Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança da Informação
SISTEMA DE ENSINO
Livro Eletrônico
MAURÍCIO FRANCESCHINI
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
SUMÁRIO
1. Segurança da Informação.........................................................................4
2. Princípios Básicos de Segurança da Informação............................................5
2.1. Disponibilidade.....................................................................................6
2.2 .Integridade..........................................................................................7
2.3. Confidencialidade..................................................................................8
2.4. Autenticidade.......................................................................................8
3. Ameaças.............................................................................................. 12
3.1. Ameaças Gerais.................................................................................. 13
3.2. Malwares........................................................................................... 19
4. Proteção............................................................................................... 27
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
1. Segurança da Informação
mos muitas questões sobre o assunto em todas as bancas de concursos. Ela trata
• princípios básicos;
• ameaças;
• mecanismos de proteção.
Para algumas questões, basta saber identificar em qual dos pilares se encontra
o assunto cobrado.
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
já mata a questão. Mas, sem dúvida, é necessário saber bem mais que isso, e é
tos que são constantemente abordados nas questões que envolvem esse assunto:
1) Quais são eles? Basta decorar quais são os princípios, pois é exatamente
deles para poder responder, pois o examinador costuma trocar as definições entre
eles.
básicos.
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
2.1. Disponibilidade
relatório de produção. Durante algumas semanas, ele coletou vários dados e salvou
relatório, houve uma queda de energia e tudo que Fernando havia produzido até
aquela hora continuou lá, pois em seu escritório tinha um nobreak de energia que
assegurou que ele não perdesse toda produção até o momento. Nesse caso, um
parou de funcionar. Nesse caso, Fernando utilizaria os backups para ter acesso às
ponibilidade.
necer energia elétrica por algum período quando a corrente elétrica alternada
é interrompida.
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 6 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
saída de dados.
2.2 .Integridade
assegura que a informação não sofra qualquer alteração por usuário NÃO auto-
ou seja, garante que não se perca parte da informação ou que ela permaneça
completa.
backup.
jurídica.
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
2.3. Confidencialidade
Esse princípio garante o sigilo da informação, impedindo que ela seja acessada
2.4. Autenticidade
que é. Como consequência disso, ela garante também o não repúdio, ou seja,
garante que quem criou a informação não poderá negar a autoria dela.
digital, biometria.
validade.
tificar o usuário.
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
Podem haver outros princípios de segurança não abordados aqui, porém esses
que falei são os mais importantes e mais cobrados em concursos públicos. Algumas
bancas podem cobrar um assunto mais extenso sobre eles, porém isso é muito raro
acontecer.
Recomendo que entenda o que o edital está pedindo e sempre pergunte o que
não ficou claro, a hora de questionar é essa! Você pode fazer isso pelo nosso fórum
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
Certo.
dade aplicada aos processos judiciais em segredo de justiça, os quais não podem
ser vistos por qualquer pessoa, e, nesse caso, não há tecnologia nenhuma envol-
vida na questão.
a) Autenticidade.
b) Disponibilidade.
c) Confidencialidade.
d) Irrefutabilidade.
e) Integridade.
Letra c.
informações.
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
a) confidencialidade.
b) integridade.
c) autenticidade.
d) disponibilidade.
e) vulnerabilidade.
Letra c.
Essa questão prioriza as ferramentas que garantem os princípios. Nesse caso, es-
uma vez que ela verifica aspectos físicos do usuário para assegurar que ele é real-
dade básica de segurança responsável por garantir que a autoria de uma transação
a) Integridade.
b) Irretratabilidade.
c) Autenticidade.
d) Disponibilidade.
e) Confidencialidade.
Letra b.
A irretratabilidade é a propriedade que garante que uma pessoa não pode negar ser
a autora de uma transação ou informação, uma vez que foi autenticada para isso.
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
ferramenta para criptografar uma informação a ser transmitida para Maria, com o
a) autenticidade.
b) confidencialidade.
c) disponibilidade.
d) confiabilidade.
e) irretratabilidade.
Letra b.
pede o acesso não autorizado à informação, uma vez que ela usa a criptografia para
3. Ameaças
segurança da informação.
dados em risco. Veja, a seguir, o mapa mental das ameaças que eu criei para você
existentes, porém essas são o suficiente para você ir para a prova com tranquilida-
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
mente nos deparamos com várias formas de fraudes, ataques e golpes nos am-
• Hacker: usa suas habilidades cibernéticas para exibir seu potencial. Geral-
ckers é o grupo Anonymous, uma rede de hackers mundial que muitas vezes
de hacktivistas.
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
porém com motivações bem diferentes das do hacker. Ele tem como objetivo
atacam: os crackers são mais experientes e realizam ataques sem utilizar softwa-
res, ao passo que os hackers utilizam códigos maliciosos associados aos softwares
Errado.
apenas pelos seus objetivos. Veja que o foco da questão foi a diferença entre eles,
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
vários outros. Os mais perigosos são os spams de golpes, pois eles são espa-
a) broker.
b) spam.
c) hacker.
d) mailing.
Letra b.
Uma questão bem simples, na qual só você só precisa saber a definição básica de
O recurso mailing, que é uma lista de distribuição de e-mails, muitas vezes é usado
para fazer spams, mas também é usado para enviar mensagens de propaganda
para aqueles clientes que solicitam e autorizam. No caso do spam, são mensagens
enviadas para pessoas que não solicitaram nem autorizaram tal recebimento.
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
obtenção dos dados sigilosos do usuário. Esse ataque pode ser por meio ele-
usuário pelo site visitado. É bom lembrar que cookies NÃO SÃO VÍRUS, mas
navegação ali gravadas podem ser compartilhadas pelo site visitado com ou-
bre o qual falaremos daqui a pouco. Esse ataque também pode ser feito em
mas também é preciso saber distingui-los por meios das características que os di-
ferenciam claramente.
• usam páginas web falsas, por meio das quais os dados dos usuários são enviados.
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
Certo.
rica, como é o caso aqui. Ela usou o termo malware não como código executável
malicioso, mas sim como “ameaças digitais”, o que já foi usado diversas vezes por
ela. O restante da questão também está correto, pois essas são as características
comuns tanto de phishing como de pharming, portanto, aqui pode ser usado qual-
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
páginas.
Certo.
Outra questão que também trata apenas das características comuns de phishing e
pharming. Tanto um como o outro usam páginas web falsas para obter credibilidade
esses usuários.
Certo.
Mais uma questão que trata de características comuns a pharming e phishing. Per-
sagem não solicitada do fraudador, se passando por uma pessoa ou empresa con-
fiável, é:
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
a) Hacker.
b) Trojan.
c) Phishing.
d) Spyware.
e) Keygen.
Letra c.
Sugiro que faça anotações para conseguir assimilar e guardar o máximo de infor-
3.2. Malwares
Esse nome vem do inglês, que é malicious software, ou seja, softwares malicio-
sos. Na verdade, é todo tipo de código que tenha uma intenção danosa por trás,
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
Vou falar agora sobre os três principais tipos de vírus e mais cobrados em provas:
− Vírus de macro: macros são procedimentos gravados pelo usuário para re-
ameaças, tais como vírus, worms, bots, spywares etc. Ele serve como um
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
são enviados por e-mail. Por fim, os trojans não são vírus.
vo hospedeiro nem precisa ser inicializado pelo usuário. Uma grande caracte-
rística dele é se automultiplicar, ou seja, ele cria cópias dele mesmo, do zero,
ambiente infectado.
a) Keylogger.
b) Spyware.
c) Bot e botnet.
d) Worm.
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
Letra d.
recursos do micro, o que é feito pelo Worm, pois ele visa exatamente a negação de
serviço, ou seja, fazer o micro parar de funcionar. Embora o bot e a botnet poderem
vimos na explanação sobre eles. Por esse motivo, tal questão não passível de anu-
tamente.
tes em programas instalados. Foi verificado, ainda, que a comunicação entre os in-
fectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes
tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
a) Trojan DoS.
b) Screenlogger.
c) Rootkit.
d) Keylogger.
e) Bot.
Letra e.
nexões diretas entre o atacante e o micro do usuário deixa certo que a ameaça é o
• Botnet: é uma rede de bots que usa computadores zumbis para desferir ata-
pelo resgate (ransom), daí a origem do seu nome. Esse sequestro ocorre da
seguinte maneira: ele criptografa os dados do usuário, de forma que este não
nistrador (root).
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
malwares que veremos são classificados como spywares, pois têm esse obje-
seus hábitos na internet transmitidos de seu notebook para uma empresa localiza-
a) Uploader.
b) Spyware.
c) Hacker.
d) Browser.
e) Cracker.
Letra b.
A questão usa exatamente a definição de um spyware, que é uma ameaça que cap-
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
cesso, pois é necessário que o usuário diga que não quer instalar aquele
software de propaganda, mas, na maioria das vezes, nem lemos o que está
em seu micro.
para abrir brechas para o retorno do invasor. Geralmente, ele roda como
sições a ele.
dos para esse fim. Normalmente esse programa é colocado de forma a não a ser
notado.
põe de mecanismos de comunicação com o invasor que permitem que ele seja con-
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
a) Botnet e Trojan.
b) Backdoor e Bot.
c) Vírus e Adware.
d) Spyware e Keylogger.
e) Rootkit e vírus.
Letra b.
Duas ameaças mencionadas na mesma questão. Por isso é muito importante saber
as características de permitir o retorno do invasor, e isso ocorre por ele abrir vul-
que, sabendo as definições das ameaças, fica tranquilo identificar cada uma delas
teclado físico. Ele foi muito usado logo no surgimento dos bancos da inter-
net, por meio do qual se realizavam várias fraudes bancárias. Para evitar
esse tipo de fraude, foi criado o teclado virtual, o qual disponibiliza na tela
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
das com o mouse no teclado virtual, uma vez que o teclado físico não era
Essas são as principais ameaças que precisamos conhecer e dominar para saber
responder às questões mais cobradas das provas. O que as bancas mais costumam
fazer é trocar e confundir as definições delas, portanto, é preciso estar atento(a)
aos nomes e significados de cada uma delas para não errar.
Assim, encerramos o segundo pilar de segurança da informação. Agora, vamos
começar o terceiro pilar, o da proteção.
4. Proteção
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
um determinado arquivo está infectado por uma ameaça para a qual ainda
não foi criada vacina, ele pode ser isolado na QUARENTENA, que é um recurso
que impede que o arquivo seja executado, evitando que ele cause danos ao
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
guir, EXCETO:
Letra a.
A questão quer que você escolha a funcionalidade que não pertence ao antivírus.
No caso do antivírus, ele não impede a conexão não autorizada de um hacker, pois
local de armazenamento.
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
Windows, sendo que a ação mais executada por ele é de correção de vulne-
rabilidades do sistema.
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
Como a mesma chave é usada também para abrir a mensagem, ela deve
a) BitDefender.
b) ScanDisk.
c) DiskLocker.
d) DiskDefender.
e) BitLocker.
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
Letra e.
por meio da ferramenta BitLocker. Ele protege todo o disco, criptografando todo
chave privada, usada para descriptografar. Tais chaves são códigos criados
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 32 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
tografada para Beto, o destinatário. Assim, Beto compartilha com Alice sua chave
pública, com a qual ela criptografa a mensagem e a envia para Beto criptografada.
Por ser pública, tal chave pode ser compartilhada com qualquer pessoa, pois com
ela só é possível criptografar. Beto a recebe e a descriptografa com sua chave pri-
da para garantir que a informação não sofra nenhuma alteração sem a devida
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
já foi usado várias vezes em prova), e, depois, criptografa esse hash com a
assinatura são enviadas para o destinatário. Veja como isso funciona na ilus-
tração a seguir:
a chave pública e verifica se o documento foi alterado ou se foi assinado por outra
pessoa que não seja o remetente, acusando quando isso acontece. Veja a seguir
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
A assinatura digital usa as chaves do remetente, sendo que, aqui, a chave priva-
chave pública é usada na verificação. Assinatura digital não é a mesma coisa que
assinatura digitalizada, como a que você tem na carteira de habilitação (CNH), nem
seus dados pessoais, seja pessoa física ou jurídica. Também é nele que fi-
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
instituição pode exercer os dois papéis, ou seja, pode ser tanto autoridade
certificadora raiz, a qual está no topo da pirâmide, responsável por gerir toda
assinatura digital.
bloqueando aquelas que são nocivas ou não autorizadas. Ele filtra tanto co-
dividualmente.
Firewall não é antivírus e não precisa ser atualizado, pois não possui vacina. Ele não
elimina nenhum tipo de malware nem impede que um vírus infecte os arquivos de
um micro. Porém, ele é capaz de bloquear um malware quando este tenta se conec-
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
tar a um micro ou rede, evitando certos tipos de ataques. Ele atua como se fosse um
porteiro, olhando para as portas de conexão, e só deixa entrar quem está autorizado.
Veja: é muito comum cair em prova questões perguntando se firewall filtra mensa-
gens de e-mail com arquivo anexo infectado por vírus. Ele não impede que tais ar-
Letra c.
Portas de conexão são protegidas por firewall, o qual filtra essas portas, impedin-
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
individualmente.
do o software que ajuda a impedir que hackers acessem um computador pela ne-
a) Antispyware.
b) Antivírus.
c) Scandisk.
d) Sniffer.
e) Firewall.
Letra e.
individual isolado, e não de uma rede. Se ele estivesse falando de uma invasão à
Windows 7, a ferramenta nativa de segurança que pode ajudar a impedir que ha-
a) Firewall do Windows.
b) Windows Update.
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 38 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
c) Central de Ações.
d) Backup e Restauração.
Letra a.
software.
• Backup: é uma cópia de segurança. Você também vai encontrar o nome “be-
tume de algumas bancas. Não é uma simples cópia, como copiar uma pasta
devido à perda dos dados originais ou por qualquer outro motivo. O backup,
ciso também conhecer os tipos de backup que existem. São quatro tipos que
vamos estudar, sendo que os dois primeiros realizam a cópia completa dos
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini
arquivos copiados.
quivos.
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 43
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 43
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 43
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.