Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança da Informação
SISTEMA DE ENSINO
Livro Eletrônico
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Sumário
Segurança da Informação e Backup. . .....................................................................................................................4
Introdução.............................................................................................................................................................................4
Princípios da Segurança da Informação...............................................................................................................4
Políticas de Segurança..................................................................................................................................................7
Política de Mesa Limpa.. ..............................................................................................................................................17
Criptografia.......................................................................................................................................................................40
Malwares (Códigos Maliciosos). . ..........................................................................................................................56
Golpes Virtuais.. ...............................................................................................................................................................81
Ataques Virtuais.. ...........................................................................................................................................................86
Boatos Virtuais............................................................................................................................................................... 88
Outros Malwares. . ..........................................................................................................................................................90
Sniffing.................................................................................................................................................................................90
Spoofing..............................................................................................................................................................................90
Spam...................................................................................................................................................................................... 93
Resumo................................................................................................................................................................................95
Questões de Concurso..............................................................................................................................................122
Gabarito.............................................................................................................................................................................143
Gabarito Comentado................................................................................................................................................. 144
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 2 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Apresentação
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Muito cuidado com os termos “impossível”, “absoluto” e “ilimitado”. São termos que não se
encaixam em segurança da informação, pois a segurança nunca será absoluta!
Aluno(a), para alcançarmos o objetivo de aprender toda essa parte de segurança, é neces-
sário conhecer primeiramente os princípios básicos que a norteiam.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Legitimidade = autenticidade.
Letra b.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Nobreak é um estabilizador que possui uma bateria para manter energizados os equipamentos
por um período que pode variar de acordo com seu modelo. Com isso, o nobreak gera disponi-
bilidade do sistema e segurança aos computadores. Um exemplo é estabilizar a energia para
que o computador não receba uma carga alta o bastante para queimá-lo.
Certo.
Muito cuidado para não confundir o princípio da confidencialidade com o da integridade. Nem
tudo que se altera, visualiza; nem tudo que se visualiza, altera. São princípios muito próximos:
confidencialidade (ACESSO) e integridade (ALTERAÇÃO).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 6 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Errado.
a) Errada. Autenticidade.
b) Errada. Integridade.
c) Errada. Não repúdio.
d) Errada. Autenticidade.
Letra e.
Atenção com esse tipo de questão. Citou três princípios e, logo depois, três exemplos, perce-
beu? Então, precisamos analisar se os exemplos se encaixam com os princípios.
Integridade: autenticação de usuários (senha, biometria, assinatura digital, certificado di-
gital etc.).
Confidencialidade: criptografia.
Disponibilidade: equipamentos redundantes (backup físico – equipamentos reservas).
Certo.
Políticas de Segurança
De acordo com a cartilha de segurança do CERT.BR, a política de segurança define os direi-
tos e as responsabilidades de cada um em relação à segurança dos recursos computacionais
que utiliza e às penalidades às quais está sujeito, caso não a cumpra. É considerada como um
importante mecanismo de segurança, tanto para as instituições como para os usuários, pois,
com ela, é possível deixar claro o comportamento esperado de cada um. Dessa forma, casos
de mau comportamento, que estejam previstos na política, podem ser tratados de forma ade-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
quada pelas partes envolvidas. O objetivo das políticas de segurança é a prevenção. Lembre-
-se daquela tradicional frase: prevenir é melhor do que remediar!
A política de segurança pode conter outras políticas específicas, como:
• Política de senhas: define as regras sobre o uso de senhas nos recursos computacio-
nais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca;
• Política de backup: define as regras sobre a realização de cópias de segurança, como
tipo de mídia utilizado, período de retenção e frequência de execução;
• Política de privacidade: define como são tratadas as informações pessoais, sejam elas
de clientes, usuários ou funcionários;
• Política de confidencialidade: define como são tratadas as informações institucionais,
ou seja, se elas podem ser repassadas a terceiros;
• Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de
“Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computa-
cionais, os direitos e as responsabilidades de quem os utiliza e as situações que são
consideradas abusivas.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo que
você possui (token, assinatura digital, cartões de senhas etc.) e aquilo que você sabe (senhas,
perguntas secretas etc.).
• Senhas: de acordo com as indicações da cartilha do Cert.br:
Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lem-
brada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la.
Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente
descoberta por um atacante.
Alguns elementos que você não deve usar na elaboração de suas senhas são:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
− Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, núme-
ros de documentos, placas de carros, números de telefones e datas (esses dados
podem ser facilmente obtidos e usados por pessoas que queiram tentar se autenti-
car como você);
− Sequências de teclado: evite senhas associadas à proximidade entre os caracteres
no teclado, como “1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e po-
dem ser facilmente observadas ao serem digitadas;
− Qualquer data que possa estar relacionada a você: a data de seu aniversário ou de
seus familiares;
− Palavras que façam parte de listas: evite palavras presentes em listas publicamen-
te conhecidas, como nomes de músicas, times de futebol, personagens de filmes,
dicionários de diferentes idiomas etc. Existem programas que tentam descobrir se-
nhas combinando e testando essas palavras; portanto, estas não devem ser usadas.
Alguns elementos que você deve usar na elaboração de suas senhas são:
• Números aleatórios: quanto mais ao acaso forem os números usados, melhor será, prin-
cipalmente em sistemas que aceitem exclusivamente caracteres numéricos;
• Grande quantidade de caracteres: quanto mais longa for a senha, mais difícil será des-
cobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas,
com o uso frequente elas acabam sendo digitadas facilmente;
• Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha, mais difícil será
descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras
maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a
senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.
Algumas dicas práticas que você pode usar na elaboração de boas senhas são:
• Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a
segunda ou a última letra de cada palavra. Exemplo: com a frase “o Cravo brigou com a
Rosa debaixo de uma sacada”, você pode gerar a senha “?OCbcaRddus” (o sinal de inter-
rogação foi colocado no início para acrescentar um símbolo à senha).
• Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja
fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite ci-
tações comuns (como ditados populares) e frases que possam ser diretamente ligadas
a você (como o refrão de sua música preferida).
EXEMPLO
Se, quando criança, você sonhava em ser astronauta, pode usar como senha “1 dia ainda verei
os anéis de Saturno!!!”.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
EXEMPLO
Duplicando as letras “s” e “r”, substituindo “o” por “0” (nu ́mero zero) e usando a frase “Sol,
astro-rei do Sistema Solar”, você pode gerar a senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr”.
Existem serviços que permitem que você teste a complexidade de uma senha e que, de
acordo com critérios, podem classificá-la como sendo, por exemplo, “muito fraca”, “fraca”, “for-
te” ou “muito forte”. Ao usar esses serviços, é importante ter em mente que, mesmo que uma
senha tenha sido classificada como “muito forte”, pode ser que ela não seja uma boa senha,
caso contenha dados pessoais que não são de conhecimento do serviço, mas que podem ser
de conhecimento de um atacante.
Em roteadores sem fio (Wi-Fi), utilizar algoritmos de senhas mais seguros.
WEP (Wired Equivalent Privacy), Wi-Fi Protected Access (WPA) e Wi-Fi Protected Ac-
cess II (WPA2) são os principais algoritmos de segurança em que podemos configurar uma
rede sem fio.
O WEP é o mais antigo e é vulnerável, por ter várias falhas de segurança descobertas. WPA
melhorou a segurança, mas agora também é considerada vulnerável à intrusão. WPA2, evolu-
ção da WPA, atualmente é a mais usada, embora já tenha sido lançado o padrão WPA3.
• Token: é um sistema gerador de senhas, para garantir a segurança de uma autenticação
e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois de
determinado tempo.
Considerado uma senha descartável, o Token deixa de ser válido depois de alguns segun-
dos, o que garante a sua segurança.
Quando fazemos alguma transação em nossa conta bancária, seja por aplicativo ou site,
é comum o banco pedir essa senha, para que ele possa validar o processo. Então, esse é o
Token, um sistema que pede uma senha de seis dígitos, a qual precisa ser gerada na hora, to-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
talmente diferente da senha que usamos em nosso cartão ou para acessar a conta. Token faz
parte do grupo: aquilo que você possui.
Atualmente, alguns bancos utilizam o ITOKEN – Token na forma de um software embutido
no próprio app (aplicativo) do banco que utilizamos em nossos smartphones.
• Biometria: física – digital, íris, veias da palma da mão, face, odor etc.; comportamental
– voz, caminhado, ass. digitalizada e digitação. Biometria faz parte do grupo: aquilo que
você é.
• Autenticação de dois fatores: a verificação ou autenticação em duas etapas (two-factor
authentication, também chamada de “aprovação de login, verificação ou autenticação
em dois fatores” ou, ainda, “verificação ou autenticação em dois passos”) adiciona uma
segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevi-
damente acessada, mesmo com o conhecimento da senha. É um recurso opcional ofe-
recido por diversos serviços de internet, como webmail, redes sociais, internet banking e
armazenamento em nuvem. Na verificação em duas etapas, são utilizados dois passos
de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de
verificação, fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante
venha a descobrir uma senha, ela, isoladamente, não será suficiente para que ele consi-
ga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a
invasão mais difícil de ser realizada.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
O IOS (sistema que equipa os dispositivos móveis da Apple) utiliza o aplicativo SENHAS,
que pode gerar um código de verificação temporário, o qual servirá como uma autenticação
em dois passos.
O acesso a partir de outra rede não será impedido por meio de controle físico. Acesso remoto
será impedido por meio de controles lógicos.
Errado.
Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. Exemplos:
porta, parede, cadeado, catraca etc. Lembrando que, em uma barreira física, pode existir um
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
hardware. Exemplo: uma porta com um leitor biométrico. Já os controles lógicos realmente
são implementados por meio de softwares.
Errado.
Imagina aquele funcionário que gosta de postar fotos sobre o seu local de trabalho, onde apa-
recem a estrutura interna da organização, o sistema computacional, a sala de telemetria, a
rotina de trabalhos etc. Pode ser um prato cheio para os invasores conhecerem a organização,
a fim de gerarem ataques e invasões.
Certo.
Por elas serem extensões das nossas vidas, o cuidado com as mídias sociais é imprescindível.
Letra c.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
assim, consiste em uma situação que geralmente não é considerada como de uso abusivo, ou
seja, que não infringe a política de uso aceitável, o(a)
a) compartilhamento de senhas.
b) uso de senha fácil de ser descoberta.
c) distribuição não autorizada de material protegido por direitos autorais.
d) divulgação de informações confidenciais.
e) envio de mensagens com objetivo de difamar alguém.
Observe que ele pediu exemplo de USO ABUSIVO. Uma senha fraca não é um exemplo de
uso abusivo.
Desde que seja documentado nas políticas de segurança, é legal o monitoramento da rede e
do sistema computacional da empresa. Caso o colaborador quebre alguma regra, poderá ser
demitido por justa causa.
Letra b.
015. (FGV/TCE-SE/MÉDICO/2015) Considere as seguintes escolhas que Maria fez para sua
senha pessoal:
+ + TeleFoNe + +
10121978
Segredo # $ & %
Telefone = Mudo
= SeGREdo!
Dessas senhas, a mais fraca é a:
a) primeira;
b) segunda;
c) terceira;
d) quarta;
e) quinta.
Observe que a Maria utilizou uma data na segunda opção: 10/12/1978. Ainda, usou apenas
números e repetiu o número 1 três vezes.
Letra b.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os diferentes tipos de
biometria.
Lembramos que a biometria física é aquela que não sofre alterações por comportamento (ana-
lisa apenas as características físicas), e a biometria comportamental é aquela que analisa
algo de natureza comportamental de uma pessoa (algo que possa mudar de acordo com o
comportamento).
a) Errada. Face – física.
b) Errada. Impressão digital – física.
c) Errada. Voz – comportamental.
d) Errada. DNA – laboratório.
e) Errada. Íris – física.
Letra c.
A política de mesa limpa e tela limpa impõe práticas relacionadas a assegurar que infor-
mações sensíveis, em formato tanto digital quanto físico, e ativos (como notebooks, celulares,
tablets etc.) não sejam deixados desprotegidos em espaços de trabalho pessoais ou públicos,
quando não estão em uso ou quando alguém deixa sua área de trabalho, seja por um curto
período de tempo ou ao final do dia.
De acordo com ABNT NBR ISO/IEC 27002:2013:
Controle
Convém que sejam adotadas uma política de mesa limpa para papéis e mídias de armazenamento
removíveis e uma política de tela limpa para os recursos de processamento da informação.
Diretrizes para implementação
Convém que uma política de mesa limpa e tela protegida leve em consideração a classificação da
informação, requisitos contratuais e legais, e o risco correspondente e aspectos culturais da organi-
zação. Convém que as seguintes diretrizes sejam consideradas:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
a) convém que as informações do negócio sensíveis ou críticas, por exemplo, em papel ou em mí-
dia de armazenamento eletrônicas, sejam guardadas em lugar seguro (idealmente em um cofre,
armário ou outras formas de mobília de segurança), quando não em uso, especialmente quando o
escritório estiver desocupado;
b) convém que os computadores e terminais sejam mantidos desligados ou protegidos com meca-
nismo de travamento de tela e teclados controlados por senha, token ou mecanismo de autentica-
ção similar, quando sem monitoração, e protegidos por tecla de bloqueio, senhas ou outros contro-
les, quando não usados;
c) convém que seja evitado o uso não autorizado de fotocopiadoras e de outra tecnologia de repro-
dução (por exemplo, scanners, máquinas fotográficas digitais);
d) convém que os documentos que contêm informação sensível ou classificada sejam removidos
de impressoras imediatamente.
Informações adicionais
Uma política de mesa limpa e tela protegida reduz o risco de acesso não autorizado, perda e dano
da informação durante e fora do horário normal de trabalho. Cofres e outras formas de recursos
de armazenamento seguro também podem proteger informações armazenadas contra desastres
como incêndio, terremoto, enchente ou explosão.
Considerar o uso de impressoras com função de código PIN, permitindo dessa forma que os reque-
rentes sejam os únicos que podem pegar suas impressões, e apenas quando estiverem próximos
às impressoras.
“c) convém que seja evitado o uso não autorizado de fotocopiadoras e de outra tecnologia de repro-
dução (por exemplo, scanners, máquinas fotográficas digitais);...”
Fonte: ABNT NBR ISO/IEC 27002:2013:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sis-
tema de defesa, mas não fazem a mesma coisa.
O antivírus age como um banco de dados de malwares. Ao analisar o sistema e um deles ser
detectado, o antivírus tenta eliminá-lo.
O firewall não tem capacidade de detectar um malware, porém, se o examinador afirmar que
um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar CERTO. O fi-
rewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Porém,
se o pacote que contém o malware cair nas regras do firewall, não entrará na rede local.
Letra a.
O PULO DO GATO
Geralmente, o firewall pessoal (firewall do Windows) é um software, e um firewall de rede (usa-
do em redes de empresas) é na forma de um hardware, incluindo, em seu sistema, proxy e
criptografia como auxiliares.
A grande “pegadinha” é confundir firewall x antivírus x proxy (mesmo sendo conhecido como
um firewall de aplicação).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instala-
do em seu computador não possua um ou você não queira usá-lo, há diversas opções disponí-
veis (pagas ou gratuitas). Você também pode optar por um antimalware, com funcionalidades
de firewall pessoal integradas.
As configurações do firewall dependem de cada fabricante. De forma geral, a mais
indicada é:
• Liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador
acesse outros computadores e serviços) e;
• Bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computa-
dor seja acessado por outros computadores e serviços) e liberar as conexões conforme
necessário, de acordo com os programas usados.
Filtro de Pacotes
Todo o conteúdo que trafega na internet carrega um conjunto de informações que servem
para indicar o caminho que o pacote deve seguir, como um endereço.
O filtro de pacotes utiliza essas informações para definir quando um pacote deve seguir
adiante ou não.
Esse tipo de firewall baseia suas decisões no endereço IP (Internet Protocol) do pacote e
no número de porta.
O endereço IP, referente ao protocolo IP da camada de rede do modelo OSI, indica exa-
tamente à qual rede e a qual equipamento se destina aquele pacote, enquanto o número de
porta, referente à camada de aplicação do modelo OSI, indica à qual aplicação está vinculada
a informação. Dessa forma, o firewall é capaz de saber, sem precisar examinar o conteúdo, a
qual equipamento aquele pacote se destina e à qual aplicação ele está vinculado (por exemplo,
determina se é um e-mail, uma página web ou uma chamada do Skype).
As duas configurações mais extremas para esse tipo de firewall são:
• Aceitar tudo que não está explicitamente negado;
• Negar tudo que não está explicitamente autorizado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Esse tipo de firewall monitora a conexão entre dois dispositivos do início ao fim e, além
das regras baseadas no endereço IP previamente configuradas, leva em conta a origem da in-
teração entre eles. Ou seja, quando um dispositivo interno inicia a conexão, solicitando alguma
informação de um servidor externo, o firewall rastreia a conexão e aguarda por uma resposta
daquele servidor específico, destinado ao dispositivo que iniciou a conexão e a uma porta
específica. Uma vez que essas informações estão corretas, a entrada do pacote é autorizada,
mesmo que não haja uma regra específica autorizando aquele endereço IP.
O firewall contém ferramentas auxiliares, são elas:
• IDS – Intrusion Detection System: é uma ferramenta utilizada para monitorar o tráfego
da rede, bem como detectar e alertar sobre ataques e tentativas de acessos indevidos.
Na grande maioria das vezes, não bloqueia uma ação, mas verifica se essa é ou não
uma ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele não
interfere no fluxo de tráfego da rede;
• IPS – Intrusion Prevention System: é um complemento do IDS e tem a capacidade de
identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados
eventos, fortalecendo, assim, a tradicional técnica de detecção de intrusos.
O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componen-
tes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e
respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro,
sem perder o grau de disponibilidade que uma rede deve ter.
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um
firewall, notificando e bloqueando, de forma eficaz, qualquer tipo de ação suspeita ou indevida.
Além disso, é uma das ferramentas de segurança de maior abrangência, uma vez que seu po-
der de alertar e bloquear age em diversos pontos de uma arquitetura de rede.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Letra d.
Seria ótimo se o firewall fosse a solução de todos os nossos problemas, concorda? Infeliz-
mente, ele não é! Precisamos ter toda a infraestrutura citada na aula para proteger o sistema
computacional de uma empresa.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione somente
por meio de software. O firewall do Windows é na forma de software, e não precisamos instalar
nada para fazê-lo funcionar.
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
cíficas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras
ameaças, ao ambiente computacional.
A grande pegadinha do CEBRASPE foi envolver o termo “vírus” no item. Muitos não pensam
duas vezes e já marcam ERRADO. Mas, cuidado, pois o examinador afirmou que o firewall
PODE negar a entrada de vírus. E realmente PODE, desde que o pacote contaminado caia nas
políticas de filtragem da ferramenta.
Certo.
Observe a palavra mágica: CAPAZ. O termo “capaz” significa que PODE proteger, e não que
necessariamente irá proteger.
Além das funções básicas (detectar, anular e remover códigos maliciosos), também po-
dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo
em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não
foram limpos), geração de discos de emergência e firewall pessoal.
Principais antivírus:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Os antivírus antigos apenas detectavam malwares em cima de suas bases de dados. Os atuais
possuem a técnica de heurística: analisa e compara o comportamento do arquivo. Se o arquivo
apresentar um comportamento anormal em relação à sua função, essa execução será bloque-
ada e avisada ao usuário.
As gerações dos antivírus:
• Primeira geração: escaneadores simples;
• Segunda geração: escaneadores heurísticos;
• Terceira geração: armadilhas de atividade;
• Quarta geração: proteção total.
Certo.
www.grancursosonline.com.br 25 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Certo.
O antivírus é desenvolvido com as assinaturas dos vírus. Se instalarmos dois antivírus no mes-
mo computador, um irá ler a base de dados do outro e acusar a presença de pragas vírus, ge-
rando um conflito entre os dois.
Letra e.
O CEBRASPE tem o costume de associar a eficácia dos antivírus aos golpes praticados na
internet (estudaremos mais à frente). O golpe de phishing-scam consiste em o golpista enviar
e-mails, sites ou mensagens falsas a vítimas para coletar dados pessoais delas. Portanto, o
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
antivírus não iria ser muito eficaz, pois depende mais da vontade do usuário em passar dados
pessoais do que de uma varredura do antivírus.
Errado.
Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu
proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de internet) do proxy fica registrado
no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir
computadores, portanto se deve manter o nível de segurança do seu gateway (porta de ligação
com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet, na necessidade de uma boa velocidade
na hora de navegar. O registro da página acessada fica guardado na sua cache. Com esse ar-
quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário
refazer o primeiro pedido ao destino.
Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na
internet. Caso, na sua faculdade ou no seu trabalho, você não consiga acessar o Facebook,
Instagram ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o acesso.
O servidor proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositi-
vos internos.
www.grancursosonline.com.br 27 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
e) transparente.
• Backup (Becape): ação de copiar arquivos, como medida de segurança, permitindo sua
recuperação em caso de perda.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Na teoria geral de backup, marcado é quando o arquivo está atualizado e indica que foi feito o
backup. No Windows, essa expressão é dada como atributo desmarcado. Veja:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Observe a seguir que são alterados dois arquivos e criado um arquivo, totalizando um ba-
ckup diferencial de 50 MB.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Note, a seguir, que foi alterado um arquivo e criado mais um. Ainda, quando foi feito o
segundo backup diferencial, ele acumulou com o anterior, pelo fato de não ter MARCADO os
arquivos, por isso totalizou 100 MB.
Veja, a seguir, uma tabela usando a combinação do backup normal com o diferencial. Ob-
serve que, ao final, precisaríamos de apenas dois discos para a recuperação de arquivos perdi-
dos, em caso de defeito na quinta-feira. Assim, precisaríamos do disco de DOMINGO (normal)
e da QUARTA-FEIRA (diferencial).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 32 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Observe, a seguir, que são alterados dois arquivos e criado um arquivo, totalizando um ba-
ckup incremental de 50 MB.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Veja, em seguida, que foi criado um. Quando foi feito o segundo backup incremental, ele
salvou apenas o arquivo que foi criado, pois o backup incremental anterior MARCOU os arqui-
vos. Por isso, o segundo backup incremental totalizou 30 MB.
Observe, a seguir, uma tabela usando a combinação do backup normal com o incremen-
tal. Perceba que, ao final, precisaríamos de todos os discos para a recuperação de arquivos
perdidos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (normal),
SEGUNDA-FEIRA (incremental), TERÇA-FEIRA (incremental) e da QUARTA-FEIRA (incremental).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Observe a seguir a cópia de todos os arquivos sendo feita e NÃO marcando todos eles:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
• Diário: um backup diário copia todos os arquivos selecionados que foram modificados
no dia de execução do backup diário. Os arquivos não são marcados como arquivos que
passaram por backup (o atributo de arquivo não é desmarcado).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Os dados nas mãos de empresas como Google, Microsoft e Apple, por exemplo, terão um sis-
tema de armazenamento seguro, concorda?
Certo.
www.grancursosonline.com.br 37 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
O armazenamento deve ser feito em mídias diferentes, isso constitui uma forma correta de
realização de backup, além de gerar DISPONIBILIDADE ao sistema.
Certo.
Lembra da dica de causa e consequência? Becape de dados não irá garantir recuperação de
defeitos tanto de hardware como de software. Irá garantir a parte lógica (software). Para garan-
tir a parte física, seria necessária uma redundância de equipamentos (becape físico).
Errado.
Como foi realizada a combinação do backup normal e diferencial, são necessários apenas
dois discos para a recuperação dos arquivos, o NORMAL (segunda-feira) e o DIFERENCIAL
(quinta-feira).
Letra c.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 38 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
I – Certa. O backup diferencial é acumulativo, então conterá todos os arquivos alterados desde
o último normal.
II – Errada. O item tem apenas um pequeno erro, a palavra “não”. O backup incremental conterá
apenas os arquivos alterados desde o último normal.
III – Certa. Uma das desvantagens do backup incremental. Cada disco possui apenas o que
foi alterado, então seriam necessários todos os discos para a recuperação. Perdeu um disco,
perdeu dados na recuperação.
IV – Errada. É POSSÍVEL a recuperação com apenas dois discos no backup diferencial (acumu-
lativo) – o último normal e o último diferencial.
Letra d.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
d) contínuo.
e) periódico.
I – Certa. Incremental copia tudo que foi ALTERADO desde o último realizado.
II – Certa. Diferencial é parecido com o incremental, apenas no primeiro. A partir do segundo,
ele passa a acumular com o anterior.
III – Certa. Hot backup (backup quente) não precisa tirar o sistema do ar (on-line).
Letra d.
Criptografia
A palavra “criptografia” tem origem grega e significa a arte de escrever em códigos, de ma-
neira a esconder a informação na forma de um texto incompreensível. A informação codificada
é chamada de “texto cifrado”. O processo de codificação ou ocultação é chamado de cifragem,
e o processo inverso – ou seja, obter a informação original a partir do texto cifrado chama-se
decifragem. A principal garantia da criptografia é a confidencialidade.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Existem dois tipos de criptografia: a simétrica e a assimétrica. O que seria algo simétrico,
aluno(a)? Algo paralelo, padrão, único, singular... (1 chave). E o que seria algo assimétrico?
Algo que varia, altera, plural... (2 chaves). Se você se recordou, ficará fácil de entender os dois
métodos criptográficos.
• Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem
recebe a mensagem deve possuir a mesma chave criptográfica (privada), a qual é usada
para criptografar e descriptografar a informação. Desse modo, nenhuma pessoa que
não tiver acesso a essa chave poderá ler a mensagem. Isso faz com que essa chave seja
mantida em segredo (privada), sendo conhecida apenas pelo emissor e pelo receptor da
mensagem.
1- Chave significa uma senha ou código que é gerado por meio de um programa conhecido
como”servidor PGP”.
2- Considere a criptografia como sendo uma ferramenta de conferência.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Essa forma de criptografia tem como vantagens o fato de a chave privada se manter pro-
tegida e ser de conhecimento só do seu titular. Como desvantagem, há o fato de o seu desem-
penho ser mais lento, em consequência de utilizar um processo algorítmico mais complexo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
1- Chave significa uma senha ou código que é gerado por meio de um programa chamado de
“servidor PGP”.
2- Considere a criptografia como sendo uma ferramenta de conferência. No envio de uma en-
comenda, a responsabilidade de conferi-la é sempre do destinatário, correto?!
• Chave pública: pública no que se refere ao grau de acesso, ou seja, todos conhecem
ou têm acesso a essa chave. Até mesmo o invasor a conhece? Sim! Pois ela é utilizada
apenas para criptografar mensagens.
• Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a
conhece e não a divulga. Ela é utilizada para descriptografar as mensagens geradas pela
sua chave pública correspondente.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 43 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Qual a dica fatal para você, aluno(a), não errar? Lembre-se de que as chaves SEMPRE serão do
destinatário. Então, procure a alternativa que cita apenas o destinatário como proprietário das
chaves. Observe que as letras “a”, “c”, “d” e “e” citam o remetente como proprietário das chaves.
Apenas a letra “b” citou o destinatário como dono.
Letra b.
O que mudou nas duas questões? Apenas os nomes dos personagens. A primeira era E e R e
agora X e Y. Como sabemos que a chave é sempre do destinatário, marcamos a letra “a”.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 44 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
a) Simplex.
b) Equalizada.
c) Singular.
d) Simétrica.
e) Assimétrica.
Se usou a chave pública para cifrar, significa que está utilizando a criptografia assimétrica. Na
criptografia assimétrica, só é possível decifrar a mensagem com a chave privada. Lembre-se
de que a chave privada SOMENTE o DESTINATÁRIO possui. Por isso, após cifrado com a públi-
ca, só é aberto com a chave privada do destinatário. Remetente não consegue mais abrir.
Errado.
Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipótese alguma –
diferentemente da pública, a que outras pessoas podem ter acesso. Então, a chave privada tem
que ser guardada com estrito sigilo.
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 45 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela
possui a mesma validade que um documento assinado e cuja firma tenha sido reconhecida
em cartório.
Observe:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 46 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Observe:
O remetente assina com a sua chave privada e envia o documento. O destinatário recebe e
confere com a chave pública do remetente.
Durante o processo, é usada, na assinatura digital, a famosa função hash. Ela funcionará,
em meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chama-
do de “valor hash” ou “digest”. Para que seja gerado, o algoritmo da função de hash analisa um
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 47 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Obs.: Um documento assinado digitalmente pode ser perfeitamente lido, não gerando a
CONFIDENCIALIDADE.
Para uma entidade ser uma autoridade certificadora (A.C), precisará ser reconhecida pela
ICP – Brasil.
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 48 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
e) Certa. Ao usar o termo “criptografia” na resposta, o examinador pode induzir o(a) candida-
to(a) a marcar errado, pois a criptografia gera confidencialidade, e a assinatura digital, não.
Porém, quando o examinador usar o termo “criptografia” nas questões de assinatura digital,
leia-se: função hash.
Letra e.
• Certificado digital: conjunto de dados fornecido pela autoridade certificadora, que ga-
rante autenticidade, confidencialidade, integridade e o não repúdio à comunicação em
rede, conferindo, por isso, validade jurídica aos documentos e às transações comerciais
realizadas pela internet. Compõe-se de um par de chaves complementares, usado du-
rante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico
do proprietário do certificado digital, contém as seguintes informações: chave pública,
nome e endereço de e-mail do titular do certificado, data de validade da chave pública,
identificação e assinatura digital da autoridade certificadora e número de série do cer-
tificado. O certificado digital é uma forma de garantir que sejam efetuadas transações
eletrônicas de forma segura.
Exemplos semelhantes a um certificado digital são o CNPJ, o RG, o CPF e a carteira de ha-
bilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam
a instituição ou pessoa e a autoridade que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
1- Para quem foi emitido (nome, número de identificação, estado etc.);
2- Por quem foi emitido (autoridade certificadora (AC));
3- O número de série e o período de validade do certificado;
4- A assinatura digital da autoridade certificadora.
O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade
Certificadora) garanta a veracidade das informações nele contidas.
A partir de um certificado digital, podemos afirmar que o site é legítimo e que seu conteúdo
não foi alterado. Em outras palavras, o site está livre dos perigos oferecidos pelas técnicas
pharming e phishing, que serão abordadas mais adiante.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 49 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
A certificação digital nada mais é do que uma empresa contratar uma autoridade certificadora
(cartório) para provar aos seus clientes a sua autenticidade.
Observe:
A figura exibe a certificação digital do site do Gran Cursos Online. Sempre que estiver em
um site HTTPS://, irá surgir o ícone de um cadeado. Basta clicar no cadeado que a janela com
o certificado digital irá surgir. Essa janela possui a chave pública da certificação.
Acompanhe o processo na prática:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 50 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
O usuário acessa o site do Gran Online, e ele solicita a chave pública para a AC, que a emite.
O usuário loga e autentica com a sua chave privada (senha).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 51 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Todo certificado digital irá possuir uma data de validade, que dependerá da contratação com a
autoridade certificadora (AC). Geralmente é de um ano.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 52 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 53 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não
basta entrar em sistemas, quebrar senhas e descobrir falhas. Eles precisam deixar um aviso
de que estiveram lá, algumas vezes destruindo partes do sistema e até aniquilando tudo o que
veem pela frente. Também são atribuídos aos crackers programas que retiram travas em sof-
twares, bem como os que alteram suas características, adicionando ou modificando opções,
muitas vezes, relacionadas à pirataria.
Devido à extensa utilização do termo “hacker” como bandido, os hackers decidiram criar
algumas categorias:
• White hat: é o hacker “do bem”;
• Black hat: é o que se chamava de “cracker”;
• Gray hat: “chapéu cinza”, tem esse nome porque atua em uma área meio nebulosa da
moralidade, não se encaixando nem no lado preto nem no lado branco.
Existem outros:
• Lammer (Novato): lammer é aquele cara que quer aprender sobre hackers. Não tem tan-
to conhecimento quanto os hackers, mas utiliza os programas ou técnicas hacker sem
saber exatamente o que está fazendo;
• Bancker: possui tanto conhecimento quanto os hackers, porém dedica seu conhecimen-
to para atividades bancárias fraudulentas, cartões de crédito etc. Sempre visa obter in-
formações financeiras dos usuários;
• Phisher: semelhante aos bancker, visa obter informações financeiras ou de acesso dos
usuários. Utiliza diversas técnicas para obter essas informações, como o desenvolvi-
mento de aplicativos maliciosos (malware), que enviam as informações digitadas (ke-
yloggers) ou clicadas (screenloggers) pelo usuário. Algumas técnicas dos phishers in-
cluem o carregamento de janelas pop-up e direcionamento a sites falsos;
• Spammer: empresa ou indivíduo que envia e-mail para milhares de usuários (e-mails
em massa). O conteúdo dessas mensagens são publicidades, caracterizando o tipo de
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 54 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
e-mail spam. Essas mensagens não solicitadas são enviadas para usuários que tiveram
seus e-mails vendidos ou obtidos por intermédio de ferramentas de busca específica de
e-mails;
• Defacer: possui tanto conhecimento quanto os hackers e o utiliza para invadir sites.
Pode alterar as informações de um site ou apenas “pichá-lo”, com mensagens idealistas
ou simplesmente se vangloriando pelo feit;
• Phreaker: é especializado em telefonia. Faz parte de suas principais atividades as li-
gações gratuitas (tanto local como interurbano e internacional), a reprogramação de
centrais telefônicas e a instalação de escutas (não aquelas colocadas em postes telefô-
nicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também
o fará, e ele poderá ouvir sua conversa) etc. O conhecimento de um phreaker é essencial
para se buscar informações que seriam muito úteis nas mãos de mal-intencionados.
Observe que o examinador colocou os dois termos nas respostas. Como cheguei à conclusão
de que a resposta é cracker? Pela interpretação do enunciado. Perceba que existe a prática de
pirataria, ou seja, transformar um programa demonstrativo em cópia legítima. Quem pratica
pirataria é o cracker.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 55 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
e) antivírus
Não cabe!! O fato de o examinador chamar hacker de criminoso impediu de acharmos a res-
posta? Não! Então, seguimos a vida, pois iremos achar questões em que os examinadores
chamam os hackers de criminosos.
Letra a.
Aluno(a), a quantidade de malwares espalhados pela rede é quase infinita, porém é neces-
sário saber estudar o que é cobrado nos principais concursos. Estude os malwares “raízes”,
aqueles que estão sempre presentes nas principais provas, e procure estudar um “modinha”,
isto é, um malware que está fazendo sucesso no momento. Ok! É justamente os quais ire-
mos estudar.
Não citou todos os malwares, mas também não limitou apenas aos três subgrupos.
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 56 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Malware não é mecanismo de defesa, mas sim a categoria daqueles que fazem o mal aos
nossos computadores.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 57 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
• Vírus de macro: comuns em arquivos do Word e Excel, são vírus que ficam anexados ao
arquivo;
• Vírus criptografados: são vírus que têm seu código-fonte (linhas de comando) criptogra-
fado, ou seja, os caracteres da programação são alterados por outros caracteres. Tudo
isso para dificultar sua interpretação e, consequentemente, seu antídoto;
• Vírus polimórfico: Um vírus que muda a cada infecção, impossibilitando detecção pela
“assinatura” do vírus;
• Vírus metamórfico: como ocorre com um vírus polimórfico, um vírus metamórfico muda
a cada infecção. A diferença é que um vírus metamórfico reescreve a si mesmo comple-
tamente a cada iteração, o que aumenta a dificuldade de detecção. Vírus metamórficos
podem mudar seu comportamento, bem como sua aparência;
• Vírus stealth: vírus invisível, inteligente. Consegue empregar técnicas de ocultação
quando infecta um arquivo;
• Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido
ao acessar uma página web ou por e-mail, como um arquivo anexo ou como parte do
próprio e-mail escrito em formato HTML.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 58 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Definição correta sobre vírus. Como tive certeza de ser vírus? Quando o examinador cita: “parte
de um programa, normalmente malicioso e danoso, que se propaga...”. O único malware que se
torna parte (infecta) de um arquivo ou programa é o vírus.
Certo.
O motivo desse malware se chamar vírus é justamente por fazer uma analogia aos vírus orgâ-
nicos: infectar, espalhar e prejudicar, deixando o computador “doente”.
Certo.
O famoso vírus de boot (inicialização do sistema). Sempre associado à ideia de infectar o com-
putador em sua inicialização.
Certo.
Muito comum no Facebook e no WhatsApp. Exemplos: “clique aqui para mudar a cor do seu
Facebook” e “A Tam está doando duas passagens aéreas”.
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 59 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
d) não infectará o computador, pois todas as ferramentas de e-mail são programadas para
remover vírus automaticamente.
e) infectará o computador, se o Escriturário baixar o arquivo, mesmo que ele não o execute.
Pelo simples fato de você receber o e-mail, seu computador não será infectado. O arquivo re-
cebido como anexo precisa ser executado para o vírus agir.
Letra b.
Sempre? Se o antivírus não possuir a assinatura em seu banco de dados, ou o sistema de heu-
rística não suspeitar, o vírus irá agir livremente em nosso sistema.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 60 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
c).txt
d).xls
.TXT é um arquivo de texto sem formatação, por isso não contém scripts de programação de
macro, muito usados em arquivos do Office, como citados nas demais alternativas.
Letra c.
Lembra da dica sobre as questões longas do CEBRASPE? Nas quais o examinador coloca o
tema-chave no início do item para fazer o(a) candidato(a) desistir? Vimos exemplos em nossa
aula de internet e intranet. Pois bem, mais um item na mesma lógica. Mesmo sem saber o que
é stealth, eu não desistiria da questão, continuaria lendo até o final e acharia diversos erros:
1- “o mais complexo da categoria...”. Impossível, no meio de milhões de vírus que são criados
diariamente, definir qual é o MAIS complexo.
2- “infectar arquivos do Word e do Excel...”. Quem infecta arquivos do Office é o vírus de macro.
3- “identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao
seu criador...”. Característica de spyware (programa espião).
4- E o suprassumo do item é a baita da contradição que o examinador gerou, observe: “foi
criado para agir de forma oculta...” e, no final, “não consegue empregar técnicas para evitar sua
detecção”.
Errado.
O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arqui-
vos e não necessita ser executado para se propagar.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 61 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Conceito de worm. Observe que uma parte importante no item é a ideia de que infectam ou-
tros computadores. Infectar computadores, redes e sistemas operacionais é perfeitamente
aceitável para o conceito de worm. Se cobrar que infecta um programa ou arquivo, item errado.
Programa ou arquivo é o vírus que infecta.
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 62 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
O primeiro período está perfeito, conceituou de acordo com a cartilha do CERT.BR. Já o segun-
do período deixou o item errado, pois o firewall não seria a melhor opção. A melhor opção é ter
os dois, antivírus e firewall, pois um não faz o papel do outro.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 63 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Cuidado com um único detalhe do item: “anexados a algum outro programa...”. Quem anexa a
algum outro programa é o vírus, e não o worm. Worm é autossuficiente e não tem capacidade
para infectar arquivo ou programa.
Errado.
• Bot (robô): bot é um programa que dispõe de mecanismos de comunicação com o in-
vasor, os quais permitem que este seja controlado remotamente. Possui processo de
infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automati-
camente, explorando vulnerabilidades existentes em programas instalados em compu-
tadores. Quando existir uma rede de bots (vários computadores infectados por bots),
denominamos “botnet”.
www.grancursosonline.com.br 64 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Certo.
Tem como objetivo abrir portas de acesso ao computador, desabitar ferramentas de se-
gurança, enviar informações referentes ao computador do usuário, como endereço de IP, sis-
tema operacional utilizado, navegador utilizado, portas que estão sendo utilizadas etc. Essas
informações são usadas pelo invasor para definir uma estratégia de invasão, pois, sabendo os
pontos fracos (vulnerabilidades) desses programas, o atacante poderá facilmente explorá-las.
• Tipos de Trojan
− Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na internet;
− Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do
trojan;
− Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao
computador;
− Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ata-
ques;
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 65 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de
mineração), é categorizado como
a) trojan.
b) backdoor.
c) adware.
d) rootkit.
e) ransomware.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 66 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Você confiaria? Jamais abra anexo suspeito, nem do seu melhor amigo!!!
Errado.
Questão extremamente confusa, apesar de abrir margem para o acerto por eliminação. Ob-
serve que o examinador cobrou uma função secundária do cavalo de Troia. Quem captura
as teclas digitadas em um computador é um malware que estudaremos à frente, conhecido
como “spyware”. Porém, durante a instalação de um cavalo de Troia no computador da vítima,
poderá ser liberado um outro malware, como o citado no enunciado da questão. O cavalo de
Troia pode trazer na sua instalação vários tipos de programas do mal. No final do enunciado, o
examinador abriu uma margem mais fácil para responder, ao citar: “acessar arquivos em drives
locais e(ou) compartilhados...”.
Letra b.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 67 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de tercei-
ros, usando, para isso, um vírus, verme ou cavalo de Troia. Normalmente, um invasor
procura garantir uma forma de retornar a um computador comprometido, sem precisar
recorrer aos métodos utilizados na realização da invasão e, é claro, sem ser notado.
Item abordando uma ferramenta de segurança que lembra o Honey Pot (potinho de mel). Con-
siste em criar redes falsas para atrair os invasores, preservando o sistema original da invasão.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 68 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Observe que o conceito de rootkit (estudaremos à frente) lembra o backdoor. O backdoor per-
mite o retorno ao computador comprometido, enquanto o rootkit assegura esconder e permitir
a presença no computador comprometido.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 69 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 70 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
d) worm.
e) rootkit.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 71 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 72 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
As duas pragas virtuais têm a característica de espionar e roubar dados da vítima, com isso
estão na categoria dos spywares.
Letra c.
O uso do teclado virtual é justamente para evitar o keylogger, pelo fato de digitar a senha com
o mouse, e o fato de as teclas mudarem de lugar no clique é para evitar o screenlogger.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 73 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Letra e.
Se apresentou uma página inicial diferente do que ele configurou, significa que houve um se-
questro do browser. Conclusão: hijacker (sequestrador).
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 74 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
O fato de extrair o rootkit do computador não é garantia de que o sistema voltará ao estado
anterior. Será necessário restaurar os backups de logs também!
Certo.
Das alternativas, a letra “c” menciona uma das características do malware: esconder-se para
evitar que seu código seja localizado por um antivírus.
Letra c.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 75 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Para se proteger de ransomware, você deve tomar os mesmos cuidados que toma para
evitar os outros códigos maliciosos, como:
• Manter o sistema operacional e os programas instalados com todas as atualizações
aplicadas;
• Ter um antivírus instalado;
• Ser cuidadoso ao clicar em links ou abrir arquivos.
Fazer backups regularmente também é essencial para proteger os seus dados, pois, se seu
equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é
possuir backups atualizados. O pagamento do resgate não garante que você conseguirá resta-
belecer o acesso aos dados.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 76 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
a) Ransomware.
b) Spyware.
c) Screenloggers
d) Phishing.
O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus
gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase
18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque é
a) bot.
b) spyware.
c) backdoor.
d) ransomware.
e) rootkit.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 77 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Malware fácil de acertar. Basta guardar a tradução dele: ransom (resgate). O examinador sem-
pre irá citar no enunciado a ideia de cobrança de um pagamento/resgate.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 78 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
b) spoofing.
c) sniffing.
d) defacement.
e) DoS.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 79 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 80 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Golpes Virtuais
Antigamente, para se aplicar golpes em pessoas e empresas, os malfeitores se utilizavam
do poder de persuasão para convencer uma pessoa ou empresa a fornecer dados sigilosos. O
nome desse famoso golpe é engenharia social. Com a popularização da internet, a engenharia
social se tornou digital em muitos casos. E-mails e sites falsos são criados para obter dados
sigilosos das vítimas.
• Phishing (pescaria): é um tipo de engenharia social projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou uma fraude posteriormente.
O golpe de phishing (também conhecido como phishing scam ou apenas scam) é reali-
zado por uma pessoa mal-intencionada, através da criação de um website falso e/ou do
envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado por meio de
mensagens em redes sociais em geral. As técnicas de phishing funcionam por meio do
envio de mensagem não solicitada, passando-se por comunicação de uma instituição
conhecida, como um banco ou uma empresa popular, de maneira a induzir o acesso a
páginas falsificadas, projetadas para furtar dados sigilosos dos usuários.
Exatamente, vírus tem o objetivo de causar prejuízo ou aborrecimento. O phishing, por sua vez,
visa à coleta de dados.
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 81 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Cuidado com a palavra “exclusivamente”. Existe o golpe de phishing por meio de sites falsos.
Os navegadores mais populares, realmente, têm ferramentas anti-phishing.
Errado.
Exatamente! “Pescar” dados do usuário através de e-mails ou sites falsos! Engenharia social
moderna, phishing!
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 82 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Certo.
Observe o trecho do enunciado: “Um novo tipo de golpe tem como objetivos capturar infor-
mações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens
falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de
confiança...”. Golpe para capturar (fisgar) informações do usuário.
Letra c.
Aluno(a), desde que eu entendo de “mundo”, sei que phishing é um golpe/técnica e jamais um
malware, como o examinador afirmou. Milhares de candidatos erraram o item devido a essa
afirmação. A banca não acatou o recurso e publicou a seguinte justificativa:
JUSTIFICATIVA DA BANCA:
O item está correto e de acordo com bibliografia da área. A exemplo de http://www.microsoft.com/
pt-br/security/resources/phishing-whatis.aspx, “phishing é um tipo de roubo de identidade on-line.
Ele usa e-mail e sites fraudulentos que são projetados para roubar seus dados ou informações
pessoais, como número de cartão de crédito, senhas, dados de conta ou outras informações. Os
golpistas podem enviar milhões de mensagens de e-mail fraudulentas com links para sites fraudu-
lentos que parecem vir de sites confiáveis, como seu banco ou administradora de cartão de crédito,
e solicitar que você forneça informações pessoais. Os criminosos podem usar essas informações
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 83 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
para diversos tipos de fraude, como roubar o dinheiro de sua conta, abrir novas contas em seu nome
ou obter documentos oficiais usando sua identidade.”
Conclusão: para o CEBRASPE, phishing pode ser considerado um tipo de malware.
Certo.
EXEMPLO
O site: www.bb.com.br = IP
Os criminosos alteram o IP do site do Banco do Brasil no DNS das operadoras de internet para
um IP falso, que irá direcionar a vítima a um site falso, mas idêntico ao do banco mencionado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 84 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
c) Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições
financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas
poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas.
d) Todos os arquivos dos servidores DNS do provedor são criptografados e todas as informa-
ções do cache DNS ficam inacessíveis até que o provedor quebre a chave de criptografia ou
pague o resgate exigido pelos atacantes para fornecer a chave de criptografia.
e) As credenciais de acesso ao provedor dos usuários finais são capturadas assim que digi-
tadas quando eles se conectam, podendo ser instalado software malicioso em suas máqui-
nas, caso estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas pelos
atacantes.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 85 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
e) pharming.
Observe o trecho: “Maria percebeu que estava sendo redirecionada para sites muito semelhan-
tes aos verdadeiros...”. Percebemos que se trata de um pharming.
Letra e.
Ataques Virtuais
• DOS (Negação de Serviço ou Denial of Service): é uma técnica pela qual um atacante
utiliza um computador para tirar de operação um serviço, um computador ou uma rede
conectada à internet. O objetivo do ataque DOS não é roubar informações, mas sim tor-
nar o servidor da página indisponível.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 86 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
a) Errada. Negação por excesso de força bruta: ataques que tentam adivinhar o nome de usu-
ário e a senha de um site.
b) Errada. Negação de acesso por colisão: quando ocorre uma colisão de pacotes entre duas
máquinas na rede.
c) Errada. Negação de tráfego por telnet: excesso de tráfego através de acessos remotos (telnet).
d) Errada. Negação por intrusão: negação que poderia ser gerada por um IPS (sistema de pre-
venção de intrusos) em um firewall.
e) Certa. Observe a primeira parte do enunciado: “De tempos em tempos, observa-se na im-
prensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inun-
dados por solicitações até saírem do ar, por esgotamento da capacidade de processamento”.
Sites inoperantes/fora do ar. Ataque de Negação de Serviço.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 87 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Boatos Virtuais
• Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou
falso e que, geralmente, tem como remetente ou aponta como autora alguma instituição,
empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu
conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de
golpes, como correntes e pirâmides. Exemplos: “Brasil vendeu a copa para a Alemanha
em um caso inédito de corrupção na FIFA...” e “Facebook passará a ser pago a partir do
dia 20/10...”. Podemos associar o Hoax às fake news. Como sabemos se essas mensa-
gens são falsas? Tomando alguns cuidados, por exemplo:
− Observar excesso de erros ortográficos e gramaticais;
− Enfatização de que não é boato;
− Apresentação de contradições;
− Enfatização na distribuição da mensagem o mais rápido possível para uma maior
quantidade de pessoas possível;
− Sem qualquer fonte confiável.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 88 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Observe que o enunciado da questão sugeriu a vinda de vírus nos hoaxes. Ainda bem que o
examinador usou a palavra “podem”, pois os hoaxes não têm objetivos de trazer vírus, mas sim
de espalhar notícias falsas, a fim de torná-las verdadeiras.
Letra a.
O examinador se precipitou quando citou que os hoaxes têm como objetivo direcionar a vítima
para algum sítio... Esse não é o objetivo dos hoaxes. O objetivo é apenas espalhar boatos.
Anulada.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 89 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Outros Malwares
Sniffing
Note que as informações capturadas por essa técnica são armazenadas na forma como
trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se
ele conseguir decodificá-las.
Spoofing
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos
do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de determinada origem
quando, na verdade, foi enviado de outra.
Essa técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer
Protocol), que permitem que campos do cabeçalho, como “From:” (endereço de quem enviou a
mensagem), “Reply-To” (endereço de resposta da mensagem) e “Return-Path” (endereço para
onde possíveis erros no envio da mensagem são reportados), sejam falsificados.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 90 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio
de spam e golpes de phishing. Os atacantes se utilizam de endereços de e-mail coletados de
computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários
acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
• De alguém conhecido, solicitando que você clique em um link ou execute um arquivo
anexo;
• Do seu banco, solicitando que você siga um link fornecido na própria mensagem e infor-
me dados da sua conta bancária;
• Do administrador do serviço de e-mail que você utiliza, solicitando informações pesso-
ais e ameaçando bloquear a sua conta caso você não as envie.
Você também pode já ter observado situações em que o seu próprio endereço de e-mail foi
indevidamente utilizado. Alguns indícios disso são:
• Você recebe respostas de e-mails que você nunca enviou;
• Você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha
feito isso;
• Você recebe mensagens de devolução de e-mails que você nunca enviou, reportando
erros como usuário desconhecido e caixa de entrada lotada (cota excedida).
Brute Force
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar processos e acessar sites, computadores e servi-
ços em nome e com os mesmos privilégios do usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via internet, com
um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos
móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também
podem ser alvo desse tipo de ataque, caso o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode efe-
tuar ações maliciosas em seu nome, como:
• Trocar a sua senha, dificultando que você acesse novamente o site ou computador in-
vadido;
• Invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensa-
gens e à sua lista de contatos, além de poder enviar mensagens em seu nome;
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 91 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
• Acessar a sua rede social e enviar mensagens aos seus seguidores, as quais contenham
códigos maliciosos, ou alterar as suas opções de privacidade;
• Invadir o seu computador e, de acordo com as permissões do seu usuário, executar
ações, como apagar arquivos, obter informações confidenciais e instalar códigos ma-
liciosos. Um ataque de força bruta, dependendo de como é realizado, pode resultar em
um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantida-
de de tentativas realizada em um pequeno período de tempo.
Defacement
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes,
geralmente, os atacantes alteram a página principal do site, porém páginas internas também
podem ser alteradas.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 92 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
b) spoofing
c) brute force
d) defacement
e) denial of service.
Spam
É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados
para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusi-
vamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail).
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído,
acompanhando o desenvolvimento da internet e de novas aplicações e tecnologias. Atualmen-
te, o envio de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do
volume de mensagens na rede como pela natureza e pelos objetivos delas.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 93 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
I – Pode dificultar a vida do usuário na hora ler os e-mails de seu interesse, pois regras anti-s-
pam podem ocasionalmente classificar erroneamente uma mensagem de e-mail como spam.
II – Pode representar risco ao destinatário do e-mail, já que um spam pode conter links que, se
clicados, levam o usuário a endereços de páginas da web mal intencionadas.
III – O spam onera a operação das empresas de TI, como provedores de internet e empresas
que fornecem serviço de web mail. Isso ocorre porque o volume de spam na rede mundial de
computadores é significativo, onerando o tráfego da rede e o armazenamento de dados.
É correto o que se afirma
a) apenas em I e III.
b) apenas em II.
c) apenas em I e II.
d) em I, II e III.
I – Certa. Existem vários casos de o usuário esperar um e-mail em sua caixa postal e, ao confe-
rir o motivo da demora do recebimento da mensagem, ele se dá conta de que ela está na pasta
SPAM/LIXO ELETRÔNICO.
II – Certa. Spam não necessariamente é um malware; seu objetivo é publicidade em massa,
porém ele pode ser usado para disseminar links maliciosos.
III – Certa. Além de onerar o tráfego e o armazenamento, ainda onera a equipe na busca do
desenvolvimento de ferramentas para filtrar essas mensagens.
Letra d.
Baseado em uma análise da banca, vamos a um resumo do que é mais importante sobre
os temas abordados no edital.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 94 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
RESUMO
Segurança da Informação
• Conjunto de princípios, técnicas, protocolos, normas e regras.
• Visa garantir melhor nível de confiabilidade, por causa da vulnerabilidade oferecida pe-
los sistemas.
Garante que uma pessoa não possa negar um ato ou documento de sua autoria. É garanti-
do quando há autenticidade e integridade.
Garante obediência às leis e normas.
Garante a veracidade dos dados e legitimidade do usuário.
DICA
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 95 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Políticas de Segurança
Objetivo: PREVENÇÃO.
Política de Senhas: regras sobre o uso delas, bem como sobre o tamanho mínimo e
máximo, a regra de formação e a periodicidade de troca.
Política de Uso Aceitável (PUA) ou Acceptable Use Policy (AUP) ou Termo de Uso ou
Termo de Serviço: regras sobre o uso dos recursos computacionais, os direitos e as
responsabilidades de quem utiliza e as situações consideradas abusivas.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 96 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
Rastreadores de
Acesso Físico Acesso Lógico
Acessos
Autenticação de Usuários
Aquilo que você é Aquilo que você possui Aquilo que você sabe
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 97 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
DICA
Os serviços que classificam as senhas como muito fraca, fra-
ca, forte ou muito forte podem considerar uma senha como
forte e ela não ser boa por conter dados pessoais, por exem-
plo.
Em roteadores sem fio (Wi-Fi), utilize algoritmos de senhas mais seguros, como:
• Token
− Gera senhas;
− Garante segurança;
− Evita fraudes;
− Senhas – temporárias;
− Usado pelos bancos para acessar a conta pelo aplicativo ou site;
− ITOKEN → token como software embutido no aplicativo do banco nos smartphones.
• Biometria
− Física: digital, íris, veias da palma da mão, face;
− Comportamental: voz, caminhado, assinatura digitalizada e digitação.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 98 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 99 de 183
INFORMÁTICA
Segurança da Informação
Fabrício Melo
O endereço IP está na camada de rede (3) modelo OSI, e o número de porta está na camada de
aplicação (7) modelo OSI, assim o firewall sabe o destino do pacote, sem conhecer o conteúdo.
As duas configurações mais extremas para o firewall é ACEITAR TUDO que não está negado
diretamente ou NEGAR TUDO por não estar autorizado compreensivelmente.
IDS IPS
Intrusion Detection System Intrusion Prevention System
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Antivírus
Detecta, anula e
remove códigos
maliciosos
• Princi-
pais antivírus
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os endereços locais do computador não são válidos na internet por serem IPs privados,
assim o proxy solicita ao servidor o pedido feito pelo computador para acessar a internet.
Ele ainda contribui na aceleração ao acesso da internet e bloqueia o acesso a serviços na
internet (Facebook, Instagram etc. em locais como o trabalho). O servidor proxy reverso faz o
mesmo, porém de conexões externas para dispositivos internos.
É por meio do IP que hackers/crackers conseguem invadir computadores, logo manter o ga-
teway (porta de ligação com o proxy) seguro é essencial.
• Backup (Becape): copia arquivos para segurança, pois, em caso de perda, será possível
sua recuperação. Além de dados, pode ser equipamentos (backup físico/redundância
de equipamentos). O ideal é fazer o backup em local separado do original, como em CD,
DVD, Blu-Ray, fitas magnéticas (DAT), HD externo, servidores etc. O meio mais seguro
atualmente vem sendo a Cloud Storage (armazenamento em nuvem).
• Formas
• Tipos {normal, diferencial, incremental, simples, diário}:
− NORMAL (Completo/Total/Global/Full): é a base, pois copia todos os arquivos se-
lecionados e marca* que eles passaram por backup. Com ele, é necessária a cópia
mais recente para restaurar os arquivos. Geralmente, ele é executado quando se cria
um conjunto de backup pela primeira vez, além de que é demorado e requer espaço.
*Na Teoria Geral de Backup, quando ele está atualizado, é marcado, mas no Windows, quando
o backup é feito, ou seja, atualizado, o atributo é desmarcado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Recordando...
• Completo, Full,
Teoria Geral de Global, Total;
Arquivos e pastas Backup: Marca • Demorado;
NORMAL
selecionados Windows: • Ocupa muito espaço;
Desmarca • Usado como início do
processo de cópia.
• Acumulativo;
• Demorada a
Arquivos e
Teoria Geral realização;
pastas criados ou
de Backup: • Ocupa muito espaço;
DIFERENCIAL alterados após
Desmarca • Restauração mais
o último backup
Windows: Marca prática (precisa de dois
normal
discos: último normal e
último diferencial).
• Mais rápido;
Arquivos e
• Ocupa pouco espaço;
pastas criados Teoria Geral de
• Restauração mais
ou alterados Backup: Marca
INCREMENTAL complexa (precisa de
após o último Windows:
todos os discos: último
backup normal Desmarca
normal e todos os
ou incremental
incrementais).
Teoria Geral
Arquivos e pastas de Backup: • Demorado;
SIMPLES
selecionados Desmarca • Ocupa muito espaço.
Windows: Marca
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Criptografia
Informação
Arte de escrever
Criptografia Origem grega codificada = texto
em códigos
cifrado
Processo de
Processo de A criptografia Dois tipos:
codificação ou
decodificação = garante a simétrica e
ocultação =
decifragem confidencialidade assimétrica
cifragem
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
• Assinatura Digital: criação de um código pela utilização da chave privada, a fim de verifi-
car se o remetente é mesmo quem diz ser e se a mensagem não foi modificada. Os prin-
cípios da autenticidade, integridade e não repúdio estão presentes na assinatura digital.
Esta gera validade civil e jurídica nos documentos enviados eletronicamente, além de
ter a mesma validade de um documento assinado e com firma reconhecida em cartório.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Subordinada a ICP-Brasil.
Autoridade Certificadora
(A.C.)
Verifica se o titular do certificado tem a chave
privada que corresponde à pública, que faz
parte do certificado.
Autoridade
Certificadora Raiz
ICP- Brasil (ACR)
Homologação
Geradora/Cartório
Solicitadora
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Função Hash
Parecida com a
impressão digital;
Pela análise do
Gera número de conteúdo cria um
tamanho fixo, registro
conhecido como verificador;
valor hash ou digest;
Documento
Se a informação assinado
for alterada é digitalmente
possível rastrear a pode ser lido;
alteração;
Certificado Digital
• Parecido com o CNPJ, o RG e o CPF, que contêm informações que identificam a institui-
ção ou pessoa e a autoridade que valida;
• Contém: chave pública, nome e endereço de e-mail do titular do certificado, data de va-
lidade da chave pública, identificação e assinatura digital da autoridade certificadora e
número de série do certificado;
• A Autoridade Certificadora fornece os dados que possui autenticidade, confidencialida-
de, integridade e não repúdio, conferindo a validade jurídica aos documentos e às tran-
sações comerciais realizadas pela internet;
• Compõe-se de par de chaves, usadas na criptografia de dados;
• Instalado no browser e no programa de correio eletrônico do proprietário;
• Por ele, sabe-se que o site é legítimo e que seu conteúdo não foi alterado;
• Verificando a certificação digital: em um site HTTPS:// → ícone do cadeado → clique
nele, e a janela com o certificado aparecerá → essa janela tem a chave pública da certi-
ficação.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Hacker x Cracker
• Hacker: originalmente, elaboram e modificam software e hardware de computadores,
desenvolvendo ou adaptando as funcionalidades.
− Pessoa com grande conhecimento computacional e na área de segurança, capaz de
analisar, assimilar, compreender e fazer o que quiser no computador. Sabe que os
sistemas têm falhas e consegue achá-las, usando as mais variadas técnicas.
− Extremamente especializado em uma área.
• Cracker: pratica a quebra (ou cracking) de um sistema de forma ilegal ou sem ética.
Nomenclatura criada em 1985, pelos hackers, para os diferenciá-los, especialmente no
uso jornalístico.
− Seu conhecimento é igual ao dos hackers, porém a diferença é que eles entram nos
sistemas e deixam aviso de que estiveram, podendo ser adição ou modificação de
opções, alteração de caraterísticas e até pirataria.
• Categorias:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Phisher Spammer
White hat Age como o bancker, e suas Empresa ou indivíduo, envia e-
Hacker "do técnicas vão de mails em massa, contéudo
desenvolvimento de aplicativos publicitário (e-mail de Spam).
bem". Esses e-mails não solicitados vêm
maliciosos a janelas pop-up e
direcionamento a site falsos. aos usuários, cujo e-mails foram
Black hat vendidos ou obtidos por
Bancker ferramentas de busca.
Hacker "do
mal" Sabe tanto quanto os hackers, Defacer
cracker. age em atividades bancárias
Sabe como o hacker, invade sites
fraudulentas, visando às
para alterar informações ou
informações dos usuários.
"pichá-lo" com mensagens
Gray hat idealistas ou elogiando a si.
"Chapéu cinza" Lammer (novato)
está no meio Phreaker
termo: nem do Quer aprender com os hackers
preto nem do e utiliza programas e técnicas Especializado em telefonia, faz
branco. sem saber o que está fazendo. ligações gratuitas, reprograma
ascentrais telefônicas e instala
escutas. Seu conhecimento é útil
nas mãos de mal-intencionados.
Vírus
• Programa ou parte de um programa;
• Propaga-se infectando (insere/cria cópias de si mesmo);
• Não é autossuficiente, precisa de um hospedeiro;
• Depende da execução do programa ou arquivo para se ativar e continuar a infecção;
• Dificulta a ação do antivírus;
• Gera travamentos, lentidão, perda de dados e até danifica programas e arquivos;
• Quem consegue detectar o vírus é o antivírus;
• Composição dos vírus:
Mecanismos de Mecanismo de
Infecção Ativação Carga Útil
ou Vetor de Infecção ou Bomba Lógica
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Fase Dormente - permanece inativo, é ativado por algum evento, nem todos
passam por essa fase.
• Tipos de Vírus
Vírus de Vírus
Vírus de Boot Vírus de Macro
Arquivos Criptografados
Têm código-fonte
Infectam os arquivos (linha de comando)
de inicialização do Comuns em criptografado –
Infectam arquivos
sistema, escondem- arquivos do os caracteres da
de programas e
se no primeiro setor Word e Excel, programação são
os criados pelo
do disco e carregam anexam ao alterados por outros
usuário.
na memória antes do arquivo. –, dificultando a
sistema operacional. interpretação e o
antídoto.
Vírus
Vírus Metamórfico Vírus Stealth Vírus de Script
Polimórfico
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Worms (Vermes)
Worm
Envia cópias de si
Programa Autopropaga-se
mesmo de
independente. nas redes.
computador para
computador.
Explora
vulnerabilidades de NÃO é vírus. Arquivo
programas e sistemas executável
e falhas de
configuração de .EXE
softwares.
Tipos de Trojan
• Trojan Downloader
− Instala códigos maliciosos achados nos sites da internet.
• Trojan Dropper
− Instala códigos maliciosos embutidos no próprio código do trojan.
• Trojan Backdoor
− Inclui backdoors, auxiliando o acesso remoto do atacante.
• Trojan DoS
− Instala ferramentas de negação de serviço e as usa para atacar.
• Trojan Destrutivo
− Altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computa-
dor fora de operação.
• Trojan Cliker
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O invasor volta ao computador como se entrasse pela porta dos fundos, não
sendo notado
• Spyware (espião)
− Programa automático;
− Recolhe informações sobre o usuário;
− Transmite a uma entidade externa, sem conhecimento dele;
− Pode ser usado de forma legítima e maliciosa;
− Diferente dos Cavalos de Troia, pelo fato de que o sistema do usuário não é domina-
do.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Uso:
Legítimo Malicioso
Em muitos casos, seu uso é legítimo, pois é o patrocínio (retorno financeiro) para quem cria
softwares livres ou presta serviços gratuitos.
Em outros, ele pode ser considerado um spyware, já que ele monitora os hábitos do usuário
durante a navegação e direciona as propagandas que serão apresentadas.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Tipos de Ransomware
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
B
S R
T A
V P O
W R C
Í B Y O
CÓDIGOS MALICIOSOS O O K
R O W T
E SUAS COMPARAÇÕES R J D
U T A K
M A O
S R I
N O
E T
R
• Como é obtido
Compartilhamento de arquivos 12 12 12 12 12
Redes sociais 12 12 12 12 12
Mensagens instantâneas 12 12 12 12 12
Exploração de vulnerabilidades 12 12 12 12
• Como se propaga
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Não se propaga 12 12 12 12
• Ações maliciosas mais comuns
Golpes Virtuais
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Ataques Virtuais
• DOS (Negação de Serviço/Denial of Service): técnica que tira de operação um serviço,
um computador ou uma rede conectada à internet, para tornar o servidor da página IN-
DISPONÍVEL, mas não rouba informações.
• DDOS (Negação de Serviço Distribuída): as tarefas de ataque são distribuídas a várias
máquinas escravizadas; quando estas atacam, deixam o servidor indisponível, como no
DOS, porém mais forte.
Boatos Virtuais
• Hoax (boato): mensagem de conteúdo alarmante ou falso, em que seu remetente, geral-
mente, é uma instituição, empresa, órgão importante ou governamental. Contudo, ao se
realizar uma leitura detalhada, é possível identificar erros ortográficos, informações sem
sentido e tentativas de golpe. É possível associar o hoax às fake news.
Outros Malwares
• Sniffing (interceptação de tráfego): técnica que inspeciona os dados trafegados em re-
des de computadores, por programas chamados sniffers (farejadores), e pode ser legí-
tima ou maliciosa.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Legítima Maliciosa
• Campos do cabeçalho:
− From: endereço de quem enviou a mensagem;
− Reply-To: endereço de reposta da mensagem;
− Return-Path: endereço para onde possíveis erros no envio da mensagem são repor-
tados.
• E-mails com campos falsificados:
− Alguém conhecido, solicitando um clique no link ou a execução de arquivo anexo;
− O banco, solicitando que no link enviado na mensagem sejam informados dados
sobre a conta bancária;
− O administrador do serviço de e-mail, pedindo informações pessoais e ameaçando
caso não as receba.
Ou ainda...
− Receber respostas de e-mails que nunca enviou;
− Receber e-mails enviados para si mesmo, aparentemente sem ter feito o mesmo;
− Receber mensagens de devolução (como usuário desconhecido e caixa de entrada
lotada [cota excedida]), sendo que não enviou o e-mail.
• Brute Force (ataque de força bruta): deseja adivinhar, pela tentativa e pelo erro, o nome
do usuário e senha, para, assim, executar processos e acessar sites com os privilégios
que ele possui. Pode atacar um computador, um equipamento de rede ou um serviço
que seja acessível pela internet; dispositivos móveis também podem sofrer esse ataque,
mas terá que ser fisicamente.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Exemplos de ataque...
Um ataque de força bruta pode ter como resultado um ataque de negação de serviço (DOS),
devido à sobrecarga produzida pelas tentativas em um pequeno espaço de tempo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
QUESTÕES DE CONCURSO
001. (CESGRANRIO/CAIXA/TÉCNICO BANCÁRIO NOVO/2021) A assinatura digital é um
controle de segurança que permite a verificação da integridade e da autenticidade do docu-
mento digital. Sabe-se que o certificado digital do signatário (CertSignatário) foi emitido pela
Autoridade Certificadora 1 (AC1); o certificado da AC1 (CertAC1) foi emitido pela Autoridade
Certificadora Raiz (ACZ); e que o certificado da ACZ (CertACZ) é autoassinado. Para validar-
mos a assinatura digital do signatário de um documento digital, nessa infraestrutura de chaves
públicas em cadeia, é necessário ter-se
a) apenas o CertSignatário
b) apenas o CertAC1
c) apenas o CertACZ
d) apenas o CertSignatário e o CertACZ
e) todos os certificados da cadeia (CertSignatário, CertAC1 e CertACZ)
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
tituição, identificou problemas de segurança. Por essa razão, formulou duas propostas de
melhoria: instalar um controle de acesso biométrico nas portas do data center, que estavam
sempre abertas, e exigir que as senhas do servidor principal, que nunca expiravam, fossem
trocadas a cada 30 dias.
Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são classifi-
cadas, respectivamente, como
a) física e processual
b) física e tecnológica
c) processual e física
d) processual e tecnológica
e) tecnológica e processual
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
formações que são recuperadas apenas mediante pagamento de um resgate. Métodos crip-
tográficos são utilizados nesse processo, no qual o cracker envia a chave para a recuperação
das informações após o pagamento do valor estipulado. Uma forma de evitar esse tipo de
transtorno é:
a) não acessar a internet.
b) não abrir nenhum tipo de e-mail.
c) fazer backups dos dados diariamente, bem como testes semanais de restauração dos dados.
d) fazer uso de firewalls do Windows apenas, sem se preocupar com e-mails maliciosos.
e) fazer uso de um antivírus apenas, sem a necessidade de preocupar-se com e-mails
maliciosos.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
d) Spam.
e) Malware.
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que
você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos
os dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informa-
ções, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus
arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para
comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto
deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e,
ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida.
Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio
no momento da transferência) e, assim que a transferência for recebida, eu removerei imedia-
tamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você com-
partilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua
privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus siste-
mas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos
e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além
de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados
armazenados, sem o conhecimento do usuário.
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que
você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos
os dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informa-
ções, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus
arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para
comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto
deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e,
ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida.
Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio
no momento da transferência) e, assim que a transferência for recebida, eu removerei imedia-
tamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você com-
partilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua
privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar
que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado
se na máquina do usuário tivesse um antispyware instalado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Com relação às cópias de segurança, as mídias utilizadas não precisam ser periodicamente
testadas, pois são usadas somente em caso de falha.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus pro-
gramas e o sistema operacional.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
051. (CEBRASPE/TJPA/ANALISTA/2020) Com base nas NBR ISO/IEC 27001 e 27002, é cor-
reto afirmar que, no ataque de ransomware mencionado no texto, estão envolvidos os seguin-
tes princípios da segurança da informação:
a) disponibilidade e confidencialidade.
b) integridade e confidencialidade.
c) disponibilidade e integridade.
d) confidencialidade e autenticidade.
e) autenticidade e disponibilidade.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
d) No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO, SERASA
e CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os participantes
e auditam os processos.
e) A utilização do certificado digital em documentos ainda não dispensa a apresentação física
destes documentos no formato impresso em órgãos públicos.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
a) acessar a conta de e-mail por meio de gerenciadores de e-mail como o Verse e o Notes
SmartCloud.
b) excluir imediatamente e-mails com links de desconto ditos como imperdíveis durante uma
campanha de comércio eletrônico.
c) acessar as contas de e-mail e redes sociais por meio de Wi-Fi público.
d) fornecer informações de login somente após verificar o nome do site e se ele inicia por “https”.
e) abrir arquivos obsoletos, criados em versões de softwares que não possuem mais suporte
do fabricante.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
GABARITO
1. e 37. C 73. c
2. d 38. C 74. a
3. b 39. E 75. c
4. a 40. E 76. d
5. b 41. E 77. a
6. c 42. E 78. a
7. c 43. C 79. a
8. d 44. C 80. b
9. b 45. E 81. c
10. e 46. E 82. c
11. a 47. C 83. d
12. c 48. E 84. a
13. c 49. E
14. b 50. d
15. a 51. c
16. d 52. a
17. E 53. e
18. E 54. e
19. E 55. c
20. C 56. C
21. E 57. C
22. C 58. E
23. E 59. C
24. C 60. E
25. E 61. C
26. d 62. C
27. C 63. c
28. E 64. C
29. E 65. a
30. E 66. c
31. C 67. C
32. E 68. C
33. C 69. C
34. C 70. C
35. E 71. a
36. E 72. e
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
GABARITO COMENTADO
001. (CESGRANRIO/CAIXA/TÉCNICO BANCÁRIO NOVO/2021) A assinatura digital é um
controle de segurança que permite a verificação da integridade e da autenticidade do docu-
mento digital. Sabe-se que o certificado digital do signatário (CertSignatário) foi emitido pela
Autoridade Certificadora 1 (AC1); o certificado da AC1 (CertAC1) foi emitido pela Autoridade
Certificadora Raiz (ACZ); e que o certificado da ACZ (CertACZ) é autoassinado. Para validar-
mos a assinatura digital do signatário de um documento digital, nessa infraestrutura de chaves
públicas em cadeia, é necessário ter-se
a) apenas o CertSignatário
b) apenas o CertAC1
c) apenas o CertACZ
d) apenas o CertSignatário e o CertACZ
e) todos os certificados da cadeia (CertSignatário, CertAC1 e CertACZ)
A cadeia de certificação ICP BRASIL envolve todas as autoridades citadas no enunciado. Existe
uma hierarquia entre os componentes da ICP-Brasil. Esses componentes são a AC Raiz (Autori-
dade Certificadora Raiz), as ACs (Autoridades Certificadoras) de primeiro nível e segundo nível,
as ARs (Autoridades de Registros) e, finalmente, o usuário final.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Vamos relembrar?
O remetente assina com a sua chave privada e envia o documento. O destinatário recebe e
confere com a chave pública do remetente.
Durante o processo, é usada, na assinatura digital, a famosa função hash. Ela funcionará, em
meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chamado
de “valor hash” ou “digest”. Para que seja gerado, o algoritmo da função de hash analisa um
conteúdo e, a partir dele, cria um registro verificador. Consequentemente, se a informação for
alterada por terceiros, será possível rastrear a alteração facilmente.
Obs.: Um documento assinado digitalmente pode ser perfeitamente lido, não gerando a
CONFIDENCIALIDADE.
Letra b.
e) tecnológica e processual
Vamos relembrar!?
• Princípios da Segurança da Informação:
− Confidencialidade: é a garantia de que os dados serão acessados apenas por usuá-
rios autorizados. Geralmente, restringe o acesso;
− Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão,
ou seja, é a garantia da exatidão e completeza da informação;
− Disponibilidade: é a garantia de que um sistema estará disponível a qualquer mo-
mento para solicitações;
− Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que o
usuário é o usuário legítimo;
− Conformidade (legalidade): a segurança da informação também deve assegurar que
seus processos obedeçam às leis e normas.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
a) Errada. HTTP HyperText Transfer Protocol que, em português, quer dizer protocolo de trans-
ferência de hipertexto. Esse protocolo é o conjunto de regras que permite a transferência de
informações na web, ou seja, o protocolo que permite a transferência das páginas/sites/hiper-
textos que acessamos na www. Porta (80).
b) Errada. PGP Pretty Good Privacy (PGP), privacidade muito boa, é um software de cripto-
grafia que fornece autenticação e privacidade criptográfica para comunicação de dados. É fre-
quentemente utilizado para assinar, encriptar e descriptografar textos, e-mails, arquivos, diretó-
rios e partições inteiras de disco e para incrementar a segurança de comunicações via e-mail.
d) Errada. WEK --//--
e) Errada. WPA2 Algoritmo para a geração de senhas em roteadores WI-FI. WPA2, evolução
da WPA, atualmente é a mais usada, embora já tenha sido lançado o padrão WPA3.
Letra c.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
b) Dispositivo USB
c) firewall
d) Phishing
e) SQL injection
Firewall: o firewall pode ser um filtro, sistema, dispositivo, hardware/software, mecanismo que
filtra a entrada e saída de pacotes (TCP/UDP) na rede e as tentativas de invasão. Age através
de regras específicas, que irão filtrar o tráfego da rede para impedir o que não é autorizado a
entrar e/ou sair de uma rede interna para a rede externa (internet).
Letra d.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
(V) worm worm é um programa capaz de se propagar automaticamente pelas redes, envian-
do cópias de si mesmo de computador para computador.
(F) fandom malware inexistente.
(V) spyware spyware é um programa projetado para monitorar as atividades de um sistema
e enviar as informações coletadas para terceiros.
(V) trojan programa que, além de executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento
do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na internet e que pa-
recem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre
outros. Esses programas, geralmente, consistem em um único arquivo e necessitam ser expli-
citamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador,
alteram programas já existentes, para que, além de continuarem a desempenhar as funções
originais, executem ações maliciosas.
Letra b.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Letra e.
a) Certa. Observe sempre que o objetivo é induzir o usuário a fornecer seus dados pessoais,
utilizando técnicas de engenharia social e persuasão.
b) Errada. Conceito de SPAM.
c) Errada. Conceito de vírus.
d) Errada. Conceito de vulnerabilidade.
e) Errada. Conceito de WORM.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
d) Apenas II e III.
e) I, II e III.
I – Certa. Imagina os dados de uma grande empresa ou banco serem apagados ou alterados?
Eles simplesmente quebram.
II – Errada. Obviamente, existirá um comprometimento, se um dos princípios básicos das se-
nhas é serem guardadas em locais seguros e de posse apenas do seu proprietário.
III – Certa. LOG = Relatórios do sistema. Uma boa política de segurança é manter um servidor
dedicado ao armazenamento de todos os logs do sistema. Ou seja, todos os acessos ao siste-
ma são devidamente registrados.
Letra c.
a) Errada. Como viveremos sem internet? Não precisamos tomar medidas tão pesadas assim
para evitar ataques de malwares.
b) Errada. Mesma linha de raciocínio do item anterior.
c) Certa. Isso é um consenso entre os examinadores. Fazer backups regularmente é a solução
para a recuperação de dados atacados por ransomware. Efetuar pagamento do resgate ou
usar programas de força bruta não é considerado eficaz.
d) Errada. O firewall sozinho não será capaz de resolver muita coisa em um sistema de
segurança.
e) Errada. Mesmo raciocínio do item anterior. Para termos um sistema seguro, precisamos
de todo um conjunto de ferramentas de segurança, além dos devidos cuidados de usuários e
colaboradores.
Letra c.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Observe que as alternativas C, D e E estão afirmando que os princípios não fazem parte da
Norma ISSO 27001. Com isso, já podemos eliminá-las.
A letra A inverteu os princípios da AUTENTICIDADE e NÃO REPÚDIO.
Letra b.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
De acordo com o que estudamos em nossa aula, uma ferramenta não irá substituir a outra.
ANTIVÍRUS ≠ FIREWALL.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que
você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos
os dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informa-
ções, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus
arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para
comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto
deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e,
ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida.
Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio
no momento da transferência) e, assim que a transferência for recebida, eu removerei imedia-
tamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você com-
partilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua
privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus siste-
mas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos
e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além
de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados
armazenados, sem o conhecimento do usuário.
Item que induz o candidato ao erro, pois realmente o computador foi infectado por um TROJAN
(cavalo de troia), porém quem foi responsável por criptografar os dados foi o RANSOMWARE,
que possivelmente estava contido no TROJAN.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que
você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos
os dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informa-
ções, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus
arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para
comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto
deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e,
ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida.
Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio
no momento da transferência) e, assim que a transferência for recebida, eu removerei imedia-
tamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você com-
partilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua
privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar
que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado
se na máquina do usuário tivesse um antispyware instalado.
Um antispyware seria incapaz de evitar um golpe de phishing. O usuário é quem deve saber
filtrar os links de e-mails de phishing que ele clica e executa.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Imagine você, aluno, realizando rigorosamente os backups do seu sistema. Um belo dia, desco-
bre que houve danos no sistema e que precisa restaurar o backup, porém os dados do backup
estavam corrompidos. Se tivesse testado logo após a realização da cópia, possivelmente fica-
ria livre desse problema, concorda?
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O worm, de fato, é um arquivo executável, mas não é necessário executar um arquivo bat.
Errado.
Conceito de Ransomware.
Errado.
O IDS seria incapaz de agir em mídias de armazenamento; ele age na barreira da rede, firewall.
Quem seria responsável por essa limpeza é o antivírus.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Errado.
De acordo com o que estudamos, o DDOS tem como objetivo coletar informações sensíveis de
uma base de dados? Isso é função do SPYWARE.
Errado.
A partir do momento que você começa a receber e-mails que não obtiveram a sua prévia auto-
rização, é SPAM.
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O examinador não citou quais seriam essas proteções antimawares, mas adianto que, se for o
caso de dois antivírus, jamais faça isso. Um antivírus acaba reconhecendo a base de dados do
outro como vírus, e isso pode deixar seu sistema lento e em conflito. Agora, o erro mais fatal
do item é afirmar que mesmo que o usuário execute frequentemente arquivos recebidos em
mensagens e não atualize seus programas e o sistema operacional, irá garantir proteção.
Errado.
Afirmar que compartilhar livremente um conteúdo em uma rede social é propagação de notícia
falsa é um pouco exagerado por parte do CEBRASPE. Vou reescrever o item:
“Nas redes sociais, PODE OCORRER a propagação de notícia falsa quando um usuário compar-
tilha livremente conteúdo sem verificar a veracidade ou procedência das informações”.
Errado.
Item bem simples e lógico de resolver. Um “malfeitor virtual” pode, através do uso de Spywares,
por exemplo, coletar dados pessoais do usuário e usá-los para a criação de falsas identidades
ou, até mesmo, para clonar as redes sociais.
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da web apre-
sentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso
ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relaciona-
dos, julgue os 2 próximos itens a seguir.
Pharming, como concluímos no item anterior, não infecta o computador do usuário. Pharming
é a invasão a um servidor DNS que realiza a alteração do IP de uma página verdadeira para um
IP de uma página falsa.
Errado.
Quem garante o acesso à informação somente para quem estiver autorizado é a CONFIDEN-
CIALIDADE. A INTEGRIDADE está relacionada à não ALTERAÇÃO de uma informação.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Honey Pot é uma armadilha para atacantes, é uma ferramenta de defesa. O ataque citado no
item é um DOS (negação de serviço) ou DDOS (negação de serviço distribuído).
Errado.
Parece coisa de filme, mas é exatamente isso: inserir bits de uma mensagem dentro de uma
imagem para conseguir transmitir uma informação, sem ela ser interceptada e lida por terceiros.
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Tenho a certeza de que você se lembrou de um item parecido que estudamos acima, abordado
no concurso da DPF em 2018.
Conceito sobre a heurística.
Certo.
Ferramentas antispam visam filtrar os e-mails recebidos para evitar que esses lotem a caixa de
entrada do servidor do usuário. O item está relacionado ao SPAMMER, que coleta esses ende-
reços de e-mails de usuários em banco de dados, e, com isso, não visa proteger nada.
Errado.
A autoridade certificadora é uma entidade responsável por emitir certificados digitais – ela é
uma espécie de cartório digital. Busca verificar se o titular do certificado possui a chave priva-
da que corresponde à chave pública do certificado.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Letra d.
051. (CEBRASPE/TJPA/ANALISTA/2020) Com base nas NBR ISO/IEC 27001 e 27002, é cor-
reto afirmar que, no ataque de ransomware mencionado no texto, estão envolvidos os seguin-
tes princípios da segurança da informação:
a) disponibilidade e confidencialidade.
b) integridade e confidencialidade.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
c) disponibilidade e integridade.
d) confidencialidade e autenticidade.
e) autenticidade e disponibilidade.
Letra c.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
I – Errada. O fato de exigir uma senha na conexão não invalidaria a ação do hacker no ponto de
acesso à internet implantado por ele.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Denomina-se: CONFIDENCIALIDADE.
Errado.
Observe o trecho: “contra ações maliciosas no tráfego dos dados, o mecanismo a ser utiliza-
do é o...”.
Letra c.
Não é característica do vírus a execução automática, porém o vírus de script, ao ser implemen-
tado em um plugin, pode ser executado automaticamente, caso o navegador esteja com o filtro
de proteção desativado.
Certo.
A chave pública é gerada pela AC para o solicitante, ao passo que a AC assina o certificado
com a sua chave privada.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Letra a.
Qualquer meio de transporte de arquivos pode ser utilizado para a propagação de códigos
maliciosos.
Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Item bem claro e óbvio. Se expomos, de maneira exagerada, estaremos expostos a golpes e à
falsificação de identidade.
Certo.
Cuidado que o examinador não afirmou que o ransomware vem nos arquivos docx e xlsx, ape-
nas citou como possíveis vetores. Logo, basta criar uma macro em um documento do Word
que interliga a um link que possui um ransomware.
Certo.
Imagine uma rede dividida em duas partes. A primeira parte é privada, apenas para os funcio-
nários da SABESP; e a segunda parte, uma rede aberta ao público para acesso à INTERNET.
Entre essas duas redes, há a utilização de um FIREWALL para o controle dos acessos.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Quando utilizamos um WI-FI público, corremos o risco de ter os nossos dados interceptados,
pois estamos compartilhando com pessoas desconhecidas o acesso à internet.
Letra c.
a) Certa. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar
campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de determinada
origem, quando, na verdade, foi enviado de outra.
b) Errada. O ataque correto é o DOS (negação de serviço).
c) Errada. Scan é uma técnica pela qual um atacante utiliza um computador para tirar de ope-
ração um serviço, um computador ou uma rede conectada à internet.
d) Errada. O nome correto é SNIFFER.
e) Errada. O nome correto é BRUTE FORCE.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Ao ativar a opção “LEMBRE-SE DE MIM”, o servidor mantém nossos dados gravados para fu-
turo acesso, o que pode ser perigoso em caso de vazamento de dados. A opção “CONTINUAR
CONECTADO” se torna perigosa em acessos públicos, como em lan house, pois, se o usuário
apenas fechar o navegador, seu login não será encerrado; ainda, caso uma outra pessoa abra
o navegador na mesma página, a conta do usuário anterior será carregada.
Letra c.
Quando o navegador não reconhece a cadeia de certificação do servidor que está sendo aces-
sado, ele entende que o acesso pode ser nocivo, por isso notifica o usuário. O ideal é o usuário
atualizar a cadeia de certificação do navegador, através das opções de segurança do browser.
Letra d.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ligações internas se passando por alguém da equipe de suporte técnico de TI solicitando de-
terminadas informações para resolver um suposto problema da Sabesp.
Conclui-se, corretamente, que a denúncia se configura em um ataque do tipo
a) Engenharia Social.
b) Pharming.
c) Advance fee fraud.
d) Spyware.
e) Negação de Serviço.
A engenharia social é o poder de persuasão utilizado por uma pessoa para conseguir enganar
uma vítima.
b) Errada. Pharming é um tipo específico de phishing que envolve a redireção da navegação do
usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
Nesse caso, quando você tenta acessar um site legítimo, o seu navegador web é redirecionado,
de forma transparente, a uma página falsa.
c) Errada. A fraude nigeriana é uma forma de fraude realizada, principalmente, por correio ele-
trônico, em que o fraudador tenta convencer o fraudado a pagar quantias cada vez maiores em
busca de obter um ganho ainda maior no final.
d) Errada. Spyware é um programa projetado para monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.
e) Errada. Negação de serviço, ou DoS (Denial of Service), é uma técnica por meio da qual um
atacante utiliza um computador para tirar de operação um serviço, um computador ou uma
rede conectada à internet. Quando utilizada de forma coordenada e distribuída, ou seja, quan-
do um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço
distribuído, ou DDoS (Distributed Denial of Service).
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
• WORM não se propaga por meio da inclusão de cópias de si mesmo em outros pro-
gramas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração
automática de vulnerabilidades existentes em programas instalados em computadores.
• VÍRUS é um programa ou parte de um programa de computador, normalmente ma-
licioso, que se propaga, inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo
de infecção, ele depende da execução do programa ou arquivo hospedeiro, ou seja, para
que o seu computador seja infectado, é preciso que um programa já infectado seja exe-
cutado.
• SPYWARE é um programa projetado para monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima
quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de
informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Fazer a alteração do nome do software não impede que o antivírus bloqueie o software, pois o
bloqueio se dá pela análise do código do software, e não pelo seu nome.
Letra b.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
c) Spyware.
d) Backdoor.
e) Trojan Clicker.
Uma regra básica sobre o vírus é que o arquivo contaminado precisa ser executado para a
liberação do vírus.
Letra c.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A quarentena irá manter o arquivo infectado em uma pasta especial do antivírus, o que evitará
a propagação do vírus até a desenvolvedora lançar a vacina e atualizar o banco de dados do
antivírus para a remoção do malware.
Letra d.
Chegamos ao fim de mais uma aula. Espero que tenha gostado e aprendido muito sobre
segurança da informação.
Até a próxima aula!!
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Fabrício Melo
@infocomfabricio
Não se esqueça de avaliar a nossa aula!
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.