Você está na página 1de 23

CONHECIMENTOS

DE INFORMÁTICA
SÉRGIO SPOLADOR

APOSTILA COMPLETA

CURSO PREPARATÓRIO | BANCO DO BRASIL 2021


SOBRE O CONCURSEIRO LIVE
Há muitos anos, grandes professores se juntaram e construíram um lar para
acolher concurseiros de todo o Brasil. Naquela época, fomos inovadores, com
metodologia diferenciada, didática e brincadeiras. Criamos muitas novidades,
como pré-provas, questões comentadas em vídeo, assinatura de cursos –
realmente quebramos muitos paradigmas.
Essa receita foi o que levou à aprovação de dezenas de milhares de alunos do
Brasil todo, nos mais diferentes concursos.
Hoje, esses mesmos professores se juntaram para uma nova proposta, um
novo formato. Muito mais condizente com os tempos atuais, onde as relações
são virtuais. Entendemos que os cursos de hoje oferecem apenas aulas
gravadas, sem foco, sem experiência, sem interação, sem emoção.
É com esse desafio que nasce o Concurseiro Live! Não é à toa que escolhemos
um nome onde o concurseiro é o protagonista, e não apenas um mero
espectador.
Temos a certeza de que, mais uma vez, vamos mudar a maneira de como se
preparar para um concurso público, e o resultado disso será demonstrado
como todos os demais – aprovando as primeiras colocações – dessa vez, no
concurso do Banco do Brasil.

Vem com a gente?

@concurseirolive

Concurseiro Live

Concurseiro Live

2
PROF. SÉRGIO SPOLADOR

Onde me encontrar?

@sergio_spolador

@profsergiospolador

3
SOBRE O MATERIAL - APOSTILA DO BEM
Essa é uma Apostila do Bem, para ter acesso a ela existe dois caminhos:

Sendo aluno
Todos os nossos alunos que compraram o curso do Banco do Brasil têm
acesso a todas as apostilas, disponíveis na plataforma e em nossos grupos
de whats.

Não aluno
Você deverá escolher um valor qualquer, pode ser R$3,00, R$10,00 ou
R$100,00. Isso mesmo, vocês escolhe o valor e faz o download da apostila
em nosso site.

Cursos Grátis
A cada R$100,00 arrecadados em doação de apostilas, iremos doar uma
bolsa para um aluno que quer estudar, mas não tem condições financeiras.

Por esse motivo, chamamos de apostila do bem! Você estuda com um material
melhor do que os materiais que são vendidos como curso, pagando por ele o
valor que desejar, e ainda ajuda alguém que possui dificuldades financeiras e
quer mudar de vida!
Além disso, os primeiros 30 minutos de todas as nossas aulas são
disponibilizados de graça em nosso canal do Youtube. Basta se inscrever, ativar
o “sininho” e se preparar com a melhor equipe de professores!

LINK QR CODE

30 minutos
https://www.youtube.com/channel/
de Videoaulas
UCd7Dk9VvlvXZiD4z9cqV7AQ
grátis

Apostilas
https://concurseirolive.com.br/
do Bem

4
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

SUMÁRIO

SEGURANÇA DA INFORMAÇÃO – CONCEITOS GERAIS...................................................7


ALGUNS CONCEITOS INICIAIS.......................................................................................7
CONFIDENCIALIDADE.....................................................................................................9
INTEGRIDADE.................................................................................................................9
DISPONIBILIDADE..........................................................................................................9
AUTENTICIDADE.............................................................................................................9
CONTAS DE USUÁRIO E SENHAS.................................................................................10
CONTROLES FÍSICOS E LÓGICOS.................................................................................11
CRIPTOGRAFIA.............................................................................................................12
ASSINATURA DIGITAL...................................................................................................13
ANTIMALWARE.............................................................................................................14
FIREWALL PESSOAL......................................................................................................15
QUESTÕES....................................................................................................................17
GABARITO.....................................................................................................................23

5
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

6
SEGURANÇA DA INFORMAÇÃO – CONCEITOS GERAIS

Queridos alunos, vamos iniciar agora o estudo sobre Segurança da Informação, um assunto muito
cobrado pela Cesgranrio e com grande probabilidade de pelo menos uma questão na sua prova do
Banco do Brasil 2021.
Nesse material trataremos sobre dois pontos correlatos do edital de Agente Comercial:
3. Segurança da informação: fundamentos, conceitos e mecanismos de segurança.
4. Proteção de estações de trabalho: Controle de dispositivos USB, hardening, antimalware e
firewall pessoal

Alguns Conceitos Iniciais


Para iniciarmos nosso estudo achei relevante material no site do Banco do Brasil, que traz diversos
conceitos importantes:
Ativos de informação: são os meios de armazenamento, transmissão e processamento da
informação, os sistemas de informação, bem como os locais onde se encontram esses meios e as
pessoas que a eles têm acesso.
Autenticidade: possibilidade de se atestar, de forma inequívoca, a origem e o destino da informação
e garantir o não repúdio, ou seja, impossibilitar a negação de autoria e acesso.
Ciclo de vida da informação: são as fases da produção e recepção, registro e armazenamento, uso e
disseminação e destinação da informação.
Confidencialidade: propriedade de estar disponível ou ser revelada somente a indivíduos, entidades
ou processos autorizados.
Conformidade: é a qualidade de estar em consonância com dispositivos legais, normas,
regulamentos e contratos.
Custodiante da informação: aquele que tem a posse, temporária ou definitiva, da informação
corporativa.
Direito de Acesso: é o privilégio associado a um cargo, função, pessoa ou processo para ter acesso
à informação.
Disponibilidade: é a garantia de que usuários autorizados têm acesso às informações sempre que
necessário.
Informação: dados, processados ou não, que podem ser utilizados para produção e transmissão de
conhecimento, contidos em qualquer meio, suporte ou formato.
Integridade: garantia de que a informação não sofra alterações indevidas, não autorizadas ou
acidentais, mantendo sua completeza.

7
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

Mesa Limpa: caracteriza-se pela prática de não deixar informação, em qualquer meio, exposta no
ambiente de trabalho.
Mídias removíveis: pen drive, cartão de memória, disco rígido externo e outros dispositivos com
finalidade de armazenamento de informações.
Princípio do Privilégio Mínimo: define que o usuário da informação deve ter acesso apenas aos
recursos necessários ao exercício das atividades que desempenha e somente no período de sua
execução.
Tela Limpa: caracteriza-se pela prática de bloquear a tela do computador, na ausência do usuário
ou na presença de terceiros.
Usuário da Informação: aquele que tem acesso à informação corporativa.
Fonte: https://www.bb.com.br/pbb/pagina-inicial/politica-de-seguranca-da-informacao-e-cibernetica/conceitos#/

O assunto de Segurança da Informação refere-se à proteção existente sobre as informações de


uma determinada empresa ou pessoa, isto é, aplica-se tanto às informações corporativas quanto
às informações pessoais. Nesse contexto, entende-se por informação todo e qualquer conteúdo
ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar armazenada para uso
restrito ou exposta ao público para consulta ou aquisição.
Quando falamos de Segurança da Informação em concursos públicos é muito comum se falar nos
seus “pilares” ou princípios ou propriedades, que segundo a norma NBR ISSO/IEC 27001:2006 são
3 principais: Confidencialidade, Disponibilidade e Integridade, além de outras adicionais como
Autenticidade e não repúdio.

8
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

Confidencialidade
A Confidencialidade é a propriedade que limita o acesso a informação tão somente às entidades
legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. É a capacidade de um
sistema de não permitir acesso a informações a pessoas/entidades não autorizadas.
A criptografia é a principal técnica utilizada para proteger a confidencialidade.

Integridade
A Integridade é a propriedade que garante que a informação não sofra alterações indevidas, não
autorizadas ou acidentais, mantendo sua completeza. A informação deve estar íntegra, inteira,
completa. A informação manipulada deve manter todas as características originais estabelecidas
pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida
(nascimento, manutenção e destruição).
A assinatura digital é a principal técnica utilizada para proteger a integridade. Outro exemplo é
o Backup, que é uma ferramenta que pode restaurar a integridade das informações em caso de
incidentes de segurança.

Disponibilidade
A Disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o
uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
O backup, ou cópia de segurança é uma das técnicas utilizadas para proteger a disponibilidade.
Outros exemplos são os nobreaks e equipamentos redundantes (substituem os equipamentos em
uso em caso de falhas).

Autenticidade
Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que
não foi alvo de mutações ao longo de um processo. A assinatura digital é utilizada para proteger a
integridade.
Irretratabilidade ou não repúdio - propriedade que garante a impossibilidade de negar a autoria
em relação a uma transação anteriormente feita.
O Certificado digital, a assinatura digital e biometria são exemplos de ferramentas que asseguram a
autenticidade.

9
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

Contas de Usuário e senhas


Uma conta de usuário, ou também chamado de username ou “nome de login”, é a identificação única
de um usuário em um computador ou serviço. As contas de usuários permitem que um computador
ou serviço seja compartilhado com diversas pessoas. O nome da conta é de conhecimento geral e
identifica o usuário, muitas vezes é seu nome, sobrenome, e-mail ou alguma outra informação que
o identifique de maneira única, mas para que a sua conta seja utilizada somente por você é que
existem os processos de autenticação.

Autenticação, Autorização e Auditoria (AAA)


A Autenticação é o ato de estabelecer ou confirmar algo (ou alguém) como autêntico, isto é, que
reivindica a autoria ou a veracidade de alguma coisa. A autenticação também remete à confirmação
da procedência de um objeto ou pessoa, neste caso, frequentemente relacionada com a verificação
da sua identidade.
Mecanismos ou Fatores de autenticação:
1. Autenticação baseada no conhecimento (SABER) – Login e senha
2. Autenticação baseada na propriedade (TER) – Token / Smart card com PIN (senha do cartão)
3. Autenticação baseada na característica (SER) – Digital / Palma da mão / Íris
Cada mecanismo possui suas vantagens e desvantagem, devendo ser os mesmos aplicados de modo
a atender a necessidade do negócio visando garantir a autenticidade das entidades envolvidas. O
que vai definir qual dos métodos será o adotado é o valor da informação a ser protegida para as
entidades envolvidas, cujo risco deverá ser aceito em níveis aceitáveis. Frequentemente é utilizada
uma combinação de dois ou mais métodos.
A Autorização é o mecanismo responsável por garantir que apenas usuários autorizados consumam
os recursos protegidos de um sistema computacional. Os recursos incluem arquivos, programas de
computador, dispositivos de hardware e funcionalidades disponibilizadas por aplicações instaladas
em um sistema. Podem ser considerados consumidores de recursos, as pessoas que utilizam um
sistema através de uma interface, programas e outros dispositivos de um computador.
O processo de autorização decide se uma pessoa, programa ou dispositivo X tem permissão
para acessar determinado dado, programa de computador ou serviço Y. A maioria dos sistemas
operacionais modernos possuem processos de autorização. Após um usuário ser autenticado o
sistema de autorização verifica se foi concedida permissão para o uso de determinado recurso. As
permissões são normalmente definidas por um administrador do sistema na forma de “políticas
de aplicação de segurança”, como as ACLs (listas de controle de acesso) ou uma “capacidade”, com
base no “princípio do privilégio mínimo”: os consumidores terão permissão apenas para acessar os
recursos necessários para realizar a sua tarefa.
Auditoria é uma referência à coleta da informação relacionada à utilização de recursos de rede
pelos usuários. Esta informação pode ser utilizada para gerenciamento, planejamento, cobrança
etc. A auditoria em tempo real ocorre quando as informações relativas aos usuários são trafegadas
no momento do consumo dos recursos. Na auditoria em batch as informações são gravadas e
enviadas posteriormente. As informações que são tipicamente relacionadas com este processo são
a identidade do usuário, a natureza do serviço entregue, o momento em que o serviço se inicia e o
momento do seu término.

10
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

Métodos utilizados para descoberta de senhas


• Usando técnicas de Engenharia Social.
• Tentativas de adivinhação.
• Através de softwares espiões como Keylogger e Screenlogger.
• Em sites de Phishing, sites falsos que imitam sites originais com objetivos de coletar
indevidamente dados de usuários.
• Sendo capturada através de programas específicos, como sniffer.
• Por meio de acesso ao arquivo onde as senhas foram armazenadas.
• Pela observação dos seus dedos no teclado ou dos cliques do mouse em teclados virtuais.
Elementos que você não deve usar na elaboração de suas senhas:
• Qualquer tipo de dado pessoais: nomes, sobrenomes, contas de usuário, CPF, RG,
telefones, placas de carro, datas...
• Palavras que façam parte de listas: times de futebol, nomes de músicas, atores,
personagens de filmes...
• Sequências de teclado: “qwerty”, “asdfgh”, “1qaz2wsx”
Elementos que você deve usar na elaboração de suas senhas:
• Números aleatórios: Quanto mais ao acaso forem os números utilizados, mais difícil será
de ser descoberta.
• Grande quantidade de caracteres: Quanto mais longa for a senha melhor.
• Diferentes tipos de caracteres: Procure misturar diferentes tipos de caracteres, como
números, pontuação, letras maiúsculas e minúsculas e caracteres especiais quando
possível.

Controles físicos e lógicos

• Controles Físicos: são os controles ou barreiras que protegem fisicamente as informações ou


aos equipamentos que contém as informações. Exemplos: Cadeados, alarmes, catracas, salas
cofre.
• Controles Lógicos: são os controles ou barreiras que protegem logicamente as informações,
como senhas, biometria, firewall, entre outros.

11
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

Criptografia
A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a
esconder a informação na forma de um texto incompreensível. A informação codificada é chamada
de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo
inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.
A cifragem e a decifragem são realizadas por programas de computador chamados de cifradores e
decifradores. Um programa cifrador ou decifrador, além de receber a informação a ser cifrada ou
decifrada, recebe um número chave que é utilizado para definir como o programa irá se comportar.
Os cifradores e decifradores se comportam de maneira diferente para cada valor da chave. Sem o
conhecimento da chave correta não é possível decifrar um dado texto cifrado. Assim, para manter
uma informação secreta, basta cifrar a informação e manter em sigilo a chave.
Atualmente existem dois tipos de criptografia: a simétrica e a de chave pública. A criptografia
simétrica realiza a cifragem e a decifragem de
uma informação através de algoritmos que
utilizam a mesma chave, garantindo sigilo na
transmissão e armazenamento de dados. Como a
mesma chave deve ser utilizada na cifragem e na
decifragem, a chave deve ser compartilhada entre
quem cifra e quem decifra os dados. O processo
de compartilhar uma chave é conhecido como
troca de chaves. A troca de chaves deve ser feita
de forma segura, uma vez que todos que
conhecem a chave podem decifrar a informação
cifrada ou mesmo reproduzir uma informação
cifrada.
Os algoritmos de chave pública operam com duas chaves distintas: chave privada e chave pública.
Essas chaves são geradas simultaneamente e são relacionadas entre si, o que possibilita que a
operação executada
por uma seja revertida
pela outra. A chave
privada deve ser
mantida em sigilo e
protegida por quem
gerou as chaves. A
chave pública é
disponibilizada e
tornada acessível a
qualquer indivíduo que
deseje se comunicar
com o proprietário da
chave privada
correspondente.

12
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

Assinatura Digital
Existem diversos métodos para assinar digitalmente documentos, e esses métodos estão em
constante evolução. Porém de maneira resumida uma assinatura típica envolve dois processos
criptográficos: o hash (resumo criptográfico) e a encriptação deste hash.
Em um primeiro momento é gerado um resumo criptográfico da mensagem através de algoritmos
complexos (Exemplos: MD5, SHA-1, SHA-256) que reduzem qualquer mensagem sempre a um
resumo de mesmo tamanho. A este resumo criptográfico se dá o nome de hash.
O mesmo método de autenticação dos algoritmos de criptografia de chave pública operando
em conjunto com uma função resumo, também conhecido como função de hash, é chamada de
assinatura digital.
O resumo criptográfico é o resultado retornado por uma função de hash. Este pode ser comparado
a uma impressão digital, pois cada documento possui um valor único de resumo e até mesmo uma
pequena alteração no documento, como a inserção de um espaço em branco, resulta em um
resumo completamente diferente.

A vantagem da utilização de resumos criptográficos no processo de autenticação é o aumento


de desempenho, pois os algoritmos de criptografia assimétrica são muito lentos. A submissão de
resumos criptográficos ao processo de cifragem com a chave privada reduz o tempo de operação
para gerar uma assinatura por serem os resumos, em geral, muito menores que o documento em si.
Assim, consomem um tempo baixo e uni- forme, independentemente do tamanho do documento
a ser assinado.
Na assinatura digital, o documento não sofre qualquer alteração e o hash cifrado com a chave
privada é anexado ao documento.
Para comprovar uma assinatura digital é necessário inicialmente realizar duas operações: calcular
o resumo criptográfico do documento e decifrar a assinatura com a chave pública do signatário. Se
forem iguais, a assinatura está correta, o que significa que foi gerada pela chave privada corresponde
à chave pública utilizada na verificação e que o documento está íntegro. Caso sejam diferentes,

13
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

a assinatura está incorreta, o que significa que pode ter havido alterações no documento ou na
assinatura pública.
A semelhança da assinatura digital e da assinatura manuscrita restringe-se ao princípio de atribuição
de autoria a um documento. Na manuscrita, as assinaturas seguem um padrão, sendo semelhantes
entre si e possuindo características pessoais e biométricas de cada indivíduo. Ela é feita sobre algo
tangível, o papel, responsável pela vinculação da informação impressa à assinatura. A veracidade
da assinatura manuscrita é feita por uma comparação visual a uma assinatura verdadeira tal como
aquela do documento de identidade oficial.

Antimalware

Ferramentas antimalware são aquelas que visam detectar e anular ou remover os códigos
maliciosos de um computador, como por exemplo: Antivírus, antispyware, antirootkit e antitrojan.
Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é
o antivírus, que apesar de inicialmente terem sido criados para atuar especificamente sobre vírus,
com o passar do tempo, passaram também a englobar as funcionalidades dos demais programas,
fazendo com que alguns deles caíssem em desuso.
Ha diversos tipos de programas antimalware que diferem entre si das seguintes formas:
• Método de detecção: assinatura (uma lista de assinaturas é usada a procura de padrões),
heurística (baseia-se nas estruturas, instruções e características que o código malicioso
possui) e comportamento (baseia-se no comportamento apresentado pelo código
malicioso quando executado).
• Forma de obtenção: podem ser gratuitos (quando livremente obtidos na Internet e
usados por prazo indeterminado), experimentais (trial, usados livremente por um prazo
predeterminado) e pagos (exigem que uma licença seja adquirida).
• Execução: podem ser localmente instalados no computador ou executados sob demanda
por intermédio do navegador Web. Também podem ser online, quando enviados para
serem executados em servidores remotos, por um ou mais programas.
• Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover
códigos maliciosos) também podem apresentar outras funcionalidades integradas, como a
possibilidade de geração de discos de emergência e firewall pessoal.

14
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

Tenha um antimalware instalado em seu computado. (programas online, apesar


de bastante uteis, exigem que seu computador esteja conectado à Internet para
que funcionem corretamente e podem conter funcionalidades reduzidas);
utilize programas online quando suspeitar que o antimalware local esteja
desabilitado/comprometido ou quando necessitar de uma segunda opinião (quiser
confirmar o estado de um arquivo que ja foi verificado pelo antimalware local);
configure o antimalware para verificar toda e qualquer extensão de arquivo
configure o antimalware para verificar automaticamente arquivos anexados aos
e-mails e obtidos pela Internet;
configure o antimalware para verificar automaticamente os discos rígidos e as
Cuidados unidades removíveis (como pen-drives, CDs, DVDs e discos externos);
mantenha o arquivo de assinaturas sempre atualizado;
mantenha o antimalware sempre atualizado, com a versao mais recente e com
todas as atualizacoes existentes aplicadas;
evite executar simultaneamente diferentes programas antimalware (eles podem
entrar em conflito, afetar o desempenho do computador e interferir na capacidade
de deteccao um do outro);
crie um disco de emergencia e o utilize-o quando desconfiar que o antimalware
instalado está desabilitado/comprometido ou que o comportamento do
computador esta estranho (mais lento, gravando ou lendo o disco rıgido com
muita frequencia, etc.).

Firewall pessoal
Firewall é uma solução de segurança baseada em software ou hardware e software, que a partir
de um conjunto de regras ou instruções, analisa o tráfego da rede e define quais dados podem ser
transmitidos ou recepcionados.

Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador
contra acessos não autorizados vindos da Internet.
Os programas antimalware, de maneira geral, não são capazes de impedir que um atacante tente
explorar, via redes de computadores, alguma vulnerabilidade existente em seu computador e nem
de evitar o acesso não autorizado, caso haja algum backdoor nele instalado.

15
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

Um firewall configurado adequadamente é capaz de:


• bloquear o envio para terceiros de informações coletadas por invasores e códigos
maliciosos;
• Bloquear as tentativas de invasão e ainda a exploração de vulnerabilidades do seu
computador, possibilitando identificar a origem destas tentativas;
• Realizar o registro das tentativas de acesso aos serviços habilitados no seu computador;
• analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos
maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
• evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que
vulnerabilidades em outros computadores sejam exploradas.
De maneira geral, os sistemas operacionais já possuem firewall pessoal integrado. Caso o sistema
instalado em seu computador não possua um ou você não queira usá-lo, pode optar por diversas
opções disponíveis (pagas ou gratuitas) inclusive por ferramentas antimalware que já vem com
funcionalidades de firewall pessoal integradas.

16
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

QUESTÕES

1. (Departamento de Controle do Espaço aéreo – 2009) Considere o contexto no qual não existe falha
de segurança na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste contexto, se Marcelo
escreve um e-mail para José e o assina digitalmente, José pode ter certeza de que

a) Marcelo foi quem enviou a mensagem para José.


b) receberá a mensagem, mesmo se seu servidor de e- mail deixar de existir.
c) receberá a mensagem, mesmo que Marcelo não consiga enviá-la
d) somente quem possui a chave privada de Marcelo pode ter acesso à mensagem.
e) somente ele próprio pode ter acesso à mensagem que Marcelo enviou.

2. (UNIRIO – 2019) Os serviços de segurança oferecem um tipo específico de proteção aos recursos do
sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.
O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade
associada em uma comunicação são exatamente quem reivindicam ser é o de

a) Autenticação
b) Irretratabilidade
c) controle de acesso
d) integridade dos dados
e) confidencialidade dos dados

3. (UNIRIO 2019) O certificado digital, emitido por uma Autoridade Certificadora (AC), visa a prover
uma identidade virtual que permite a identificação segura e inequívoca do ator de uma mensagem
ou transação feita em meios eletrônicos.
Dentre as informações presentes no certificado digital, emitido por uma AC para um indivíduo,
existe a

a) chave privada da AC
b) chave pública da AC
c) chave privada do indivíduo
d) chave pública do indivíduo
e) assinatura digital do indivíduo

17
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

4. (UNIRIO 2016) A comunicação segura é primordial na segurança de redes e requer a utilização


de mecanismos de criptografia para proteger os dados trafegados na rede contra divulgação não
autorizada. O ataque que explora as características do algoritmo de criptografia para tentar deduzir
um texto claro específico ou deduzir a chave utilizada é chamado de

a) Simétrico
b) Assimétrico
c) Criptoanálise
d) força bruta
e) Hacking

5. (UNIRIO 2016) Os serviços de segurança são serviços de processamento ou comunicação, fornecidos


por um sistema, para prover proteção aos recursos do sistema com base em uma política de
segurança. Dentre esses serviços, o controle de acesso visa a

a) impedir o uso não autorizado de recursos, o que requer prévia autenticação de entidades ou
indivíduos.
b) impedir o uso não autorizado de recursos, o que não requer prévia autenticação de entidades
ou indivíduos.
c) garantir que os dados recebidos não foram adulterados, o que requer prévia autenticação de
entidades ou indivíduos.
d) garantir que os dados recebidos não foram adulterados, o que não requer prévia autenticação
de entidades ou indivíduos.
e) garantir apenas a autenticação de entidades ou indivíduos.

6. (ANP 2016) Uma das redes da sede de uma empresa foi invadida por um software que coletou
informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados
nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de
pop-ups frequentemente. Um modo de previnir invasões desse gênero é

a) instalar switches inteligentes na rede.


b) instalar antispywares nas máquinas da rede.
c) criar um algoritmo de criptografia para e-mails.
d) traduzir os endereços IPv4s para formato IPv6.
e) refazer todas as senhas de acesso aos computadores da rede.

18
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

7. (ANP 2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter
conseguido acesso a seus sistemas de informação. Para conseguir o acesso, ela telefonou para uma
das secretárias da diretoria, passando-se por esposa de um dos diretores. Em seguida, ela disse à
secretária que seu marido tinha sofrido um acidente e estava hospitalizado. Porém, antes de ficar
inconsciente, o diretor lhe havia pedido que entrasse em contato com a empresa a fim de que uma
de suas secretárias solicitasse a mudança do seu login e da sua senha, pois ele havia perdido sua
agenda no acidente e temia que alguém pudesse invadir os sistemas da empresa, uma vez que
esses dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta esposa
forneceu os novos login e senha à secretária.
Esse tipo de ataque para obtenção de informações é chamado de

a) informações livres
b) engenharia social
c) varredura de vulnerabilidades
d) dumpster diving
e) ataque físico

8. (Banco do Brasil 2015) Os escriturários de uma agência foram chamados para uma reunião com
um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era
informá-los de que houve uma falha nos procedimentos de segurança da rede de computadores da
agência, o que permitiu a propagação de um programa malicioso bastante perigoso.
Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar
a movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir
a senha digitada por um usuário que esteja usando um teclado virtual.
Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de

a) Vírus
b) trojan clicker
c) spyware
d) botnets
e) trojan backdoor

19
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

9. (Banco da Amazonia – 2015) Um usuário deseja proteger seu computador, de modo a impedir que
um hacker utilize portas de protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da

a) criação de um disco de restauração do sistema


b) configuração do navegador para trabalhar em modo anônimo
c) instalação de um software de firewall
d) criação de senha para e-mail
e) cópia de arquivos do sistema para uma pasta protegida

10. (Banco do Brasil – 2015) O gerente de uma agência recebeu um e-mail, supostamente reenviado
por um cliente, com o seguinte conteúdo
COMPRASRAPIDO - PROMOÇÃO
Prezado Amigo, você acaba de ser contemplado(a) na promoção Compra Premiada COMPRASRAPIDO
e ganhou R$ 1.000,00 (Mil Reais) em vale compras em qualquer estabelecimento que tenha as
máquinas COMPRASRAPIDO.
Clique no botão abaixo e cadastre-se.
Cadastre-se
Qual deve ser a providência do gerente?

a) Clicar no botão e candidatar-se ao prêmio.


b) Contatar o cliente e perguntar do que se trata.
c) Devolver o e-mail ao cliente, solicitando informações suplementares.
d) Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os a participar da promoção.
e) Contatar o órgão responsável pela segurança da informação, relatar o fato e perguntar como
proceder.

20
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

11. (Petrobrás 2015) Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time
sofreu uma goleada, planejou invadir a rede de computadores do estádio onde ocorreu a disputa
para tentar alterar o placar do jogo. Os torcedores localizaram a rede, porém, entre a rede interna
e a externa, encontraram uma barreira que usou tecnologia de filtragem dos pacotes que eles
estavam tentando enviar.
Essa barreira de segurança de filtro dos pacotes é o

a) Firewall
b) Antivírus
c) Antispam
d) Proxy
e) PKI

12. (2012 – CEF) A NBR ISO/IEC 27001:2006 define integridade como

a) a propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada.
b) a propriedade de salvaguarda da exatidão e completeza de ativos.
c) a propriedade na qual a informação não está disponível ou revelada a indivíduos, entidades ou
processos não autorizados.
d) o risco remanescente após o tratamento de riscos.
e) qualquer coisa que tenha valor para a organização.

13. (2014 – Petrobrás) Um funcionário de uma empresa criou, na área de trabalho de seu notebook
Windows, um arquivo .txt contendo algumas informações pessoais. Como esse arquivo contém
dados sigilosos, ele gostaria de que seu conteúdo não fosse acessado por outras pessoas, no caso
de furto ou roubo de seu equipamento.
Para evitar o acesso indevido ao conteúdo desse arquivo, é necessário que esse funcionário

a) renomeie o arquivo para o formato PDF.


b) utilize criptografia simétrica com senha forte.
c) gere um arquivo adicional contendo o hash do arquivo .txt
d) troque o disco interno do equipamento por um com sistema FAT32
e) mova o arquivo da área de trabalho para o diretório c:\tmp.

21
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

14. (2012 – Petrobrás) O usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados
fictícios) para realizar uma compra e foi informado que, ao escolher a senha, deveria escolher uma
senha forte:
Nome: Josemir Miraflores Cascudo Leporace - Identidade 123456-3
CPF 999.999.999-00 - Data de nascimento: 01/01/1948
Nome da mãe: Rosália da Silva Castro - Nome do pai: Aristides da Rocha Lopes

Endereço: Rua Getúlio Vargas s/n, Cidade da Luz, Estado Geral.


Login: _________ Senha: _________
Nesse contexto e depois de estudar o que era uma senha forte, Josemir deve escolher uma senha,
como por exemplo:

a) 01011948
b) M!D1N0K#
c) JMC1948
d) 84911010
e) JMCLopes

15. (2012 – Petrobrás) Sobre providências que, comprovadamente, preservam os dados armazenados
em seu computador, analise as afirmativas abaixo.
I - Instalar muitos software antivírus, quanto mais melhor.
II - Fazer backup com frequência.
III - Utilizar senhas fáceis de lembrar, como datas de aniversário.
É correto o que se afirma em

a) I, apenas.
b) II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.

22
CURSO PREPARATÓRIO | BANCO DO BRASIL 2021

Gabarito
1. A
2. A
3. D
4. C
5. A
6. B
7. B
8. C
9. C
10. E
11. A
12. B
13. B
14. B
15. B

23

Você também pode gostar