Escolar Documentos
Profissional Documentos
Cultura Documentos
DE INFORMÁTICA
SÉRGIO SPOLADOR
APOSTILA COMPLETA
@concurseirolive
Concurseiro Live
Concurseiro Live
2
PROF. SÉRGIO SPOLADOR
Onde me encontrar?
@sergio_spolador
@profsergiospolador
3
SOBRE O MATERIAL - APOSTILA DO BEM
Essa é uma Apostila do Bem, para ter acesso a ela existe dois caminhos:
Sendo aluno
Todos os nossos alunos que compraram o curso do Banco do Brasil têm
acesso a todas as apostilas, disponíveis na plataforma e em nossos grupos
de whats.
Não aluno
Você deverá escolher um valor qualquer, pode ser R$3,00, R$10,00 ou
R$100,00. Isso mesmo, vocês escolhe o valor e faz o download da apostila
em nosso site.
Cursos Grátis
A cada R$100,00 arrecadados em doação de apostilas, iremos doar uma
bolsa para um aluno que quer estudar, mas não tem condições financeiras.
Por esse motivo, chamamos de apostila do bem! Você estuda com um material
melhor do que os materiais que são vendidos como curso, pagando por ele o
valor que desejar, e ainda ajuda alguém que possui dificuldades financeiras e
quer mudar de vida!
Além disso, os primeiros 30 minutos de todas as nossas aulas são
disponibilizados de graça em nosso canal do Youtube. Basta se inscrever, ativar
o “sininho” e se preparar com a melhor equipe de professores!
LINK QR CODE
30 minutos
https://www.youtube.com/channel/
de Videoaulas
UCd7Dk9VvlvXZiD4z9cqV7AQ
grátis
Apostilas
https://concurseirolive.com.br/
do Bem
4
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
SUMÁRIO
5
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
6
SEGURANÇA DA INFORMAÇÃO – CONCEITOS GERAIS
Queridos alunos, vamos iniciar agora o estudo sobre Segurança da Informação, um assunto muito
cobrado pela Cesgranrio e com grande probabilidade de pelo menos uma questão na sua prova do
Banco do Brasil 2021.
Nesse material trataremos sobre dois pontos correlatos do edital de Agente Comercial:
3. Segurança da informação: fundamentos, conceitos e mecanismos de segurança.
4. Proteção de estações de trabalho: Controle de dispositivos USB, hardening, antimalware e
firewall pessoal
7
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
Mesa Limpa: caracteriza-se pela prática de não deixar informação, em qualquer meio, exposta no
ambiente de trabalho.
Mídias removíveis: pen drive, cartão de memória, disco rígido externo e outros dispositivos com
finalidade de armazenamento de informações.
Princípio do Privilégio Mínimo: define que o usuário da informação deve ter acesso apenas aos
recursos necessários ao exercício das atividades que desempenha e somente no período de sua
execução.
Tela Limpa: caracteriza-se pela prática de bloquear a tela do computador, na ausência do usuário
ou na presença de terceiros.
Usuário da Informação: aquele que tem acesso à informação corporativa.
Fonte: https://www.bb.com.br/pbb/pagina-inicial/politica-de-seguranca-da-informacao-e-cibernetica/conceitos#/
8
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
Confidencialidade
A Confidencialidade é a propriedade que limita o acesso a informação tão somente às entidades
legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. É a capacidade de um
sistema de não permitir acesso a informações a pessoas/entidades não autorizadas.
A criptografia é a principal técnica utilizada para proteger a confidencialidade.
Integridade
A Integridade é a propriedade que garante que a informação não sofra alterações indevidas, não
autorizadas ou acidentais, mantendo sua completeza. A informação deve estar íntegra, inteira,
completa. A informação manipulada deve manter todas as características originais estabelecidas
pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida
(nascimento, manutenção e destruição).
A assinatura digital é a principal técnica utilizada para proteger a integridade. Outro exemplo é
o Backup, que é uma ferramenta que pode restaurar a integridade das informações em caso de
incidentes de segurança.
Disponibilidade
A Disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o
uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
O backup, ou cópia de segurança é uma das técnicas utilizadas para proteger a disponibilidade.
Outros exemplos são os nobreaks e equipamentos redundantes (substituem os equipamentos em
uso em caso de falhas).
Autenticidade
Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que
não foi alvo de mutações ao longo de um processo. A assinatura digital é utilizada para proteger a
integridade.
Irretratabilidade ou não repúdio - propriedade que garante a impossibilidade de negar a autoria
em relação a uma transação anteriormente feita.
O Certificado digital, a assinatura digital e biometria são exemplos de ferramentas que asseguram a
autenticidade.
9
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
10
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
11
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
Criptografia
A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a
esconder a informação na forma de um texto incompreensível. A informação codificada é chamada
de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo
inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.
A cifragem e a decifragem são realizadas por programas de computador chamados de cifradores e
decifradores. Um programa cifrador ou decifrador, além de receber a informação a ser cifrada ou
decifrada, recebe um número chave que é utilizado para definir como o programa irá se comportar.
Os cifradores e decifradores se comportam de maneira diferente para cada valor da chave. Sem o
conhecimento da chave correta não é possível decifrar um dado texto cifrado. Assim, para manter
uma informação secreta, basta cifrar a informação e manter em sigilo a chave.
Atualmente existem dois tipos de criptografia: a simétrica e a de chave pública. A criptografia
simétrica realiza a cifragem e a decifragem de
uma informação através de algoritmos que
utilizam a mesma chave, garantindo sigilo na
transmissão e armazenamento de dados. Como a
mesma chave deve ser utilizada na cifragem e na
decifragem, a chave deve ser compartilhada entre
quem cifra e quem decifra os dados. O processo
de compartilhar uma chave é conhecido como
troca de chaves. A troca de chaves deve ser feita
de forma segura, uma vez que todos que
conhecem a chave podem decifrar a informação
cifrada ou mesmo reproduzir uma informação
cifrada.
Os algoritmos de chave pública operam com duas chaves distintas: chave privada e chave pública.
Essas chaves são geradas simultaneamente e são relacionadas entre si, o que possibilita que a
operação executada
por uma seja revertida
pela outra. A chave
privada deve ser
mantida em sigilo e
protegida por quem
gerou as chaves. A
chave pública é
disponibilizada e
tornada acessível a
qualquer indivíduo que
deseje se comunicar
com o proprietário da
chave privada
correspondente.
12
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
Assinatura Digital
Existem diversos métodos para assinar digitalmente documentos, e esses métodos estão em
constante evolução. Porém de maneira resumida uma assinatura típica envolve dois processos
criptográficos: o hash (resumo criptográfico) e a encriptação deste hash.
Em um primeiro momento é gerado um resumo criptográfico da mensagem através de algoritmos
complexos (Exemplos: MD5, SHA-1, SHA-256) que reduzem qualquer mensagem sempre a um
resumo de mesmo tamanho. A este resumo criptográfico se dá o nome de hash.
O mesmo método de autenticação dos algoritmos de criptografia de chave pública operando
em conjunto com uma função resumo, também conhecido como função de hash, é chamada de
assinatura digital.
O resumo criptográfico é o resultado retornado por uma função de hash. Este pode ser comparado
a uma impressão digital, pois cada documento possui um valor único de resumo e até mesmo uma
pequena alteração no documento, como a inserção de um espaço em branco, resulta em um
resumo completamente diferente.
13
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
a assinatura está incorreta, o que significa que pode ter havido alterações no documento ou na
assinatura pública.
A semelhança da assinatura digital e da assinatura manuscrita restringe-se ao princípio de atribuição
de autoria a um documento. Na manuscrita, as assinaturas seguem um padrão, sendo semelhantes
entre si e possuindo características pessoais e biométricas de cada indivíduo. Ela é feita sobre algo
tangível, o papel, responsável pela vinculação da informação impressa à assinatura. A veracidade
da assinatura manuscrita é feita por uma comparação visual a uma assinatura verdadeira tal como
aquela do documento de identidade oficial.
Antimalware
Ferramentas antimalware são aquelas que visam detectar e anular ou remover os códigos
maliciosos de um computador, como por exemplo: Antivírus, antispyware, antirootkit e antitrojan.
Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é
o antivírus, que apesar de inicialmente terem sido criados para atuar especificamente sobre vírus,
com o passar do tempo, passaram também a englobar as funcionalidades dos demais programas,
fazendo com que alguns deles caíssem em desuso.
Ha diversos tipos de programas antimalware que diferem entre si das seguintes formas:
• Método de detecção: assinatura (uma lista de assinaturas é usada a procura de padrões),
heurística (baseia-se nas estruturas, instruções e características que o código malicioso
possui) e comportamento (baseia-se no comportamento apresentado pelo código
malicioso quando executado).
• Forma de obtenção: podem ser gratuitos (quando livremente obtidos na Internet e
usados por prazo indeterminado), experimentais (trial, usados livremente por um prazo
predeterminado) e pagos (exigem que uma licença seja adquirida).
• Execução: podem ser localmente instalados no computador ou executados sob demanda
por intermédio do navegador Web. Também podem ser online, quando enviados para
serem executados em servidores remotos, por um ou mais programas.
• Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover
códigos maliciosos) também podem apresentar outras funcionalidades integradas, como a
possibilidade de geração de discos de emergência e firewall pessoal.
14
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
Firewall pessoal
Firewall é uma solução de segurança baseada em software ou hardware e software, que a partir
de um conjunto de regras ou instruções, analisa o tráfego da rede e define quais dados podem ser
transmitidos ou recepcionados.
Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador
contra acessos não autorizados vindos da Internet.
Os programas antimalware, de maneira geral, não são capazes de impedir que um atacante tente
explorar, via redes de computadores, alguma vulnerabilidade existente em seu computador e nem
de evitar o acesso não autorizado, caso haja algum backdoor nele instalado.
15
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
16
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
QUESTÕES
1. (Departamento de Controle do Espaço aéreo – 2009) Considere o contexto no qual não existe falha
de segurança na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste contexto, se Marcelo
escreve um e-mail para José e o assina digitalmente, José pode ter certeza de que
2. (UNIRIO – 2019) Os serviços de segurança oferecem um tipo específico de proteção aos recursos do
sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.
O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade
associada em uma comunicação são exatamente quem reivindicam ser é o de
a) Autenticação
b) Irretratabilidade
c) controle de acesso
d) integridade dos dados
e) confidencialidade dos dados
3. (UNIRIO 2019) O certificado digital, emitido por uma Autoridade Certificadora (AC), visa a prover
uma identidade virtual que permite a identificação segura e inequívoca do ator de uma mensagem
ou transação feita em meios eletrônicos.
Dentre as informações presentes no certificado digital, emitido por uma AC para um indivíduo,
existe a
a) chave privada da AC
b) chave pública da AC
c) chave privada do indivíduo
d) chave pública do indivíduo
e) assinatura digital do indivíduo
17
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
a) Simétrico
b) Assimétrico
c) Criptoanálise
d) força bruta
e) Hacking
a) impedir o uso não autorizado de recursos, o que requer prévia autenticação de entidades ou
indivíduos.
b) impedir o uso não autorizado de recursos, o que não requer prévia autenticação de entidades
ou indivíduos.
c) garantir que os dados recebidos não foram adulterados, o que requer prévia autenticação de
entidades ou indivíduos.
d) garantir que os dados recebidos não foram adulterados, o que não requer prévia autenticação
de entidades ou indivíduos.
e) garantir apenas a autenticação de entidades ou indivíduos.
6. (ANP 2016) Uma das redes da sede de uma empresa foi invadida por um software que coletou
informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados
nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de
pop-ups frequentemente. Um modo de previnir invasões desse gênero é
18
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
7. (ANP 2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter
conseguido acesso a seus sistemas de informação. Para conseguir o acesso, ela telefonou para uma
das secretárias da diretoria, passando-se por esposa de um dos diretores. Em seguida, ela disse à
secretária que seu marido tinha sofrido um acidente e estava hospitalizado. Porém, antes de ficar
inconsciente, o diretor lhe havia pedido que entrasse em contato com a empresa a fim de que uma
de suas secretárias solicitasse a mudança do seu login e da sua senha, pois ele havia perdido sua
agenda no acidente e temia que alguém pudesse invadir os sistemas da empresa, uma vez que
esses dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta esposa
forneceu os novos login e senha à secretária.
Esse tipo de ataque para obtenção de informações é chamado de
a) informações livres
b) engenharia social
c) varredura de vulnerabilidades
d) dumpster diving
e) ataque físico
8. (Banco do Brasil 2015) Os escriturários de uma agência foram chamados para uma reunião com
um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era
informá-los de que houve uma falha nos procedimentos de segurança da rede de computadores da
agência, o que permitiu a propagação de um programa malicioso bastante perigoso.
Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar
a movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir
a senha digitada por um usuário que esteja usando um teclado virtual.
Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de
a) Vírus
b) trojan clicker
c) spyware
d) botnets
e) trojan backdoor
19
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
9. (Banco da Amazonia – 2015) Um usuário deseja proteger seu computador, de modo a impedir que
um hacker utilize portas de protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da
10. (Banco do Brasil – 2015) O gerente de uma agência recebeu um e-mail, supostamente reenviado
por um cliente, com o seguinte conteúdo
COMPRASRAPIDO - PROMOÇÃO
Prezado Amigo, você acaba de ser contemplado(a) na promoção Compra Premiada COMPRASRAPIDO
e ganhou R$ 1.000,00 (Mil Reais) em vale compras em qualquer estabelecimento que tenha as
máquinas COMPRASRAPIDO.
Clique no botão abaixo e cadastre-se.
Cadastre-se
Qual deve ser a providência do gerente?
20
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
11. (Petrobrás 2015) Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time
sofreu uma goleada, planejou invadir a rede de computadores do estádio onde ocorreu a disputa
para tentar alterar o placar do jogo. Os torcedores localizaram a rede, porém, entre a rede interna
e a externa, encontraram uma barreira que usou tecnologia de filtragem dos pacotes que eles
estavam tentando enviar.
Essa barreira de segurança de filtro dos pacotes é o
a) Firewall
b) Antivírus
c) Antispam
d) Proxy
e) PKI
a) a propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada.
b) a propriedade de salvaguarda da exatidão e completeza de ativos.
c) a propriedade na qual a informação não está disponível ou revelada a indivíduos, entidades ou
processos não autorizados.
d) o risco remanescente após o tratamento de riscos.
e) qualquer coisa que tenha valor para a organização.
13. (2014 – Petrobrás) Um funcionário de uma empresa criou, na área de trabalho de seu notebook
Windows, um arquivo .txt contendo algumas informações pessoais. Como esse arquivo contém
dados sigilosos, ele gostaria de que seu conteúdo não fosse acessado por outras pessoas, no caso
de furto ou roubo de seu equipamento.
Para evitar o acesso indevido ao conteúdo desse arquivo, é necessário que esse funcionário
21
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
14. (2012 – Petrobrás) O usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados
fictícios) para realizar uma compra e foi informado que, ao escolher a senha, deveria escolher uma
senha forte:
Nome: Josemir Miraflores Cascudo Leporace - Identidade 123456-3
CPF 999.999.999-00 - Data de nascimento: 01/01/1948
Nome da mãe: Rosália da Silva Castro - Nome do pai: Aristides da Rocha Lopes
a) 01011948
b) M!D1N0K#
c) JMC1948
d) 84911010
e) JMCLopes
15. (2012 – Petrobrás) Sobre providências que, comprovadamente, preservam os dados armazenados
em seu computador, analise as afirmativas abaixo.
I - Instalar muitos software antivírus, quanto mais melhor.
II - Fazer backup com frequência.
III - Utilizar senhas fáceis de lembrar, como datas de aniversário.
É correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
22
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021
Gabarito
1. A
2. A
3. D
4. C
5. A
6. B
7. B
8. C
9. C
10. E
11. A
12. B
13. B
14. B
15. B
23