Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança da Informação
SISTEMA DE ENSINO
Livro Eletrônico
INFORMÁTICA
Segurança da Informação
Sumário
Apresentação. . .................................................................................................................................. 3
Segurança da Informação.............................................................................................................. 4
Introdução......................................................................................................................................... 4
Princípios da Segurança da Informação..................................................................................... 4
Políticas de Segurança................................................................................................................... 8
Sistemas de Armazenamento em Disco e Sistemas de Replicação de Dados. . ................ 33
Replicação de Dados Síncrona x Assíncrona........................................................................... 33
Sincronização x Backup................................................................................................................ 33
Armazenamento de Arquivos – Blocos/Arquivos................................................................... 36
Sistema Raid................................................................................................................................... 38
Raid 0................................................................................................................................................ 38
Raid 1................................................................................................................................................. 39
Raid 2................................................................................................................................................ 39
Raid 3................................................................................................................................................ 39
Raid 4................................................................................................................................................40
Raid 5................................................................................................................................................40
Raid 6................................................................................................................................................ 41
Raid 10..............................................................................................................................................42
Raid 50..............................................................................................................................................42
Malwares (Códigos Maliciosos)..................................................................................................60
Golpes Virtuais............................................................................................................................... 83
Ataques Virtuais.............................................................................................................................88
Boatos Virtuais...............................................................................................................................90
Outros Malwares.. .......................................................................................................................... 92
Sniffing............................................................................................................................................. 92
Spoofing........................................................................................................................................... 92
Brute Force...................................................................................................................................... 93
Defacement..................................................................................................................................... 93
Questões de Concurso.................................................................................................................. 95
Gabarito.......................................................................................................................................... 123
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 2 de 124
INFORMÁTICA
Segurança da Informação
Apresentação
Hoje, iniciaremos nossa aula sobre Segurança da Informação. Por meio de um minucioso
estudo, escolhi, criteriosamente, questões que irão suprir as suas necessidades para a sua
aprovação.
Quero pedir um favor: avalie nossa aula, é rápido e fácil, e deixe sugestões de melhoria. Fi-
carei extremamente feliz com o feedback e trabalharei ainda mais para torná-la ainda melhor.
Tenho muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado.
Seja bem-vindo(a)!
A nossa aula é baseada na cartilha do Cert.Br, fonte constante das principais bancas do
Brasil. www.cartilha.cert.br.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 124
INFORMÁTICA
Segurança da Informação
SEGURANÇA DA INFORMAÇÃO
Introdução
A Segurança da Informação é um conjunto de princípios, técnicas, protocolos, normas e
regras que visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário
com a grande troca de informações entre os computadores com as mais variadas informações
(transações financeiras e até uma simples conversação em salas de bate-papo) e principal-
mente pela vulnerabilidade oferecida pelos sistemas.
Muito cuidado com os termos: impossível, absoluto, ilimitado... São termos que não se encai-
xam em segurança da informação, pois a segurança nunca será absoluta!
Aluno(a), para alcançarmos o objetivo de aprender toda essa parte de segurança é ne-
cessário conhecer primeiramente os princípios básicos que norteiam toda a parte de segu-
rança. Temos:
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 124
INFORMÁTICA
Segurança da Informação
Legitimidade = Autenticidade.
Letra b.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 124
INFORMÁTICA
Segurança da Informação
Nobreak é um estabilizador que possui uma bateria para manter energizado os equipamentos
por um período de tempo que, pode variar de acordo com o modelo do Nobreak. Com isso ele
gera a disponibilidade do sistema e a segurança aos computadores.
Exemplo: estabilizar a energia para que o computador não receba uma carga alta de energia
que poderá queimá-lo.
Certo.
Muito cuidado para não confundir o princípio da confidencialidade com o da integridade. Nem
tudo que se altera, visualiza. E nem tudo que se visualiza, altera. São princípios muito próximos;
Confidencialidade (ACESSO) e Integridade (ALTERAÇÃO).
Errado.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 6 de 124
INFORMÁTICA
Segurança da Informação
a) Errada. Autenticidade.
b) Errada. Integridade.
c) Errada. Não repudio.
d) Errada. Autenticidade.
Letra e.
Atenção com esse tipo de questão. Citou 3 (três) princípios e logo depois 3 (três) exemplos,
percebeu? Então, precisamos analisar se os exemplos se encaixam com os princípios.
Integridade: autenticação de usuários (senha, biometria, assinatura digital, certificado di-
gital etc.).
Confidencialidade: criptografia.
Disponibilidade: equipamentos redundantes (backup físico – equipamentos reservas).
Certo.
Políticas de Segurança
De acordo com a cartilha de segurança do CERT.BR, a política de segurança define os direi-
tos e as responsabilidades de cada um em relação à segurança dos recursos computacionais
que utiliza e as penalidades as quais está sujeito, caso não a cumpra. É considerada como um
importante mecanismo de segurança, tanto para as instituições como para os usuários, pois
com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de
mau comportamento, que estejam previstos na política, podem ser tratados de forma adequa-
da pelas partes envolvidas. O objetivo das políticas de segurança é a prevenção. Lembre-se
daquela tradicional frase, prevenir é melhor do que remediar!
A política de segurança pode conter outras políticas específica.
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais,
como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 124
INFORMÁTICA
Segurança da Informação
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo
de mídia utilizada, período de retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de
clientes, usuários ou funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou
seja, se elas podem ser repassadas a terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de
“Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computacio-
nais, os direitos e as responsabilidades de quem os utiliza e as situações que são considera-
das abusivas.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 124
INFORMÁTICA
Segurança da Informação
c) aparelhar a organização com um sistema capaz de assegurar acesso aos ativos de informa-
ções, de acordo com os interesses dos usuários.
d) impossibilitar quaisquer alterações das bases de dados existentes.
e) aparelhar a organização com um sistema capaz de assegurar a disponibilidade dos ativos
de informações.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 124
INFORMÁTICA
Segurança da Informação
na conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra
rede de computador.
Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso remoto
será impedido por meio de controles lógicos.
Errado.
Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. Exemplos:
porta, parede, cadeado, catraca etc. Lembrando que, em uma barreira física, pode existir um
hardware. Exemplo: uma porta com um leitor biométrico. Já os controles lógicos realmente
são implementados por meio de softwares.
Errado.
Imagina aquele funcionário que gosta de postar fotos sobre o seu local de trabalho, onde apa-
recem a estrutura interna da organização, sistema computacional, sala de telemetria, rotina de
trabalhos etc. Pode ser um prato cheio para os invasores conhecerem a organização para gerar
ataques e invasões.
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 124
INFORMÁTICA
Segurança da Informação
c) gerenciar as configurações de mídias sociais para manter a maior parte das informações
pessoais e privadas bloqueadas.
d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP
ou com uma Virtual Protect Network − VPN.
e) usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antiví-
rus, como o LibreOffice Security Suit.
Por serem extensões das nossas vidas, o cuidado com as mídias sociais é imprescindível.
Letra c.
Observe que ele pediu exemplo de USO ABUSIVO. Uma senha fraca não é um exemplo de
uso abusivo.
Desde que seja documentado nas políticas de segurança, é legal o monitoramento da rede e
do sistema computacional da empresa. Caso o colaborador quebre alguma regra, poderá ser
demitido por justa causa.
Letra b.
016. (FGV/TCE-SE/MÉDICO/2015) Considere as seguintes escolhas que Maria fez para sua
senha pessoal:
+ + TeleFoNe + +
10121978
Segredo # $ & %
Telefone = Mudo
= SeGREdo !
Dessas senhas, a mais fraca é a:
a) primeira;
b) segunda;
c) terceira;
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 124
INFORMÁTICA
Segurança da Informação
d) quarta;
e) quinta.
Observe que a Maria utilizou uma data na segunda opção: 10/12/1978. Usou apenas números
e repetiu o número 1 três vezes.
Letra b.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 124
INFORMÁTICA
Segurança da Informação
Letra e.
Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os diferentes tipos de
biometria. Lembramos que a biometria física é aquela que não sofre alterações por comporta-
mento (analisa apenas as características físicas) e a biometria comportamental é aquela que
analisa algo de natureza comportamental de uma pessoa (algo que possa mudar de acordo
com o comportamento).
a) face – física.
b) impressão digital – física.
c) voz – comportamental.
d) DNA – laboratório.
e) íris – física.
Letra c.
Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sis-
tema de defesa, mas não fazem a mesma coisa.
O antivírus age com um banco de dados de malwares. Ao analisar o sistema e um deles for
detectado, o antivírus tentará eliminá-lo.
O firewall não tem capacidade de detectar um malware, porém, se o examinador afirmar que
um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar CERTO. O
Firewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Po-
rém, se o pacote que contém o malware cair nas regras do firewall, não entrará na rede local.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 124
INFORMÁTICA
Segurança da Informação
O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componen-
tes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e
respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro
sem perder o grau de disponibilidade que uma rede deve ter.
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um
firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e
é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar
e bloquear age em diversos pontos de uma arquitetura de rede.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 124
INFORMÁTICA
Segurança da Informação
Seria ótimo se o firewall fosse a solução de todos os nossos problemas, concorda? Infelizmen-
te, não é! Precisamos ter toda a infraestrutura citada na aula para proteger o sistema compu-
tacional de uma empresa.
Errado.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 124
INFORMÁTICA
Segurança da Informação
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 124
INFORMÁTICA
Segurança da Informação
Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione somente
por meio de software. O firewall do Windows é na forma de software e não precisamos instalar
nada para fazê-lo funcionar.
Certo.
A grande pegadinha do CEBRASPE foi envolver o termo “vírus” no item. Muitos não pensam
duas vezes e já marcam ERRADO. Mas, cuidado, o examinador afirmou que o firewall PODE ne-
gar a entrada de vírus. E realmente PODE, desde que o pacote contaminado caia nas políticas
de filtragem da ferramenta.
Certo.
Observe a palavra mágica: CAPAZ. O termo CAPAZ significa que PODE proteger e não neces-
sariamente irá proteger.
Professor, qual a diferença do Hacker para o Cracker?
A resposta estará em alguns tópicos à frente.
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 124
INFORMÁTICA
Segurança da Informação
Principais antivírus:
Os antivírus antigos apenas detectavam malwares em cima de suas bases de dados. Os atuais
possuem a técnica de heurística: analisa e compara o comportamento do arquivo. Se o arquivo
apresentar um comportamento anormal em relação à sua função, essa execução será bloque-
ada e avisada ao usuário.
As gerações dos Antivírus:
Primeira Geração: escaneadores simples;
Segunda Geração: escaneadores heurísticos;
Terceira Geração: armadilhas de atividade;
Quarta Geração: proteção total.
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 124
INFORMÁTICA
Segurança da Informação
O CEBRASPE tem o costume de associar a eficácia dos antivírus aos golpes praticados na
internet (estudaremos mais à frente). O golpe de phishing-scam consiste em o golpista en-
viar e-mails, sites, mensagens falsas a vítimas para coletar dados pessoais delas. Portanto, o
antivírus não iria ser muito eficaz pois depende mais da vontade do usuário em passar dados
pessoais do que de uma varredura do antivírus.
Errado.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 124
INFORMÁTICA
Segurança da Informação
Proxy: intermediário entre o usuário e o nosso servidor web. Desempenha a função de co-
nexão do computador (local) à rede externa/pública (internet). Como os endereços locais do
computador (IPs privados) não são válidos para acessos à internet, cabe ao proxy enviar a soli-
citação do endereço local para o servidor, traduzindo e repassando-a para o nosso computador.
Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu
proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica registrado
no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir
computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação
com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade
na hora de navegar. O registro da página acessada fica guardado na sua cache. Com este ar-
quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário
refazer o primeiro pedido ao destino.
Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na
internet. Caso, na sua faculdade ou trabalho, você não consiga acessar o Facebook, Instagram
ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o acesso. O servidor
proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 124
INFORMÁTICA
Segurança da Informação
acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da empre-
sa, um servidor de
a) antivírus.
b) domínio.
c) network.
d) firewall.
e) proxy.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 124
INFORMÁTICA
Segurança da Informação
Backup (Becape) – Ação de copiar arquivos, como medida de segurança, permitindo sua
recuperação em caso de perda.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 124
INFORMÁTICA
Segurança da Informação
Na teoria geral de backup, marcado é quando o arquivo está atualizado e indica que foi feito o
backup. No Windows, essa expressão é dada como atributo desmarcado. Veja:
Diferencial: um backup diferencial copia arquivos criados ou alterados desde o último ba-
ckup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup
(o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos
backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup nor-
mal e o último backup diferencial.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 124
INFORMÁTICA
Segurança da Informação
Observe a seguir que são alterados 2 (dois) arquivos e criado 1 (um) arquivo, totalizando
um backup diferencial de 50MB.
Observe a seguir que foi alterado 1 (um) arquivo e criado mais 1 (um). E quando foi feito o
2º (segundo) backup diferencial, ele acumulou com o anterior pelo fato de não ter MARCADO
os arquivos, por isso totalizou 100MB.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 124
INFORMÁTICA
Segurança da Informação
Observe a seguir uma tabela usando a combinação do backup normal com o diferencial.
Note que, ao final, precisaríamos de apenas 2 (dois) discos para a recuperação de arquivos
perdidos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (normal) e
da QUARTA-FEIRA (diferencial).
Observe a seguir que são alterados 2 (dois) arquivos e criado 1 (um) arquivo, totalizando
um backup incremental de 50MB.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 124
INFORMÁTICA
Segurança da Informação
Observe a seguir que foi criado 1 (um) arquivo. Quando foi feito o 2º (segundo) backup
incremental, ele salvou apenas o arquivo que foi criado, pois o backup incremental anterior
MARCOU os arquivos. Por isso, o 2º backup incremental totalizou 30MB.
Observe a seguir uma tabela usando a combinação do backup normal com o incremental.
Perceba que, ao final, precisaríamos de todos os discos para a recuperação de arquivos per-
didos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (normal), SE-
GUNDA-FEIRA (incremental), TERÇA-FEIRA (incremental) e da QUARTA-FEIRA (incremental).
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 124
INFORMÁTICA
Segurança da Informação
Observe a seguir a cópia de todos os arquivos sendo feita e NÃO marcando todos eles:
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 124
INFORMÁTICA
Segurança da Informação
Diário: um backup diário copia todos os arquivos selecionados que foram modificados no
dia de execução do backup diário. Os arquivos não são marcados como arquivos que passa-
ram por backup (o atributo de arquivo não é desmarcado).
Os dados nas mãos de empresas como a Google, Microsoft e Apple, por exemplo, terão um
sistema de armazenamento seguro, concorda?
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 124
INFORMÁTICA
Segurança da Informação
a) diferencial.
b) incremental
c) periódico.
d) diário.
e) completo.
O armazenamento deve ser feito em mídias diferentes, uma vez que isso constitui uma forma
correta de realização de backup, além de gerar DISPONIBILIDADE ao sistema.
Certo.
Lembra-se da dica de causa e consequência? Becape de dados não irá garantir recuperação
de defeitos tanto de hardware como de software. Irá garantir a parte lógica (software). Para
garantir a parte física, seria necessária uma redundância de equipamentos (becape físico).
Errado.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 124
INFORMÁTICA
Segurança da Informação
c) Nessa situação, somente os arquivos em forma de documentos podem ser preservados por
meio do backup.
d) Para essa situação, em relação ao armazenamento, os pen drives levam vantagem em rela-
ção aos cd-rom, pois há pen drives com maior capacidade de armazenamento que os cd-rom.
e) O armazenamento em nuvem ainda não se apresenta como uma alternativa eficiente para a
realização de backup na situação descrita.
Os CD-ROMs têm uma capacidade limitada a 650MB e qualquer pen drive, hoje, tem capacida-
de superior a esse valor.
Letra d.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 124
INFORMÁTICA
Segurança da Informação
Como foi realizada a combinação do backup normal com o diferencial, são necessários ape-
nas 2 (dois) discos para a recuperação dos arquivos: NORMAL (segunda-feira) e DIFERENCIAL
(quinta-feira).
Letra c.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 124
INFORMÁTICA
Segurança da Informação
I – O backup diferencial é acumulativo, então conterá todos os arquivos alterados desde o úl-
timo normal.
II – O item tem apenas um pequeno erro: a palavra “não”. O backup incremental conterá apenas
os arquivos alterados desde o último normal.
III – Uma das desvantagens do backup incremental. Cada disco possui apenas o que foi altera-
do, então seria necessário todos os discos para a recuperação. Perdeu um disco, perdeu dados
na recuperação.
IV – É POSSÍVEL a recuperação com apenas dois discos no backup diferencial (acumulativo)
– o último normal e o último diferencial.
Letra d.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 32 de 124
INFORMÁTICA
Segurança da Informação
a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.
I – Incremental copia tudo que foi ALTERADO desde o último backup realizado.
II – Diferencial é parecido com o incremental apenas no primeiro. A partir do segundo, ele pas-
sa a acumular com o anterior.
III – Hot backup (backup quente) não precisa tirar o sistema do ar (on-line).
Letra d.
Sincronização x Backup
A sincronização faz um espelhamento das informações em um ambiente determinado,
assim, haverá sempre uma cópia exata das informações que estão no ambiente operacional
da empresa. Então, ocorre que, se um arquivo for indevidamente excluído ou alterado, essa
ocorrência será espelhada no ambiente de cópia.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 124
INFORMÁTICA
Segurança da Informação
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 124
INFORMÁTICA
Segurança da Informação
Tecnologias Empregadas
1. Fibre Channel: associada à rede de armazenamento que atua como via de alta velocidade.
2. Ethernet: a partir desse protocolo, é possível empregar uma rede de menor custo para o
armazenamento.
SAN permite três formas de conexão ou topologia:
• Point-to-Point: dispositivos conectados ponto a ponto;
• Arbitrated Loop: dispositivos interligados como uma topologia em anel.
NAS (Network Attached Storage – Armazenamento em Rede Anexada): é uma rede de ser-
vidores conectada em um conjunto de discos com alta capacidade de armazenamento.
Utiliza softwares exclusivos para o gerenciamento de dados, proporcionando uma troca
mais eficiente destes. A transferência deles é realizada em nível de arquivo, e não em bloco,
como nos outros.
O NAS pode ser classificado por meio da quantidade de discos que possui e pela presença
ou não de discos na hora de adquirir os equipamentos:
• Single-Drive: quando composto de apenas um disco;
• Multi-Drive: quando compostos por dois ou mais discos;
• Diskless ou Diskfull: podem ser adquiridos sem discos, sendo que o cliente instala quan-
tos e quais desejar. Nesse caso, são os Diskless. Os equipamentos que já vêm com os
discos instalados e configurados são os Diskfull;
• NAS utiliza rede TCP/IP, formando um armazenamento na rede local;
• Sistema de armazenamento: arquivo – em nível de arquivo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 124
INFORMÁTICA
Segurança da Informação
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente
leva em consideração conceitos de becape que não precisam necessariamente da rede local
para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o
item a seguir.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 124
INFORMÁTICA
Segurança da Informação
mova os dados em altas velocidades, já que, normalmente, são requeridas janelas curtas para
a realização de cópias de segurança em determinados tipos de sistemas em tempo real.
Houve um pequeno deslize com a palavra “movam”, pois entendemos que mover é retirar/
transferir. O correto seria “copia os dados...” Mas, como o CEBRASPE não entendeu assim, o
item está certo, já que usando o fibre channel, trafegará em alta velocidade.
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 124
INFORMÁTICA
Segurança da Informação
Sistema Raid
RAID (Redundant Array of Inexpensive Disks – Matriz Redundante de Discos Independen-
tes): é uma combinação de vários discos rígidos (HDs) ou até mesmo drives sólidos (SSD), de
maneira que eles formem uma única unidade lógica. Os mesmos dados que são armazenados
em um disco estão disponíveis em outro. Quando vários HDs funcionam como se fossem um
só, temos uma RAID, que funciona basicamente como um mecanismo de redundância.
Raid pode ser via software ou via hardware. A implementação via hardware independe do sis-
tema operacional. A implementação de software depende de o sistema suportar e a eficiência
vai depender do processamento.
Raid 0
Desvantagens:
• 1. Não possui espelhamento;
• 2. Sem paridade de dados;
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 38 de 124
INFORMÁTICA
Segurança da Informação
• 3. Caso alguns dos setores do HD apresentem falhas, o arquivo que está dividido pode
se tornar irrecuperável.
Raid 1
Desvantagens:
• 1. Tem espelhamento;
• 2. Não é usada paridade;
• 3. Gravação mais demorada;
• 4. Custo acima do RAID 0.
Raid 2
Está ultrapassado, porque os novos HDs já saem de fábrica com mecanismos similares a
ele e que impedem certas falhas, detectando-as em discos rígidos, passando a funcionar para
a checagem de erros. Todos os discos são constantemente monitorados por esse mecanismo.
Raid 3
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 124
INFORMÁTICA
Segurança da Informação
Todas as informações são divididas nos discos da matriz (A1, A2, A3 = Ap(1-3)...). Um dis-
co fica responsável por armazenar dados de paridade. Há possibilidade de transferências de
grandes volumes de dados e confiabilidade na proteção das informações.
Vantagens:
• 1. Lê e escreve (grava) muito rápido;
• 2. Possui controle de erros.
Raid 4
Similar ao RAID 3, porém os dados são divididos entre os discos (A1, A2, A3 = AP...). Existe
a possibilidade de reconstrução dos dados por meio do mecanismo de paridade. É a opção
mais indicada quando se tratar de arquivos grandes.
Vantagens:
• 1. Leitura rápida;
• 2. Possibilidade de aumentar a área de discos físicos.
Desvantagens:
• 1. Taxa de escrita (gravação) lenta;
• 2. Comparando ao RAID 1, sua reconstrução, em caso de falha no disco, é mais comple-
xa;
• 3. Tecnologia ultrapassada em comparação com outros.
Raid 5
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 124
INFORMÁTICA
Segurança da Informação
Desvantagens:
• 1. Escrita (gravação) lenta;
• 2. Sistema de controle de discos mais complexo.
Raid 6
RAID 6 (paridade dupla) é basicamente o mesmo que o RAID 5, porém com o dobro (duplo)
de bits de paridade (A1, A2, A3 = AP = AQ. B1, B2=BP=PQ, B3. C1=CP=CQ, C2, C3. DP = DQ, D1,
D2, D3. EQ = E1, E2, E3 = EQ). Assim, mesmo que dois HDs falhem ao mesmo tempo, os dados
não serão perdidos. É uma das opções mais seguras disponíveis.
Vantagens:
• 1. Podem falhar 2 HDs ao mesmo tempo sem perda de dados.
• 2. Leitura rápida.
Desvantagens:
• 1. Necessita de pelo menos 4 discos para ser implementado por causa da paridade;
• 2. Escrita (gravação) é mais lenta;
• 3. Controle de dados complexo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 124
INFORMÁTICA
Segurança da Informação
Raid 10
Desvantagens:
• 1. Alto custo de expansão;
• 2. Drivers precisam ficar sincronizados na velocidade para ampliar a performance.
Raid 50
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 124
INFORMÁTICA
Segurança da Informação
RAID 50, ou RAID 5 + 0, combina a paridade alternada RAID 5 (A1, A2, =AP. BP = B1, B2. C1
= CP, C2. D1, D2 = DP) com o fracionamento do RAID 0 (A1 E 2, A3 E A4). Requer um mínimo
de seis discos.
Vantagens:
• 1. Oferece melhor desempenho de escrita (gravação);
• 2. Maior proteção de dados e recriações mais rápidas do que o RAID 5.
• 3. Até quatro falhas de unidade podem ser superadas, desde que cada unidade com
falha ocorra em uma matriz RAID 5 diferente.
Desvantagem:
• 1. Uso de uma quantidade maior de discos;
• 2. Alto custo de implementação.
Por trabalhar com paridade dupla, mesmo que dois HDs falhem ao mesmo tempo, os dados
não serão perdidos. É uma das opções mais seguras disponíveis.
Letra d.
Os dados disponíveis são divididos em pequenos segmentos e distribuídos pelos discos; en-
tão, não tem como serem cópias idênticas, porque parte desse arquivo que foi fatiado é grava-
do em um disco e a outra parte, em outro.
Errado.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 43 de 124
INFORMÁTICA
Segurança da Informação
O famoso espelhamento.
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 44 de 124
INFORMÁTICA
Segurança da Informação
Criptografia: a palavra criptografia tem origem grega e significa a arte de escrever em có-
digos de forma a esconder a informação na forma de um texto incompreensível. A informação
codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado
de cifragem, e o processo inverso, isto é, obter a informação original a partir do texto cifrado,
chama-se decifragem. A principal garantia da criptografia é a Confidencialidade.
Existem 2 (dois) tipos de criptografia, simétrica e assimétrica. O que seria algo simétrico,
aluno(a)? Algo paralelo, padrão, único, singular... (1 chave). E o que seria algo assimétrico?
Algo que varia, altera, plural... (2 chaves). Se você se recordou, ficará fácil de entender os 2
(dois) métodos criptográficos.
Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem rece-
be a mensagem deve possuir a mesma chave criptográfica (privada), a qual é usada para crip-
tografar e descriptografar a informação. Desse modo, nenhuma pessoa que não tiver acesso
a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantida em segredo
(privada), conhecida apenas pelo emissor e pelo receptor da mensagem.
1. Chave significa uma senha ou código que é gerado por meio de um programa conhecido
como servidor PGP.
2. Considere a criptografia como sendo uma ferramenta de conferência.
Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a
conhece e não a divulga.
Apesar de esse método ser bastante eficiente em relação ao tempo de processamento, ou
seja, o tempo gasto para codificar e decodificar mensagens, apresenta como principal desvan-
tagem a necessidade de utilização de um meio seguro para que a chave possa ser comparti-
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 45 de 124
INFORMÁTICA
Segurança da Informação
lhada entre pessoas ou entidades que desejem trocar informações criptografadas. É utilizada
normalmente em redes de computadores, por ser mais simples a administração.
Observe:
Criptografia assimétrica: esse tipo de criptografia usa um par de chaves diferentes (pú-
blica e privada) em que, não sendo possível obter uma chave a partir da outra, as duas estão
relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela outra. Com
essa característica, é possível que uma das chaves seja publicada: a chave pública.
Essa forma de criptografia tem como vantagens o fato de a chave privada se manter pro-
tegida e ser só do conhecimento do seu titular. Como desvantagem, há o fato de o seu desem-
penho ser mais lento em consequência de utilizar um processo algorítmico mais complexo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 46 de 124
INFORMÁTICA
Segurança da Informação
1. Chave significa uma senha ou código que é gerado por meio de um programa chamado de
servidor PGP.
2. Considere a criptografia como sendo uma ferramenta de conferência. No envio de uma en-
comenda, a responsabilidade de conferi-la é do destinatário, correto?! Então, a chave utilizada
na criptografia será do destinatário.
Chave pública: pública no que se refere ao grau de acesso, ou seja, todos conhecem ou têm
acesso a essa chave. Até mesmo o invasor a conhece? Sim, pois ela é utilizada apenas para
criptografar mensagens.
Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a
conhece e não a divulga. Ela é utilizada para descriptografar as mensagens geradas pela sua
chave pública correspondente.
As mensagens criptografadas com a chave pública só podem ser descriptografadas com
a chave privada correspondente.
Observe:
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 47 de 124
INFORMÁTICA
Segurança da Informação
Qual a dica fatal para você, aluno(a), não errar. Lembra que as chaves SEMPRE serão do des-
tinatário? Então procure a alternativa que cita apenas o destinatário como proprietário das
chaves. Observe que as letras “a”, “c”, “d” e “e” citam o remetente como proprietário das chaves.
Apenas a letra “b” citou como dono o destinatário.
Letra b.
O que mudou nas duas questões? Apenas os nomes dos personagens. A primeira era E e R e
agora X e Y. Como sabemos que a chave é sempre do destinatário, marcamos a letra “a”.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 48 de 124
INFORMÁTICA
Segurança da Informação
Se usou a chave pública para cifrar, significa que está utilizando a criptografia assimétrica.
Na criptografia assimétrica só decifra a mensagem com a chave privada. E a chave privada
SOMENTE o DESTINATÁRIO possui. Por isso, após cifrado com a pública só é aberto com a
privada do destinatário. Remetente não consegue mais abrir.
Errado.
Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipótese alguma.
Diferente da pública que outras pessoas podem ter acesso. Então a chave privada tem que ser
guardada com estrito sigilo.
Certo.
Assinatura digital: a assinatura digital consiste na criação de um código, por meio da uti-
lização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensa-
gem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar
qualquer mensagem que possa ter sido modificada. Destaca-se o Princípio da Autenticidade,
Integridade e o Não Repudio.
Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela
possui a mesma validade que um documento assinado e reconhecido firma em cartório.
Observe:
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 49 de 124
INFORMÁTICA
Segurança da Informação
Aluno(a), lembra que na criptografia falamos que é uma ferramenta de conferência, por
isso as chaves eram do destinatário. Assinatura digital é o inverso. Por ser uma ferramenta de
provação, é o remetente que tem que provar ao destinatário que é ele o dono das chaves. Então
na assinatura digital as chaves pertencem ao remetente.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 50 de 124
INFORMÁTICA
Segurança da Informação
Observe:
O remetente assina com a sua chave privada e envia o documento. O destinatário recebe e
confere com a chave pública do remetente.
Durante o processo é usado na assinatura digital a famosa função Hash. Ela funcionará,
em meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chama-
do de valor hash ou digest. Para que seja gerado, o algoritmo da função de hash analisa um
conteúdo e, a partir dele, cria um registro verificador. Consequentemente, se a informação for
alterada por terceiros, será possível rastrear a alteração facilmente.
Obs.: um documento assinado digitalmente pode ser perfeitamente lido, não gerando a CON-
FIDENCIALIDADE.
Para uma entidade ser uma Autoridade Certificadora (A.C) precisará ser reconhecida pela
ICP – Brasil.
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 51 de 124
INFORMÁTICA
Segurança da Informação
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 52 de 124
INFORMÁTICA
Segurança da Informação
e) Certa. Ao usar o termo criptografia na resposta, o examinador pode induzir o(a) candidato(a)
a marcar errado, pois a criptografia gera confidencialidade e a assinatura digital, não. Porém,
quando o examinador usar o termo criptografia nas questões de assinatura digital, leia-se:
função hash.
Letra e.
Certificado digital: conjunto de dados fornecido pela autoridade certificadora, que garante
autenticidade, confidencialidade e integridade e o não repudio à comunicação em rede, con-
ferindo, por isso, validade jurídica aos documentos e transações comerciais realizadas pela
Internet. Compõe-se de um par de chaves complementares, usado durante a criptografia dos
dados. Instalado no browser e no programa de correio eletrônico do proprietário do certificado
digital, contém as seguintes informações: chave pública, nome e endereço de e-mail do titular
do certificado, data de validade da chave pública, identificação e assinatura digital da auto-
ridade certificadora e número de série do certificado. O certificado digital é uma forma de
garantir que sejam efetuadas transações eletrônicas de forma segura.
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habili-
tação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a
instituição ou pessoa e a autoridade que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
• 1 – Para quem foi emitido (nome, número de identificação, estado etc.);
• 2 – Por quem foi emitido (Autoridade Certificadora (AC));
• 3 – O número de série e o período de validade do certificado;
• 4 – A assinatura digital da Autoridade Certificadora.
A certificação digital nada mais é do que uma empresa contratar uma Autoridade Certificadora
(cartório) para provar aos seus clientes a sua autenticidade.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 53 de 124
INFORMÁTICA
Segurança da Informação
A figura acima exibe a certificação digital do meu banco. Sempre que estiver em um site
HTTPS:// irá surgir o ícone de um cadeado. Basta clicar no cadeado que a janela com o certifi-
cado digital irá surgir. Essa janela possui a chave pública da certificação.
Acompanhe o processo na prática:
O usuário acessa o site de seu banco; quando for entrar em sua conta, o banco (A.R), solici-
ta a chave pública para a Autoridade Certificadora (A.C) que a emite. O usuário entra, faz a tran-
sação e autentica com a sua chave privada (token, cartão de senhas, aplicativo do celular...).
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 54 de 124
INFORMÁTICA
Segurança da Informação
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 55 de 124
INFORMÁTICA
Segurança da Informação
Todo certificado digital irá possuir uma data de validade, que dependerá da contratação com a
Autoridade Certificadora (AC). Geralmente é de 1 (um) ano.
Errado.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 56 de 124
INFORMÁTICA
Segurança da Informação
Observe que ao usar o termo “assinar digitalmente documentos...” entendemos que a consequ-
ência disso será o sigilo (confidencialidade). Por mais que o Certificado Digital contenha uma
Assinatura Digital, quem irá gerar o sigilo é a Criptografia. Para a questão ficar correta teria que
ser reescrita assim:
“Por meio de certificados digitais, é possível CRIPTOGRAFAR digitalmente documentos a fim
de garantir o sigilo das informações contidas em tais documentos.”
Errado.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 57 de 124
INFORMÁTICA
Segurança da Informação
Existem outros:
• Lammer (Novato): lammer é aquele cara que quer aprender sobre hackers. Não tem tan-
to conhecimento quanto os hackers, mas utiliza os programas ou técnicas hacker sem
saber exatamente o que está fazendo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 58 de 124
INFORMÁTICA
Segurança da Informação
• Bancker: possui tanto conhecimento quanto os hackers, porém dedicam seu conheci-
mento para atividades fraudulentas bancária, cartões de crédito etc. Sempre visam ob-
ter informações financeiras dos usuários.
• Phisher: semelhante aos bancker. Visam obter informações financeiras ou de acesso
dos usuários. Utilizam diversas técnicas para obter essas informações. Desde o desen-
volvimento de aplicativos maliciosos (Malware), que enviam as informações digitadas
(Keyloggers) ou clicadas (Screenloggers) pelo usuário. Algumas técnicas dos Phishers
incluem o carregamento de janelas pop up e direcionamento a sites falsos.
• Spammer: empresa ou indivíduo que envia e-mail para milhares de usuários (e-mails
em massa). O conteúdo destas mensagens são publicidades, caracterizando o tipo de
e-mail SPAM. Estas mensagens não solicitadas são enviadas para usuário onde tiveram
seus e-mails vendidos ou obtidos por intermédio de ferramentas de busca específica de
e-mails.
• Defacer: possui tanto conhecimento quanto os hackers, utiliza seu conhecimento para
invadir sites. Podem alterar as informações de um site ou apenas “pichar” o site com
mensagens idealistas ou simplesmente vangloriando pelo feito.
• Phreacker: é especializado em telefonia. Faz parte de suas principais atividades as li-
gações gratuitas (tanto local como interurbano e internacional), reprogramação de cen-
trais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos,
mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará,
e ele poderá ouvir sua conversa) etc. O conhecimento de um phreaker é essencial para
se buscar informações que seriam muito úteis nas mãos de mal-intencionados.
Observe que o examinador colocou os 2 (dois) termos nas respostas. Como cheguei à conclu-
são que a resposta é cracker? Pela interpretação do enunciado, perceba que existe a prática de
pirataria, transformar um programa demonstrativo em cópia legitima. Quem pratica pirataria é
o cracker.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 59 de 124
INFORMÁTICA
Segurança da Informação
a) Firewall
b) Cavalo de Troia (Trojan)
c) Antispyware
d) Certificado Digital
e) Antivírus
Não cabe!! O fato de o examinador chamar hacker de criminoso, impediu de acharmos a res-
posta? Não! Então seguimos a vida, pois iremos achar questões em que os examinadores
chamam os hackers de criminosos.
Letra a.
www.grancursosonline.com.br 60 de 124
INFORMÁTICA
Segurança da Informação
Aluno(a), a quantidade de malwares espalhadas pela rede é quase infinita, porém é neces-
sário saber estudar o que é cobrado nos principais concursos. Estude os malwares “raízes”,
aqueles que estão sempre presentes nas principais provas. E procure estudar um “modinha”,
malware que está fazendo sucesso no momento, ok! É justamente os que estudaremos.
Não citou todos os malwares, mas também não limitou apenas aos três subgrupos.
Certo.
077. (CESPE/DPU/ANALISTA/2016) Malwares são mecanismos utilizados para evitar que téc-
nicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet.
Malware não é mecanismo de defesa, mas sim a categoria daqueles que fazem o mal aos
nossos computadores.
Errado.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 61 de 124
INFORMÁTICA
Segurança da Informação
• Fase Dormente: o vírus permanece inativo. O vírus é ativado por algum evento. Nem to-
dos os vírus possuem este estágio;
• Fase de Propagação: o vírus coloca uma cópia idêntica de si mesmo em um outro pro-
grama ou arquivo;
• Fase de Disparo: o vírus é ativado para executar a função para o qual foi desenvolvido;
• Fase de Execução: o propósito do vírus é executado.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 62 de 124
INFORMÁTICA
Segurança da Informação
Definição correta sobre vírus. Como tive certeza de ser vírus? Quando o examinador cita: “parte
de um programa, normalmente malicioso e danoso, que se propaga...” O único malware que se
torna parte (infecta) de um arquivo ou programa é o vírus.
Certo.
O motivo desse malware se chamar vírus é justamente por fazer uma analogia aos vírus orgâ-
nicos; infectar, espalhar, prejudicar, deixando o computador “ doente”...
Certo.
O famoso vírus de boot (inicialização do sistema). Sempre associado a ideia de infectar o com-
putador em sua inicialização.
Certo.
Muito comum em Facebook e no Whatsapp. Exemplos: “clique aqui para mudar a cor do seu
Facebook...” “A Tam está doando 2 (duas) passagens aéreas...”.
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 63 de 124
INFORMÁTICA
Segurança da Informação
Pelo simples fato de você receber o e-mail, seu computador não será infectado. O arquivo re-
cebido como anexo precisa ser executado para o vírus agir.
Letra b.
Sempre? Se o antivírus não possuir a assinatura em seu banco de dados, ou o sistema de heu-
rística não suspeitar, o vírus irá agir livremente em nosso sistema.
Errado.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 64 de 124
INFORMÁTICA
Segurança da Informação
.TXT é um arquivo de texto sem formatação, por isso, não contém scripts de programação de
macro, muito usados em arquivos do Office, como citados nas demais alternativas.
Letra c.
PEGADINHA DA BANCA
Lembra da dica sobre as questões longas do CESPE? Onde o examinador coloca o tema-chave
no início do item para fazer o candidato desistir. Vimos exemplos em nossa aula de Internet,
Intranet... Pois bem, mais um item na mesma lógica. Mesmo sem saber o que é stealth, eu não
desistiria do item, continuaria lendo até o final e acharia diversos erros:
1 – “o mais complexo da categoria...” Impossível, no meio de milhões de vírus que são criados
diariamente definir qual é o MAIS complexo.
2 – “infectar arquivos do Word e do Excel...” quem infecta arquivos do office é o vírus de macro.
3 – “identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao
seu criador...” Característica de Spyware (programa espião).
4 – E o suprassumo do item é a grande contradição que o examinador gerou no item, observe:
“foi criado para agir de forma oculta...” e no final: “não consegue empregar técnicas para evitar
sua detecção...”
Errado.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 65 de 124
INFORMÁTICA
Segurança da Informação
O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arqui-
vos e não necessita ser executado para se propagar.
Conceito de worm. Observe que uma parte importante no item é a ideia de que infectam outros
computadores. Infectar computadores, redes e sistemas operacionais é perfeitamente acei-
tável para o conceito de Worm. Se cobrar que infecta um programa ou arquivo, item errado.
Programa ou arquivo é o vírus que infecta.
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 66 de 124
INFORMÁTICA
Segurança da Informação
O primeiro período está perfeito, conceituou de acordo com a cartilha do CERT.BR. Já o segun-
do período, deixou o item errado, pois o firewall não seria a melhor opção. A melhor opção é ter
os 2 (dois), antivírus e firewall, pois um não faz o papel do outro.
Errado.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 67 de 124
INFORMÁTICA
Segurança da Informação
Cuidado com um único detalhe do item: “anexados a algum outro programa...” Quem anexa a
algum outro programa é o vírus, e não o Worm. Worm é autossuficiente e não tem capacidade
para infectar arquivo ou programa.
Errado.
Bot (robô): é um programa que dispõe de mecanismos de comunicação com o invasor que
permitem que ele seja controlado remotamente. Possui processo de infecção e propagação
similar ao do worm, isto é, é capaz de se propagar automaticamente, explorando vulnerabilida-
des existentes em programas instalados em computadores. Quando existir uma rede de bots
(vários computadores infectados por bots) denominamos, botnet.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 68 de 124
INFORMÁTICA
Segurança da Informação
www.grancursosonline.com.br 69 de 124
INFORMÁTICA
Segurança da Informação
Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Mo-
nero. Esse malware é enviado às vítimas como um link para um arquivo de vídeo, quando na
verdade é um script executável que afeta as versões desktop e web do Facebook Messenger,
usando o navegador Google Chrome para minerar a moeda Monero no computador.
(Adaptado de: https://guiadobitcoin.com.br/)
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de
mineração), é categorizado como
a) trojan.
b) backdoor.
c) adware.
d) rootkit.
e) ransomware.
Ideia chave do enunciado é o disfarce. Você baixa um programa e vem outro no lugar.
Letra a.
Você confiaria? Jamais abra anexo suspeito, nem do seu melhor amigo!!
Errado.
“Objetivo de controlar o sistema”, termo chave! Só lembrar da história da guerra dos Gregos e
Troianos... Presente de grego que liberou os soldados para abrirem o portão de Troia e contro-
lar a cidade.
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 70 de 124
INFORMÁTICA
Segurança da Informação
c) macro
d) melissa
Questão extremamente confusa, apesar de abrir margem para o acerto por eliminação. Ob-
serve que o examinador cobrou uma função secundária do cavalo de troia. Quem captura as
teclas digitadas em um computador é um malware que estudaremos a frente conhecido como
Spyware. Porém, durante a instalação de um cavalo de troia no computador da vítima, poderá
ser liberado um outro malware como o citado no enunciado da questão. O cavalo de troia pode
trazer na sua instalação vários tipos de programas do mal. No final do enunciado o examinador
abriu uma margem mais fácil para responder. Ao citar: “acessar arquivos em drives locais e(ou)
compartilhados...”.
Letra b.
Backdoors (Porta dos fundos): é um trecho de código mal-intencionado que cria uma ou
mais falhas de segurança para dar acesso ao sistema operacional a pessoas não autorizadas.
Esta falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal-in-
tencionada pode entrar (invadir) o sistema. Backdoors podem ser inseridos propositalmente
pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vírus, verme
ou cavalo de troia. Normalmente, um invasor procura garantir uma forma de retornar a um
computador comprometido, sem precisar recorrer aos métodos utilizados na realização da
invasão e, é claro, sem ser notado.
A esses programas que facilitam o retorno de um invasor a um computador comprometido,
utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 71 de 124
INFORMÁTICA
Segurança da Informação
Item abordando uma ferramenta de segurança que lembra o Honey Pot (potinho de mel). Con-
siste em criar redes falsas para atrair os invasores, preservando o sistema original da invasão.
Errado.
Observe que o conceito de rootkit (estudaremos a frente), lembra o backdoor. O backdoor per-
mite o retorno ao computador comprometido, rootkit assegura esconder e permitir a presença
ao computador comprometido.
Spyware (espião): consiste num programa automático de computador, que recolhe infor-
mações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a
uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem
dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja dominado,
seja manipulado, por uma entidade externa, por um hacker. Pode ser usado tanto de forma
legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de
informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode
ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com con-
sentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo
abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a
segurança do computador, como monitorar e capturar informações referentes a navegação do
usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 72 de 124
INFORMÁTICA
Segurança da Informação
Atenção! Spam e pop-up não são malwares. Spam são e-mails enviados em massa sem a
solicitação do destinatário. Geralmente com propagandas e ofertas. Porém, nada impede de
se usar um Spam para espalhar algum malware. Pop-up são janelas que se abrem na tela do
computador exibindo propagandas e avisos repetidamente. Porém, nada impede de se usar
uma pop-up para espalhar algum malware.
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 73 de 124
INFORMÁTICA
Segurança da Informação
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 74 de 124
INFORMÁTICA
Segurança da Informação
ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de In-
ternet Banking.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 75 de 124
INFORMÁTICA
Segurança da Informação
Screenloggers (espião da tela): tipo de trojan que grava as páginas que o usuário visita e a
área em volta do clique do mouse e as envia pela Internet. Por isso são chamados de screen-
loggers (captura tela do computador). Com isso, o screenlogger permite que um intruso roube
senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e
sua ação não é percebida pelo dono do computador atacado.
As duas pragas virtuais têm a característica de espionar e roubar dados da vítima, com isso,
estão na categoria dos Spywares.
Letra c.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 76 de 124
INFORMÁTICA
Segurança da Informação
O uso do teclado virtual é justamente para evitar o Keylogger pelo fato de digitar a senha com
o mouse. E o fato de as teclas mudarem de lugar no clique, para evitar o Screenlogger.
Letra e.
Se apresentou uma página inicial diferente do que ele configurou, significa que houve um se-
questro do Browser. Conclusão: hijacker (sequestrador).
Letra a.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 77 de 124
INFORMÁTICA
Segurança da Informação
em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o
acesso futuro ao computador infectado; esconder atividades e informações, como arquivos,
diretórios, processos, chaves de registro, conexões de rede, etc; mapear potenciais vulnerabili-
dades em outros computadores, por meio de varreduras na rede; capturar informações da rede
em que o computador comprometido está localizado, pela interceptação de tráfego. É muito
importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o com-
põe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
O fato de extrair o rootkit do computador não é garantia de que o sistema voltará ao estado
anterior. Será necessário restaurar os backups de logs também!
Certo.
Das alternativas, a letra “c” menciona uma das características do malware, esconder-se para
evitar que seu código seja localizado por um antivírus.
Letra c.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 78 de 124
INFORMÁTICA
Segurança da Informação
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 79 de 124
INFORMÁTICA
Segurança da Informação
O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus
gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase
18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque é
a) bot.
b) spyware.
c) backdoor.
d) ransomware.
e) rootkit.
Malware fácil de acertar. Basta guardar a tradução dele: ransom (resgate). O examinador sem-
pre irá citar no enunciado a ideia de cobrança de um pagamento/resgate.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 80 de 124
INFORMÁTICA
Segurança da Informação
A seguir, compartilho algumas tabelas comparativas sobre alguns malwares estudados hoje:
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 81 de 124
INFORMÁTICA
Segurança da Informação
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 82 de 124
INFORMÁTICA
Segurança da Informação
Golpes Virtuais
Antigamente, para se aplicar golpes em pessoas e empresas, os malfeitores utilizavam do
poder de persuasão para convencer uma pessoa ou empresa a fornecer dados sigilosos. O
nome desse famoso golpe é Engenharia Social. Com a popularização da Internet a Engenharia
Social se tornou digital em muitos casos. E-mails e sites falsos são criados para obter dados
sigilosos das vítimas.
Phishing (pescaria): é um tipo de engenharia social projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe
de phishing (também conhecido como phishing scam, ou apenas scam) é realizado por uma
pessoa mal-intencionada por meio da criação de um website falso e/ou do envio de uma men-
sagem eletrônica falsa, geralmente um e-mail ou recado por meio de mensagens em redes
sociais em geral. As técnicas de phishing funcionam por meio do envio de mensagem não
solicitada, se passa por comunicação de uma instituição conhecida, como um banco, empresa
popular, e que procura induzir o acesso às páginas falsificadas, projetadas para furtar dados
sigilosos dos usuários.
Exatamente, vírus tem o objetivo de causar prejuízo ou aborrecimento. O phishing, por sua vez,
a coleta de dados.
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 83 de 124
INFORMÁTICA
Segurança da Informação
Cuidado com a palavra EXCLUSIVAMENTE. Existe o golpe de phishing por meio de sites falsos.
Os navegadores mais populares, realmente, têm ferramentas anti-phishing.
Errado.
Exatamente! “Pescar” dados do usuário através de e-mails ou sites falsos! Engenharia social
moderna, phishing!
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 84 de 124
INFORMÁTICA
Segurança da Informação
Observe o trecho do enunciado: “Um novo tipo de golpe tem como objetivos capturar infor-
mações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens
falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de
confiança...”. Golpe para capturar (fisgar) informações do usuário.
Letra c.
Aluno(a), desde que eu entendo de “mundo”, sei que phishing é um golpe/técnica e jamais um
malware, como o examinador afirmou. Milhares de candidatos erraram o item devido a essa
afirmação. A banca não acatou o recurso e publicou a seguinte justificativa:
JUSTIFICATIVA DA BANCA: O item está correto e de acordo com bibliografia da área. A exem-
plo de http://www.microsoft.com/pt-br/security/resources/phishing-whatis.aspx, “phishing é
um tipo de roubo de identidade on-line. Ele usa e-mail e sites fraudulentos que são projetados
para roubar seus dados ou informações pessoais, como número de cartão de crédito, senhas,
dados de conta ou outras informações. Os golpistas podem enviar milhões de mensagens
de e-mail fraudulentas com links para sites fraudulentos que parecem vir de sites confiáveis,
como seu banco ou administradora de cartão de crédito, e solicitar que você forneça informa-
ções pessoais. Os criminosos podem usar essas informações para diversos tipos de fraude,
como roubar o dinheiro de sua conta, abrir novas contas em seu nome ou obter documentos
oficiais usando sua identidade.”
Conclusão: para o CEBRASPE, phishing pode ser considerado um tipo de malware.
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 85 de 124
INFORMÁTICA
Segurança da Informação
O site: www.bb.com.br = IP
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 86 de 124
INFORMÁTICA
Segurança da Informação
e) As credenciais de acesso ao provedor dos usuários finais são capturadas assim que digitadas
quando eles se conectam, podendo ser instalado software malicioso em suas máquinas, caso
estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas pelos atacantes.
Observe o trecho: “Maria percebeu que estava sendo redirecionada para sites muito seme-
lhantes aos verdadeiros...” observamos que se trata de um pharming.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 87 de 124
INFORMÁTICA
Segurança da Informação
Ataques Virtuais
DOS (Negação de serviço, ou Denial of Service): é uma técnica pela qual um atacante utili-
za um computador para tirar de operação um serviço, um computador ou uma rede conectada
à Internet. O objetivo do ataque DOS não é de roubar informações, mas sim de tornar o servidor
da página indisponível.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 88 de 124
INFORMÁTICA
Segurança da Informação
a) Errada. Negação por Excesso de Força Bruta: ataques que tentam adivinhar o nome de usu-
ário e a senha de um site.
b) Errada. Negação de Acesso por Colisão: quando ocorre uma colisão de pacotes entre duas
máquinas na rede.
c) Errada. Negação de Tráfego por Telnet: excesso de tráfego através de acessos remotos
(telnet).
d) Errada. Negação por Intrusão: negação que poderia ser gerada por um IPS (sistema de pre-
venção de intrusos) em um firewall.
e) Certa. Observe a primeira parte do enunciado: “De tempos em tempos, observa-se na im-
prensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inun-
dados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.”
Sites inoperantes/fora do ar. Ataque de Negação de Serviço.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 89 de 124
INFORMÁTICA
Segurança da Informação
Boatos Virtuais
Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou
falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, em-
presa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteú-
do, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como
correntes e pirâmides. Exemplos: “Brasil vendeu a copa para a Alemanha em um caso inédito
de corrupção na FIFA...” “Facebook passará a ser pago a partir do dia 20/10...”.
Podemos associar o Hoax com a Fake News.
Como sabemos se essas mensagens são falsas? Alguns cuidados, como, por exemplo:
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 90 de 124
INFORMÁTICA
Segurança da Informação
podem estar acompanhados de vírus. Dentre os exemplos mais típicos, destacam-se as cor-
rentes ou pirâmides, pessoas ou crianças que estão prestes a morrer de câncer, etc. Este con-
ceito se refere à
a) hoaxes.
b) cookies.
c) spams.
d) firewalls.
e) backdoors.
Observe que o enunciado da questão sugeriu a vinda de vírus nos hoaxes. Ainda bem que o
examinador usou a palavra “podem”, pois os hoaxes não têm objetivos de trazer vírus, mas sim
de espalhar notícias falsas a fim de torná-las verdadeiras.
Letra a.
O examinador se precipitou quando citou que os hoaxes têm como objetivo direcionar a vítima
para algum sítio... Esse não é o objetivo dos hoaxes. O objetivo é apenas espalhar boatos.
Anulada.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 91 de 124
INFORMÁTICA
Segurança da Informação
Outros Malwares
Sniffing
Spoofing
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos
do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada ori-
gem quando, na verdade, foi enviado de outra.
Essa técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer
Protocol) que permitem que campos do cabeçalho, como “From:” (endereço de quem enviou a
mensagem), “Reply-To” (endereço de resposta da mensagem) e “Return-Path” (endereço para
onde possíveis erros no envio da mensagem são reportados), sejam falsificados.
Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio
de spam e golpes de phishing. Os atacantes utilizam-se de endereços de e-mail coletados de
computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários
acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
• de alguém conhecido solicitando que você clique em um link ou execute um arquivo
anexo;
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 92 de 124
INFORMÁTICA
Segurança da Informação
• do seu banco solicitando que você siga um link fornecido na própria mensagem e infor-
me dados da sua conta bancária;
• do administrador do serviço de e-mail que você utiliza solicitando informações pessoais
e ameaçando bloquear a sua conta caso você não as envie.
Você também pode já ter observado situações em que o seu próprio endereço de e-mail foi
indevidamente utilizado. Alguns indícios disso são:
• você recebe respostas de e-mails que você nunca enviou;
• você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha fei-
to isso;
• você recebe mensagens de devolução de e-mails que você nunca enviou, reportando
erros como usuário desconhecido e caixa de entrada lotada (cota excedida).
Brute Force
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar processos e acessar sites, computadores e servi-
ços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via internet, com
um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos
móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também
podem ser alvo desse tipo de ataque, caso o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode efe-
tuar ações maliciosas em seu nome, como, por exemplo:
• trocar a sua senha, dificultando que você acesse novamente o site ou computador in-
vadido;
• invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensa-
gens e à sua lista de contatos, além de poder enviar mensagens em seu nome;
• acessar a sua rede social e enviar mensagens aos seus seguidores que contenham có-
digos maliciosos ou alterar as suas opções de privacidade;
• invadir o seu computador e, de acordo com as permissões do seu usuário, executar
ações, como apagar arquivos, obter informações confidenciais e instalar códigos ma-
liciosos. Um ataque de força bruta, dependendo de como é realizado, pode resultar em
um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantida-
de de tentativas realizadas em um pequeno período de tempo.
Defacement
Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o
conteúdo da página web de um site.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 93 de 124
INFORMÁTICA
Segurança da Informação
As principais formas que um atacante, nesse caso também chamado de defacer, pode uti-
lizar para desfigurar uma página web são:
• explorar erros da aplicação web;
• explorar vulnerabilidades do servidor de aplicação web;
• explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no
desenvolvimento da aplicação web;
• invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arqui-
vos que compõem o site;
• furtar senhas de acesso à interface web usada para administração remota.
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes,
geralmente, os atacantes alteram a página principal do site, porém páginas internas também
podem ser alteradas.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 94 de 124
INFORMÁTICA
Segurança da Informação
QUESTÕES DE CONCURSO
135. (CEBRASPE/EMAP/ANALISTA/2018) Na leitura de grande quantidade de dados, os con-
juntos RAID 0, RAID 4, RAID 5 e RAID 6 possuem velocidades semelhantes.
De acordo com o que estudamos acima. Na comparação entre os dois sistemas RAIDS, o 6 é
mais lento.
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 95 de 124
INFORMÁTICA
Segurança da Informação
Pela figura, conseguimos perceber que não iria garantir a segurança em caso de 3 discos apre-
sentarem falha, mas sim de até dois discos.
Errado.
Vamos usar a lógica? Faria sentido uma grande empresa que usa SAN ter que desligar o seu
sistema para aumentar a capacidade de armazenamento? Claro que não! Já ouviu falar em
Hot Swap? Hot Swap é a capacidade de retirar e de substituir componentes de uma máquina,
normalmente um computador, enquanto opera, sem a necessidade de desligá-lo.
Errado.
O próprio sistema NAS já vem com protocolo usado nessa compatibilidade: protocolo
SMB/CIFS.
Errado.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 96 de 124
INFORMÁTICA
Segurança da Informação
Via hardware = mais caro e maior desempenho. Via software = mais barato e menor desempenho.
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 97 de 124
INFORMÁTICA
Segurança da Informação
148. (CEBRASPE/TJ-PA/ANALISTA/2020) Com base nas NBR ISO/IEC 27001 e 27002, é cor-
reto afirmar que, no ataque de ransomware mencionado no texto, estão envolvidos os seguin-
tes princípios da segurança da informação:
a) disponibilidade e confidencialidade.
b) integridade e confidencialidade.
c) disponibilidade e integridade.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 98 de 124
INFORMÁTICA
Segurança da Informação
d) confidencialidade e autenticidade.
e) autenticidade e disponibilidade.
Letra c.
www.grancursosonline.com.br 99 de 124
INFORMÁTICA
Segurança da Informação
I – O fato de exigir uma senha na conexão não invalidaria a ação do hacker no ponto de acesso
à internet implantado por ele.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Denomina-se: CONFIDENCIALIDADE.
Errado.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
c) firewall
d) antispyware
e) controlador de domínio.
Observe o trecho: contra ações maliciosas no tráfego dos dados, o mecanismo a ser utili-
zado é o...
Letra c.
Não é característica do vírus a execução automática, porém o vírus de script, ao ser implemen-
tado em um plugin, pode ser executado automaticamente caso o navegador esteja com o filtro
de proteção desativado.
Certo.
A chave pública é gerada pela AC para o solicitante, ao passo que a AC assina o certificado
com a sua chave privada.
Letra a.
I – Exemplos de vulnerabilidades.
IV – Pessoas, dados e equipamentos são considerados ativos.
Letra c.
Qualquer meio de transporte de arquivos pode ser utilizado para a propagação de códigos
maliciosos.
Certo.
Item bem claro e óbvio. Se expomos, de maneira exagerada, estaremos expostos a golpes e
falsificação de identidade.
Certo.
Cuidado que o examinador não afirmou que o ransomware vem nos arquivos docx e xlsx, ape-
nas citou como possíveis vetores. Basta criar uma macro em um documento do Word que
interliga a um link que possui um ransomware.
Certo.
Na assinatura digital, a chave privada somente o remetente conhece, e equivale à sua assina-
tura que tem validade jurídica.
Letra d.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Questão que exige atenção e uma boa interpretação por parte do(a) candidato(a). Das alterna-
tivas, qual não necessita que o usuário promova uma AÇÃO para ter a sua senha capturada?
Concorda que a tentativa de adivinhação vai partir do atacante, sem que o usuário faça nada?
Isso pode ser feito através de um brute force (força bruta), que irá tentar adivinhar a senha por
tentativa de acerto e erro, e através de criptoanálise, que é tentar adivinhar a senha baseada no
perfil do usuário (data de nascimento, casamento, aniversário etc.).
Letra c.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Vamos resolver por interpretação e lógica. Observe que as alternativas “a”, “b”, “c” e “d” pos-
suem restrições e negações que não fazem o menor sentido se pensarmos na evolução des-
sas ferramentas de segurança.
Letra e.
PHISHING = PESCARIA. Fisgar dados da vítima utilizando engenharia social, que é o poder de
persuadir alguém para conseguir obter algo.
Letra e.
e) a única forma de backup existente é o backup global, em que se copiam todos os arquivos
selecionados, não havendo forma de ser feito backup incremental.
Sempre faça analogia do vírus digital com o vírus orgânico. Infecta um arquivo, precisa de um
hospedeiro. E, geralmente, sua infecção depende da execução do arquivo contaminado.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Uma questão que envolve atualidades aplicada à T.I que inicialmente assusta o(a) candida-
to(a). Porém, ao lermos as respostas, percebemos que a única alternativa que exemplifica um
tipo de vírus é a letra “c”.
Letra c.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Cuidado! Não é a mensagem que é criptografada, pois a assinatura digital não gera confiden-
cialidade da mensagem. Quem passa pelo processo de criptografia é o resumo de hash.
Letra a.
Lembra-se da nossa aula 1, Hardware? Memória RAM é uma memória volátil e só armazena
informações enquanto o computador estiver ligado.
Letra b.
Preciso comentar? Rsrs... A banca adora colocar o backup no mesmo local da origem dos dados.
Letra e.
II – Spyware.
IV – Worm.
Letra a.
Wired Equivalent Privacy (privacidade equivalente aos fios) foi o primeiro protocolo de cripto-
grafia lançado para redes sem fio. O WEP é um sistema de criptografia adotado pelo padrão
IEEE 802.11. Ele utiliza uma senha compartilhada para criptografar os dados e funciona de
forma estática. Hoje, utilizamos o padrão WPA2.
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Quando bloqueia algo legítimo como ação intrusiva é chamado de falso positivo.
Certo.
A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação
dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Conceito de SNIFFER.
Errado.
DOS = negação de serviço. Ataque feito por um bot. DDOS = negação de serviço distribuído.
Ataque feito por um botnet (rede de bots).
Certo.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Dois antivírus no mesmo computador tendem a entrar em conflito, um lendo o banco de dados
do outro como malwares.
Errado.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Via de regra, sim! já o vírus de script pode ser executado sem a interferência do usuário, basta
o seu navegador estar com o filtro de plug-in desativado que plug-ins infectados com vírus de
script podem ser executados automaticamente.
Certo.
Conceito de adware.
Errado.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
namorado, ou aqueles em que você está recebendo um prêmio de alguma empresa. Cuidado
também com informes de compra que você não está esperando.
O Jailbreak é um processo que permite que aparelhos executem aplicativos não autorizados
pela fabricante. Um aparelho com Jailbreak é capaz de baixar aplicativos anteriormente indis-
poníveis pela loja oficial via instaladores não oficiais.
Letra d.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Adware = programas comerciais que exibem anúncios publicitários no computador sem a ex-
pressa permissão do usuário. Esses anúncios normalmente são pop-ups ou banners em sítios
da internet e em links publicitários definidos em uma página.
Letra d.
c) Ao analisar o extrato da sua conta bancária ou do seu cartão de crédito, a vítima percebe
transações que não foram realizadas por ela.
d) O golpista cria um site fraudulento com o objetivo específico de enganar os possíveis clien-
tes que, após efetuarem os pagamentos, não recebem as mercadorias.
e) A vítima tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de
transferência efetuada de uma conta bancária ilegítima ou furtada.
Chegamos ao fim de mais uma aula. Espero que tenha gostado e aprendido muito sobre
segurança da informação.
Até a próxima aula!!
Fabrício Melo
@infocomfabricio
Não se esqueça de avaliar a nossa aula!
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
GABARITO
135. C 164. C 193. C
136. c 165. C 194. E
137. C 166. C 195. E
138. E 167. C 196. C
139. E 168. d 197. E
140. E 169. c 198. E
141. C 170. b 199. C
142. C 171. e 200. E
143. C 172. b 201. C
144. E 173. c 202. E
145. E 174. b 203. E
146. e 175. e 204. E
147. d 176. b 205. C
148. c 177. a 206. C
149. a 178. d 207. E
150. e 179. c 208. E
151. e 180. d 209. E
152. c 181. c 210. C
153. C 182. b 211. C
154. C 183. a 212. C
155. E 184. b 213. E
156. C 185. b 214. C
157. E 186. b 215. c
158. E 187. e 216. d
159. C 188. a 217. d
160. c 189. E 218. e
161. C 190. C 219. a
162. a 191. E
163. c 192. E
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Bruna Geane - 38393838373, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.