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar
esses usuários.

Conceito simples e direto sobre o phishing.


Certo.

104. (CEBRASPE/TRT-SP/ANALISTA/2015) Diferentemente dos vírus, que normalmente cau-


sam prejuízos ao computador infectado, o phishing é um tipo de ataque, cuja intenção é a
coleta de dados pessoais dos usuários.

Exatamente, vírus tem o objetivo de causar prejuízo ou aborrecimento. O phishing, por sua vez,
visa à coleta de dados.
Certo.

105. (CEBRASPE/PC-AL/ESCRIVÃO/2012) Os phishings, usados para aplicar golpes contra


usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores,
contudo, têm ferramentas que, algumas vezes, identificam esses golpes.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 81 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Cuidado com a palavra “exclusivamente”. Existe o golpe de phishing por meio de sites falsos.
Os navegadores mais populares, realmente, têm ferramentas anti-phishing.
Errado.

106. (FCC/ALESE/TÉCNICO/2018) Considere o trecho a seguir, retirado do Relatório de Cri-


mes Cibernéticos da empresa Norton:
Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que
as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente.
Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados
(61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes
(scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de
crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online.
(Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/
Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf)

O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista


a) faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão
ativos e quais serviços estão sendo disponibilizados por eles.
b) tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios
técnicos e engenharia social.
c) armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes
dados remotamente.
d) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma
determinada origem quando, na verdade, foi enviado de outra.
e) utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um computa-
dor ou uma rede conectada à internet.

Fisgar dados do usuário = PHISHING.


Letra b.

107. (QUADRIX/COFECI/AUXILIAR/2017) Um ataque de phishing consiste, por exemplo, em


enviar um e-mail com conteúdo falso, com links que apontem para páginas também falsas, no
intuito de coletar informações privativas, como CPF e senhas.

Exatamente! “Pescar” dados do usuário através de e-mails ou sites falsos! Engenharia social
moderna, phishing!

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 82 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Certo.

108. (UNIVERSA/PMDF/OFICIAL/2013) Com o uso crescente da internet, aumenta também


o número de ataques e a propagação de programas maliciosos de computador. Há diversos
tipos de ataques virtuais, alguns relacionados com acesso indevido a redes de computadores
de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas.
Um novo tipo de golpe tem como objetivos capturar informações como nomes, números de
contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar
que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo
de ataque é
a) spam,
b) spyware,
c) phishing,
d) trojan,
e) worms.

Observe o trecho do enunciado: “Um novo tipo de golpe tem como objetivos capturar infor-
mações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens
falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de
confiança...”. Golpe para capturar (fisgar) informações do usuário.
Letra c.

109. (CEBRASPE/DPF/ESCRIVÃO/2014) Phishing é um tipo de malware que, por meio de


uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar
por uma entidade confiável conhecida do destinatário.

Aluno(a), desde que eu entendo de “mundo”, sei que phishing é um golpe/técnica e jamais um
malware, como o examinador afirmou. Milhares de candidatos erraram o item devido a essa
afirmação. A banca não acatou o recurso e publicou a seguinte justificativa:

JUSTIFICATIVA DA BANCA:
O item está correto e de acordo com bibliografia da área. A exemplo de http://www.microsoft.com/
pt-br/security/resources/phishing-whatis.aspx, “phishing é um tipo de roubo de identidade on-line.
Ele usa e-mail e sites fraudulentos que são projetados para roubar seus dados ou informações
pessoais, como número de cartão de crédito, senhas, dados de conta ou outras informações. Os
golpistas podem enviar milhões de mensagens de e-mail fraudulentas com links para sites fraudu-
lentos que parecem vir de sites confiáveis, como seu banco ou administradora de cartão de crédito,
e solicitar que você forneça informações pessoais. Os criminosos podem usar essas informações

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 83 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
para diversos tipos de fraude, como roubar o dinheiro de sua conta, abrir novas contas em seu nome
ou obter documentos oficiais usando sua identidade.”
Conclusão: para o CEBRASPE, phishing pode ser considerado um tipo de malware.
Certo.

• Pharming (envenenamento de DNS): pharming é um tipo específico de phishing que


envolve a redireção da navegação do usuário para sites falsos, por meio de alterações
no serviço de DNS (Domain Name System). Nesse caso, quando você tenta acessar um
site legítimo, o seu navegador web é redirecionado, de forma transparente, para uma
página falsa.

Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e


números de documentos. Isso é feito através da exibição de um pop-up, para roubar a infor-
mação, antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado
autoassinado para fingir a autenticação e induzir o usuário a acreditar o bastante, a ponto de
inserir seus dados pessoais no site falsificado.

EXEMPLO
O site: www.bb.com.br = IP
Os criminosos alteram o IP do site do Banco do Brasil no DNS das operadoras de internet para
um IP falso, que irá direcionar a vítima a um site falso, mas idêntico ao do banco mencionado.

110. (CEBRASPE/TJPA/ANALISTA/2020) Assinale a opção que apresenta uma possível con-


sequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que
seja imperceptivelmente realizado contra um provedor de acesso à internet.
a) Todos os dados pessoais, cadastrais e financeiros que estiverem armazenados no banco de
dados de usuários do provedor podem ser copiados durante o ataque.
b) Os serviços de acesso à Web, comunicação, email, entre outros oferecidos pelo provedor,
ficam totalmente indisponíveis para os usuários, em razão da sobrecarga de tráfego, até que
os servidores DNS sejam reinstalados e reconfigurados.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 84 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

c) Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições
financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas
poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas.
d) Todos os arquivos dos servidores DNS do provedor são criptografados e todas as informa-
ções do cache DNS ficam inacessíveis até que o provedor quebre a chave de criptografia ou
pague o resgate exigido pelos atacantes para fornecer a chave de criptografia.
e) As credenciais de acesso ao provedor dos usuários finais são capturadas assim que digi-
tadas quando eles se conectam, podendo ser instalado software malicioso em suas máqui-
nas, caso estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas pelos
atacantes.

Pharming (envenenamento de DNS): pharming é um tipo específico de phishing que envolve


a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de
DNS (Domain Name System). Nesse caso, quando você tenta acessar um site legítimo, o seu
navegador web é redirecionado, de forma transparente, para uma página falsa.
Letra c.

111. (FCC/TRF1/TÉCNICO/2011) O golpe de Pharming é um ataque que consiste em


a) corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor di-
ferente do original.
b) alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor.
c) impedir que o servidor DNS converta o endereço em um número IP e assim congestio-
nar a rede.
d) instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites.
e) travar um servidor de páginas através do envio de pacotes IP inválidos.

Corromper o DNS, envenenar o DNS, DNS cache poisoning ou pharming.


Letra a.

112. (FCC/TCE-GO/ANALISTA/2014) Ao tentar entrar em alguns sites de comércio eletrônico


para comprar produtos de seu interesse, Maria percebeu que estava sendo redirecionada para
sites muito semelhantes aos verdadeiros, mas que não ofereciam conexão segura, nem certifi-
cado digital. Pela característica do problema, é mais provável que Maria esteja sendo vítima de
a) vírus.
b) worm.
c) trojan.
d) backdoor.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 85 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

e) pharming.

Observe o trecho: “Maria percebeu que estava sendo redirecionada para sites muito semelhan-
tes aos verdadeiros...”. Percebemos que se trata de um pharming.
Letra e.

Ataques Virtuais
• DOS (Negação de Serviço ou Denial of Service): é uma técnica pela qual um atacante
utiliza um computador para tirar de operação um serviço, um computador ou uma rede
conectada à internet. O objetivo do ataque DOS não é roubar informações, mas sim tor-
nar o servidor da página indisponível.

113. (IDIB/CRF-RJ/TÉCNICO/2018) “_______________ consiste em sobrecarregar um sistema


com uma quantidade excessiva de solicitações. Sobrecarregando-o, ele para de atender novos
pedidos de solicitações, efetivando a ação do Atacante.”
a) IP
b) DoS
c) firewall
d) Cracker

Conceito ao pé da letra sobre o ataque de DoS.


Letra b.

• Negação de serviço distribuída (DDOS): um ataque distribuído de negação de serviço


(também conhecido como DDoS). Um computador mestre pode ter sob sua responsa-
bilidade até milhares de computadores. Repare que, nesses casos, as tarefas de ataque
de negação de serviço são distribuídas a um “exército” de máquinas escravizadas. Por
isso, denomina-se um ataque distribuído de “negação de serviço”.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 86 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

114. (FGV/SEAD-AP/AUDITOR/2010) De tempos em tempos, observa-se na imprensa que


sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por so-
licitações até saírem do ar, por esgotamento da capacidade de processamento.
Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que
utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos
maliciosos.
Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando
remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso
de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
a) Negação por Excesso de Força Bruta.
b) Negação de Acesso por Colisão.
c) Negação de Tráfego por Telnet.
d) Negação por Intrusão.
e) Negação de Serviço.

a) Errada. Negação por excesso de força bruta: ataques que tentam adivinhar o nome de usu-
ário e a senha de um site.
b) Errada. Negação de acesso por colisão: quando ocorre uma colisão de pacotes entre duas
máquinas na rede.
c) Errada. Negação de tráfego por telnet: excesso de tráfego através de acessos remotos (telnet).
d) Errada. Negação por intrusão: negação que poderia ser gerada por um IPS (sistema de pre-
venção de intrusos) em um firewall.
e) Certa. Observe a primeira parte do enunciado: “De tempos em tempos, observa-se na im-
prensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inun-
dados por solicitações até saírem do ar, por esgotamento da capacidade de processamento”.
Sites inoperantes/fora do ar. Ataque de Negação de Serviço.
Letra e.

115. (FCC/TRE-CE/ANALISTA/2017) O ataque do tipo negação de serviços (DoS ou DDoS)


tem o objetivo de
a) tirar de operação um ou mais serviços ou computadores conectados à internet.
b) invadir computadores para roubar informações sigilosas.
c) quebrar senhas de acesso para bisbilhotar sistemas corporativos.
d) destruir arquivos gravados nos discos magnéticos dos computadores invadidos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 87 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

e) quebrar a criptografia de dados cifrados que transitam nas redes.

Se tirou de operação, ficou inoperante. Houve um ataque de negação de serviço.


Letra a.

Boatos Virtuais
• Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou
falso e que, geralmente, tem como remetente ou aponta como autora alguma instituição,
empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu
conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de
golpes, como correntes e pirâmides. Exemplos: “Brasil vendeu a copa para a Alemanha
em um caso inédito de corrupção na FIFA...” e “Facebook passará a ser pago a partir do
dia 20/10...”. Podemos associar o Hoax às fake news. Como sabemos se essas mensa-
gens são falsas? Tomando alguns cuidados, por exemplo:
− Observar excesso de erros ortográficos e gramaticais;
− Enfatização de que não é boato;
− Apresentação de contradições;
− Enfatização na distribuição da mensagem o mais rápido possível para uma maior
quantidade de pessoas possível;
− Sem qualquer fonte confiável.

116. (FCC/TRT-MS/TÉCNICO/2011) O usuário do computador recebe uma mensagem não


solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a
corrente interminável de e-mails para gerar congestionamento na rede. Trata-se de um ataque
denominado
a) Hoax.
b) worms.
c) Trojans.
d) Spam.
e) Backdoors.

Observe: “mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e


convencê-lo a continuar a corrente interminável...”. Famoso boato (hoax).
Letra a.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 88 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

117. (COPEVE/UF-AL/ASSISTENTE/2014) São comuns na internet e possuem conteúdos


alarmantes ou falsos, geralmente apontando como remetentes empresas importantes ou ór-
gãos governamentais. Em geral, são e-mails que possuem conteúdos absurdos e sem senti-
do e podem estar acompanhados de vírus. Dentre os exemplos mais típicos, destacam-se as
correntes ou pirâmides, pessoas ou crianças que estão prestes a morrer de câncer, etc. Este
conceito se refere à
a) hoaxes.
b) cookies.
c) spams.
d) firewalls.
e) backdoors.

Observe que o enunciado da questão sugeriu a vinda de vírus nos hoaxes. Ainda bem que o
examinador usou a palavra “podem”, pois os hoaxes não têm objetivos de trazer vírus, mas sim
de espalhar notícias falsas, a fim de torná-las verdadeiras.

Letra a.

118. (CEBRASPE/STJ/ANALISTA/2015) Os hoaxes são conhecidos como histórias falsas


recebidas por email, muitas delas de cunho dramático ou religioso, com o objetivo de atrair a
atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe
que realize alguma ação que possa colocar em risco a segurança de seus dados.

O examinador se precipitou quando citou que os hoaxes têm como objetivo direcionar a vítima
para algum sítio... Esse não é o objetivo dos hoaxes. O objetivo é apenas espalhar boatos.
Anulada.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 89 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Outros Malwares
Sniffing

Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados


trafegados em redes de computadores, por meio do uso de programas específicos chamados
de “sniffers”. Essa técnica pode ser utilizada de forma:
• Legítima: por administradores de redes, para detectar problemas, analisar desempenho
e monitorar atividades maliciosas relativas a computadores ou redes por eles adminis-
trados;
• Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números
de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por
meio de conexões inseguras, ou seja, sem criptografia.

Note que as informações capturadas por essa técnica são armazenadas na forma como
trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se
ele conseguir decodificá-las.

Spoofing

Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos
do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de determinada origem
quando, na verdade, foi enviado de outra.
Essa técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer
Protocol), que permitem que campos do cabeçalho, como “From:” (endereço de quem enviou a
mensagem), “Reply-To” (endereço de resposta da mensagem) e “Return-Path” (endereço para
onde possíveis erros no envio da mensagem são reportados), sejam falsificados.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 90 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio
de spam e golpes de phishing. Os atacantes se utilizam de endereços de e-mail coletados de
computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários
acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
• De alguém conhecido, solicitando que você clique em um link ou execute um arquivo
anexo;
• Do seu banco, solicitando que você siga um link fornecido na própria mensagem e infor-
me dados da sua conta bancária;
• Do administrador do serviço de e-mail que você utiliza, solicitando informações pesso-
ais e ameaçando bloquear a sua conta caso você não as envie.

Você também pode já ter observado situações em que o seu próprio endereço de e-mail foi
indevidamente utilizado. Alguns indícios disso são:
• Você recebe respostas de e-mails que você nunca enviou;
• Você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha
feito isso;
• Você recebe mensagens de devolução de e-mails que você nunca enviou, reportando
erros como usuário desconhecido e caixa de entrada lotada (cota excedida).

Brute Force

Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar processos e acessar sites, computadores e servi-
ços em nome e com os mesmos privilégios do usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via internet, com
um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos
móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também
podem ser alvo desse tipo de ataque, caso o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode efe-
tuar ações maliciosas em seu nome, como:
• Trocar a sua senha, dificultando que você acesse novamente o site ou computador in-
vadido;
• Invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensa-
gens e à sua lista de contatos, além de poder enviar mensagens em seu nome;

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 91 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

• Acessar a sua rede social e enviar mensagens aos seus seguidores, as quais contenham
códigos maliciosos, ou alterar as suas opções de privacidade;
• Invadir o seu computador e, de acordo com as permissões do seu usuário, executar
ações, como apagar arquivos, obter informações confidenciais e instalar códigos ma-
liciosos. Um ataque de força bruta, dependendo de como é realizado, pode resultar em
um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantida-
de de tentativas realizada em um pequeno período de tempo.

Defacement

Desfiguração de página, defacement ou pichação é uma técnica que consiste em alterar o


conteúdo da página web de um site.
As principais formas como um atacante, nesse caso também chamado de defacer, pode
utilizar para desfigurar uma página web são:
• Explorar erros da aplicação web;
• Explorar vulnerabilidades do servidor de aplicação web;
• Explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no
desenvolvimento da aplicação web;
• Invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arqui-
vos que compõem o site;
• Furtar senhas de acesso à interface web, usada para administração remota.

Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes,
geralmente, os atacantes alteram a página principal do site, porém páginas internas também
podem ser alteradas.

119. (CEBRASPE/CGE-CE/AUDITOR/2019) Após o envio de um email pelo emissor a determi-


nado destinatário, ocorreu uma ação maliciosa e o email foi lido por terceiro.
Nessa situação, a ação maliciosa é do tipo
a) sniffing

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 92 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

b) spoofing
c) brute force
d) defacement
e) denial of service.

Se foi lido por terceiro, foi farejado, interceptado na rede: sniffing/sniffer.


Letra a.

Spam

É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados
para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusi-
vamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail).
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído,
acompanhando o desenvolvimento da internet e de novas aplicações e tecnologias. Atualmen-
te, o envio de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do
volume de mensagens na rede como pela natureza e pelos objetivos delas.

120. (CEBRASPE/CODEVASF/ANALISTA/2021) Spam é um tipo de email que contém men-


sagem indesejada — como, por exemplo, propaganda de uma empresa — e que é enviado para
um cliente sem a sua prévia solicitação ou autorização.

Quando recebemos mensagens publicitárias sem a nossa solicitação, podemos caracterizar


como um SPAM.
Certo.

121. (IDIB/CRM.MT/TÉCNICO/2020) A respeito dos problemas relacionados ao spam e aos


males que essa prática pode causar a pessoas e empresas, analise as afirmativas a seguir:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 93 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

I – Pode dificultar a vida do usuário na hora ler os e-mails de seu interesse, pois regras anti-s-
pam podem ocasionalmente classificar erroneamente uma mensagem de e-mail como spam.
II – Pode representar risco ao destinatário do e-mail, já que um spam pode conter links que, se
clicados, levam o usuário a endereços de páginas da web mal intencionadas.
III – O spam onera a operação das empresas de TI, como provedores de internet e empresas
que fornecem serviço de web mail. Isso ocorre porque o volume de spam na rede mundial de
computadores é significativo, onerando o tráfego da rede e o armazenamento de dados.
É correto o que se afirma
a) apenas em I e III.
b) apenas em II.
c) apenas em I e II.
d) em I, II e III.

I – Certa. Existem vários casos de o usuário esperar um e-mail em sua caixa postal e, ao confe-
rir o motivo da demora do recebimento da mensagem, ele se dá conta de que ela está na pasta
SPAM/LIXO ELETRÔNICO.
II – Certa. Spam não necessariamente é um malware; seu objetivo é publicidade em massa,
porém ele pode ser usado para disseminar links maliciosos.
III – Certa. Além de onerar o tráfego e o armazenamento, ainda onera a equipe na busca do
desenvolvimento de ferramentas para filtrar essas mensagens.
Letra d.

Baseado em uma análise da banca, vamos a um resumo do que é mais importante sobre
os temas abordados no edital.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 94 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

RESUMO
Segurança da Informação
• Conjunto de princípios, técnicas, protocolos, normas e regras.
• Visa garantir melhor nível de confiabilidade, por causa da vulnerabilidade oferecida pe-
los sistemas.

Princípios da Segurança (Princípios Básicos)

Garante que uma pessoa não possa negar um ato ou documento de sua autoria. É garanti-
do quando há autenticidade e integridade.
Garante obediência às leis e normas.
Garante a veracidade dos dados e legitimidade do usuário.

Garante que apenas usuários autorizados acessem os dados.


Garante que a mensagem não seja alterada durante a transmissão.
Garante que o sistema estará disponível no momento da solicitação.

DICA

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 95 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Confidencialidade + Integridade + Disponibilidade + Autentici-


dade + Conformidade = CONFIABILIDADE do Sistema.

Políticas de Segurança

Baseada na Cartilha de Segurança do CERT.BR.

Define os direitos, as responsabilidades e as


penalidades.

Mecanismo de segurança para as instituições e


para os usuários.

Objetivo: PREVENÇÃO.

Contém políticas específicas de senhas, backup,


privacidade, confidencialidade e uso aceitável.

Política de Senhas: regras sobre o uso delas, bem como sobre o tamanho mínimo e
máximo, a regra de formação e a periodicidade de troca.

Política de Backup: regras sobre como fazer as cópias de segurança, o tipo de


mídia utilizado, o período de retenção e a frequência de execução.

Política de Privacidade: regras sobre o tratamento das informações pessoais de


clientes, usuários ou funcionários.

Política de Confidencialidade: regras sobre o tratamento das informações


institucionais (se podem ser repassadas a terceiros).

Política de Uso Aceitável (PUA) ou Acceptable Use Policy (AUP) ou Termo de Uso ou
Termo de Serviço: regras sobre o uso dos recursos computacionais, os direitos e as
responsabilidades de quem utiliza e as situações consideradas abusivas.

Essas políticas podem conter outras políticas específicas:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 96 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Rastreadores de
Acesso Físico Acesso Lógico
Acessos

Propriedades físicas; Propriedades lógicas;


Monitoramento total de
Segurança física Segurança do Sistema
um sistema.
(cadeado, por exemplo). (antivírus, firewall...).

Autenticação de Usuários

Aquilo que você é Aquilo que você possui Aquilo que você sabe

Token, assinatura digital, Senhas, perguntas


Biometria
cartões de senha... secretas...
• Senhas: uma boa senha é aquela que é difícil de ser descoberta e fácil de ser lembrada.
O que uma senha não deve ter:
− Qualquer tipo de dado pessoal: nome, sobrenome, contas de usuário, número de
documentos e telefone, placa de carro, datas;
− Sequências de teclado: evite a proximidade entre caracteres no teclado, pois são
conhecidas e fáceis de serem observadas ao serem digitadas;
− Qualquer data que possa estar relacionada a você: sua data de aniversário ou de
familiares, por exemplo;
− Palavras que façam parte de listas: palavras presentes em listas publicamente co-
nhecidas (nomes de músicas, times de futebol, personagens de filmes); há progra-
mas que tentam descobrir senhas combinando essas palavras.
• Alguns elementos que uma senha deve ter:
− Números aleatórios: quanto mais ao acaso forem, melhor será, especialmente para
sistemas que só aceitem caracteres numéricos;
− Grande quantidade de caracteres: quanto mais longa, mais difícil de descobrir;
− Diferentes tipos de caracteres: quanto mais “bagunçada”, mais difícil de descobrir;
misturar números com sinais de pontuação, letras maiúsculas e minúsculas é uma
boa opção.
• Dicas práticas para elaborar uma boa senha:
− Selecione caracteres de uma frase: pegue a primeira, a segunda ou a última letra de
cada palavra de uma frase. Exemplo: O Cravo brigou com a Rosa debaixo de uma
sacada. Senha →?OCbcaRddus – colocou-se o sinal de interrogação para ter um sím-
bolo, 12;

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 97 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

− Faça substituição de caracteres: crie um padrão de substituição, seja por semelhan-


ça visual (w por vv) ou por fonética (ca por k), duplicando as letras s e r, trocando o
o por 0. Exemplo: Sol, astro-rei do Sistema Solar. Senha → SS0l, asstrr0-rrei d0 SSiss-
tema SS0larr.

DICA
Os serviços que classificam as senhas como muito fraca, fra-
ca, forte ou muito forte podem considerar uma senha como
forte e ela não ser boa por conter dados pessoais, por exem-
plo.

Em roteadores sem fio (Wi-Fi), utilize algoritmos de senhas mais seguros, como:

WPA3 vem substituindo a


WPA 2.
Wi-Fi Protected Access II (WPA2), mais
usado hoje em dia.

Wi-Fi Protected Access (WPA) melhorou a segurança, mas


ainda é considerado vulnerável.

WEP (Wired Equivalent Privacy), mais antigo


e vulnerável.

• Token
− Gera senhas;
− Garante segurança;
− Evita fraudes;
− Senhas – temporárias;
− Usado pelos bancos para acessar a conta pelo aplicativo ou site;
− ITOKEN → token como software embutido no aplicativo do banco nos smartphones.
• Biometria
− Física: digital, íris, veias da palma da mão, face;
− Comportamental: voz, caminhado, assinatura digitalizada e digitação.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 98 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

• Autenticação de dois fatores (Two-factor authentication/verificação ou autenticação


em duas etapas ou em dois fatores ou em dois passos/aprovação de login): acrescenta
uma segunda camada de proteção ao acesso de uma conta, dificultando que seja aces-
sada indevidamente. Recurso opcional oferecidos por muitos serviços de internet. O
IOS (sistema operacional da Apple) utiliza o aplicativo SENHAS, que gera um código de
verificação temporário que servirá como uma autenticação em dois passos.
• Política de Mesa Limpa: serve também para a tela limpa, implicando práticas de que
informações sensíveis sejam guardadas de forma segura, de modo a evitar o acesso de
não autorizados.
• Firewall: pode ser um filtro, sistema, dispositivo, hardware/software, sendo um mecanis-
mo que filtra a entrada e saída de pacotes (TCP/UDP) na rede e as tentativas de invasão.
Não é antivírus, mas eles operam juntos no sistema de defesa. Ele não é capaz de detec-
tar um malware, contudo pode impedir a entrada de um por conta do pacote.
− Firewall Pessoal → firewall do Windows → software.
− Firewall de Rede → UTM – NGFW – usado em redes de empresas → hardware.

Firewall x Antivírus x Proxy

Se bem configurado, o firewall:


• Registra tentativas de acesso aos serviços habilitados no computador;
• Bloqueia envio para terceiros de informações coletadas por invasores e códigos ma-
liciosos e tentativas de invasão e de exploração de vulnerabilidades do computador e
possibilita a identificação das origens dessas tentativas;
• Analisa continuamente o conteúdo das conexões, filtra diversos tipos de códigos mali-
ciosos e impede a comunicação entre um invasor e um código malicioso já instalado,
evitando que o código malicioso instalado seja capaz de se propagar e impedindo que
vulnerabilidades sejam exploradas.

Alguns sistemas operacionais possuem firewall pessoal integrado.


Há diversas opções disponíveis (pagas ou gratuitas).
Existem antimalwares com funcionalidades de firewall pessoal integradas.

As configurações do firewall dependem de cada fabricante, as mais comuns são:


• Libera todo tráfego de saída do computador (permite que o computador acesse outros
computadores e serviços);
• Bloqueia todo tráfego de entrada do computador (impede que o computador seja aces-
sado por outros computadores e serviços) e libera as conexões, de acordo com uso dos
programas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 99 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo

Além do firewall pessoal, temos:


• Filtro de Pacotes: verifica as informações de cada pacote (endereço IP e número de
porta) e define se ele segue ou não adiante.

O endereço IP está na camada de rede (3) modelo OSI, e o número de porta está na camada de
aplicação (7) modelo OSI, assim o firewall sabe o destino do pacote, sem conhecer o conteúdo.
As duas configurações mais extremas para o firewall é ACEITAR TUDO que não está negado
diretamente ou NEGAR TUDO por não estar autorizado compreensivelmente.

• Filtro de Pacotes com Controle de Estado (Stateful):


− Monitora conexão – início ao fim;
− Observa as regras do endereço IP e a origem da interação;
− Rastreia a conexão e aguarda para ver se os dados estão corretos.
• Ferramentas auxiliares:

IDS IPS
Intrusion Detection System Intrusion Prevention System

• Identifica, analisa a relevância, e


bloqueia eventos/riscos de intrusos;
• Monitora, mas não interfere no fluxo
• Repositório de logs e técnicas
do tráfego da rede;
avançadas de alertas e respostas;
• Detecta e alerta ataques e tentativas;
• Une a detecção do IDS + o bloqueio
• Não bloqueia.
do firewall e notifica e bloqueia ações
suspeitas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 100 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Antivírus

Detecta, anula e
remove códigos
maliciosos

Não apenas vírus, Assinatura/Banco de dados: lista de


mas outros assinaturas procura as pragas
malwares conhecidas

Heurística: observa as estruturas,


Antivírus Age como
instruções e características do código

Coloca o arquivo Comportamento: analisa o


infectado em comportamento apresentado na
quarentena execução

Pode gerar discos de


emergência e firewall
pessoal

• Princi-
pais antivírus

Geração dos ANTIVÍRUS

1ª geração 2ª geração 3ª geração 4ª geração

Escaneadores Escaneadores Armadilhas de


Proteção total
simples heurísticos atividade
• Proxy (ou firewall de Aplicação): intermedia o usuário e servidor web, isto é, faz a cone-
xão do computador local com a rede pública/externa/internet.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 101 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Os endereços locais do computador não são válidos na internet por serem IPs privados,
assim o proxy solicita ao servidor o pedido feito pelo computador para acessar a internet.
Ele ainda contribui na aceleração ao acesso da internet e bloqueia o acesso a serviços na
internet (Facebook, Instagram etc. em locais como o trabalho). O servidor proxy reverso faz o
mesmo, porém de conexões externas para dispositivos internos.

É por meio do IP que hackers/crackers conseguem invadir computadores, logo manter o ga-
teway (porta de ligação com o proxy) seguro é essencial.

Fria (Cold): o Quente (Hot): o


sistema fica fora FORMAS sistema fica no
do ar (off-line) para ar (on-line) e há
realizar as cópias, de Backup intervenção nas
sem intervenção. cópias.

• Backup (Becape): copia arquivos para segurança, pois, em caso de perda, será possível
sua recuperação. Além de dados, pode ser equipamentos (backup físico/redundância
de equipamentos). O ideal é fazer o backup em local separado do original, como em CD,
DVD, Blu-Ray, fitas magnéticas (DAT), HD externo, servidores etc. O meio mais seguro
atualmente vem sendo a Cloud Storage (armazenamento em nuvem).
• Formas
• Tipos {normal, diferencial, incremental, simples, diário}:
− NORMAL (Completo/Total/Global/Full): é a base, pois copia todos os arquivos se-
lecionados e marca* que eles passaram por backup. Com ele, é necessária a cópia
mais recente para restaurar os arquivos. Geralmente, ele é executado quando se cria
um conjunto de backup pela primeira vez, além de que é demorado e requer espaço.

*Na Teoria Geral de Backup, quando ele está atualizado, é marcado, mas no Windows, quando
o backup é feito, ou seja, atualizado, o atributo é desmarcado.

− DIFERENCIAL: copia arquivos criados ou alterados desde o último backup normal,


não marca os arquivos que passaram pelo backup (o atributo é marcado) e é acumu-
lativo. Em caso de restauração, serão necessários o último backup normal e o último
diferencial.
− INCREMENTAL: copia somente os arquivos criados ou alterados desde o último ba-
ckup normal ou incremental e marca os arquivos (o atributo é desmarcado). Em caso
de restauração, serão necessários o último backup normal e todos os incrementais.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 102 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

− SIMPLES (Cópia/Emergencial): copia todos os arquivos selecionados e não os mar-


ca (o atributo é marcado). É útil para o caso de fazer backup entre o normal e incre-
mental, pois não afeta esses modos de backup.
− DIÁRIO: copia os arquivos selecionados e modificados na sua execução, e os arqui-
vos não são marcados (o atributo é marcado).

Recordando...

TIPOS O QUE GRAVA? MARCA? DETALHES

• Completo, Full,
Teoria Geral de Global, Total;
Arquivos e pastas Backup: Marca • Demorado;
NORMAL
selecionados Windows: • Ocupa muito espaço;
Desmarca • Usado como início do
processo de cópia.

• Acumulativo;
• Demorada a
Arquivos e
Teoria Geral realização;
pastas criados ou
de Backup: • Ocupa muito espaço;
DIFERENCIAL alterados após
Desmarca • Restauração mais
o último backup
Windows: Marca prática (precisa de dois
normal
discos: último normal e
último diferencial).

• Mais rápido;
Arquivos e
• Ocupa pouco espaço;
pastas criados Teoria Geral de
• Restauração mais
ou alterados Backup: Marca
INCREMENTAL complexa (precisa de
após o último Windows:
todos os discos: último
backup normal Desmarca
normal e todos os
ou incremental
incrementais).

Teoria Geral
Arquivos e pastas de Backup: • Demorado;
SIMPLES
selecionados Desmarca • Ocupa muito espaço.
Windows: Marca

• Gasta menos tempo


Arquivos e Teoria Geral de
e espaço;
pastas criados ou Backup: Marca
DIÁRIO • Pode perder dados
alterados na data Windows:
gravados no mesmo
do backup Desmarca
dia, após o backup.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 103 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Criptografia

Informação
Arte de escrever
Criptografia Origem grega codificada = texto
em códigos
cifrado

Processo de
Processo de A criptografia Dois tipos:
codificação ou
decodificação = garante a simétrica e
ocultação =
decifragem confidencialidade assimétrica
cifragem

Criptografia Simétrica Criptografia Assimétrica

• Duas chaves (senhas/códigos);


• Uma chave (senha/código);
• Uma chave privada e uma chave
• A chave é privada e secreta;
pública;
• A chave é conhecida pelo emissor e
• A chave pública: cifra;
pelo receptor da mensagem;
• A chave privada: decifra;
• A chave criptografa e descriptografa a
• As chaves são do destinatário;
informação;
• Criptografia mais segura;
• A chave é compartilhada entre
• Mais lenta, por utilizar um processo
remetente e destinatário.
algorítmico mais complexo.

A chave é gerada por um programa: servidor PGP.

Algoritmos Simétricos Algoritmos Assimétricos

AES CAST5 Diffie-Hellman


Twofish RC4 RSA
Serpent 3DES (baseado no DES) Merkle-Hellman
Blowfish IDEA SSL

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 104 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

• Assinatura Digital: criação de um código pela utilização da chave privada, a fim de verifi-
car se o remetente é mesmo quem diz ser e se a mensagem não foi modificada. Os prin-
cípios da autenticidade, integridade e não repúdio estão presentes na assinatura digital.
Esta gera validade civil e jurídica nos documentos enviados eletronicamente, além de
ter a mesma validade de um documento assinado e com firma reconhecida em cartório.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 105 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Recebe, valida, encaminha as solicitações de emissão ou


Autoridade de Registro (A.R.)

revogações de certificados e identifica, de forma presencial, seus


solicitantes.

Responsável por manter os registros de suas operações.

Atua fisicamente em uma A.C. ou remotamente.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 106 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Entidade pública ou privada.

Subordinada a ICP-Brasil.
Autoridade Certificadora
(A.C.)
Verifica se o titular do certificado tem a chave
privada que corresponde à pública, que faz
parte do certificado.

Cria e assina digitalmente o certificado do


assinante.

Autoridade
Certificadora Raiz
ICP- Brasil (ACR)

Homologação

Autoridade Certificadora (AC)

Geradora/Cartório

Autoridade de Registro (AR)

Solicitadora

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 107 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Função Hash

Parecida com a
impressão digital;
Pela análise do
Gera número de conteúdo cria um
tamanho fixo, registro
conhecido como verificador;
valor hash ou digest;

Documento
Se a informação assinado
for alterada é digitalmente
possível rastrear a pode ser lido;
alteração;

Assinatura digital não


gera Confidencialidade.

Certificado Digital
• Parecido com o CNPJ, o RG e o CPF, que contêm informações que identificam a institui-
ção ou pessoa e a autoridade que valida;
• Contém: chave pública, nome e endereço de e-mail do titular do certificado, data de va-
lidade da chave pública, identificação e assinatura digital da autoridade certificadora e
número de série do certificado;
• A Autoridade Certificadora fornece os dados que possui autenticidade, confidencialida-
de, integridade e não repúdio, conferindo a validade jurídica aos documentos e às tran-
sações comerciais realizadas pela internet;
• Compõe-se de par de chaves, usadas na criptografia de dados;
• Instalado no browser e no programa de correio eletrônico do proprietário;
• Por ele, sabe-se que o site é legítimo e que seu conteúdo não foi alterado;
• Verificando a certificação digital: em um site HTTPS:// → ícone do cadeado → clique
nele, e a janela com o certificado aparecerá → essa janela tem a chave pública da certi-
ficação.

Principais informações presentes no certificado digital:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 108 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Para quem foi emitido


(nome, número de identificação, estado)

Por quem foi emitido


(autoridade certificadora [AC])

O número de série e o período de validade do certificado

A assinatura digital da autoridade certificadora que


garante a veracidade das informações contidas

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 109 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Hacker x Cracker
• Hacker: originalmente, elaboram e modificam software e hardware de computadores,
desenvolvendo ou adaptando as funcionalidades.
− Pessoa com grande conhecimento computacional e na área de segurança, capaz de
analisar, assimilar, compreender e fazer o que quiser no computador. Sabe que os
sistemas têm falhas e consegue achá-las, usando as mais variadas técnicas.
− Extremamente especializado em uma área.
• Cracker: pratica a quebra (ou cracking) de um sistema de forma ilegal ou sem ética.
Nomenclatura criada em 1985, pelos hackers, para os diferenciá-los, especialmente no
uso jornalístico.
− Seu conhecimento é igual ao dos hackers, porém a diferença é que eles entram nos
sistemas e deixam aviso de que estiveram, podendo ser adição ou modificação de
opções, alteração de caraterísticas e até pirataria.
• Categorias:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 110 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Phisher Spammer
White hat Age como o bancker, e suas Empresa ou indivíduo, envia e-
Hacker "do técnicas vão de mails em massa, contéudo
desenvolvimento de aplicativos publicitário (e-mail de Spam).
bem". Esses e-mails não solicitados vêm
maliciosos a janelas pop-up e
direcionamento a site falsos. aos usuários, cujo e-mails foram
Black hat vendidos ou obtidos por
Bancker ferramentas de busca.
Hacker "do
mal" Sabe tanto quanto os hackers, Defacer
cracker. age em atividades bancárias
Sabe como o hacker, invade sites
fraudulentas, visando às
para alterar informações ou
informações dos usuários.
"pichá-lo" com mensagens
Gray hat idealistas ou elogiando a si.
"Chapéu cinza" Lammer (novato)
está no meio Phreaker
termo: nem do Quer aprender com os hackers
preto nem do e utiliza programas e técnicas Especializado em telefonia, faz
branco. sem saber o que está fazendo. ligações gratuitas, reprograma
ascentrais telefônicas e instala
escutas. Seu conhecimento é útil
nas mãos de mal-intencionados.

• Malwares (Códigos Maliciosos/Software Malicioso): termo genérico para programas


desenvolvidos a fim de executar ações maliciosas no computador.

Vírus
• Programa ou parte de um programa;
• Propaga-se infectando (insere/cria cópias de si mesmo);
• Não é autossuficiente, precisa de um hospedeiro;
• Depende da execução do programa ou arquivo para se ativar e continuar a infecção;
• Dificulta a ação do antivírus;
• Gera travamentos, lentidão, perda de dados e até danifica programas e arquivos;
• Quem consegue detectar o vírus é o antivírus;
• Composição dos vírus:

Mecanismos de Mecanismo de
Infecção Ativação Carga Útil
ou Vetor de Infecção ou Bomba Lógica

O que faz, além de


Meios ou formas de
Evento ou condição espalhar;
propagação;
que mostra a carga útil Pode envolver dano ou
Habilitação para
ativada ou entregue. atividade benigna, mas
reproduzir.
notável.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 111 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

• Ciclo de Vida do Vírus

Fase Dormente - permanece inativo, é ativado por algum evento, nem todos
passam por essa fase.

Fase de Propagação - insere uma cópia idêntica em outro arquivo ou


programa.

Fase de Disparo - é ativado para executar sua função de origem.

Fase de Execução - executa seu propósito.

• Tipos de Vírus

Vírus de Vírus
Vírus de Boot Vírus de Macro
Arquivos Criptografados

Têm código-fonte
Infectam os arquivos (linha de comando)
de inicialização do Comuns em criptografado –
Infectam arquivos
sistema, escondem- arquivos do os caracteres da
de programas e
se no primeiro setor Word e Excel, programação são
os criados pelo
do disco e carregam anexam ao alterados por outros
usuário.
na memória antes do arquivo. –, dificultando a
sistema operacional. interpretação e o
antídoto.

Vírus
Vírus Metamórfico Vírus Stealth Vírus de Script
Polimórfico

Parecem com o Escrito em linguagem


polimórfico, mas se de script (VBScript
reescrevem a cada Invisível, e JavaScript),
Mudam a
interação e mudam inteligente, recebido no acesso
cada infecção,
seu comportamento possui técnicas a página web ou
dificultando sua
e aparência, de ocultação na por e-mail, pode ser
detecção.
aumentando a infecção. arquivo anexo ou
dificuldade de parte do e-mail em
detecção. formato HTML.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 112 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Worms (Vermes)

Worm

Envia cópias de si
Programa Autopropaga-se
mesmo de
independente. nas redes.
computador para
computador.

Explora
vulnerabilidades de NÃO é vírus. Arquivo
programas e sistemas executável
e falhas de
configuração de .EXE
softwares.

• Bot (robô): pelos mecanismos de comunicação, é possível controlá-lo remotamente.


Processo de infecção parecido com o do worm (capacidade de se autopropagar e explo-
rar as vulnerabilidades dos programas instalados).
• Botnet: rede de bots, isto é, vários computadores infectados por bots.
• Cavalos de Troia (Trojans): introduzidos de diversas forma, seu objetivo é controlar o
sistema, abrir portas de acesso, desabilitar ferramentas de segurança e enviar informa-
ções que são usadas pelo invasor para definir o ataque. Normalmente, é recebido como
um “presente” – o famoso “presente de grego”.

Tipos de Trojan
• Trojan Downloader
− Instala códigos maliciosos achados nos sites da internet.
• Trojan Dropper
− Instala códigos maliciosos embutidos no próprio código do trojan.
• Trojan Backdoor
− Inclui backdoors, auxiliando o acesso remoto do atacante.
• Trojan DoS
− Instala ferramentas de negação de serviço e as usa para atacar.
• Trojan Destrutivo
− Altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computa-
dor fora de operação.
• Trojan Cliker

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 113 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

− Redireciona a navegação para sites específicos, para aumentar a quantidade de


acesso e apresentar propagandas nesses sites.
• Trojan Proxy
− Por meio do servidor, possibilita que o computador seja usado na navegação anôni-
ma e envie spam.
• Trojan Spy
− Instala programas spyware e coleta informações sensíveis (senhas e números de
cartões) e envia ao atacante.
• Trojan Banker ou Bancos
− Coleta dados bancários pelos programas spyware ativados ao se utilizar sites de
internet banking, mais objetivo que o trojan spy.
• RAT (Remote Access Trojan)
− É a junção do trojan com o backdoor, pois o acesso é remoto, e o atacante pode exe-
cutar ações como o usuário.
• Backdoors (Porta dos Fundos)

Trecho de código mal-intencionado

Cria uma ou mais falhas de segurança


Backdoors

Acesso ao sistema operacional por pessoas não autorizadas

Inseridos de propósito pelos criadores do sistema ou por terceiros com vírus,


worm e trojan

O invasor volta ao computador como se entrasse pela porta dos fundos, não
sendo notado

• Spyware (espião)
− Programa automático;
− Recolhe informações sobre o usuário;
− Transmite a uma entidade externa, sem conhecimento dele;
− Pode ser usado de forma legítima e maliciosa;
− Diferente dos Cavalos de Troia, pelo fato de que o sistema do usuário não é domina-
do.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 114 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Uso:

Legítimo Malicioso

• Adware (Advertising Software): software projetado para apresentar propagandas pelo


browser ou algum outro programa instalado no computador.

Em muitos casos, seu uso é legítimo, pois é o patrocínio (retorno financeiro) para quem cria
softwares livres ou presta serviços gratuitos.
Em outros, ele pode ser considerado um spyware, já que ele monitora os hábitos do usuário
durante a navegação e direciona as propagandas que serão apresentadas.

• Keyloggers (Espião de Teclado)


− Captura e armazena as teclas digitadas no teclado;
− Ativação pode ser condicionada à ação prévia, como acesso a um site específico de
comércio eletrônico ou internet banking.
• Screenloggers (Espião de Tela)
− Tipo de trojan;
− Captura a tela do computador;
− Grava as páginas visitadas e a área em volta do clique do mouse e envia pela inter-
net;
− Por ele, o intruso rouba senhas e informações privadas, sem que o usuário perceba.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 115 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

• Hijacker (sequestrador): instala-se pelos protocolos ActiveX ou por programas gratuitos


suspeitos. Esses spywares invasores atuam nos navegadores mais populares, alterando
página inicial, instalando barras de ferramentas e impedindo o acesso a determinados
sites, de modo que o usuário visita o que ele não quer, para, assim, gerar tráfego e publi-
cidade para o pagamento dos desenvolvedores da ameaça.
• Rootkit: programas e técnicas que escodem e asseguram a presença do invasor ou có-
digo malicioso;
− Remove evidências nos arquivos de logs;
− Instala outros códigos maliciosos, como o backdoors;
− Esconde atividades e informações;
− Mapeia as vulnerabilidades;
− Captura informações da rede.
• Ransomware (Ransom = resgate)
− Deixa os dados inacessíveis;
− Usa criptografia;
− Exige pagamento de resgate;
− O pagamento não garante acesso aos dados criptografados/sequestrados;
− Se propaga por:
◦ E-mails com código malicioso em anexo ou com link chamativo;
◦ Exploração das vulnerabilidades do sistema que estão sem a devida atualização
de segurança.
• Proteção:
− Manter o sistema operacional e programas instalados sempre ATUALIZADOS;
− Ter ANTIVÍRUS instalado;
− Cuidar ao clicar em links e arquivos;
− Fazer backups regularmente.

Tipos de Ransomware

Ransomware Locker Ransomware Crypto

O acesso aos dados armazenados é


Impossível o acesso se o equipamento
impedido por meio de criptografia que
estiver infectado.
infectou o equipamento.
• Tabela Comparativa para estudo de códigos maliciosos:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 116 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

B
S R
T A
V P O
W R C
Í B Y O
CÓDIGOS MALICIOSOS O O K
R O W T
E SUAS COMPARAÇÕES R J D
U T A K
M A O
S R I
N O
E T
R
• Como é obtido

Recebido automaticamente pela rede 12 12

Recebido por e-mail 12 12 12 12 12

Baixado de sites na internet 12 12 12 12 12

Compartilhamento de arquivos 12 12 12 12 12

Uso de mídias removíveis infectadas 12 12 12 12 12

Redes sociais 12 12 12 12 12

Mensagens instantâneas 12 12 12 12 12

Inserido por um invasor 12 12 12 12 12 12

Ação de outro código malicioso 12 12 12 12 12 12


• Como ocorre a instalação

Execução de um arquivo infectado 12

Execução explícita do código malicioso 12 12 12 12

Via execução de outro código malicioso 12 12

Exploração de vulnerabilidades 12 12 12 12
• Como se propaga

Insere cópia de si próprio em arquivos 12

Envia cópia de si próprio automaticamente


12 12
pela rede

Envia cópia de si próprio automaticamente


12 12
por e-mail

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 117 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Insere cópia de si próprio em arquivos 12

Não se propaga 12 12 12 12
• Ações maliciosas mais comuns

Altera e/ou remove arquivos 12 12 12

Consome grande quantidade de recursos 12 12

Furta informações sensíveis 12 12 12

Instala outros códigos maliciosos 12 12 12 12

Possibilita o retorno do invasor 12 12

Envia spam e phishing 12

Desfere ataques na internet 12 12

Procura se manter escondido 12 12 12 12

Golpes Virtuais

No passado, para aplicar golpes em pessoas ou empresas, utilizava-se do poder de persua-


são. Com ele, conseguiam-se dados sigilosos, seu nome “engenharia social”. Atualmente, com
a popularização da internet, em muitos casos, temos a engenharia social de forma digital (por
exemplo, e-mails e sites falsos que conseguem dados sigilosos das vítimas).
• Phishing (pescaria): rouba informações particulares valiosas para um roubo ou fraude
posterior.
− Golpe de Phishing (Phishing scam/Scam): o malfeitor cria um site falso e/ou envia
uma mensagem eletrônica falsa (e-mail ou mensagens nas redes sociais), geral-
mente a mensagem não foi solicitada ou se passa por uma instituição conhecida
(banco, por exemplo) e induz ao acesso de páginas que são falsas e que furtam os
dados assim que digitados pelos usuários.
• Pharming (envenenamento de DNS): tipo específico de phishing, redireciona a navega-
ção do usuário a sites falsos, pois faz alterações no DNS (Domain Name System). Aces-
sa o site legítimo → o browser (navegador web) redireciona para a página falsa → coleta
dados (números de cartões de crédito, senhas etc.) por meio de um pop-up antes de
chegar ao site real → usa certificado autoassinado, enganando o usuário.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 118 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Ataques Virtuais
• DOS (Negação de Serviço/Denial of Service): técnica que tira de operação um serviço,
um computador ou uma rede conectada à internet, para tornar o servidor da página IN-
DISPONÍVEL, mas não rouba informações.
• DDOS (Negação de Serviço Distribuída): as tarefas de ataque são distribuídas a várias
máquinas escravizadas; quando estas atacam, deixam o servidor indisponível, como no
DOS, porém mais forte.

Boatos Virtuais
• Hoax (boato): mensagem de conteúdo alarmante ou falso, em que seu remetente, geral-
mente, é uma instituição, empresa, órgão importante ou governamental. Contudo, ao se
realizar uma leitura detalhada, é possível identificar erros ortográficos, informações sem
sentido e tentativas de golpe. É possível associar o hoax às fake news.

Cuidados a serem tomados:

Observar o excesso de erros ortográficos e gramaticais;

Notar a enfatização de que não é BOATO;

Perceber a apresentação de contradições;

Ver se há solicitação para que a mensagem seja


repassada o mais rápido possível e para o maior número
de pessoas;

Procurar se há presença de fonte confiável.

Outros Malwares
• Sniffing (interceptação de tráfego): técnica que inspeciona os dados trafegados em re-
des de computadores, por programas chamados sniffers (farejadores), e pode ser legí-
tima ou maliciosa.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 119 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Legítima Maliciosa

• Realizada por atacantes;


• Realizada por administradores de
• Captura informações sensíveis
redes;
que trafeguem em conexões sem
• Detecta problemas;
criptografia;
• Analisa desempenho;
• Caso a informação esteja
• Monitora atividades maliciosas
criptografada, ela só será útil se houver
relativas aos computadores ou às redes.
a decodificação.
• Spoofing (falsificação de e-mail/e-mail spoofing): técnica que altera os campos do ca-
beçalho do e-mail, ou seja, este aparenta ter sido enviado de uma origem, mas foi de
outra. Isso é possível porque o SMTP (Simple Mail Transfer Protocol – protocolo de
envio) permite que os campos do cabeçalho sejam falsificados. Usados para espalhar
códigos maliciosos, enviar spam e golpes de phishing, os atacantes utilizam endereços
de e-mails coletados de computadores infectados e tentam fazer com que os destinatá-
rios acreditem que a mensagem é do seu conhecido mesmo.

• Campos do cabeçalho:
− From: endereço de quem enviou a mensagem;
− Reply-To: endereço de reposta da mensagem;
− Return-Path: endereço para onde possíveis erros no envio da mensagem são repor-
tados.
• E-mails com campos falsificados:
− Alguém conhecido, solicitando um clique no link ou a execução de arquivo anexo;
− O banco, solicitando que no link enviado na mensagem sejam informados dados
sobre a conta bancária;
− O administrador do serviço de e-mail, pedindo informações pessoais e ameaçando
caso não as receba.

Ou ainda...
− Receber respostas de e-mails que nunca enviou;
− Receber e-mails enviados para si mesmo, aparentemente sem ter feito o mesmo;
− Receber mensagens de devolução (como usuário desconhecido e caixa de entrada
lotada [cota excedida]), sendo que não enviou o e-mail.
• Brute Force (ataque de força bruta): deseja adivinhar, pela tentativa e pelo erro, o nome
do usuário e senha, para, assim, executar processos e acessar sites com os privilégios
que ele possui. Pode atacar um computador, um equipamento de rede ou um serviço
que seja acessível pela internet; dispositivos móveis também podem sofrer esse ataque,
mas terá que ser fisicamente.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 120 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Exemplos de ataque...

Trocar senha, Invasão ao


Invasão ao Acesso à rede computador e
dificultando o
serviço de e- social, enviando exclusão dos
acesso do
mail, podendo mensagens arquivos,
usuário
ter acesso ao com códigos obtendo
verdadeiro.
conteúdo e à maliciosos aos informações
lista de seguidores e confidenciais e
contatos e até alterando a instalando
enviar privacidade. códigos
mensagens. maliciosos.

Um ataque de força bruta pode ter como resultado um ataque de negação de serviço (DOS),
devido à sobrecarga produzida pelas tentativas em um pequeno espaço de tempo.

• Defacement (desfiguração/pichação): técnica que altera o conteúdo de uma página web


ou de um site. O atacante é chamado de “defacer” e, para ganhar visibilidade, ele geral-
mente altera a página principal e não as internas. As principais formas de agir do defa-
cer:
− Explora erros, vulnerabilidades do servidor e da linguagem de programação ou dos
pacotes usados no desenvolvimento da aplicação web;
− Invade o servidor onde a aplicação está e altera os arquivos que compõem o site;
− Furta senhas de acesso da administração remota à interface web.
• Spam (Unsolicited Commercial E-mail – UCE): termo usado para falar de e-mails não
solicitados, que são enviados para um grande número de pessoas, e o assunto é comer-
cial. O primeiro spam aconteceu em 1994 e sua prática tem evoluído e acompanhado o
desenvolvimento da internet, de novas aplicações e de tecnologias. Sua prática causa
preocupação, por conta do aumento do envio dessas mensagens, bem como pela sua
natureza e pelos seus objetivos.

Vamos, agora, resolver questões diversas para reforçar nosso aprendizado?

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 121 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

QUESTÕES DE CONCURSO
001. (CESGRANRIO/CAIXA/TÉCNICO BANCÁRIO NOVO/2021) A assinatura digital é um
controle de segurança que permite a verificação da integridade e da autenticidade do docu-
mento digital. Sabe-se que o certificado digital do signatário (CertSignatário) foi emitido pela
Autoridade Certificadora 1 (AC1); o certificado da AC1 (CertAC1) foi emitido pela Autoridade
Certificadora Raiz (ACZ); e que o certificado da ACZ (CertACZ) é autoassinado. Para validar-
mos a assinatura digital do signatário de um documento digital, nessa infraestrutura de chaves
públicas em cadeia, é necessário ter-se
a) apenas o CertSignatário
b) apenas o CertAC1
c) apenas o CertACZ
d) apenas o CertSignatário e o CertACZ
e) todos os certificados da cadeia (CertSignatário, CertAC1 e CertACZ)

002. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) Os


bancos investem em recursos de segurança para minimizar os riscos de fraude nas operações
bancárias através de internet Banking. Os usuários, porém, precisam estar atentos aos golpis-
tas que procuram persuadir vítimas em potencial a acessar sites falsos e a fornecer informa-
ções sensíveis. Esse ataque é conhecido como
a) botnet
b) injection
c) spyware
d) phishing
e) Ransomware

003. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) A


segurança da informação deve fazer parte da postura dos colaboradores da empresa no dia a
dia de trabalho. Com o objetivo de garantir a autoria dos seus documentos digitais, o colabora-
dor deve executar o processo de assinatura digital para cada documento criado.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave
a) pública
b) privada
c) simétrica
d) compartilhada
e) Certificada

004. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) Um


funcionário de um determinado banco, ao ser designado para trabalhar no data center da ins-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 122 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

tituição, identificou problemas de segurança. Por essa razão, formulou duas propostas de
melhoria: instalar um controle de acesso biométrico nas portas do data center, que estavam
sempre abertas, e exigir que as senhas do servidor principal, que nunca expiravam, fossem
trocadas a cada 30 dias.
Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são classifi-
cadas, respectivamente, como
a) física e processual
b) física e tecnológica
c) processual e física
d) processual e tecnológica
e) tecnológica e processual

005. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021)


A Segurança da Informação é uma preocupação permanente dos agentes comerciais, prin-
cipalmente em relação a assuntos contratuais e financeiros e às facilidades advindas dos
meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da infor-
mação, incluem a irretratabilidade, que deve garantir a
a) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino.
b) impossibilidade de negar a autoria de uma mensagem.
c) possibilidade do acesso a qualquer mensagem quando necessário.
d) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pesso-
as não autorizadas.
e) impossibilidade de o destinatário negar o recebimento de uma mensagem.

006. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) De-


vido à pandemia, muitos funcionários de um determinado banco precisaram trabalhar de casa.
Percebendo que seria necessário um novo procedimento de acesso remoto que atendesse
às necessidades de segurança, o setor de TI desse banco determinou o uso de um mecanis-
mo seguro que conectasse, via internet pública, o computador do funcionário, em sua casa,
com a rede privada da instituição financeira, bloqueando o acesso de terceiros ao trânsito de
informações.
Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede
conhecida como
a) HTTP
b) PGP
c) VPN
d) WEK
e) WPA2

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 123 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

007. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) Exis-


tem soluções de hardware e software que buscam minimizar as chances de um ataque a sis-
temas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que mo-
nitora o tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo
ou não a sua liberação a partir de um conjunto de regras específicas.
Essa solução é o
a) Antimalware
b) Dispositivo USB
c) firewall
d) Phishing
e) SQL injection

008. (IBFC/EBSERH/TÉCNICO EM CONTABILIDADE/2021) Assinale, das alternativas abai-


xo, a única que identifica corretamente a definição básica e conceitual de um firewall.
a) é um poderoso recurso para proteger uma rede de antivírus
b) recurso que permite criptografar tanto uma rede PAN como LAN
c) é um dispositivo de hardware que converte sinais analógicos em digitais
d) é a primeira linha de defesa tanto em uma rede pessoal como corporativa
e) transforma uma rede geral do tipo WAN em uma rede tipicamente PAN

009. (IBFC/PREFEITURA DE VINHEDO-SP/GUARDA MUNICIPAL/2021) Quanto à nomencla-


tura de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) worm
( ) fandom
( ) spyware
( ) trojan
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a) V, V, V, V
b) V, F, V, V
c) F, F, V, V
d) V, V, V, F

010. (IBFC/EBSERH/ASSISTENTE ADMINISTRATIVO/2021) Sobre noções básicas de infor-


mática, assinale a alternativa que preencha correta e respectivamente as lacunas.
“________ é um conjunto de programas que permite o funcionamento e utilização da máquina.
O ________ é um programa que possibilita o acesso à internet. Um cavalo de Troia é um ________
que entra no computador e cria uma porta para uma possível invasão. Um ________ é um dispo-
sitivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a
um determinado ponto da rede.” (Fustinoni, 2012)

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 124 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

a) Navegador / software / firewall / malware


b) Malware / navegador / software / firewall
c) Software / malware / firewall / navegador
d) Navegador / malware / firewall / software
e) Software / navegador / malware / firewall

011. (FAPEC/UFMS/AUXILIAR EM ADMINSTRAÇÃO/2018) A denominação Phishing é uti-


lizada para:
a) Mensagem não solicitada que se passa por comunicação de uma instituição conhecida,
como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de
dados pessoais e financeiros.
b) Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas.
c) Programa ou parte de um programa de computador, normalmente malicioso, que se propa-
ga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e
arquivos de um computador.
d) Falha no projeto, implementação ou configuração de um software ou sistema operacional
que, quando explorada por um atacante, resulta na violação da segurança de um computador.
e) Programa capaz de se propagar automaticamente através de redes, enviando cópias de si
mesmo de computador para computador.

012. (FAPEC/UFMS/AUXILIAR EM ADMINSTRAÇÃO/2018) A proteção aos recursos compu-


tacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema opera-
cional. Considere as seguintes afirmações.
I – Bases de dados, arquivos ou transações de bancos de dados devem ser protegidas para
evitar que os dados sejam apagados ou alterados sem autorização.
II – A falta de proteção adequada aos arquivos que armazenam as senhas não compromete a
segurança do sistema.
III – Os arquivos de log são usados para registrar ações dos usuários, constituindo-se em óti-
mas fontes de informação para auditorias futuras.
Está(ão) correta(s):
a) Apenas I.
b) Apenas II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.

013. (FAPEC/UFMS/ASSISTENTE EM ADMINSTRAÇÃO/2020) Nos dias atuais, um ataque


chamado “ransomware” tem feito muitas vítimas. Esse ataque consiste no sequestro de in-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 125 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

formações que são recuperadas apenas mediante pagamento de um resgate. Métodos crip-
tográficos são utilizados nesse processo, no qual o cracker envia a chave para a recuperação
das informações após o pagamento do valor estipulado. Uma forma de evitar esse tipo de
transtorno é:
a) não acessar a internet.
b) não abrir nenhum tipo de e-mail.
c) fazer backups dos dados diariamente, bem como testes semanais de restauração dos dados.
d) fazer uso de firewalls do Windows apenas, sem se preocupar com e-mails maliciosos.
e) fazer uso de um antivírus apenas, sem a necessidade de preocupar-se com e-mails
maliciosos.

014. (FAPEC/UFMS/ASSISTENTE EM ADMINSTRAÇÃO/2020) Sobre as noções de seguran-


ça da informação, assinale a alternativa correta.
a) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confiden-
cialidade, integridade e disponibilidade (conhecidos como CID), podemos elencar também os
princípios da autenticidade (propriedade em que, uma vez a mensagem assinada digitalmente
por um emissor, ele não poderá negar sua autenticidade) e o não-repúdio (propriedade que
permite confirmar a veracidade da informação prestada).
b) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confi-
dencialidade, integridade e disponibilidade (conhecidos como CID), podemos elencar também
os princípios da autenticidade (propriedade que permite confirmar a veracidade da informação
prestada) e o não-repúdio (propriedade em que, uma vez a mensagem assinada digitalmente
por um emissor, ele não poderá negar sua autenticidade).
c) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confiden-
cialidade, integridade e disponibilidade (conhecidos como CID), não constam na Norma ISO
27001 os princípios da autenticidade e o não-repúdio.
d) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confiden-
cialidade, integridade e disponibilidade (conhecidos como CID), não constam na Norma ISO
27001 os princípios da auditoria e privacidade.
e) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confiden-
cialidade, integridade e disponibilidade (conhecidos como CID), não fazem parte da Norma ISO
27001 os princípios da auditoria, legalidade e privacidade.

015. (FAPEC/UFMS/ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO/2018) A prevenção,


detecção e a eliminação de vírus são feitos por aplicativos denominados antivírus. É um exem-
plo de antivírus:
a) AVG.
b) FTP.
c) Keylogger.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 126 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

d) Spam.
e) Malware.

016. (CEBRASPE/SERIS.AL/AGENTE/2021) Uma solução de segurança adotada para prote-


ger uma rede de tentativas de acessos externos indevidos, que pode funcionar via hardware ou
software específicos para essa finalidade, é chamada de
a) anti-spyware.
b) criptografia.
c) antivírus.
d) firewall.

017. (CEBRASPE/EMBRAPEX/TÉCNICO/2021) Um usuário que tenha instalado em seu com-


putador um antivírus e um antispyware pode substituí-los por um firewall pessoal sem prejuízo
à sua segurança, porque esse aplicativo possui recursos que tanto eliminam vírus quanto blo-
queiam adware.

018. (CEBRASPE/PC-SE/ESCRIVÃO DE POLÍCIA/2021) Paulo, servidor de determinado ór-


gão público, recebeu a seguinte mensagem em seu email corporativo.
Assunto: Seu dispositivo está infectado e hackeado.

Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que
você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos
os dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informa-
ções, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus
arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para
comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto
deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e,
ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida.
Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio
no momento da transferência) e, assim que a transferência for recebida, eu removerei imedia-
tamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você com-
partilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua
privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 127 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus siste-
mas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos
e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além
de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados
armazenados, sem o conhecimento do usuário.

019. (CEBRASPE/PC-SE/ESCRIVÃO DE POLÍCIA/2021) Paulo, servidor de determinado ór-


gão público, recebeu a seguinte mensagem em seu email corporativo.
Assunto: Seu dispositivo está infectado e hackeado.

Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que
você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos
os dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informa-
ções, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus
arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para
comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto
deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e,
ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida.
Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio
no momento da transferência) e, assim que a transferência for recebida, eu removerei imedia-
tamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você com-
partilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua
privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar
que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado
se na máquina do usuário tivesse um antispyware instalado.

020. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, va-


lor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Um firewall com portas abertas é um risco que pode ser explorado por um invasor para tirar
vantagem de uma vulnerabilidade, o que gera impacto nos negócios.

021. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, va-


lor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 128 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Com relação às cópias de segurança, as mídias utilizadas não precisam ser periodicamente
testadas, pois são usadas somente em caso de falha.

022. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, va-


lor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
O valor da informação é uma função do contexto da organização, da finalidade de utilização,
do processo decisório e dos resultados das decisões

023. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, va-


lor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Vírus é um pequeno programa de computador que propositalmente se replica e não depende
de um usuário para se espalhar, uma vez que, quando ativado, se espalha automaticamente.

024. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA DA CARREIRA DE POLÍCIA CIVIL DO


DISTRITO FEDERAL/2021) A respeito de segurança e proteção na internet, julgue o item
que se segue.
Firewall de proxy é um aplicativo de segurança que monitora e controla o tráfico de dados de
uma rede interna para a rede externa e impede o ataque externo.

025. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA DA CARREIRA DE POLÍCIA CIVIL DO


DISTRITO FEDERAL/2021) A respeito de segurança e proteção na internet, julgue o item
que se segue.
Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário
que se execute um arquivo do tipo.bat.

026. (CEBRASPE/MPE-AP/TÉCNICO MINISTERIAL – ESPECIALISTA: AUXILIAR ADMINIS-


TRATIVO/2021) No que diz respeito à segurança, se o usuário deseja impedir que pessoas
não autorizadas usem o seu computador, ele deve
a) fazer periodicamente o backup dos arquivos armazenados.
b) usar criptografia para enviar mensagens.
c) conferir se arquivos recebidos estão infectados por vírus.
d) bloquear a máquina para que o acesso a ela seja feito por meio de nome de usuário e se-
nha pessoais.
e) compartilhar senhas apenas com pessoas confiáveis.

027. (CEBRASPE/DEPEN/CARGO 8 – AGENTE FEDERAL DE EXECUÇÃO PENAL/2021)


Com relação aos conceitos básicos de informática, julgue o item que se segue.
Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por
outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a
navegação na internet ou até mesmo por meio de emails falsos (phishing).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 129 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

028. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Com referên-


cia a conceitos de proteção e de segurança, julgue o item subsecutivo.
Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são crip-
tografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o
restabelecimento do acesso a seus dados.

029. (CEBRASPE/POLICIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Com referên-


cia a conceitos de proteção e de segurança, julgue o item subsecutivo.
Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e es-
ses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho,
recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza
dos arquivos.

030. (CEBRASPE/PRF/POLÍCIAL RODOVIÁRIA FEDERAL/2021) A respeito de segurança e


de cloud computing, julgue o item subsequente.
Ransomware é um programa malicioso de computador que se propaga por meio da inserção
de cópias de si mesmo em arquivos criptografados.

031. (CEBRASPE/CODEVASF/ANALISTA EM DESEMVOLVIMENTO REGIONAL – ADMINIS-


TRAÇÃO/2021) A respeito de noções de informática, julgue o item a seguir.
Spam é um tipo de e-mail que contém mensagem indesejada — como, por exemplo, propa-
ganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou
autorização.

032. (CEBRASPE/TCE.RJ/ANALISTA/2021) O objetivo principal de um ataque DDoS é invadir


bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos re-
cursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da
geração de grande tráfego de dados na rede.

033. (CEBRASPE/TCE.RJ/ANALISTA/2021) Os ataques de phishing caracterizam-se pelo


envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão
de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados
pessoais e(ou) financeiros.

034. (CEBRASPE/CODEVASF/COMUM/2021) Spam é um tipo de email que contém mensa-


gem indesejada – como, por exemplo, propaganda de uma empresa – e que é enviado para um
cliente sem a sua prévia solicitação ou autorização.

035. (CEBRASPE/CODEVASF/T.I/2021) A instalação e a execução de um ou mais sistemas


antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 130 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus pro-
gramas e o sistema operacional.

036. (CEBRASPE/MIN.ECONOMIA/ADV/2020) Nas redes sociais, ocorre a propagação de


notícia falsa quando um usuário compartilha livremente conteúdo sem verificar a veracidade
ou procedência das informações.

037. (CEBRASPE/MIN.ECONOMIA/ADV/2020) O uso de códigos maliciosos, ou malwares,


permite que pessoas mal-intencionadas roubem a identidade de um usuário da internet para
fins criminosos.
Ao redigir um ofício destinado a uma provedora de internet, um delegado colocou as seguin-
tes informações a respeito de uma possível captura de dados não autorizada pelo usuário de
um sistema:
• URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
• URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
• Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da web apre-
sentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso
ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relaciona-
dos, julgue os 2 próximos itens a seguir.

038. (CEBRASPE/PC.SE/DELEGADO.INSTRUÇÃO/2020) Nesse caso, utilizava-se a estraté-


gia de phishing para obter dados dos usuários.

039. (CEBRASPE/PC.SE/DELEGADO.INSTRUÇÃO/2020) O browser do computador da víti-


ma provavelmente estava infectado por software malicioso que realizava um envenenamen-
to de cache.

040. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Integridade é a característica que garan-


te o acesso à informação somente para quem estiver autorizado.

041. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Spam é uma funcionalidade do SMTP


que permite o recebimento de emails de clientes e a sua retransmissão para outro servidor SMTP.

042. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Honeypot é uma técnica pela qual um


atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um
serviço, um computador ou toda uma rede conectada à internet.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 131 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

043. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Esteganografia é uma técnica que con-


siste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que
codifica o conteúdo da mensagem.

044. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Os antivírus baseados em heurísticas


são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de
estruturas, instruções e características desses códigos.

045. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) As ferramentas antispam coletam ende-


reços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger
dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do
acesso a páginas falsas.

046. (CEBRASPE/MIN.ECONÔMIA/T.I/2020) A vinculação de uma chave privada a uma pes-


soa em particular é feita pela autoridade certificadora (AC), a qual, assim que verifica a identi-
dade da pessoa, cria um certificado que vincula essa chave à pessoa e que, por segurança, não
guarda a chave pública.

047. (CEBRASPE/SEFAZ-AL/AUDITOR/2020) Identificação e autenticação são requisitos de


segurança da informação que consistem em identificar usuários do sistema e verificar as suas
identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

048. (CEBRASPE/SEFAZ-AL/AUDITOR/2020) A criptografia provê métodos de disfarçar in-


formações; a criptografia de chave pública é simétrica quando envolve a utilização de duas
chaves separadas, mas correlacionadas.

049. (CEBRASPE/SEFAZ-DF/AUDITOR/2020) A assinatura digital foi desenvolvida especial-


mente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um
hash da mensagem enviada e cifre esse código hash com sua chave privada.

050. (CEBRASPE/TJPA/ANALISTA/2020) Um departamento de uma organização mantém


o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores
da empresa.
Nesse caso, o princípio crítico de segurança aplicado é o da
a) ação preventiva.
b) autenticidade.
c) confiabilidade.
d) confidencialidade.
e) disponibilidade.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 132 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

051. (CEBRASPE/TJPA/ANALISTA/2020) Com base nas NBR ISO/IEC 27001 e 27002, é cor-
reto afirmar que, no ataque de ransomware mencionado no texto, estão envolvidos os seguin-
tes princípios da segurança da informação:
a) disponibilidade e confidencialidade.
b) integridade e confidencialidade.
c) disponibilidade e integridade.
d) confidencialidade e autenticidade.
e) autenticidade e disponibilidade.

052. (CEBRASPE/TJPA/ANALISTA/2020) Constitui boa prática para o combate ao malware


mencionado no texto
a) o uso de sistema de becapes corporativos, para salvaguarda e posterior recuperação das
informações, o qual deve ser utilizado como último recurso em cenários de propagação de
ransomwares.
b) adotar sistemas de rastreamento de ativos, com o objetivo de identificar e bloquear os
emails recebidos com os ransomwares.
c) utilizar sistemas de aceleração web para os usuários institucionais, o que evita o download
de ransomwares a partir de páginas web.
d) atualizar a BIOS (sistema básico de entrada e saída), com o objetivo de corrigir vulnerabilida-
des dos sistemas operacionais e dificultar a propagação do ransomwares na rede institucional.
e) o ajuste de privilégios das contas de usuários comuns, possibilitando acesso às pastas
protegidas do sistema operacional e instalação de softwares para permitir a exclusão de
ransomwares.

053. (CEBRASPE/TJPA/ANALISTA/2020) Com o objetivo de evitar que um usuário seja víti-


ma de um ataque como o descrito no texto 4A3-I, foram propostas as seguintes ações.
I – Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.
II – Certificar-se de que as comunicações na internet sejam criptografadas por meio de proto-
colos como TLS.
III – Usar serviços de VPN para aumentar a segurança de privacidade das comunicações
na internet.
IV – Observar e considerar advertências de programas navegadores sobre sítios potencialmen-
te inseguros.
São ações preventivas adequadas para o referido objetivo apenas as apresentadas nos itens
a) I e II.
b) I e III.
c) II e IV.
d) I, III e IV.
e) II, III e IV.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 133 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

054. (CEBRASPE/TJPA/ANALISTA/2020) Os sistemas de detecção de intrusão servem para


fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda,
impedir o ataque. A esse respeito, julgue os itens a seguir.
I – Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe
dos sistemas críticos.
II – A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e,
portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.
III – A detecção de intrusão é baseada na premissa de que o comportamento do intruso é dife-
rente do comportamento de um usuário legítimo, podendo assim, ser quantificada.
Assinale a opção correta.
a) Apenas o item I está certo.
b) Apenas o item II está certo.
c) Apenas os itens I e III estão certos.
d) Apenas os itens II e III estão certos.
e) Todos os itens estão certos.

055. (CEBRASPE/TJPA/ANALISTA/2020) Um vírus do tipo polimórfico é um vírus que se


a) conecta a arquivos executáveis e se replica quando o programa infectado é executado.
b) aloja na memória principal como parte de um programa residente no sistema.
c) transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus.
d) espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização.
e) reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumen-
ta a dificuldade de detecção.

056. (CEBRASPE/TJAM/ASSISTENTE/2019) Na criptografia simétrica, uma chave secreta é


aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave,
o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em
que essa chave for utilizada.

057. (CEBRASPE/TJAM/ASSISTENTE/2019) Quando se acessa um sítio seguro pelo proto-


colo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor
por meio de um algoritmo de troca de chaves.

058. (CEBRASPE/TJAM/ASSISTENTE/2019) Em criptografia, denomina-se integridade a pro-


priedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da mensa-
gem criptografada.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 134 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

059. (CEBRASPE/TJAM/ASSISTENTE/2019) O objetivo da criptografia é transformar infor-


mações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-
-se, assim, a confidencialidade das informações.

060. (CEBRASPE/TJAM/ASSISTENTE/2019) Os princípios fundamentais da segurança da


informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança
para executar esses princípios em cada organização são os mesmos, considerando-se os ob-
jetivos e requisitos de negócio e de segurança.

061. (CEBRASPE/TJAM/ASSISTENTE/2019) A segurança da informação nas organizações


pode ser alcançada por meio da implementação de um conjunto adequado de controles, in-
cluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de sof-
tware e hardware.

062. (CEBRASPE/TJAM/ASSISTENTE/2019) Um certificado digital validado por uma autori-


dade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a
autenticidade da comunicação.

063. (CEBRASPE/CGE-CE/AUDITOR/2019) Para proteger a comunicação em uma organiza-


ção que possui várias redes internas de computadores interligadas entre si e também à inter-
net contra ações maliciosas no tráfego dos dados, o mecanismo a ser utilizado é o
a) registro de logs.
b) antispam
c) firewall
d) antispyware
e) controlador de domínio.

064. (CEBRASPE/DPRF/AGENTE/2019) No acesso a uma página web que contenha o código


de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configu-
rações do navegador.

065. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Acerca de certificação digital, assinale a op-


ção correta.
a) Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da
entidade especificada no certificado.
b) Certificado digital comprado não pode ser revogado.
c) É função da autoridade certificadora identificar e cadastrar usuários presencialmente e, de-
pois, encaminhar as solicitações de certificados, mantendo registros das operações.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 135 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

d) No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO, SERASA
e CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os participantes
e auditam os processos.
e) A utilização do certificado digital em documentos ainda não dispensa a apresentação física
destes documentos no formato impresso em órgãos públicos.

066. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Julgue os itens a seguir, acerca de segurança


da informação.
I – São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços
DNS, FTP e SMTP.
II – Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que
enviou a mensagem.
III – Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.
IV – Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens
a) I e III.
b) I e IV.
c) II e III.
d) I, II e IV.
e) II, III e IV.

067. (CEBRASPE/MPE-PI/TÉCNICO/2018) Mateus tem em seu computador o Windows 10 e


um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja fun-
cionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos
devidas a eventual falta de becape.

068. (CEBRASPE/DPF/AGENTE/2018) A infecção de um sistema por códigos maliciosos


pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens
eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou direta-
mente de outros equipamentos.

069. (CEBRASPE/DPF/AGENTE/2018) A superexposição de dados pessoais nas redes so-


ciais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, iden-
tidades essas que podem ser usadas para atividades maliciosas tais como a realização de
transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de men-
sagens eletrônicas falsas por email ou redes sociais.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 136 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

070. (CEBRASPE/DPF/PERITO/2018) Formatos comuns de arquivos, como, por exemplo,.


docx ou.xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software ma-
licioso que encripta os dados do usuário e solicita resgate.

071. (FCC/PREFEITURA DE SÃO JOSÉ DO RIO PRETO – SP/AGENTE ADMINSTRA-


TIVO/2019) O computador de um usuário foi infectado por um ransomware, um tipo de
malware que
a) torna inacessíveis os dados armazenados no computador, geralmente usando criptografia,
e exige pagamento de resgate (via bitcoins) para restabelecer o acesso ao usuário.
b) após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las
para estes computadores, por e-mail, chat etc.
c) monitora e captura informações referentes à navegação ou digitação do usuário, e envia
estas informações ao atacante.
d) assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele
seja acessado remotamente por meio do protocolo Telnet.
e) torna o computador um zumbi, sendo controlado remotamente e desferindo automatica-
mente ataques de negação de serviço a redes e servidores determinados pelo atacante.

072. (FCC/SABESP/ESTAGIÁRIO – ENSINO MÉDIO TÉCNICO/2019) Um Estagiário da Sa-


besp foi convidado a opinar sobre recomendações corretas a serem aplicadas na rede móvel
(wireless) da empresa, com destaque ao AP-Access Point. O Estagiário afirmou que:
a) Dois fatores muito importantes devem ser considerados ao definir a topologia da rede wire-
less: o posicionamento do AP e a obrigatoriedade de manter a rede wireless totalmente conec-
tada à rede interna da Sabesp.
b) Como a potência da antena de um AP é sempre pequena, este alcança somente os limites
da Sabesp, o que impede o vazamento de sinal e inviabiliza a escuta não autorizada.
c) Além do uso de criptografia, é recomendável um posicionamento cuidadoso dos APs, longe
do centro do prédio e mais próximos de janelas. Com isso, um atacante externo não consegue
ter acesso à rede wireless da Sabesp, mesmo a distâncias curtas.
d) Para aumentar a segurança da rede interna da Sabesp, devem-se conectar os APs a um hub
e não a um switch. Além disso, deve-se procurar manter a rede wireless conectada diretamente
à rede interna devidamente protegida por um firewall.
e) Uma boa solução pode ser colocar todos os APs em um segmento de rede próprio e colocar
um firewall entre esse segmento e o resto da infraestrutura de rede da Sabesp. Isso possibilita
o controle de utilização e ainda provê uma boa possibilidade de integração com Virtual Private
Networks-VPNs.

073. (FCC/SABESP/ESTAGIÁRIO – ENSINO MÉDIO TÉCNICO/2019) Um dos procedimentos


que mais potencializam as chances de ser vítima de um ataque de phishing é

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 137 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

a) acessar a conta de e-mail por meio de gerenciadores de e-mail como o Verse e o Notes
SmartCloud.
b) excluir imediatamente e-mails com links de desconto ditos como imperdíveis durante uma
campanha de comércio eletrônico.
c) acessar as contas de e-mail e redes sociais por meio de Wi-Fi público.
d) fornecer informações de login somente após verificar o nome do site e se ele inicia por “https”.
e) abrir arquivos obsoletos, criados em versões de softwares que não possuem mais suporte
do fabricante.

074. (FCC/TRF – 3ª REGIÃO/TÉCNICO JUDICIÁRIO – INFORMÁTICA/2019) Considerando


as formas de ataque pela internet,
a) e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail,
de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi
enviado de outra.
b) scan é uma técnica pela qual um atacante utiliza um computador para tirar de operação um
serviço, um computador ou uma rede conectada à internet.
c) defacement é uma técnica que consiste em trocar a senha, dificultando o acesso novamente
ao site ou computador invadido.
d) sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de com-
putadores, por meio do uso de programas específicos chamados de spoofers.
e) brute fake é uma técnica que consiste em adivinhar, por tentativa e erro, um nome de usuá-
rio e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e
com os mesmos privilégios deste usuário.

075. (FCC/TJ-MA/TÉCNICO EM INFORMÁTICA- SOFTWARE/2019) Das opções abaixo, o mé-


todo MENOS aconselhável a ser utilizado como forma de gerenciamento de senhas pessoais é
a) anotar as contas e senhas em um papel e guardá-lo em um local seguro, como um cofre ou
gaveta trancada.
b) usar um programa gerenciador de senhas que permite armazenar senhas em um único ar-
quivo acessível por meio de uma chave mestra.
c) usar opções como “Lembre-se de mim” e “Continuar conectado” em sites da web.
d) gravar suas contas e senhas em um arquivo criptografado no computador e manter um ba-
ckup deste arquivo em outro computador.
e) criar grupos de senhas de complexidade diferente, de acordo com o risco envolvido.

076. (FCC/TJ-MA/TÉCNICO EM INFORMÁTICA- SOFTWARE/2019) Quando um usuário


acessa um site utilizando o protocolo HTTPS e ocorre uma das situações:
• um cadeado com um “X” vermelho é apresentado na barra de endereço;
• a identificação do protocolo HTTPS é apresentado em vermelho e riscado;

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 138 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

• a barra de endereço muda de cor, ficando totalmente vermelha;


• um indicativo de erro do certificado é apresentado na barra de endereço;
• um recorte colorido com o nome do domínio do site ou da instituição (dona do certifica-
do) é mostrado ao lado da barra de endereço e, ao passar o mouse sobre ele, é informa-
do que uma exceção foi adicionada.
Isso indica que
a) o usuário deveria ter usado o protocolo HTTP e não HTTPS.
b) a página do site utiliza os dois protocolos: seguro (HTTP) e não seguro (HTTPS).
c) o navegador identificou que o usuário está navegando em modo anônimo.
d) o navegador do usuário não reconhece a cadeia de certificação.
e) o site possui conexão com EV SSL, que não provê requisitos de segurança como a co-
nexão HTTPS.

077. (FCC/SABESP/ESTAGIÁRIO – ENSINO MÉDIO REGULAR/2019) A Sabesp disponibiliza


o e-mail canaldedenuncia@sabesp.com.br para que ocorrências de fraudes e transgressões
diversas à política de segurança das informações possam ser denunciadas. Considere, hipo-
teticamente, que uma denúncia enviada descreveu que um certo funcionário estava fazendo
ligações internas se passando por alguém da equipe de suporte técnico de TI solicitando de-
terminadas informações para resolver um suposto problema da Sabesp.
Conclui-se, corretamente, que a denúncia se configura em um ataque do tipo
a) Engenharia Social.
b) Pharming.
c) Advance fee fraud.
d) Spyware.
e) Negação de Serviço.

078. (FCC/SANASA CAMPINAS/ANALISTA ADMINISTRATIVO – CONTABILIDADE/2019)


Considere as características de pragas virtuais, abaixo.
I – Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou
arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vul-
nerabilidades existentes em programas instalados em computadores.
II – É um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, ela depende da
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infec-
tado é preciso que um programa já infectado seja executado.
III – É um programa projetado para monitorar as atividades de um sistema e enviar as infor-
mações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa,

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 139 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e


do uso que é feito por quem recebe as informações coletadas.
Os itens I, II e III descrevem corretamente um
a) worm − vírus e spyware.
b) botnet − trojan e rootkit.
c) backdoor − worm e adware.
d) vírus − spyware e botnet.
e) trojan − vírus e rootkit.

079. (FCC/PREFEITURA DE MANAUS-AM/ASSISTENTE TÉCNICO DE TECNOLOGIA DA IN-


FORMAÇÃO-SUPORTE/2019) Um Assistente de TI identificou o malware que atacou o seu
computador como sendo do tipo ransomware, pois apresentava como principal característica
a) o pedido de resgate para liberar o acesso aos arquivos.
b) mostrar propagandas continuamente abrindo janelas do navegador web.
c) o controle do computador de forma remota.
d) a modificação dos arquivos do sistema operacional para anular o seu uso.
e) o uso de muitos recursos deixando o computador lento.

080. (FCC/PREFEITURA DE MANAUS-AM/TÉCNICO FAZENDÁRIO/2019) Um técnico tentou


instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensa-
gem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o
computador ou furtar dados pessoais. Analisando que as perdas que poderiam ser causadas
pela execução do software seriam menores do que as perdas causadas pela não execução, o
técnico pensou nas seguintes possibilidades para instalar e executar o software:
I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o
antivírus não deverá verificar.
II – Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos
do sistema operacional, a fim de enganar o antivírus no momento da instalação e execução.
III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessário
para instalar e usar o software para o que necessita.
IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não
seja ativado quando perceber um possível malware carregado na memória.
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permiti-
rá a instalação e execução do software APENAS o que consta em
a) III.
b) I e III.
c) I e IV.
d) III e IV.
e) I e II.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 140 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

081. (FCC/PREFEITURA DE MANAUS-AM/AUDITOR FISCAL DE TRIBUTOS MUNICIPAIS-


-SUPORTE/2019) Um dos efeitos mais nocivos dos Malwares que atacam os computadores
é o que faz a captura do que é digitado no teclado do computador. Esse tipo de Malware é
conhecido como
a) Bot.
b) Adware.
c) Spyware.
d) Backdoor.
e) Trojan Clicker.

082. (FCC/PREFEITURA DE MANAUS-AM/AUDITOR FISCAL DE TRIBUTOS MUNICIPAIS-


-SUPORTE/2019) Um assistente usa um computador onde todos os softwares e seu webmail
estão na configuração padrão. Ao receber uma mensagem de e-mail com um arquivo anexado,
baixou o arquivo no seu computador, de forma que ele não foi executado nem pelo assistente,
nem por qualquer mecanismo automático de execução. Se esse arquivo contiver um vírus,
a) a caixa de entrada do webmail do assistente foi contaminada assim que o e-mail foi recebido.
b) o computador do assistente foi contaminado assim que a mensagem de e-mail foi aberta.
c) o computador do assistente não foi contaminado porque o arquivo não foi executado.
d) o computador do assistente foi contaminado assim que o arquivo foi gravado no disco.
e) todos os servidores e computadores por onde o arquivo passou foram infectados.

083. (FCC/TRF – 4ª REGIÃO/TÉCNICO JUDICIÁRIO – TECNOLOGIA DA INFORMA-


ÇÃO/2019) Caso uma praga virtual seja muito forte e sua remoção por meio do processo de
deleção de arquivos ou programas infectados possa afetar todo o funcionamento do compu-
tador, os antivírus devem executar um processo
a) para isolar completamente o sistema operacional do sistema de arquivos.
b) para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em uma có-
pia com os caracteres $~ na frente de seu nome.
c) que visa manter o sistema operacional suspenso.
d) que visa manter o arquivo ou programa infectado em quarentena.
e) que se incumbe apenas de renomear o arquivo ou programa infectado com os caracteres $~
na frente de seu nome.

084. (FCC/PREFEITURA DE RECIFE-PE/ASSISTENTE DE GESTÃO PÚBLICA/2019) Vírus e


worms são dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no
compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. Di-
ferentemente dos vírus, os worms
a) propagam-se enviando cópia de si próprio automaticamente pelas redes.
b) propagam-se por meio da inserção de cópia de si mesmo em outros arquivos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 141 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

c) normalmente alteram e/ou removem arquivos do computador.


d) são instalados no computador quando se executa um arquivo infectado.
e) normalmente enviam spam e phishing automaticamente a partir do computador.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 142 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

GABARITO
1. e 37. C 73. c
2. d 38. C 74. a
3. b 39. E 75. c
4. a 40. E 76. d
5. b 41. E 77. a
6. c 42. E 78. a
7. c 43. C 79. a
8. d 44. C 80. b
9. b 45. E 81. c
10. e 46. E 82. c
11. a 47. C 83. d
12. c 48. E 84. a
13. c 49. E
14. b 50. d
15. a 51. c
16. d 52. a
17. E 53. e
18. E 54. e
19. E 55. c
20. C 56. C
21. E 57. C
22. C 58. E
23. E 59. C
24. C 60. E
25. E 61. C
26. d 62. C
27. C 63. c
28. E 64. C
29. E 65. a
30. E 66. c
31. C 67. C
32. E 68. C
33. C 69. C
34. C 70. C
35. E 71. a
36. E 72. e

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 143 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

GABARITO COMENTADO
001. (CESGRANRIO/CAIXA/TÉCNICO BANCÁRIO NOVO/2021) A assinatura digital é um
controle de segurança que permite a verificação da integridade e da autenticidade do docu-
mento digital. Sabe-se que o certificado digital do signatário (CertSignatário) foi emitido pela
Autoridade Certificadora 1 (AC1); o certificado da AC1 (CertAC1) foi emitido pela Autoridade
Certificadora Raiz (ACZ); e que o certificado da ACZ (CertACZ) é autoassinado. Para validar-
mos a assinatura digital do signatário de um documento digital, nessa infraestrutura de chaves
públicas em cadeia, é necessário ter-se
a) apenas o CertSignatário
b) apenas o CertAC1
c) apenas o CertACZ
d) apenas o CertSignatário e o CertACZ
e) todos os certificados da cadeia (CertSignatário, CertAC1 e CertACZ)

Poderíamos usar o raciocínio do esquema visto em aula:

A cadeia de certificação ICP BRASIL envolve todas as autoridades citadas no enunciado. Existe
uma hierarquia entre os componentes da ICP-Brasil. Esses componentes são a AC Raiz (Autori-
dade Certificadora Raiz), as ACs (Autoridades Certificadoras) de primeiro nível e segundo nível,
as ARs (Autoridades de Registros) e, finalmente, o usuário final.
Letra e.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 144 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

002. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) Os


bancos investem em recursos de segurança para minimizar os riscos de fraude nas operações
bancárias através de internet Banking. Os usuários, porém, precisam estar atentos aos golpis-
tas que procuram persuadir vítimas em potencial a acessar sites falsos e a fornecer informa-
ções sensíveis. Esse ataque é conhecido como
a) botnet
b) injection
c) spyware
d) phishing
e) Ransomware

Phishing, phishing-scam ou phishing/scam é o tipo de fraude por meio do qual um golpista


tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios
técnicos e engenharia social.
a) Errada. Botnet  rede de bots (vários computadores infectados por bots).
b) Errada. Injection  o SQL Injection é uma técnica de ataque baseada na manipulação do
código SQL, que é a linguagem utilizada para troca de informações entre aplicativos e ban-
cos de dados.
c) Errada. Spyware  programa projetado para monitorar as atividades de um sistema e enviar
as informações coletadas para terceiros.
e) Errada.Ransomware  tipo de código malicioso que torna inacessíveis os dados armazena-
dos em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate
(ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito
via bitcoins.
Letra d.

003. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) A


segurança da informação deve fazer parte da postura dos colaboradores da empresa no dia a
dia de trabalho. Com o objetivo de garantir a autoria dos seus documentos digitais, o colabora-
dor deve executar o processo de assinatura digital para cada documento criado.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave
a) pública
b) privada
c) simétrica
d) compartilhada
e) Certificada

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 145 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Vamos relembrar?
O remetente assina com a sua chave privada e envia o documento. O destinatário recebe e
confere com a chave pública do remetente.
Durante o processo, é usada, na assinatura digital, a famosa função hash. Ela funcionará, em
meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chamado
de “valor hash” ou “digest”. Para que seja gerado, o algoritmo da função de hash analisa um
conteúdo e, a partir dele, cria um registro verificador. Consequentemente, se a informação for
alterada por terceiros, será possível rastrear a alteração facilmente.

 Obs.: Um documento assinado digitalmente pode ser perfeitamente lido, não gerando a
CONFIDENCIALIDADE.

Letra b.

004. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) Um


funcionário de um determinado banco, ao ser designado para trabalhar no data center da ins-
tituição, identificou problemas de segurança. Por essa razão, formulou duas propostas de
melhoria: instalar um controle de acesso biométrico nas portas do data center, que estavam
sempre abertas, e exigir que as senhas do servidor principal, que nunca expiravam, fossem
trocadas a cada 30 dias.
Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são classifi-
cadas, respectivamente, como
a) física e processual
b) física e tecnológica
c) processual e física
d) processual e tecnológica
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 146 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

e) tecnológica e processual

A questão tem uma “pequena” pegadinha!


Vamos separar os trechos do texto que precisamos para acertá-la:
• “instalar um controle de acesso biométrico nas portas do data center, que estavam sem-
pre abertas...”  O controle biométrico será um equipamento que será instalado nas
PORTAS que ficam abertas = SEGURANÇA FÍSICA.
• “e exigir que as senhas do servidor principal, que nunca expiravam fossem trocadas a
cada 30 dias...”  Senhas = SEGURANÇA LÓGICA. Porém, quando a banca pede o pro-
cesso de troca senha mensal, ela entende ser uma classificação PROCESSUAL.
Letra a.

005. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021)


A Segurança da Informação é uma preocupação permanente dos agentes comerciais, prin-
cipalmente em relação a assuntos contratuais e financeiros e às facilidades advindas dos
meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da infor-
mação, incluem a irretratabilidade, que deve garantir a
a) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino.
b) impossibilidade de negar a autoria de uma mensagem.
c) possibilidade do acesso a qualquer mensagem quando necessário.
d) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pesso-
as não autorizadas.
e) impossibilidade de o destinatário negar o recebimento de uma mensagem.

Vamos relembrar!?
• Princípios da Segurança da Informação:
− Confidencialidade: é a garantia de que os dados serão acessados apenas por usuá-
rios autorizados. Geralmente, restringe o acesso;
− Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão,
ou seja, é a garantia da exatidão e completeza da informação;
− Disponibilidade: é a garantia de que um sistema estará disponível a qualquer mo-
mento para solicitações;
− Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que o
usuário é o usuário legítimo;
− Conformidade (legalidade): a segurança da informação também deve assegurar que
seus processos obedeçam às leis e normas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 147 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

A junção de todos esses princípios gera a confiabilidade do sistema.

Alguns autores citam um 6º (sexto) princípio:


− Não repúdio (irretratabilidade): é a garantia de que uma pessoa não consiga negar
um ato ou documento de sua autoria. Essa garantia é condição necessária para a
validade jurídica de documentos e transações digitais. Só se pode garantir o não
repúdio quando houver autenticidade e integridade (ou seja, quando for possível de-
terminar quem mandou a mensagem e garantir que ela não foi alterada).
Letra b.

006. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) De-


vido à pandemia, muitos funcionários de um determinado banco precisaram trabalhar de casa.
Percebendo que seria necessário um novo procedimento de acesso remoto que atendesse
às necessidades de segurança, o setor de TI desse banco determinou o uso de um mecanis-
mo seguro que conectasse, via internet pública, o computador do funcionário, em sua casa,
com a rede privada da instituição financeira, bloqueando o acesso de terceiros ao trânsito de
informações.
Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede
conhecida como
a) HTTP
b) PGP
c) VPN
d) WEK
e) WPA2

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 148 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

VPN (rede privada virtual) é um tunelamento para transmissão de informações de maneira


segura, usando criptografia.

a) Errada. HTTP HyperText Transfer Protocol que, em português, quer dizer protocolo de trans-
ferência de hipertexto. Esse protocolo é o conjunto de regras que permite a transferência de
informações na web, ou seja, o protocolo que permite a transferência das páginas/sites/hiper-
textos que acessamos na www. Porta (80).
b) Errada. PGP  Pretty Good Privacy (PGP), privacidade muito boa, é um software de cripto-
grafia que fornece autenticação e privacidade criptográfica para comunicação de dados. É fre-
quentemente utilizado para assinar, encriptar e descriptografar textos, e-mails, arquivos, diretó-
rios e partições inteiras de disco e para incrementar a segurança de comunicações via e-mail.
d) Errada. WEK  --//--
e) Errada. WPA2  Algoritmo para a geração de senhas em roteadores WI-FI. WPA2, evolução
da WPA, atualmente é a mais usada, embora já tenha sido lançado o padrão WPA3.
Letra c.

007. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) Exis-


tem soluções de hardware e software que buscam minimizar as chances de um ataque a sis-
temas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que mo-
nitora o tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo
ou não a sua liberação a partir de um conjunto de regras específicas.
Essa solução é o
a) Antimalware

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 149 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

b) Dispositivo USB
c) firewall
d) Phishing
e) SQL injection

Aluno(a), irei destacar as palavras infalíveis para tratarem de firewall.


Existem soluções de hardware e software que buscam minimizar as chances de um ataque a
sistemas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que
monitora o tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permi-
tindo ou não a sua liberação a partir de um conjunto de regras específicas.
Letra c.

008. (IBFC/EBSERH/TÉCNICO EM CONTABILIDADE/2021) Assinale, das alternativas abai-


xo, a única que identifica corretamente a definição básica e conceitual de um firewall.
a) é um poderoso recurso para proteger uma rede de antivírus
b) recurso que permite criptografar tanto uma rede PAN como LAN
c) é um dispositivo de hardware que converte sinais analógicos em digitais
d) é a primeira linha de defesa tanto em uma rede pessoal como corporativa
e) transforma uma rede geral do tipo WAN em uma rede tipicamente PAN

Firewall: o firewall pode ser um filtro, sistema, dispositivo, hardware/software, mecanismo que
filtra a entrada e saída de pacotes (TCP/UDP) na rede e as tentativas de invasão. Age através
de regras específicas, que irão filtrar o tráfego da rede para impedir o que não é autorizado a
entrar e/ou sair de uma rede interna para a rede externa (internet).
Letra d.

009. (IBFC/PREFEITURA DE VINHEDO-SP/GUARDA MUNICIPAL/2021) Quanto à nomencla-


tura de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) worm
( ) fandom
( ) spyware
( ) trojan
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a) V, V, V, V
b) V, F, V, V
c) F, F, V, V
d) V, V, V, F

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 150 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

(V) worm  worm é um programa capaz de se propagar automaticamente pelas redes, envian-
do cópias de si mesmo de computador para computador.
(F) fandom  malware inexistente.
(V) spyware  spyware é um programa projetado para monitorar as atividades de um sistema
e enviar as informações coletadas para terceiros.
(V) trojan  programa que, além de executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento
do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na internet e que pa-
recem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre
outros. Esses programas, geralmente, consistem em um único arquivo e necessitam ser expli-
citamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador,
alteram programas já existentes, para que, além de continuarem a desempenhar as funções
originais, executem ações maliciosas.
Letra b.

010. (IBFC/EBSERH/ASSISTENTE ADMINISTRATIVO/2021) Sobre noções básicas de infor-


mática, assinale a alternativa que preencha correta e respectivamente as lacunas.
“________ é um conjunto de programas que permite o funcionamento e utilização da máquina.
O ________ é um programa que possibilita o acesso à internet. Um cavalo de Troia é um ________
que entra no computador e cria uma porta para uma possível invasão. Um ________ é um dispo-
sitivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a
um determinado ponto da rede.” (Fustinoni, 2012)
a) Navegador / software / firewall / malware
b) Malware / navegador / software / firewall
c) Software / malware / firewall / navegador
d) Navegador / malware / firewall / software
e) Software / navegador / malware / firewall

SOFTWARE é um conjunto de programas que permite o funcionamento e utilização da máquina. O


NAVEGADOR é um programa que possibilita o acesso à internet. Um cavalo de Troia é um MALWARE
que entra no computador e cria uma porta para uma possível invasão. Um FIREWALL é um dispo-
sitivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um
determinado ponto da rede. (Fustinoni, 2012)

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 151 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Letra e.

011. (FAPEC/UFMS/AUXILIAR EM ADMINSTRAÇÃO/2018) A denominação Phishing é uti-


lizada para:
a) Mensagem não solicitada que se passa por comunicação de uma instituição conhecida,
como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de
dados pessoais e financeiros.
b) Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas.
c) Programa ou parte de um programa de computador, normalmente malicioso, que se propa-
ga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e
arquivos de um computador.
d) Falha no projeto, implementação ou configuração de um software ou sistema operacional
que, quando explorada por um atacante, resulta na violação da segurança de um computador.
e) Programa capaz de se propagar automaticamente através de redes, enviando cópias de si
mesmo de computador para computador.

a) Certa. Observe sempre que o objetivo é induzir o usuário a fornecer seus dados pessoais,
utilizando técnicas de engenharia social e persuasão.
b) Errada. Conceito de SPAM.
c) Errada. Conceito de vírus.
d) Errada. Conceito de vulnerabilidade.
e) Errada. Conceito de WORM.
Letra a.

012. (FAPEC/UFMS/AUXILIAR EM ADMINSTRAÇÃO/2018) A proteção aos recursos compu-


tacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema opera-
cional. Considere as seguintes afirmações.
I – Bases de dados, arquivos ou transações de bancos de dados devem ser protegidas para
evitar que os dados sejam apagados ou alterados sem autorização.
II – A falta de proteção adequada aos arquivos que armazenam as senhas não compromete a
segurança do sistema.
III – Os arquivos de log são usados para registrar ações dos usuários, constituindo-se em óti-
mas fontes de informação para auditorias futuras.
Está(ão) correta(s):
a) Apenas I.
b) Apenas II.
c) Apenas I e III.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 152 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

d) Apenas II e III.
e) I, II e III.

I – Certa. Imagina os dados de uma grande empresa ou banco serem apagados ou alterados?
Eles simplesmente quebram.
II – Errada. Obviamente, existirá um comprometimento, se um dos princípios básicos das se-
nhas é serem guardadas em locais seguros e de posse apenas do seu proprietário.
III – Certa. LOG = Relatórios do sistema. Uma boa política de segurança é manter um servidor
dedicado ao armazenamento de todos os logs do sistema. Ou seja, todos os acessos ao siste-
ma são devidamente registrados.
Letra c.

013. (FAPEC/UFMS/ASSISTENTE EM ADMINSTRAÇÃO/2020) Nos dias atuais, um ataque


chamado “ransomware” tem feito muitas vítimas. Esse ataque consiste no sequestro de in-
formações que são recuperadas apenas mediante pagamento de um resgate. Métodos crip-
tográficos são utilizados nesse processo, no qual o cracker envia a chave para a recuperação
das informações após o pagamento do valor estipulado. Uma forma de evitar esse tipo de
transtorno é:
a) não acessar a internet.
b) não abrir nenhum tipo de e-mail.
c) fazer backups dos dados diariamente, bem como testes semanais de restauração dos dados.
d) fazer uso de firewalls do Windows apenas, sem se preocupar com e-mails maliciosos.
e) fazer uso de um antivírus apenas, sem a necessidade de preocupar-se com e-mails
maliciosos.

a) Errada. Como viveremos sem internet? Não precisamos tomar medidas tão pesadas assim
para evitar ataques de malwares.
b) Errada. Mesma linha de raciocínio do item anterior.
c) Certa. Isso é um consenso entre os examinadores. Fazer backups regularmente é a solução
para a recuperação de dados atacados por ransomware. Efetuar pagamento do resgate ou
usar programas de força bruta não é considerado eficaz.
d) Errada. O firewall sozinho não será capaz de resolver muita coisa em um sistema de
segurança.
e) Errada. Mesmo raciocínio do item anterior. Para termos um sistema seguro, precisamos
de todo um conjunto de ferramentas de segurança, além dos devidos cuidados de usuários e
colaboradores.
Letra c.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 153 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

014. (FAPEC/UFMS/ASSISTENTE EM ADMINSTRAÇÃO/2020) Sobre as noções de seguran-


ça da informação, assinale a alternativa correta.
a) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confiden-
cialidade, integridade e disponibilidade (conhecidos como CID), podemos elencar também os
princípios da autenticidade (propriedade em que, uma vez a mensagem assinada digitalmente
por um emissor, ele não poderá negar sua autenticidade) e o não-repúdio (propriedade que
permite confirmar a veracidade da informação prestada).
b) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confi-
dencialidade, integridade e disponibilidade (conhecidos como CID), podemos elencar também
os princípios da autenticidade (propriedade que permite confirmar a veracidade da informação
prestada) e o não-repúdio (propriedade em que, uma vez a mensagem assinada digitalmente
por um emissor, ele não poderá negar sua autenticidade).
c) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confiden-
cialidade, integridade e disponibilidade (conhecidos como CID), não constam na Norma ISO
27001 os princípios da autenticidade e o não-repúdio.
d) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confiden-
cialidade, integridade e disponibilidade (conhecidos como CID), não constam na Norma ISO
27001 os princípios da auditoria e privacidade.
e) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confiden-
cialidade, integridade e disponibilidade (conhecidos como CID), não fazem parte da Norma ISO
27001 os princípios da auditoria, legalidade e privacidade.

Observe que as alternativas C, D e E estão afirmando que os princípios não fazem parte da
Norma ISSO 27001. Com isso, já podemos eliminá-las.
A letra A inverteu os princípios da AUTENTICIDADE e NÃO REPÚDIO.
Letra b.

015. (FAPEC/UFMS/ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO/2018) A prevenção,


detecção e a eliminação de vírus são feitos por aplicativos denominados antivírus. É um exem-
plo de antivírus:
a) AVG.
b) FTP.
c) Keylogger.
d) Spam.
e) Malware.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 154 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

a) Certa. AVG (Anti-Virus Guard) é um software antivírus para as plataformas de computadores


Microsoft Windows, Linux, Mac OS, Android e iOS, desenvolvido pela AVG Technologies, uma
empresa fundada na República Checa, anteriormente conhecida como Grisoft.
b) Errada. Protocolo para a transferência da arquivos.
c) Errada. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do com-
putador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como
o acesso a um site específico de comércio eletrônico ou de internet banking.
d) Errada. É o termo usado para se referir aos e-mails não solicitados, que geralmente são en-
viados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo
exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail).
e) Errada. Aplicativo malicioso ou malware (malicious software) é um termo genérico que
abrange todos os tipos de programa especificamente desenvolvidos para executar ações ma-
liciosas em um computador.
Letra a.

016. (CEBRASPE/SERIS.AL/AGENTE/2021) Uma solução de segurança adotada para prote-


ger uma rede de tentativas de acessos externos indevidos, que pode funcionar via hardware ou
software específicos para essa finalidade, é chamada de
a) anti-spyware.
b) criptografia.
c) antivírus.
d) firewall.

Perceba as palavras chaves:


“Uma solução de segurança adotada para proteger uma rede de tentativas de acessos exter-
nos indevidos, que pode funcionar via hardware ou software específicos para essa finalidade,
é chamada de:” Logo, firewall.
Letra d.

017. (CEBRASPE/EMBRAPEX/TÉCNICO/2021) Um usuário que tenha instalado em seu com-


putador um antivírus e um antispyware pode substituí-los por um firewall pessoal sem prejuízo
à sua segurança, porque esse aplicativo possui recursos que tanto eliminam vírus quanto blo-
queiam adware.

De acordo com o que estudamos em nossa aula, uma ferramenta não irá substituir a outra.
ANTIVÍRUS ≠ FIREWALL.
Errado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 155 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

018. (CEBRASPE/PC-SE/ESCRIVÃO DE POLÍCIA/2021) Paulo, servidor de determinado ór-


gão público, recebeu a seguinte mensagem em seu email corporativo.
Assunto: Seu dispositivo está infectado e hackeado.

Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que
você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos
os dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informa-
ções, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus
arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para
comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto
deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e,
ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida.
Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio
no momento da transferência) e, assim que a transferência for recebida, eu removerei imedia-
tamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você com-
partilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua
privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus siste-
mas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos
e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além
de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados
armazenados, sem o conhecimento do usuário.

Item que induz o candidato ao erro, pois realmente o computador foi infectado por um TROJAN
(cavalo de troia), porém quem foi responsável por criptografar os dados foi o RANSOMWARE,
que possivelmente estava contido no TROJAN.
Errado.

019. (CEBRASPE/PC-SE/ESCRIVÃO DE POLÍCIA/2021) Paulo, servidor de determinado ór-


gão público, recebeu a seguinte mensagem em seu email corporativo.
Assunto: Seu dispositivo está infectado e hackeado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 156 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que
você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos
os dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informa-
ções, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus
arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para
comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto
deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e,
ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida.
Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio
no momento da transferência) e, assim que a transferência for recebida, eu removerei imedia-
tamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você com-
partilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua
privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar
que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado
se na máquina do usuário tivesse um antispyware instalado.

Spear phishing é um golpe proveniente de e-mail ou comunicação eletrônica, direcionado a um in-


divíduo, organização ou empresa específicos. Embora tenha a intenção de roubar dados para fins
mal-intencionados, os criminosos virtuais também podem tentar instalar malwares no computador
do usuário.
Fonte: www.kaspersky.com.br

Um antispyware seria incapaz de evitar um golpe de phishing. O usuário é quem deve saber
filtrar os links de e-mails de phishing que ele clica e executa.
Errado.

020. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, va-


lor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Um firewall com portas abertas é um risco que pode ser explorado por um invasor para tirar
vantagem de uma vulnerabilidade, o que gera impacto nos negócios.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 157 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

O invasor consegue adentrar a nossa rede justamente através de portas desprotegidas.


Certo.

021. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, va-


lor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Com relação às cópias de segurança, as mídias utilizadas não precisam ser periodicamente
testadas, pois são usadas somente em caso de falha.

Imagine você, aluno, realizando rigorosamente os backups do seu sistema. Um belo dia, desco-
bre que houve danos no sistema e que precisa restaurar o backup, porém os dados do backup
estavam corrompidos. Se tivesse testado logo após a realização da cópia, possivelmente fica-
ria livre desse problema, concorda?
Errado.

022. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, va-


lor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
O valor da informação é uma função do contexto da organização, da finalidade de utilização,
do processo decisório e dos resultados das decisões

Sobre o valor da informação:


• Valor de restrição  surge no caso de informação confidencial ou de interesse comer-
cial, quando seu uso ficar restrito apenas aos interessados;
• Valor de uso  como será feita a utilização final da informação;
• Valor de troca as pessoas estão preparadas para pagar e pode variar de acordo com as
leis de oferta e demanda ou valor de mercado;
• Valor de propriedade reflete o custo substitutivo de um bem.
Certo.

023. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, va-


lor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Vírus é um pequeno programa de computador que propositalmente se replica e não depende
de um usuário para se espalhar, uma vez que, quando ativado, se espalha automaticamente.

Temos aqui características de um worm.


Errado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 158 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

024. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA DA CARREIRA DE POLÍCIA CIVIL DO


DISTRITO FEDERAL/2021) A respeito de segurança e proteção na internet, julgue o item
que se segue.
Firewall de proxy é um aplicativo de segurança que monitora e controla o tráfico de dados de
uma rede interna para a rede externa e impede o ataque externo.

Firewall de Proxy ou firewall de aplicação.


Esse tipo de firewall monitora a conexão entre dois dispositivos do início ao fim e, além das
regras baseadas no endereço IP previamente configuradas, leva em conta a origem da inte-
ração entre eles. Ou seja, quando um dispositivo interno inicia a conexão, solicitando alguma
informação de um servidor externo, o firewall rastreia a conexão e aguarda por uma resposta
daquele servidor específico, destinado ao dispositivo que iniciou a conexão e a uma porta
específica. Uma vez que essas informações estão corretas, a entrada do pacote é autorizada,
mesmo que não haja uma regra específica autorizando aquele endereço IP.
Certo.

025. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA DA CARREIRA DE POLÍCIA CIVIL DO


DISTRITO FEDERAL/2021) A respeito de segurança e proteção na internet, julgue o item
que se segue.
Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário
que se execute um arquivo do tipo.bat.

O worm, de fato, é um arquivo executável, mas não é necessário executar um arquivo bat.
Errado.

026. (CEBRASPE/MPE-AP/TÉCNICO MINISTERIAL – ESPECIALISTA: AUXILIAR ADMINIS-


TRATIVO/2021) No que diz respeito à segurança, se o usuário deseja impedir que pessoas
não autorizadas usem o seu computador, ele deve
a) fazer periodicamente o backup dos arquivos armazenados.
b) usar criptografia para enviar mensagens.
c) conferir se arquivos recebidos estão infectados por vírus.
d) bloquear a máquina para que o acesso a ela seja feito por meio de nome de usuário e se-
nha pessoais.
e) compartilhar senhas apenas com pessoas confiáveis.

Aluno(a), lembra da política de mesa limpa?


Letra d.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 159 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

027. (CEBRASPE/DEPEN/CARGO 8 – AGENTE FEDERAL DE EXECUÇÃO PENAL/2021)


Com relação aos conceitos básicos de informática, julgue o item que se segue.
Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por
outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a
navegação na internet ou até mesmo por meio de emails falsos (phishing).

Mais uma polêmica do CEBRASPE envolvendo TROJAN ao chamá-lo de “vírus”. O examinador


do CEBRASPE considera essa tese correta, o professor aqui e a própria cartilha do Cert.Br, não.
Certo.

028. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Com referên-


cia a conceitos de proteção e de segurança, julgue o item subsecutivo.
Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são crip-
tografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o
restabelecimento do acesso a seus dados.

Conceito de Ransomware.
Errado.

029. (CEBRASPE/POLICIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Com referên-


cia a conceitos de proteção e de segurança, julgue o item subsecutivo.
Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e es-
ses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho,
recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza
dos arquivos.

O IDS seria incapaz de agir em mídias de armazenamento; ele age na barreira da rede, firewall.
Quem seria responsável por essa limpeza é o antivírus.
Errado.

030. (CEBRASPE/PRF/POLÍCIAL RODOVIÁRIA FEDERAL/2021) A respeito de segurança e


de cloud computing, julgue o item subsequente.
Ransomware é um programa malicioso de computador que se propaga por meio da inserção
de cópias de si mesmo em arquivos criptografados.

Quem é capaz de se propagar por meio da inserção de cópias de si mesmo é o worm.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 160 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Errado.

031. (CEBRASPE/CODEVASF/ANALISTA EM DESEMVOLVIMENTO REGIONAL – ADMINIS-


TRAÇÃO/2021) A respeito de noções de informática, julgue o item a seguir.
Spam é um tipo de e-mail que contém mensagem indesejada — como, por exemplo, propa-
ganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou
autorização.

Temos aqui um conceito simples sobre um spam.


Certo.

032. (CEBRASPE/TCE.RJ/ANALISTA/2021) O objetivo principal de um ataque DDoS é invadir


bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos re-
cursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da
geração de grande tráfego de dados na rede.

De acordo com o que estudamos, o DDOS tem como objetivo coletar informações sensíveis de
uma base de dados? Isso é função do SPYWARE.
Errado.

033. (CEBRASPE/TCE.RJ/ANALISTA/2021) Os ataques de phishing caracterizam-se pelo


envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão
de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados
pessoais e(ou) financeiros.

Conceito de phishing (pescaria), como estudamos acima.


Certo.

034. (CEBRASPE/CODEVASF/COMUM/2021) Spam é um tipo de email que contém mensa-


gem indesejada – como, por exemplo, propaganda de uma empresa – e que é enviado para um
cliente sem a sua prévia solicitação ou autorização.

A partir do momento que você começa a receber e-mails que não obtiveram a sua prévia auto-
rização, é SPAM.
Certo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 161 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

035. (CEBRASPE/CODEVASF/T.I/2021) A instalação e a execução de um ou mais sistemas


antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que
o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus pro-
gramas e o sistema operacional.

O examinador não citou quais seriam essas proteções antimawares, mas adianto que, se for o
caso de dois antivírus, jamais faça isso. Um antivírus acaba reconhecendo a base de dados do
outro como vírus, e isso pode deixar seu sistema lento e em conflito. Agora, o erro mais fatal
do item é afirmar que mesmo que o usuário execute frequentemente arquivos recebidos em
mensagens e não atualize seus programas e o sistema operacional, irá garantir proteção.
Errado.

036. (CEBRASPE/MIN.ECONOMIA/ADV/2020) Nas redes sociais, ocorre a propagação de


notícia falsa quando um usuário compartilha livremente conteúdo sem verificar a veracidade
ou procedência das informações.

Afirmar que compartilhar livremente um conteúdo em uma rede social é propagação de notícia
falsa é um pouco exagerado por parte do CEBRASPE. Vou reescrever o item:
“Nas redes sociais, PODE OCORRER a propagação de notícia falsa quando um usuário compar-
tilha livremente conteúdo sem verificar a veracidade ou procedência das informações”.
Errado.

037. (CEBRASPE/MIN.ECONOMIA/ADV/2020) O uso de códigos maliciosos, ou malwares,


permite que pessoas mal-intencionadas roubem a identidade de um usuário da internet para
fins criminosos.

Item bem simples e lógico de resolver. Um “malfeitor virtual” pode, através do uso de Spywares,
por exemplo, coletar dados pessoais do usuário e usá-los para a criação de falsas identidades
ou, até mesmo, para clonar as redes sociais.
Certo.

Ao redigir um ofício destinado a uma provedora de internet, um delegado colocou as seguin-


tes informações a respeito de uma possível captura de dados não autorizada pelo usuário de
um sistema:
• URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
• URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
• Porta 191.125.13.1

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 162 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da web apre-
sentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso
ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relaciona-
dos, julgue os 2 próximos itens a seguir.

038. (CEBRASPE/PC.SE/DELEGADO.INSTRUÇÃO/2020) Nesse caso, utilizava-se a estraté-


gia de phishing para obter dados dos usuários.

Observe que, foi realizado um pharming (envenenamento de DNS) no servidor, direcionando o


usuário de maneira transparente para a página falsa, e, com isso, ele digitou seus dados, sendo
vítima de um PHISHING.
Certo.

039. (CEBRASPE/PC.SE/DELEGADO.INSTRUÇÃO/2020) O browser do computador da víti-


ma provavelmente estava infectado por software malicioso que realizava um envenenamen-
to de cache.

Pharming, como concluímos no item anterior, não infecta o computador do usuário. Pharming
é a invasão a um servidor DNS que realiza a alteração do IP de uma página verdadeira para um
IP de uma página falsa.
Errado.

040. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Integridade é a característica que garan-


te o acesso à informação somente para quem estiver autorizado.

Quem garante o acesso à informação somente para quem estiver autorizado é a CONFIDEN-
CIALIDADE. A INTEGRIDADE está relacionada à não ALTERAÇÃO de uma informação.
Errado.

041. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Spam é uma funcionalidade do SMTP


que permite o recebimento de emails de clientes e a sua retransmissão para outro servidor SMTP.

De acordo com a Cartilha do Cert.BR:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 163 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo
SPAM é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente
comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
Errado.

042. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Honeypot é uma técnica pela qual um


atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um
serviço, um computador ou toda uma rede conectada à internet.

Honey Pot é uma armadilha para atacantes, é uma ferramenta de defesa. O ataque citado no
item é um DOS (negação de serviço) ou DDOS (negação de serviço distribuído).
Errado.

043. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Esteganografia é uma técnica que con-


siste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que
codifica o conteúdo da mensagem.

Parece coisa de filme, mas é exatamente isso: inserir bits de uma mensagem dentro de uma
imagem para conseguir transmitir uma informação, sem ela ser interceptada e lida por terceiros.

Certo.

044. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Os antivírus baseados em heurísticas


são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de
estruturas, instruções e características desses códigos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 164 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Tenho a certeza de que você se lembrou de um item parecido que estudamos acima, abordado
no concurso da DPF em 2018.
Conceito sobre a heurística.
Certo.

045. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) As ferramentas antispam coletam ende-


reços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger
dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do
acesso a páginas falsas.

Ferramentas antispam visam filtrar os e-mails recebidos para evitar que esses lotem a caixa de
entrada do servidor do usuário. O item está relacionado ao SPAMMER, que coleta esses ende-
reços de e-mails de usuários em banco de dados, e, com isso, não visa proteger nada.
Errado.

046. (CEBRASPE/MIN.ECONÔMIA/T.I/2020) A vinculação de uma chave privada a uma pes-


soa em particular é feita pela autoridade certificadora (AC), a qual, assim que verifica a identi-
dade da pessoa, cria um certificado que vincula essa chave à pessoa e que, por segurança, não
guarda a chave pública.

A autoridade certificadora é uma entidade responsável por emitir certificados digitais – ela é
uma espécie de cartório digital. Busca verificar se o titular do certificado possui a chave priva-
da que corresponde à chave pública do certificado.
Errado.

047. (CEBRASPE/SEFAZ-AL/AUDITOR/2020) Identificação e autenticação são requisitos de


segurança da informação que consistem em identificar usuários do sistema e verificar as suas
identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

Item bem simples: para acessarmos um sistema, utilizamos a identificação e a autenticação.


Certo.

048. (CEBRASPE/SEFAZ-AL/AUDITOR/2020) A criptografia provê métodos de disfarçar in-


formações; a criptografia de chave pública é simétrica quando envolve a utilização de duas
chaves separadas, mas correlacionadas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 165 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Criptografia de chave pública = ASSIMÉTRICA. Criptografia de chave privada = SIMÉTRICA.


Errado.

049. (CEBRASPE/SEFAZ-DF/AUDITOR/2020) A assinatura digital foi desenvolvida especial-


mente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um
hash da mensagem enviada e cifre esse código hash com sua chave privada.

Assinatura digital foi desenvolvida especialmente com o objetivo de prover a autenticidade, a


integridade e o não repúdio.
Errado.

050. (CEBRASPE/TJPA/ANALISTA/2020) Um departamento de uma organização mantém


o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores
da empresa.
Nesse caso, o princípio crítico de segurança aplicado é o da
a) ação preventiva.
b) autenticidade.
c) confiabilidade.
d) confidencialidade.
e) disponibilidade.

Observe o trecho do enunciado: “não acessíveis a...”


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ran-
somware no ano passado. Ransomware é um tipo de software maligno que impede o acesso
dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima,
que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infec-
ção continua sendo o e-mail e as páginas web, com uso de engenharia social, e a propagação
na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões admi-
nistrativas atribuídas aos usuários comuns da rede.
Internet: <www.exame.com.br> (com adaptações).

Letra d.

051. (CEBRASPE/TJPA/ANALISTA/2020) Com base nas NBR ISO/IEC 27001 e 27002, é cor-
reto afirmar que, no ataque de ransomware mencionado no texto, estão envolvidos os seguin-
tes princípios da segurança da informação:
a) disponibilidade e confidencialidade.
b) integridade e confidencialidade.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 166 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

c) disponibilidade e integridade.
d) confidencialidade e autenticidade.
e) autenticidade e disponibilidade.

Os dados ficam indisponíveis e são alterados com a criptografia.


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ran-
somware no ano passado. Ransomware é um tipo de software maligno que impede o acesso
dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima,
que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infec-
ção continua sendo o e-mail e as páginas web, com uso de engenharia social, e a propagação
na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões admi-
nistrativas atribuídas aos usuários comuns da rede.
internet: <www.exame.com.br> (com adaptações).

Letra c.

052. (CEBRASPE/TJPA/ANALISTA/2020) Constitui boa prática para o combate ao malware


mencionado no texto
a) o uso de sistema de becapes corporativos, para salvaguarda e posterior recuperação das
informações, o qual deve ser utilizado como último recurso em cenários de propagação de
ransomwares.
b) adotar sistemas de rastreamento de ativos, com o objetivo de identificar e bloquear os
emails recebidos com os ransomwares.
c) utilizar sistemas de aceleração web para os usuários institucionais, o que evita o download
de ransomwares a partir de páginas web.
d) atualizar a BIOS (sistema básico de entrada e saída), com o objetivo de corrigir vulnerabilida-
des dos sistemas operacionais e dificultar a propagação do ransomwares na rede institucional.
e) o ajuste de privilégios das contas de usuários comuns, possibilitando acesso às pastas
protegidas do sistema operacional e instalação de softwares para permitir a exclusão de
ransomwares.

A melhor solução para se livrar de um ataque de ransomware: backup.


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à internet, do tipo
Wi-Fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede, de modo
que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem
direcionados para páginas clonadas, nas quais as credenciais de acesso dos usuários eram
solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia cone-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 167 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

xões reais com as mídias sociais e interceptava transparentemente todas as comunicações


dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.
Letra a.

053. (CEBRASPE/TJPA/ANALISTA/2020) Com o objetivo de evitar que um usuário seja víti-


ma de um ataque como o descrito no texto 4A3-I, foram propostas as seguintes ações.
I – Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.
II – Certificar-se de que as comunicações na internet sejam criptografadas por meio de proto-
colos como TLS.
III – Usar serviços de VPN para aumentar a segurança de privacidade das comunicações
na internet.
IV – Observar e considerar advertências de programas navegadores sobre sítios potencialmen-
te inseguros.
São ações preventivas adequadas para o referido objetivo apenas as apresentadas nos itens
a) I e II.
b) I e III.
c) II e IV.
d) I, III e IV.
e) II, III e IV.

I – Errada. O fato de exigir uma senha na conexão não invalidaria a ação do hacker no ponto de
acesso à internet implantado por ele.
Letra e.

054. (CEBRASPE/TJPA/ANALISTA/2020) Os sistemas de detecção de intrusão servem para


fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda,
impedir o ataque. A esse respeito, julgue os itens a seguir.
I – Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe
dos sistemas críticos.
II – A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e,
portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.
III – A detecção de intrusão é baseada na premissa de que o comportamento do intruso é dife-
rente do comportamento de um usuário legítimo, podendo assim, ser quantificada.
Assinale a opção correta.
a) Apenas o item I está certo.
b) Apenas o item II está certo.
c) Apenas os itens I e III estão certos.
d) Apenas os itens II e III estão certos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 168 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

e) Todos os itens estão certos.

Sem itens polêmicos, todos certos.


Letra e.

055. (CEBRASPE/TJPA/ANALISTA/2020) Um vírus do tipo polimórfico é um vírus que se


a) conecta a arquivos executáveis e se replica quando o programa infectado é executado.
b) aloja na memória principal como parte de um programa residente no sistema.
c) transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus.
d) espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização.
e) reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumen-
ta a dificuldade de detecção.

Poderíamos acertar com o significado da palavra polimórfico = múltiplas formas.


Vírus polimórfico, também conhecido como vírus mutante, é capaz de assumir múltiplas for-
mas a cada infecção, com o intuito de burlar o software de antivírus. Ele muda sua assinatura,
mantendo suas funcionalidades e alterando apenas o seu padrão de bits (tamanho). A assina-
tura é uma característica utilizada pelo antivírus para definir sua presença. Pode ser um nome,
um comportamento ou o tamanho do vírus.
Letra c.

056. (CEBRASPE/TJAM/ASSISTENTE/2019) Na criptografia simétrica, uma chave secreta é


aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave,
o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em
que essa chave for utilizada.

SIMÉTRICA = 1 CHAVE = PRIVADA.


Certo.

057. (CEBRASPE/TJAM/ASSISTENTE/2019) Quando se acessa um sítio seguro pelo proto-


colo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor
por meio de um algoritmo de troca de chaves.

Utilizando TLS ou SSL.


Certo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 169 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

058. (CEBRASPE/TJAM/ASSISTENTE/2019) Em criptografia, denomina-se integridade a pro-


priedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da mensa-
gem criptografada.

Denomina-se: CONFIDENCIALIDADE.
Errado.

059. (CEBRASPE/TJAM/ASSISTENTE/2019) O objetivo da criptografia é transformar infor-


mações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-
-se, assim, a confidencialidade das informações.

Item que corrige o anterior.


Certo.

060. (CEBRASPE/TJAM/ASSISTENTE/2019) Os princípios fundamentais da segurança da


informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança
para executar esses princípios em cada organização são os mesmos, considerando-se os ob-
jetivos e requisitos de negócio e de segurança.

Os níveis podem variar de uma empresa para outra.


Errado.

061. (CEBRASPE/TJAM/ASSISTENTE/2019) A segurança da informação nas organizações


pode ser alcançada por meio da implementação de um conjunto adequado de controles, in-
cluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de sof-
tware e hardware.

Todos os exemplos estão claros e corretos.


Certo.

062. (CEBRASPE/TJAM/ASSISTENTE/2019) Um certificado digital validado por uma autori-


dade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a
autenticidade da comunicação.

Ao se fazer a associação, existirá a comprovação da autenticidade da comunicação.


Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 170 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

063. (CEBRASPE/CGE-CE/AUDITOR/2019) Para proteger a comunicação em uma organiza-


ção que possui várias redes internas de computadores interligadas entre si e também à inter-
net contra ações maliciosas no tráfego dos dados, o mecanismo a ser utilizado é o
a) registro de logs.
b) antispam
c) firewall
d) antispyware
e) controlador de domínio.

Observe o trecho: “contra ações maliciosas no tráfego dos dados, o mecanismo a ser utiliza-
do é o...”.
Letra c.

064. (CEBRASPE/DPRF/AGENTE/2019) No acesso a uma página web que contenha o código


de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configu-
rações do navegador.

Não é característica do vírus a execução automática, porém o vírus de script, ao ser implemen-
tado em um plugin, pode ser executado automaticamente, caso o navegador esteja com o filtro
de proteção desativado.
Certo.

065. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Acerca de certificação digital, assinale a op-


ção correta.
a) Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da
entidade especificada no certificado.
b) Certificado digital comprado não pode ser revogado.
c) É função da autoridade certificadora identificar e cadastrar usuários presencialmente e, de-
pois, encaminhar as solicitações de certificados, mantendo registros das operações.
d) No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO, SERASA
e CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os participantes
e auditam os processos.
e) A utilização do certificado digital em documentos ainda não dispensa a apresentação física
destes documentos no formato impresso em órgãos públicos.

A chave pública é gerada pela AC para o solicitante, ao passo que a AC assina o certificado
com a sua chave privada.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 171 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Letra a.

066. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Julgue os itens a seguir, acerca de segurança


da informação.
I – São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços
DNS, FTP e SMTP.
II – Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que
enviou a mensagem.
III – Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.
IV – Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens
a) I e III.
b) I e IV.
c) II e III.
d) I, II e IV.
e) II, III e IV.

I – Errada. Exemplos de vulnerabilidades.


IV – Errada. Pessoas, dados e equipamentos são considerados ativos.
Letra c.

067. (CEBRASPE/MPE-PI/TÉCNICO/2018) Mateus tem em seu computador o Windows 10 e


um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja fun-
cionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos
devidas a eventual falta de becape.

Cada ferramenta tem a sua funcionalidade, concorda?!


Certo.

068. (CEBRASPE/DPF/AGENTE/2018) A infecção de um sistema por códigos maliciosos


pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens
eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou direta-
mente de outros equipamentos.

Qualquer meio de transporte de arquivos pode ser utilizado para a propagação de códigos
maliciosos.
Certo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 172 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

069. (CEBRASPE/DPF/AGENTE/2018) A superexposição de dados pessoais nas redes so-


ciais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, iden-
tidades essas que podem ser usadas para atividades maliciosas tais como a realização de
transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de men-
sagens eletrônicas falsas por email ou redes sociais.

Item bem claro e óbvio. Se expomos, de maneira exagerada, estaremos expostos a golpes e à
falsificação de identidade.
Certo.

070. (CEBRASPE/DPF/PERITO/2018) Formatos comuns de arquivos, como, por exemplo,.


docx ou.xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software ma-
licioso que encripta os dados do usuário e solicita resgate.

Cuidado que o examinador não afirmou que o ransomware vem nos arquivos docx e xlsx, ape-
nas citou como possíveis vetores. Logo, basta criar uma macro em um documento do Word
que interliga a um link que possui um ransomware.
Certo.

071. (FCC/PREFEITURA DE SÃO JOSÉ DO RIO PRETO – SP/AGENTE ADMINSTRA-


TIVO/2019) O computador de um usuário foi infectado por um ransomware, um tipo de
malware que
a) torna inacessíveis os dados armazenados no computador, geralmente usando criptografia,
e exige pagamento de resgate (via bitcoins) para restabelecer o acesso ao usuário.
b) após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las
para estes computadores, por e-mail, chat etc.
c) monitora e captura informações referentes à navegação ou digitação do usuário, e envia
estas informações ao atacante.
d) assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele
seja acessado remotamente por meio do protocolo Telnet.
e) torna o computador um zumbi, sendo controlado remotamente e desferindo automatica-
mente ataques de negação de serviço a redes e servidores determinados pelo atacante.

a) Certa. Lembre-se: o pagamento do resgate não é garantia do acesso aos dados.


b) Errada. Trata-se de WORM.
c) Errada. Trata-se de SPYWARE/KEYLOGGER.
d) Errada. Trata-se de BACKDOOR.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 173 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

e) Errada. Trata-se de BOT.


Letra a.

072. (FCC/SABESP/ESTAGIÁRIO – ENSINO MÉDIO TÉCNICO/2019) Um Estagiário da Sa-


besp foi convidado a opinar sobre recomendações corretas a serem aplicadas na rede móvel
(wireless) da empresa, com destaque ao AP-Access Point. O Estagiário afirmou que:
a) Dois fatores muito importantes devem ser considerados ao definir a topologia da rede wire-
less: o posicionamento do AP e a obrigatoriedade de manter a rede wireless totalmente conec-
tada à rede interna da Sabesp.
b) Como a potência da antena de um AP é sempre pequena, este alcança somente os limites
da Sabesp, o que impede o vazamento de sinal e inviabiliza a escuta não autorizada.
c) Além do uso de criptografia, é recomendável um posicionamento cuidadoso dos APs, longe
do centro do prédio e mais próximos de janelas. Com isso, um atacante externo não consegue
ter acesso à rede wireless da Sabesp, mesmo a distâncias curtas.
d) Para aumentar a segurança da rede interna da Sabesp, devem-se conectar os APs a um hub
e não a um switch. Além disso, deve-se procurar manter a rede wireless conectada diretamente
à rede interna devidamente protegida por um firewall.
e) Uma boa solução pode ser colocar todos os APs em um segmento de rede próprio e colocar
um firewall entre esse segmento e o resto da infraestrutura de rede da Sabesp. Isso possibilita
o controle de utilização e ainda provê uma boa possibilidade de integração com Virtual Private
Networks-VPNs.

Imagine uma rede dividida em duas partes. A primeira parte é privada, apenas para os funcio-
nários da SABESP; e a segunda parte, uma rede aberta ao público para acesso à INTERNET.
Entre essas duas redes, há a utilização de um FIREWALL para o controle dos acessos.
Letra e.

073. (FCC/SABESP/ESTAGIÁRIO – ENSINO MÉDIO TÉCNICO/2019) Um dos procedimentos


que mais potencializam as chances de ser vítima de um ataque de phishing é
a) acessar a conta de e-mail por meio de gerenciadores de e-mail como o Verse e o Notes
SmartCloud.
b) excluir imediatamente e-mails com links de desconto ditos como imperdíveis durante uma
campanha de comércio eletrônico.
c) acessar as contas de e-mail e redes sociais por meio de Wi-Fi público.
d) fornecer informações de login somente após verificar o nome do site e se ele inicia por “https”.
e) abrir arquivos obsoletos, criados em versões de softwares que não possuem mais suporte
do fabricante.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 174 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Quando utilizamos um WI-FI público, corremos o risco de ter os nossos dados interceptados,
pois estamos compartilhando com pessoas desconhecidas o acesso à internet.
Letra c.

074. (FCC/TRF – 3ª REGIÃO/TÉCNICO JUDICIÁRIO – INFORMÁTICA/2019) Considerando


as formas de ataque pela internet,
a) e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail,
de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi
enviado de outra.
b) scan é uma técnica pela qual um atacante utiliza um computador para tirar de operação um
serviço, um computador ou uma rede conectada à internet.
c) defacement é uma técnica que consiste em trocar a senha, dificultando o acesso novamente
ao site ou computador invadido.
d) sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de com-
putadores, por meio do uso de programas específicos chamados de spoofers.
e) brute fake é uma técnica que consiste em adivinhar, por tentativa e erro, um nome de usuá-
rio e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e
com os mesmos privilégios deste usuário.

a) Certa. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar
campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de determinada
origem, quando, na verdade, foi enviado de outra.
b) Errada. O ataque correto é o DOS (negação de serviço).
c) Errada. Scan é uma técnica pela qual um atacante utiliza um computador para tirar de ope-
ração um serviço, um computador ou uma rede conectada à internet.
d) Errada. O nome correto é SNIFFER.
e) Errada. O nome correto é BRUTE FORCE.
Letra a.

075. (FCC/TJ-MA/TÉCNICO EM INFORMÁTICA- SOFTWARE/2019) Das opções abaixo, o mé-


todo MENOS aconselhável a ser utilizado como forma de gerenciamento de senhas pessoais é
a) anotar as contas e senhas em um papel e guardá-lo em um local seguro, como um cofre ou
gaveta trancada.
b) usar um programa gerenciador de senhas que permite armazenar senhas em um único ar-
quivo acessível por meio de uma chave mestra.
c) usar opções como “Lembre-se de mim” e “Continuar conectado” em sites da web.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 175 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

d) gravar suas contas e senhas em um arquivo criptografado no computador e manter um ba-


ckup deste arquivo em outro computador.
e) criar grupos de senhas de complexidade diferente, de acordo com o risco envolvido.

Ao ativar a opção “LEMBRE-SE DE MIM”, o servidor mantém nossos dados gravados para fu-
turo acesso, o que pode ser perigoso em caso de vazamento de dados. A opção “CONTINUAR
CONECTADO” se torna perigosa em acessos públicos, como em lan house, pois, se o usuário
apenas fechar o navegador, seu login não será encerrado; ainda, caso uma outra pessoa abra
o navegador na mesma página, a conta do usuário anterior será carregada.
Letra c.

076. (FCC/TJ-MA/TÉCNICO EM INFORMÁTICA- SOFTWARE/2019) Quando um usuário


acessa um site utilizando o protocolo HTTPS e ocorre uma das situações:
• um cadeado com um “X” vermelho é apresentado na barra de endereço;
• a identificação do protocolo HTTPS é apresentado em vermelho e riscado;
• a barra de endereço muda de cor, ficando totalmente vermelha;
• um indicativo de erro do certificado é apresentado na barra de endereço;
• um recorte colorido com o nome do domínio do site ou da instituição (dona do certifica-
do) é mostrado ao lado da barra de endereço e, ao passar o mouse sobre ele, é informa-
do que uma exceção foi adicionada.
Isso indica que
a) o usuário deveria ter usado o protocolo HTTP e não HTTPS.
b) a página do site utiliza os dois protocolos: seguro (HTTP) e não seguro (HTTPS).
c) o navegador identificou que o usuário está navegando em modo anônimo.
d) o navegador do usuário não reconhece a cadeia de certificação.
e) o site possui conexão com EV SSL, que não provê requisitos de segurança como a co-
nexão HTTPS.

Quando o navegador não reconhece a cadeia de certificação do servidor que está sendo aces-
sado, ele entende que o acesso pode ser nocivo, por isso notifica o usuário. O ideal é o usuário
atualizar a cadeia de certificação do navegador, através das opções de segurança do browser.
Letra d.

077. (FCC/SABESP/ESTAGIÁRIO – ENSINO MÉDIO REGULAR/2019) A Sabesp disponibiliza


o e-mail canaldedenuncia@sabesp.com.br para que ocorrências de fraudes e transgressões
diversas à política de segurança das informações possam ser denunciadas. Considere, hipo-
teticamente, que uma denúncia enviada descreveu que um certo funcionário estava fazendo

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 176 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

ligações internas se passando por alguém da equipe de suporte técnico de TI solicitando de-
terminadas informações para resolver um suposto problema da Sabesp.
Conclui-se, corretamente, que a denúncia se configura em um ataque do tipo
a) Engenharia Social.
b) Pharming.
c) Advance fee fraud.
d) Spyware.
e) Negação de Serviço.

A engenharia social é o poder de persuasão utilizado por uma pessoa para conseguir enganar
uma vítima.
b) Errada. Pharming é um tipo específico de phishing que envolve a redireção da navegação do
usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
Nesse caso, quando você tenta acessar um site legítimo, o seu navegador web é redirecionado,
de forma transparente, a uma página falsa.
c) Errada. A fraude nigeriana é uma forma de fraude realizada, principalmente, por correio ele-
trônico, em que o fraudador tenta convencer o fraudado a pagar quantias cada vez maiores em
busca de obter um ganho ainda maior no final.
d) Errada. Spyware é um programa projetado para monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.
e) Errada. Negação de serviço, ou DoS (Denial of Service), é uma técnica por meio da qual um
atacante utiliza um computador para tirar de operação um serviço, um computador ou uma
rede conectada à internet. Quando utilizada de forma coordenada e distribuída, ou seja, quan-
do um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço
distribuído, ou DDoS (Distributed Denial of Service).
Letra a.

078. (FCC/SANASA CAMPINAS/ANALISTA ADMINISTRATIVO – CONTABILIDADE/2019)


Considere as características de pragas virtuais, abaixo.
I – Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou
arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vul-
nerabilidades existentes em programas instalados em computadores.
II – É um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, ela depende da
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infec-
tado é preciso que um programa já infectado seja executado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 177 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

III – É um programa projetado para monitorar as atividades de um sistema e enviar as infor-


mações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa,
dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e
do uso que é feito por quem recebe as informações coletadas.
Os itens I, II e III descrevem corretamente um
a) worm − vírus e spyware.
b) botnet − trojan e rootkit.
c) backdoor − worm e adware.
d) vírus − spyware e botnet.
e) trojan − vírus e rootkit.

• WORM  não se propaga por meio da inclusão de cópias de si mesmo em outros pro-
gramas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração
automática de vulnerabilidades existentes em programas instalados em computadores.
• VÍRUS  é um programa ou parte de um programa de computador, normalmente ma-
licioso, que se propaga, inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo
de infecção, ele depende da execução do programa ou arquivo hospedeiro, ou seja, para
que o seu computador seja infectado, é preciso que um programa já infectado seja exe-
cutado.
• SPYWARE  é um programa projetado para monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima
quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de
informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Letra a.

079. (FCC/PREFEITURA DE MANAUS-AM/ASSISTENTE TÉCNICO DE TECNOLOGIA DA IN-


FORMAÇÃO-SUPORTE/2019) Um Assistente de TI identificou o malware que atacou o seu
computador como sendo do tipo ransomware, pois apresentava como principal característica
a) o pedido de resgate para liberar o acesso aos arquivos.
b) mostrar propagandas continuamente abrindo janelas do navegador web.
c) o controle do computador de forma remota.
d) a modificação dos arquivos do sistema operacional para anular o seu uso.
e) o uso de muitos recursos deixando o computador lento.

LEMBRE-SE: A melhor ferramenta para se livrar de um RANSOMWARE é a realização de ba-


ckups periódicos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 178 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

b) Errada. Trata-se de ADWARE.


c) Errada. Trata-se de TROJAN.
d) Errada. Trata-se de VÍRUS.
e) Errada. Trata-se de WORM.
Letra a.

080. (FCC/PREFEITURA DE MANAUS-AM/TÉCNICO FAZENDÁRIO/2019) Um técnico tentou


instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensa-
gem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o
computador ou furtar dados pessoais. Analisando que as perdas que poderiam ser causadas
pela execução do software seriam menores do que as perdas causadas pela não execução, o
técnico pensou nas seguintes possibilidades para instalar e executar o software:
I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o
antivírus não deverá verificar.
II – Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos
do sistema operacional, a fim de enganar o antivírus no momento da instalação e execução.
III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessário
para instalar e usar o software para o que necessita.
IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não
seja ativado quando perceber um possível malware carregado na memória.
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permiti-
rá a instalação e execução do software APENAS o que consta em
a) III.
b) I e III.
c) I e IV.
d) III e IV.
e) I e II.

Fazer a alteração do nome do software não impede que o antivírus bloqueie o software, pois o
bloqueio se dá pela análise do código do software, e não pelo seu nome.
Letra b.

081. (FCC/PREFEITURA DE MANAUS-AM/AUDITOR FISCAL DE TRIBUTOS MUNICIPAIS-


-SUPORTE/2019) Um dos efeitos mais nocivos dos Malwares que atacam os computadores
é o que faz a captura do que é digitado no teclado do computador. Esse tipo de Malware é
conhecido como
a) Bot.
b) Adware.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 179 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

c) Spyware.
d) Backdoor.
e) Trojan Clicker.

A questão cobra um KEYLOGGER, um tipo de spyware que captura as teclas digitadas


pelo usuário.
a) Errada. É um programa que dispõe de mecanismos de comunicação com o invasor, os quais
permitem que este seja controlado remotamente. Possui processo de infecção e propagação
similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabili-
dades existentes em programas instalados em computadores.
b) Errada. É projetado especificamente para apresentar propagandas. Pode ser usado para
fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou re-
torno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também
pode ser usado para fins maliciosos, quando as propagandas apresentadas são direciona-
das, de acordo com a navegação do usuário, sem que este saiba que tal monitoramento está
sendo feito.
d) Errada. Inclui backdoors, possibilitando o acesso remoto do atacante ao computador
e) Errada. Redireciona a navegação do usuário para sites específicos, com o objetivo de au-
mentar a quantidade de acessos a esses sites ou apresentar propagandas.
Letra c.

082. (FCC/PREFEITURA DE MANAUS-AM/AUDITOR FISCAL DE TRIBUTOS MUNICIPAIS-


-SUPORTE/2019) Um assistente usa um computador onde todos os softwares e seu webmail
estão na configuração padrão. Ao receber uma mensagem de e-mail com um arquivo anexado,
baixou o arquivo no seu computador, de forma que ele não foi executado nem pelo assistente,
nem por qualquer mecanismo automático de execução. Se esse arquivo contiver um vírus,
a) a caixa de entrada do webmail do assistente foi contaminada assim que o e-mail foi recebido.
b) o computador do assistente foi contaminado assim que a mensagem de e-mail foi aberta.
c) o computador do assistente não foi contaminado porque o arquivo não foi executado.
d) o computador do assistente foi contaminado assim que o arquivo foi gravado no disco.
e) todos os servidores e computadores por onde o arquivo passou foram infectados.

Uma regra básica sobre o vírus é que o arquivo contaminado precisa ser executado para a
liberação do vírus.
Letra c.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 180 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

083. (FCC/TRF – 4ª REGIÃO/TÉCNICO JUDICIÁRIO – TECNOLOGIA DA INFORMA-


ÇÃO/2019) Caso uma praga virtual seja muito forte e sua remoção por meio do processo de
deleção de arquivos ou programas infectados possa afetar todo o funcionamento do compu-
tador, os antivírus devem executar um processo
a) para isolar completamente o sistema operacional do sistema de arquivos.
b) para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em uma có-
pia com os caracteres $~ na frente de seu nome.
c) que visa manter o sistema operacional suspenso.
d) que visa manter o arquivo ou programa infectado em quarentena.
e) que se incumbe apenas de renomear o arquivo ou programa infectado com os caracteres $~
na frente de seu nome.

A quarentena irá manter o arquivo infectado em uma pasta especial do antivírus, o que evitará
a propagação do vírus até a desenvolvedora lançar a vacina e atualizar o banco de dados do
antivírus para a remoção do malware.
Letra d.

084. (FCC/PREFEITURA DE RECIFE-PE/ASSISTENTE DE GESTÃO PÚBLICA/2019) Vírus e


worms são dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no
compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. Di-
ferentemente dos vírus, os worms
a) propagam-se enviando cópia de si próprio automaticamente pelas redes.
b) propagam-se por meio da inserção de cópia de si mesmo em outros arquivos.
c) normalmente alteram e/ou removem arquivos do computador.
d) são instalados no computador quando se executa um arquivo infectado.
e) normalmente enviam spam e phishing automaticamente a partir do computador.

a) Certa. Trata-se de WORM.


b) Errada. Trata-se de VÍRUS.
c) Errada. Trata-se de VÍRUS.
d) Errada. Trata-se de VÍRUS.
e) Errada. Trata-se de VÍRUS.
Letra a.

Chegamos ao fim de mais uma aula. Espero que tenha gostado e aprendido muito sobre
segurança da informação.
Até a próxima aula!!

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 181 de 183


INFORMÁTICA
Segurança da Informação
Fabrício Melo

Fabrício Melo
@infocomfabricio
Não se esqueça de avaliar a nossa aula!

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 182 de 183


Fabrício Melo
Graduado em Sistemas de Informação. Especialista em concursos públicos, professor em diversos cursos
preparatórios de Brasília e São Paulo desde 2005. Com mais de 70 cursos na área de Informática, suas
aulas se destacam pela excelente didática voltada para conhecimentos práticos aplicados às questões
mais recentes de provas de concursos públicos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Você também pode gostar