Você está na página 1de 122

NOÇÕES DE

INFORMÁTICA
Segurança da Informação/Backup

SISTEMA DE ENSINO

Livro Eletrônico
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Sumário
Apresentação......................................................................................................................................................................3
Segurança da Informação/Backup. . ........................................................................................................................4
Introdução.............................................................................................................................................................................4
Princípios da Segurança da Informação...............................................................................................................4
Políticas de Segurança..................................................................................................................................................6
Política de Mesa Limpa.. ............................................................................................................................................. 10
Criptografia.......................................................................................................................................................................26
Malwares (Códigos Maliciosos). . ..........................................................................................................................38
Golpes Virtuais.. ..............................................................................................................................................................52
Ataques Virtuais.. ...........................................................................................................................................................55
Boatos Virtuais...............................................................................................................................................................56
Outros Malwares. . ..........................................................................................................................................................57
Sniffing.................................................................................................................................................................................57
Spoofing..............................................................................................................................................................................58
Brute Force........................................................................................................................................................................ 59
Defacement........................................................................................................................................................................ 59
Spam......................................................................................................................................................................................60
Resumo................................................................................................................................................................................62
Questões de Concurso................................................................................................................................................92
Gabarito.............................................................................................................................................................................102
Gabarito Comentado................................................................................................................................................. 103

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 2 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Apresentação

Hoje, iniciaremos nossa aula sobre Segurança da Informação. Através de um minucioso


estudo, escolhi, criteriosamente, questões que irão suprir as suas necessidades para a sua
aprovação.
Quero pedir um favor: avalie nossa aula, é rápido e fácil, e deixe sugestões de melhoria. Fi-
carei extremamente feliz com o feedback e trabalharei ainda mais para torná-la ainda melhor.
Tenho muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado.
Seja bem-vindo (a)!
A nossa aula é baseada na cartilha do Cert.Br, fonte constante das principais bancas do
Brasil. www.cartilha.cert.br.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 3 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

SEGURANÇA DA INFORMAÇÃO/BACKUP
Introdução
A segurança da informação é um conjunto de princípios, técnicas, protocolos, normas e
regras que visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário
com a grande troca de informações entre os computadores (como transações financeiras e
até uma simples conversação em salas de bate-papo) e principalmente pela vulnerabilidade
oferecida pelos sistemas.

Muito cuidado com os termos impossível, absoluto, ilimitado... São termos que não se encai-
xam em segurança da informação, pois a segurança nunca será absoluta!

Aluno (a), para alcançarmos o objetivo de aprender toda essa parte de segurança, é neces-
sário conhecer primeiramente os princípios básicos que a norteiam. Temos:

Princípios da Segurança da Informação


• Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários
autorizados. Geralmente, restringe o acesso.
• Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão, ou
seja, é a garantia da exatidão e completeza da informação.
• Disponibilidade: é a garantia de que um sistema estará disponível a qualquer momento
para solicitações.
• Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que o
usuário é o usuário legítimo.
• Conformidade (legalidade): a segurança da informação também deve assegurar que
seus processos obedeçam às leis e normas.

A junção de todos esses princípios gera a confiabilidade do sistema.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 4 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Alguns autores citam um 6º (sexto) princípio:


• Não repúdio (irretratabilidade): é a garantia de que uma pessoa não consiga negar um
ato ou documento de sua autoria. Essa garantia é condição necessária para a validade
jurídica de documentos e transações digitais. Só se pode garantir o não repúdio quando
houver autenticidade e integridade (ou seja, quando for possível determinar quem man-
dou a mensagem e garantir que ela não foi alterada).

001. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Para o estabelecimento de padrões de segu-


rança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comu-
nicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
a) confidencialidade.
b) autenticidade.
c) integridade.
d) conformidade.
e) disponibilidade.

Legitimidade = autenticidade.
Letra b.

002. (CEBRASPE/TJRR/ANALISTA/2015) Disponibilidade é a propriedade do sistema, ou de


componentes do sistema, que garante que ele (sistema ou componente) e as informações nele
contidas sejam acessíveis e utilizáveis por usuário ou entidade devidamente autorizados.

Conceito do princípio da disponibilidade.


Certo.

003. (CEBRASPE/TJRR/ANALISTA/2015) Não repudiação é a propriedade que garante que o


transmissor (ou receptor) de uma mensagem não possa negar tê-la transmitido (ou recebido).

Conceito do não repúdio (irretratabilidade).


Certo.

004. (CEBRASPE/MMA/ANALISTA/2014) O nobreak, equipamento programado para ser


acionado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança
aos computadores.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 5 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Nobreak é um estabilizador que possui uma bateria para manter energizados os equipamentos
por um período de tempo que pode variar de acordo com seu modelo. Com isso, o nobreak
gera disponibilidade do sistema e segurança aos computadores. Exemplo: estabilizar a energia
para que o computador não receba uma carga alta o bastante para queimá-lo.
Certo.

005. (CEBRASPE/BRB/ESCRITURÁRIO/2010) Confidencialidade, um dos princípios básicos


da segurança da informação, tem como característica garantir que uma informação não seja
alterada durante o seu trânsito entre o emissor e o destinatário.

Muito cuidado para não confundir o princípio da confidencialidade com o da integridade. Nem
tudo que se altera, visualiza. E nem tudo que se visualiza, altera. São princípios muito próxi-
mos: confidencialidade (ACESSO) e integridade (ALTERAÇÃO).
Errado.

006. (CEBRASPE/DPU/ANALISTA/2016) Integridade, confidencialidade e disponibilidade da


informação, conceitos fundamentais de segurança da informação, são adotados na prática,
nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, crip-
tografia, autenticação de usuários e equipamentos redundantes.


Atenção com esse tipo de questão. Foram citados 3 (três) princípios e, logo depois, 3 (três) exem-
plos, percebeu? Então, precisamos analisar se os exemplos se encaixam com os princípios.
Integridade: autenticação de usuários (senha, biometria, assinatura digital, certificado di-
gital etc.).
Confidencialidade: criptografia.
Disponibilidade: equipamentos redundantes (backup físico – equipamentos reservas).
Certo.

Políticas de Segurança
De acordo com a cartilha de segurança do CERT.BR, a política de segurança define os di-
reitos e as responsabilidades de cada usuário em relação à segurança dos recursos computa-
cionais que utiliza e as penalidades às quais está sujeito caso não as cumpra. É considerada
como um importante mecanismo, tanto para as instituições como para os usuários, pois, com
ela, é possível deixar claro o comportamento esperado de cada um. Dessa forma, casos de

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 6 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

mau comportamento que estejam previstos na política podem ser tratados de forma adequa-
da pelas partes envolvidas. O objetivo das políticas de segurança é a prevenção. Lembre-se
daquela tradicional frase: prevenir é melhor do que remediar!
A política de segurança pode conter outras políticas específicas, como:
• Política de senhas: define as regras sobre o uso de senhas nos recursos computacio-
nais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
• Política de backup: define as regras sobre a realização de cópias de segurança, como
tipo de mídia utilizada, período de retenção e frequência de execução.
• Política de privacidade: define como são tratadas as informações pessoais, sejam elas
de clientes, usuários ou funcionários.
• Política de confidencialidade: define como são tratadas as informações institucionais,
ou seja, se elas podem ser repassadas a terceiros.
• Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de
“Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computa-
cionais, os direitos e as responsabilidades de quem os utiliza e as situações que são
consideradas abusivas.

Acesso físico – propriedades físicas, segurança física (cadeado e até um extintor de


incêndio).
Acesso lógico – propriedades lógicas, segurança do sistema (antivírus, firewall etc.).
Rastreadores de acessos – monitoramento total de um sistema.
Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo que
você possui (token, assinatura digital, cartões de senhas etc.) e aquilo que você sabe (senhas,
perguntas secretas etc.).
• Senhas - De acordo com as indicações da cartilha do Cert.br:

“Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de
ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir
recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder
ser facilmente descoberta por um atacante”.
Alguns elementos que você não deve usar na elaboração de suas senhas são:
• Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números
de documentos, placas de carros, números de telefones e datas (esses dados podem ser
facilmente obtidos e usados por pessoas que queiram tentar se autenticar como você).
• Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no
teclado, como “1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e podem ser
facilmente observadas ao serem digitadas.
• Qualquer data que possa estar relacionada a você: a data de seu aniversário ou de seus
familiares.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 7 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

• Palavras que façam parte de listas: evite palavras presentes em listas publicamente co-
nhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários
de diferentes idiomas etc. Existem programas que tentam descobrir senhas combinan-
do e testando essas palavras que, portanto, não devem ser usadas.

Alguns elementos que você deve usar na elaboração de suas senhas são:
• Números aleatórios: quanto mais ao acaso forem os números usados, melhor, principal-
mente em sistemas que aceitem exclusivamente caracteres numéricos.
• Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será desco-
bri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com
o uso frequente elas acabam sendo digitadas facilmente.
• Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha mais difícil será
descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras
maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante a des-
coberta da senha, sem necessariamente torná-la difícil de ser lembrada.

Algumas dicas práticas que você pode usar na elaboração de boas senhas são
Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a se-
gunda ou a última letra de cada palavra. Exemplo: com a frase “O Cravo brigou com a Rosa
debaixo de uma sacada” você pode gerar a senha“?OCbcaRddus” (o sinal de interrogação foi
colocado no início para acrescentar um símbolo à senha).
Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja fácil
de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite citações co-
muns (como ditados populares) e frases que possam ser diretamente ligadas a você (como o
refrão de sua música preferida).
Exemplo: se quando criança você sonhava em ser astronauta, pode usar como senha “1 dia
ainda verei os anéis de Saturno!!!”.
Faça substituições de caracteres: invente um padrão de substituição baseado, por exem-
plo, na semelhança visual (“w” e “vv”) ou de fonética (“ca” e “k”) entre os caracteres. Crie o seu
próprio padrão pois algumas trocas já são bastante óbvias.
Exemplo: duplicando as letras “s” e “r”, substituindo “o” por “0” (número zero) e usando a
frase “Sol, astro-rei do Sistema Solar” você pode gerar a senha “SS0l, asstrr0-rrei d0 SSisste-
ma SS0larr”.
Existem serviços que permitem que você teste a complexidade de uma senha e que, de
acordo com critérios, podem classificá-la como sendo, por exemplo, “muito fraca”, “fraca”, “for-
te” ou “muito forte”. Ao usar esses serviços é importante ter em mente que, mesmo que uma
senha tenha sido classificada como “muito forte”, pode ser que ela não seja uma boa senha
caso contenha dados pessoais que não são de conhecimento do serviço, mas que podem ser
de conhecimento de um atacante.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 8 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Em roteadores sem fio (WI-FI), utilizar algoritmos de senhas mais seguros;


WEP (Wired Equivalent Privacy), Wi-Fi Protected Access (WPA) e Wi-Fi Protected Access II
(WPA2) são os principais algoritmos de segurança que podemos configurar uma rede sem fio.
O WEP é o mais antigo e é vulnerável por ter várias falhas de segurança descobertas. O WPA
melhorou a segurança, mas agora ela também é considerada vulnerável à intrusão. O WPA2,
evolução da WPA, atualmente é a mais usada, embora já tenha sido lançado o padrão WPA3.
Token – É um sistema gerador de senhas que garante a segurança de uma autenticação
e evita fraudes. Seu diferencial é que as senhas geradas param de funcionar depois de um
determinado tempo.

Considerado uma senha descartável, o Token deixa de ser válido depois de alguns segun-
dos, o que garante a sua segurança.
Quando fazemos alguma transação em nossa conta bancária, seja por aplicativo ou site, é
comum o banco pedir essa senha para que ele possa validar o processo. Então, esse é o Token,
um sistema que pede uma senha de seis dígitos que precisa ser gerada na hora, totalmente
diferente da senha que usamos em nosso cartão ou para acessar a nossa conta. Token faz
parte do grupo: aquilo que você possui.
Atualmente, alguns bancos utilizam o ITOKEN: um Token na forma de um software embuti-
do no próprio app (aplicativo) do banco que utilizamos em nossos smartphones.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 9 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Biometria – física: digital, íris, veias da palma da mão, face, odor etc.; comportamental: voz,
caminhado, ass. digitalizada e digitação. Biometria faz parte do grupo: aquilo que você é.

007. (CEBRASPE/SEPLAGEDUC/ANALISTA/2009) O controle de acesso físico é uma das


formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máqui-
na conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra
rede de computador.

Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso remoto
será impedido por meio de controles lógicos.
Errado.

008. (CEBRASPE/TRT/TÉCNICO/2013) Os mecanismos utilizados para a segurança da infor-


mação consistem em controles físicos e em controles lógicos. Os controles físicos constituem
barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.

Controles físicos não constituem barreiras de hardware, mas, sim, barreiras físicas. Exemplos:
porta, parede, cadeado, catraca etc. Lembrando que, em uma barreira física, pode existir um
hardware. Exemplo: uma porta com um leitor biométrico. Já os controles lógicos realmente
são implementados por meio de softwares.
Errado.

Política de Mesa Limpa

A política de mesa limpa e tela limpa impõem algumas práticas a fim de assegurar que
informações sensíveis, tanto em formato digital quanto físico, e ativos (e.g., notebooks, ce-
lulares, tablets etc.) não sejam deixados desprotegidos em espaços de trabalho pessoais ou

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 10 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

públicos quando não estão em uso, ou quando alguém deixa sua área de trabalho, seja por um
curto período de tempo ou ao final do dia.
De acordo com ABNT NBR ISO/IEC 27002:2013:

Controle
Convém que sejam adotadas uma política de mesa limpa para papéis e mídias de armazenamento
removíveis e uma política de tela limpa para os recursos de processamento da informação.
Diretrizes para implementação
Convém que uma política de mesa limpa e tela protegida leve em consideração a classificação da
informação, requisitos contratuais e legais, e o risco correspondente e aspectos culturais da organi-
zação. Convém que as seguintes diretrizes sejam consideradas:
a) convém que as informações do negócio sensíveis ou críticas, por exemplo, em papel ou em mí-
dia de armazenamento eletrônicas, sejam guardadas em lugar seguro (idealmente em um cofre,
armário ou outras formas de mobília de segurança), quando não em uso, especialmente quando o
escritório estiver desocupado;
b) convém que os computadores e terminais sejam mantidos desligados ou protegidos com meca-
nismo de travamento de tela e teclados controlados por senha, token ou mecanismo de autentica-
ção similar, quando sem monitoração, e protegidos por tecla de bloqueio, senhas ou outros contro-
les, quando não usados;
c) convém que seja evitado o uso não autorizado de fotocopiadoras e de outra tecnologia de repro-
dução (por exemplo, scanners, máquinas fotográficas digitais);
d) convém que os documentos que contêm informação sensível ou classificada sejam removidos
de impressoras imediatamente.
Informações adicionais
Uma política de mesa limpa e tela protegida reduz o risco de acesso não autorizado, perda e dano
da informação durante e fora do horário normal de trabalho. Cofres e outras formas de recursos
de armazenamento seguro também podem proteger informações armazenadas contra desastres
como incêndio, terremoto, enchente ou explosão.
Considerar o uso de impressoras com função de código PIN, permitindo dessa forma que os reque-
rentes sejam os únicos que podem pegar suas impressões, e apenas quando estiverem próximos
às impressoras.
• Firewall – o firewall pode ser um filtro, sistema, dispositivo, hardware/software, mecanis-
mo que filtra a entrada e saída de pacotes (TCP/UDP) na rede e tentativas de invasão.
Age através de regras específicas que irão filtrar o tráfego da rede para impedir o que
não é autorizado a entrar e/ou sair de uma rede interna para a rede externa (internet).

Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sis-
tema de defesa, mas não fazem a mesma coisa.

O antivírus age com um banco de dados de malwares. Ao analisar o sistema e ao detectar


um destes, o antivírus tentará eliminá-lo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 11 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

O firewall não tem capacidade de detectar um malware, porém, se o examinador afirmar


que um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar CERTO.
O Firewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Po-
rém, se o pacote que contém o malware cair nas regras do firewall, ele não entrará na rede local.

Geralmente o firewall pessoal (firewall do Windows) é um software e um firewall de rede (usado


em redes de empresas) é na forma de um hardware, incluindo, em seu sistema, proxy e cripto-
grafia como auxiliares.

A grande “pegadinha” é confundir FIREWALL X ANTIVÍRUS X PROXY (mesmo sendo conhe-


cido como um Firewall de aplicação). Veremos à frente...

Quando bem configurado, o firewall pessoal pode ser capaz de:


• registrar as tentativas de acesso aos serviços habilitados no seu computador;
• bloquear o envio para terceiros de informações coletadas por invasores e códigos ma-
liciosos;
• bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computa-
dor e possibilitar a identificação das origens destas tentativas;
• analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos
maliciosos e barrando a comunicação entre um invasor e um código malicioso já insta-
lado;
• evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que
vulnerabilidades em outros computadores sejam exploradas.

Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instala-
do em seu computador não possua um ou você não queira usá-lo, há diversas opções disponí-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 12 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

veis (pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades
de firewall pessoal integradas.
As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é:
• liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador
acesse outros computadores e serviços) e;
• bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computa-
dor seja acessado por outros computadores e serviços) e liberar as conexões conforme
necessário, de acordo com os programas usados.

Além do Firewall pessoal, temos:


Filtro de Pacotes
Todo o conteúdo que trafega na Internet carrega um conjunto de informações que servem
para indicar o caminho que o pacote deve seguir, como um endereço.
O filtro de pacotes utiliza essas informações para definir quando um pacote deve seguir
adiante ou não.
Esse tipo de firewall baseia suas decisões no endereço IP (Internet Protocol) do pacote e
no número de porta.
O endereço IP, referente ao protocolo IP da camada de rede do Modelo OSI, indica exata-
mente a qual rede e a qual equipamento se destina aquele pacote, enquanto o número de porta,
referente a Camadade de aplicação do modelo OSI, indica a qual aplicação está vinculada a
informação. Dessa forma, o firewall é capaz de saber, sem precisar examinar o conteúdo, para
qual equipamento aquele pacote se destina e a qual aplicação ele está vinculado (por exemplo,
determina se é um e-mail, uma página web ou uma chamada do skype).
As duas configurações mais extremas para esse tipo de firewall são:
• aceitar tudo que não está explicitamente negado;
• negar tudo que não está explicitamente autorizado.

Filtro de Pacotes com Controle de Estado (Stateful)


Esse tipo de firewall monitora a conexão entre dois dispositivos do início ao fim e, além
das regras baseadas no endereço IP previamente configuradas, leva em conta a origem da
interação entre eles. Ou seja, uma vez que um dispositivo interno inicia a conexão solicitando
alguma informação de um servidor externo, o firewall rastreia a conexão e aguarda por uma
resposta daquele servidor específico destinado ao dispositivo que iniciou a conexão e a uma
porta específica. Uma vez que essas informações estão corretas, a entrada do pacote é autori-
zada, mesmo que não haja uma regra específica autorizando aquele endereço IP.
Proxy: intermediário entre o usuário e o nosso servidor web. Desempenha a função de co-
nexão do computador (local) à rede externa/pública (internet). Como os endereços locais do
computador (IPs privados) não são válidos para acessos à internet, cabe ao proxy enviar a soli-
citação do endereço local para o servidor, traduzindo e repassando-a para o nosso computador.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 13 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu
proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica registrado
no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir
computadores, portanto, deve-se manter o nível de segurança do seu gateway (porta de ligação
com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade
na hora de navegar. O registro da página acessada fica guardado na sua cache. Com esse ar-
quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário
refazer o primeiro pedido ao destino.
Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na
internet. Caso, na sua faculdade ou trabalho, você não consiga acessar o Facebook, Instagram
ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o acesso. O servidor
proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos.
O Firewall contém ferramentas auxiliares, são elas:
• IDS – Intrusion Detection System: um IDS é uma ferramenta utilizada para monitorar o
tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na
grande maioria das vezes, não bloqueia uma ação, mas verifica se esta é ou não uma
ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele não in-
terfere no fluxo de tráfego da rede.
• IPS – Intrusion Prevention System: como complemento do IDS, temos o IPS, que tem a
capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear
determinados eventos, fortalecendo, assim, a tradicional técnica de detecção de intrusos.

O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componentes
que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e res-
postas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro e
sem perder o grau de disponibilidade que uma rede deve ter.
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um
firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e
é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar
e bloquear age em diversos pontos de uma arquitetura de rede.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 14 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

009. (CEBRASPE/CODEVASF/T.I/2021) Um dispositivo configurado como IPS (intrusion


prevention system) analisa tráfegos na rede de computadores, em busca de assinaturas de
ataques, e notifica os administradores, porém, não possui autonomia para bloquear o tráfe-
go de rede.

O IPS, além de notificar, realiza o bloqueio do tráfego.


Errado.

010. (CEBRASPE/BRB/ADVOGADO/2010) O firewall, mecanismo que auxilia na proteção de


um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da inter-
face de rede do computador.

Resumo sobre o conceito de firewall.


Certo.

011. (CEBRASPE/PM-AL/SOLDADO/2017) Firewalls são dispositivos com capacidade ilimi-


tada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos
os dados que nela trafegam.

Capacidade ILIMITADA? Se fosse ilimitada, todos os nossos problemas de segurança iriam


acabar aqui...
Errado.

012. (CEBRASPE/ANVISA/TÉCNICO/2016) A configuração mais indicada de um firewall pes-


soal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões
pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.

O conceito está invertido. De acordo com a cartilha de segurança da informação do CERT.BR,


a configuração mais indicada de um firewall pessoal é: bloqueio de todo o tráfego de entrada e
liberação de todo o tráfego de saída.
Errado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 15 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

013. (CEBRASPE/TJDFT/ANALISTA/2015) Para que se utilize o firewall do Windows, meca-


nismo que auxilia contra acessos não autorizados, a instalação de um equipamento de har-
dware na máquina é desnecessária.

Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione somente
por meio de software. O firewall do Windows é na forma de software e não precisamos instalar
nada para fazê-lo funcionar.
Certo.

014. (CEBRASPE/IBRAM/ADMINISTRADOR/2009) O firewall é indicado para filtrar o acesso


a determinado computador ou rede de computadores, por meio da atribuição de regras espe-
cíficas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras
ameaças, ao ambiente computacional.

A grande pegadinha do CEBRASPE foi envolver o termo “vírus” no item. Muitos não pensam
duas vezes e já marcam ERRADO. Mas, cuidado, o examinador afirmou que o firewall PODE ne-
gar a entrada de vírus. E realmente PODE, desde que o pacote contaminado caia nas políticas
de filtragem da ferramenta.
Certo.

015. (CEBRASPE/TCU/TÉCNICO/2015) O firewall é capaz de proteger o computador tanto de


ataques de crackers quanto de ataques de vírus.

Observe a palavra mágica: CAPAZ. O termo CAPAZ significa que PODE proteger e não neces-
sariamente irá proteger.
Professor, qual a diferença entre o Hacker e o Cracker?
A resposta estará em alguns tópicos à frente.
Certo.

• Antivírus – procuram detectar e, então, anular ou remover os códigos maliciosos de um


computador. Não detecta somente vírus, mas, sim, outros tipos de malwares (worm, tro-
jan, spyware etc.). O antivírus pode agir das seguintes formas: assinatura/banco de da-
dos (uma lista de assinaturas é usada a procura dessas pragas conhecidas); heurística
(baseia-se nas estruturas, instruções e características que o código malicioso possui)
e comportamento (baseia-se no comportamento apresentado pelo código malicioso
quando executado). Esses são alguns dos métodos mais comuns.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 16 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Além das funções básicas (detectar, anular e remover códigos maliciosos), também po-
dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo
em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não
foram limpos), geração de discos de emergência e firewall pessoal.
Principais antivírus:

016. (CEBRASPE/DPF/ESCRIVÃO/2018) Os aplicativos de antivírus com escaneamento de


segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.

Os antivírus antigos apenas detectavam malwares em cima de suas bases de dados. Os atuais
possuem a técnica de heurística: analisa e compara o comportamento do arquivo. Se o arquivo
apresentar um comportamento anormal em relação à sua função, essa execução será bloque-
ada e avisada ao usuário.
As gerações dos Antivírus:
Primeira Geração: escaneadores simples;
Segunda Geração: escaneadores heurísticos;
Terceira Geração: armadilhas de atividade;
Quarta Geração: proteção total.
Certo.

017. (CEBRASPE/SEPLAGEDUC/MONITOR/2009) Os programas de antivírus são utilizados


para detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim
como manter em quarentena vírus que ainda não possuem vacina.

Exatamente! Se conhece a praga, remove. Se não tem a vacina, quarentena.


Certo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 17 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

018. (CEBRASPE/STF/TÉCNICO/2013) Antivírus modernos e atualizados podem detectar


worms se sua assinatura for conhecida.

Qualquer praga virtual pode ser conhecida por um antivírus moderno.


Certo.

019. (CEBRASPE/TRE-RJ/TÉCNICO/2012) Recomenda-se utilizar antivírus para evitar


phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de
um usuário.

O CEBRASPE tem o costume de associar a eficácia dos antivírus aos golpes praticados na
internet (estudaremos mais à frente). O golpe de phishing-scam consiste em o golpista enviar
e-mails, sites e mensagens falsas a vítimas para coletar dados pessoais delas. Portanto, o
antivírus não iria ser muito eficaz pois depende mais da vontade do usuário em passar dados
pessoais do que de uma varredura do antivírus.
Errado.

020. (CEBRASPE/DPF/ESCRIVÃO/2018) Um firewall implementa uma política de controle


de comportamento para determinar que tipos de serviços de Internet podem ser acessa-
dos na rede.

Tipos de serviços que podem ser acessados, proxy.


Errado.

• Backup (Becape) – ação de copiar arquivos, como medida de segurança, permitindo sua
recuperação em caso de perda.

1 - Além de dados, o backup pode ser de equipamentos (backup físico/redundância de


equipamentos).
2 - Backup deve ser feito sempre em local separado do original. Não existe uma distância defi-
nida, desde que seja segura.
3 - Backup pode ser feito em: CD, DVD, Blu-Ray, fitas magnéticas (DAT), HD externo, servidores
etc. O meio considerado mais seguro é o armazenamento em nuvem (cloud storage).
4 - Backup pode garantir o princípio da disponibilidade quando aplicado a uma redundância.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 18 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Backups podem ser classificados em:


Formas – fria/cold e quente/hot
1) Fria/Cold – tem que tirar o sistema do ar (de produção, ou off-line) para realizar as có-
pias sem que haja intervenção de algum usuário acessando o sistema.
2) Quente/Hot – sem tirar um sistema do ar, você realiza as cópias de segurança.

Tipos – Normal (Total, Global), Incremental, Diferencial (Cumulativo), Diário, Cópia (Emergencial).
Normal (Completo, Total, Global ou Full): um backup normal copia todos os arquivos sele-
cionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo
é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo para
restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um
conjunto de backup pela primeira vez.

Na teoria geral de backup, marcado é quando o arquivo está atualizado e indica que foi feito o
backup. No Windows, essa expressão é dada como atributo desmarcado. Veja:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 19 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Observe a cópia de todos os arquivos sendo feita e marcando todos eles:

Diferencial: um backup diferencial copia arquivos criados ou alterados desde o último ba-
ckup normal. Não marca os arquivos como arquivos que passaram por backup (o atributo de
arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal
e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último ba-
ckup diferencial.

Observe abaixo que são alterados 2 (dois) arquivos e criado 1 (um) arquivo, totalizando um
backup diferencial de 50MB.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 20 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Observe abaixo que foi alterado 1 (um) arquivo e criado mais 1 (um). E quando foi feito o 2º
(segundo) backup diferencial, ele acumulou com o anterior pelo fato de não ter MARCADO os
arquivos, por isso, totalizou 100MB.

Observe abaixo uma tabela usando a combinação do backup normal com o diferencial.
Note que, ao final, precisaríamos de apenas 2 (dois) discos para a recuperação de arquivos
perdidos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (normal) e
da QUARTA-FEIRA (diferencial).

Incremental: um backup incremental copia somente os arquivos criados ou alterados des-


de o último backup normal ou incremental e os marca como arquivos que passaram por ba-
ckup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups
normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos
de backups incrementais para restaurar os dados.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 21 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Observe abaixo que são alterados 2 (dois) arquivos e criado 1 (um) arquivo, totalizando um
backup incremental de 50MB.

Observe abaixo que foi criado 1 (um) arquivo. Quando foi feito o 2º (segundo) backup in-
cremental, ele salvou apenas o arquivo que foi criado, pois o backup incremental anterior MAR-
COU os arquivos. Por isso, o 2º backup incremental totalizou 30MB.

Observe abaixo uma tabela usando a combinação do backup normal com o incremental.
Perceba que, ao final, precisaríamos de todos os discos para a recuperação de arquivos perdi-
dos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (normal), SEGUN-
DA-FEIRA (incremental), TERÇA-FEIRA (incremental) e da QUARTA-FEIRA (incremental).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 22 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Simples (Cópia/Emergencial): um backup de cópia copia todos os arquivos selecionados,


mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo
não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups
normal e incremental, pois ela não afeta essas outras operações de backup.

Observe abaixo a cópia de todos os arquivos sendo feita e NÃO marcando todos eles:

Diário: um backup diário copia todos os arquivos selecionados que foram modificados no
dia de execução do backup diário. Os arquivos não são marcados como arquivos que passa-
ram por backup (o atributo de arquivo não é desmarcado).

Observe a cópia de todos os arquivos sendo feita em cima da data de CRIAÇÃO ou


ALTERAÇÃO.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 23 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

021. (CEBRASPE/MIN.ECONOMIA/ADV/2020) No backup diferencial, é realizada apenas a


cópia dos arquivos alterados e que estiverem diferentes em relação ao último backup.

Faltou um pequeno detalhe no item: “estiverem diferentes em relação ao último backup NORMAL”.
Errado.

022. (CEBRASPE/MIN.ECONOMIA/TÉC/2020) Um sistema de backup diferencial permite o


salvamento apenas dos dados que tiverem sido alterados desde o último backup completo.

Item que corrige o anterior, concorda? ☺


Certo.

023. (CEBRASPE/MIN.ECONOMIA/TÉC/2020) Um sistema de backup incremental é capaz


de armazenar os dados alterados desde um ponto de referência no tempo.

Os sistemas de backups são baseados em alterações que ocorrem durante o tempo, e são
realizados em cima de uma cronologia, como estudamos acima.
Certo.

024. (CEBRASPE/MIN.ECONOMIA/ADV/2020) O backup de dados de um computador pode


ser feito de maneira simples: basta copiar os dados de uma unidade para outra, de preferên-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 24 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

cia uma unidade removível externa como pendrives (baixa capacidade) ou HDs externos (alta
capacidade).

Citou uma situação realizada comumente por nós, usuários. Ponto mais importante do item;
“preferência uma unidade removível externa...”
Certo.

025. (CEBRASPE/EMAP/ANALISTA/2018) O uso do becape em nuvem para sistemas de ar-


mazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisi-
camente seguros e geograficamente distantes.

Os dados nas mãos de empresas como a Google, Microsoft e Apple, por exemplo, terão um
sistema de armazenamento seguro, concorda?
Certo.

026. (CEBRASPE/IFF/ANALISTA/2018) Na primeira vez que se realiza uma cópia de segu-


rança, seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o
a) diferencial.
b) incremental
c) periódico.
d) diário.
e) completo.

Regra: o mais indicado para ser o primeiro becape será o COMPLETO.


Letra e.

027. (CEBRASPE/SEPLAGEDUC/MONITOR/2009) A realização de cópias de segurança (Ba-


ckup) e armazenamento de arquivos em mídias e locais diferentes são procedimentos que
contribuem para a disponibilidade da informação no ambiente computacional.

O armazenamento deve ser feito em mídias diferentes, uma vez que isso constitui uma forma
correta de realização de backup, além de gerar DISPONIBILIDADE ao sistema.
Certo.

028. (CEBRASPE/MDIC/TÉCNICO/2014) A definição e a execução de procedimentos regu-


lares e periódicos de becape dos dados de um computador garante a disponibilidade desses

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 25 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware


quanto de software.

Lembra-se da dica de causa e consequência? Becape de dados não irá garantir recuperação de
defeitos tanto de hardware como de software. Irá garantir a parte lógica (software). Para garan-
tir a parte física, seria necessária uma redundância de equipamentos (becape físico).
Errado.

Criptografia
A palavra criptografia tem origem grega e significa a arte de escrever em códigos de ma-
neira a esconder a informação na forma de um texto incompreensível. A informação codificada
é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem
e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se
decifragem. A principal garantia da criptografia é a confidencialidade.

Existem 2 (dois) tipos de criptografia: a simétrica e a assimétrica. O que seria algo simétri-
co, aluno (a)? algo paralelo, padrão, único, singular... (1 chave). E o que seria algo assimétrico?
Algo que varia, altera, plural...(2 chaves). Se você se recordou, ficará fácil de entender os 2
(dois) métodos criptográficos.
Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem rece-
be a mensagem deve possuir a mesma chave criptográfica (privada), a qual é usada para crip-
tografar e descriptografar a informação. Desse modo, nenhuma pessoa que não tiver acesso
a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantida em segredo
(privada), conhecida apenas pelo emissor e pelo receptor da mensagem.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 26 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

1 - Chave significa uma senha ou código que é gerado por meio de um programa conhecido
como servidor PGP.
2 - Considere a criptografia como sendo uma ferramenta de conferência.

Apesar de esse método ser bastante eficiente em relação ao tempo de processamento, ou


seja, o tempo gasto para codificar e decodificar mensagens, apresenta como principal desvan-
tagem a necessidade de utilização de um meio seguro para que a chave possa ser comparti-
lhada entre pessoas ou entidades que desejem trocar informações criptografadas. É utilizada
normalmente em redes de computadores, por ser mais simples a administração.
Observe:

Exemplos de algoritmos simétricos:


AES
Twofish
Serpent
Blowfish
CAST5
RC4
3DES (baseado no DES)
IDEA

Criptografia assimétrica: esse tipo de criptografia usa um par de chaves diferentes (pú-
blica e privada) em que, não sendo possível obter uma chave a partir da outra, as duas estão
relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela outra. Com
essa característica, é possível que uma das chaves seja publicada: a chave pública.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 27 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Essa forma de criptografia tem como vantagens o fato de a chave privada se manter pro-
tegida e ser só do conhecimento do seu titular. Como desvantagem, há o fato de o seu desem-
penho ser mais lento em consequência de utilizar um processo algorítmico mais complexo.

1 - Chave significa uma senha ou código que é gerado por meio de um programa chamado de
servidor PGP.
2 - Considere a criptografia como sendo uma ferramenta de conferência. No envio de uma en-
comenda, a responsabilidade de conferi-la é sempre do destinatário, correto?!

Chave pública: pública no que se refere ao grau de acesso, ou seja, todos conhecem ou têm
acesso a essa chave. Até mesmo o invasor a conhece? Sim! Pois ela é utilizada apenas para
criptografar mensagens.
Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a
conhece e não a divulga. Ela é utilizada para descriptografar as mensagens geradas pela sua
chave pública correspondente.
As mensagens criptografadas com a chave pública só podem ser descriptografadas com
a chave privada correspondente.
Observe:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 28 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Principais algoritmos assimétricos que utilizam chaves públicas:


• Diffie-Hellman
• RSA
• Merkle-Hellman
• SSL

029. (CEBRASPE/ABIN/ANALISTA/2010) A mensagem criptografada com a chave pública


do destinatário garante que somente quem gerou a informação criptografada e o destinatário
sejam capazes de abri-la.

Se usou a chave pública para cifrar, significa que está utilizando a criptografia assimétrica. Na
criptografia assimétrica, só é possível decifrar a mensagem com a chave privada. E a chave
privada SOMENTE o DESTINATÁRIO possui. Por isso, após cifrado com a pública, só é aberto
com a chave privada do destinatário. Remetente não consegue mais abrir.
Errado.

030. (CEBRASPE/PC-BA/DELEGADO/2013) O gerenciamento das chaves criptográficas tem


grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no
caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves
criptográficas privadas.

Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipótese alguma.
Diferentemente da pública, que outras pessoas podem ter acesso. Então, a chave privada tem
que ser guardada com estrito sigilo.
Certo.

• Assinatura digital: a assinatura digital consiste na criação de um código através da uti-


lização de uma chave privada, de modo que a pessoa ou entidade que receber uma
mensagem que contenha esse código possa verificar se o remetente é mesmo quem
diz ser e identificar qualquer mensagem que possa ter sido modificada. Destacam-se
os princípios da autenticidade, da integridade e do não repúdio.

Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela
possui a mesma validade que um documento assinado e cuja firma tenha sido reconhecida
em cartório.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 29 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Observe:

Existe um processo na criação da assinatura digital que se compõe de:


• Autoridade de Registro (A.R) – é responsável pela interface entre o usuário e a Autorida-
de Certificadora – AC. Vinculada a uma AC, tem por objetivo o recebimento, a validação,
o encaminhamento de solicitações de emissão ou revogação de certificados digitais e
identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR man-
ter registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser
uma entidade de registro remota.
• Autoridade Certificadora (A.C) – é uma entidade, pública ou privada, subordinada à hie-
rarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar cer-
tificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui
a chave privada que corresponde à chave pública que faz parte do certificado. Cria e
assina digitalmente o certificado do assinante, em que o certificado emitido pela AC
representa a declaração da identidade do titular, que possui um par único de chaves
(pública/privada).
• Autoridade Certificadora Raiz (A.C.R) – é a primeira autoridade da cadeia de certifica-
ção. Executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas
pelo Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir,
revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamen-
te subsequente ao seu.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 30 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Observe:

O remetente assina com a sua chave privada e envia o documento. O destinatário recebe e
confere com a chave pública do remetente.
Durante o processo, é usada, na assinatura digital, a famosa função Hash. Ela funcionará,
em meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chama-
do de valor hash ou digest. Para que seja gerado, o algoritmo da função de hash analisa um
conteúdo e, a partir dele, cria um registro verificador. Consequentemente, se a informação for
alterada por terceiros, será possível rastrear a alteração facilmente.
Observação: um documento assinado digitalmente pode ser perfeitamente lido, não geran-
do a CONFIDENCIALIDADE.

031. (CEBRASPE/TJDFT/ANALISTA/2015) As entidades denominadas certificadoras são en-


tidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir
certificados digitais para usuários ou instituições que desejam utilizá-los.

Para uma entidade ser uma autoridade certificadora (A.C), precisará ser reconhecida pela
ICP – Brasil.
Certo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 31 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

032. (CEBRASPE/TELEBRAS/TÉCNICO/2015) A assinatura digital é um código — criado me-


diante a utilização de uma chave privada —, que permite identificar a identidade do remetente
de dada mensagem.

Conceito tradicional da assinatura digital.


Certo.

• CERTIFICADO DIGITAL: conjunto de dados fornecido pela autoridade certificadora, que


garante autenticidade, confidencialidade e integridade e o não repúdio à comunicação
em rede, conferindo, por isso, validade jurídica aos documentos e transações comerciais
realizadas pela internet. Compõe-se de um par de chaves complementares, usado du-
rante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico
do proprietário do certificado digital, contém as seguintes informações: chave pública,
nome e endereço de e-mail do titular do certificado, data de validade da chave pública,
identificação e assinatura digital da autoridade certificadora e número de série do cer-
tificado. O certificado digital é uma forma de garantir que sejam efetuadas transações
eletrônicas de forma segura.

Exemplos semelhantes a um certificado digital são o CNPJ, o RG, o CPF e a carteira de ha-
bilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam
a instituição ou pessoa e a autoridade que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:

1) Para quem foi emitido (nome, número de identificação, estado etc.);


2) Por quem foi emitido (autoridade certificadora (AC));
3) O número de série e o período de validade do certificado;
4) A assinatura digital da autoridade certificadora.

O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade


Certificadora) garanta a veracidade das informações nele contidas.
A partir de um certificado digital, podemos afirmar que o site é legítimo e que seu conteúdo
não foi alterado. Em outras palavras, o site está livre dos perigos oferecidos pelas técnicas
Pharming e Phishing, que serão abordadas mais adiante.

A certificação digital nada mais é do que uma empresa contratar uma autoridade certificadora
(cartório) para provar aos seus clientes a sua autenticidade.

Observe:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 32 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

A figura acima exibe a certificação digital do site do GRANCURSOS ONLINE. Sempre que
estiver em um site HTTPS://, irá surgir o ícone de um cadeado. Basta clicar no cadeado que a
janela com o certificado digital irá surgir. Essa janela possui a chave pública da certificação.
Acompanhe o processo na prática:

O usuário acessa o site do GRANONLINE e ele solicita a chave pública para a autori-
dade certificadora (A.C), que a emite. O usuário loga e autentica com a sua chave priva-
da (senha).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 33 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Acima, observamos as garantias que as três ferramentas estudadas geram às pessoas e


instituições envolvidas.

Após estudarmos todas essas ferramentas, faço um alerta! O examinador ao citar criptografia
de chave pública, em um item, ele pode estar se referindo tanto à criptografia Assimétrica como
a Assinatura digital, ambas utilizam o processo de duas chaves. Como distinguir uma da outra?
Criptografia de chave pública voltada a confidencialidade = Criptografia Assimétrica.
Criptografia de chave pública voltada a Autenticidade, Não Repúdio e Integridade = Assinatu-
ra Digital.

033. (CEBRASPE/CEF-RJ-SP/ESCRITURÁRIO/2010) Acerca de certificação digital, assinale


a opção correta.
a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários pos-
suem login e senha pessoais e intransferíveis.
b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto
para criptografia como para assinatura de mensagens eletrônicas.
c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo
em uma organização com uma chave de criptografia de 128 bits.
d) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à
autoridade certificadora que os emite.
e) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou
sítios que possuem certificados válidos e emitidos por entidades confiáveis.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 34 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

a) Errada. Está mais para conceito de uma intranet.


b) Errada. Autoridade de registro não emite chaves. Quem emite é a autoridade certificadora.
c) Errada. Autoridade certificadora raiz apenas homologa as autoridades certificadoras.
d) Certa. Confira o passo a passo da certificação digital visto acima.
e) Errada. Certificado digital garante o não repúdio.
Letra d.

034. (CEBRASPE/CEF. NACIONAL/ESCRITURÁRIO/2010) Acerca de certificação e assinatu-


ra digital, assinale a opção correta.
a) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será des-
criptografada pelo destinatário possuidor da respectiva chave pública.
b) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem.
c) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário
deve utilizar a chave privada do remetente.
d) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.
e) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes ele-
trônicos por meio de biometria, com uso do dedo polegar.

a) Errada. Assinatura digital não é usada para criptografar uma mensagem.


b) Certa. Volte à figura explicativa sobre a assinatura digital e verá que é exatamente assim.
c) Errada. O destinatário utiliza a chave pública do remetente.
d) Errada. A assinatura digital garante autenticidade.
e) Errada. Biometria não tem ligação com assinatura digital. São ferramentas distintas.
Letra b.

035. (CEBRASPE/CEF. NACIONAL/ADVOGADO/2010) Ainda a respeito de certificação digi-


tal, assinale a opção correta.
a) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os
usuários de uma infraestrutura de chaves públicas.
b) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco
de perdê-lo, pois, em geral, não possui restrição de expiração.
c) A autoridade certificadora é a entidade responsável por emitir uma chave pública.
d) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o
seu titular.
e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não
permite que o conteúdo seja alterado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 35 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

a) Errada. Quem gera os certificados é a autoridade certificadora (A.C).


b) Errada. O certificado digital tem data de validade em qualquer caso.
c) Certa. Função da autoridade certificadora.
d) Errada. Ao clicar no cadeado, o usuário terá todas as informações a respeito do certificado
digital, inclusive sobre o seu titular (A.C).
e) Errada. A certificação digital é uma forma de ingresso a sítios SEGUROS.
Letra c.

036. (CEBRASPE/TCU/MÉDIO/2012) Por meio de certificados digitais, é possível assinar digi-


talmente documentos a fim de garantir o sigilo das informações contidas em tais documentos.

Observe que, ao usar a expressão “assinar digitalmente documentos...”, entendemos que a


consequência disso será o sigilo (confidencialidade). Por mais que o certificado digital conte-
nha uma assinatura digital, quem irá gerar o sigilo é a criptografia. Para a questão ficar correta,
teria que ser reescrita assim:
“Por meio de certificados digitais, é possível CRIPTOGRAFAR digitalmente documentos a fim
de garantir o sigilo das informações contidas em tais documentos.”
Errado.

Bem, aluno(a), após estudarmos as ferramentas de segurança, iremos abordar, agora, as


ferramentas de ataque. A parte “maligna” da segurança da informação. Mas, antes, vamos
desvendar um mito:

Hacker: originalmente, e para certos segmentos de programadores, são hackers indivíduos


que elaboram e modificam software e hardware de computadores, seja desenvolvendo fun-
cionalidades novas, seja adaptando as antigas. É aquela pessoa com grande conhecimento
computacional e na área da segurança computacional, que possui uma grande facilidade de
análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que
quiser com um computador. Ele sabe perfeitamente que nenhum sistema é completamente
livre de falhas, e sabe onde procurar por elas, utilizando-se de técnicas das mais variadas.
O termo hacker, originalmente, designava qualquer pessoa que fosse extremamente espe-
cializada em uma determinada área.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 36 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Cracker: é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema
de segurança, de forma ilegal ou sem ética. Essa nomenclatura foi criada em 1985 por hackers
em defesa contra o uso jornalístico do termo hacker. O uso dessa terminologia reflete a forte
revolta destes contra o roubo e vandalismo praticado pelo cracking.
Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não
basta entrar em sistemas, quebrar senhas e descobrir falhas. Eles precisam deixar um aviso
de que estiveram lá, algumas vezes destruindo partes do sistema e até aniquilando tudo o que
veem pela frente. Também são atribuídos aos crackers programas que retiram travas em sof-
twares, bem como os que alteram suas características, adicionando ou modificando opções,
muitas vezes, relacionadas à pirataria.
Devido à extensa utilização do termo hacker como bandido, os hackers decidiram criar
algumas categorias:
• White hat: é o hacker “do bem”.
• Black hat: é o que se chamava de cracker.
• Gray hat: “chapéu cinza”, tem esse nome porque atua em uma área meio nebulosa da
moralidade, não se encaixando nem no lado preto nem no lado branco.

Existem outros:
• Lammer (Novato): lammer é aquele cara que quer aprender sobre hackers. Não tem tan-
to conhecimento quanto os hackers, mas utiliza os programas ou técnicas hacker sem
saber exatamente o que está fazendo.
• Bancker: possui tanto conhecimento quanto os hackers, porém dedicam seu conheci-
mento para atividades bancárias fraudulentas, cartões de crédito e etc. Sempre visam
obter informações financeiras dos usuários.
• Phisher: semelhante aos bancker, visam obter informações financeiras ou de acesso
dos usuários. Utilizam diversas técnicas para obter essas informações, desde o desen-
volvimento de aplicativos maliciosos (malware), que enviam as informações digitadas
(keyloggers) ou clicadas (screenloggers) pelo usuário. Algumas técnicas dos phishers
incluem o carregamento de janelas pop-up e direcionamento a sites falsos.
• Spammer: empresa ou indivíduo que envia e-mail para milhares de usuários (e-mails em
massa). O conteúdo dessas mensagens são publicidades, caracterizando o tipo de e-mail
SPAM. Essas mensagens não solicitadas são enviadas para usuários que tiveram seus
e-mails vendidos ou obtidos por intermédio de ferramentas de busca específica de e-mails.
• Defacer: possui tanto conhecimento quanto os hackers e o utiliza para invadir sites. Po-
dem alterar as informações de um site ou apenas “pichá-lo” com mensagens idealistas
ou simplesmente se vangloriando pelo feito.
• Phreacker: é especializado em telefonia. Faz parte de suas principais atividades as li-
gações gratuitas (tanto local como interurbano e internacional), reprogramação de cen-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 37 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

trais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos,


mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará,
e ele poderá ouvir sua conversa) etc. O conhecimento de um phreaker é essencial para
se buscar informações que seriam muito úteis nas mãos de mal-intencionados.

Malwares (Códigos Maliciosos)


Aplicativo malicioso ou malware (malicious software) é um termo genérico que abrange
todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas
em um computador. Na literatura de segurança, o termo malware também é conhecido por
“software malicioso”.
Alguns exemplos de malware são:
• Vírus;
• Worms e Bots;
• Cavalos de Troia;
• Spyware;
• Ransomware.

Aluno(a), a quantidade de malwares espalhados pela rede é quase infinita, porém é neces-
sário saber estudar o que é cobrado nos principais concursos. Estude os malwares “raízes”,
aqueles que estão sempre presentes nas principais provas. E procure estudar um “modinha”,
malware que está fazendo sucesso no momento. Ok! É justamente os quais iremos estudar.

037. (CEBRASPE/TRT/TÉCNICO/2013) Os programas, documentos ou mensagens passíveis


de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem
ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de Troia.

Não citou todos os malwares, mas também não limitou apenas aos três subgrupos.
Certo.

038. (CEBRASPE/DPU/ANALISTA/2016) Malwares são mecanismos utilizados para evitar


que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários
da Internet.


Malware não é mecanismo de defesa, mas, sim, a categoria daqueles que fazem o mal aos
nossos computadores.
Errado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 38 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Vírus: vírus é um programa ou parte de um programa de computador, normalmente mali-


cioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos de um computador. O vírus depende da execução do programa ou
arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
Os vírus criam cópias de si mesmo, espalhando-se pelo computador, dificultando a ação do
antivírus. Os vírus de computador podem gerar desde travamentos, lentidão, perda de dados e
até mesmo danificar programas e arquivos.
Os vírus são compostos de:
MECANISMO DE INFECÇÃO – meios ou formas pelas quais um vírus se propaga, habilitan-
do-o a se reproduzir. É também conhecido como vetor de infecção.
MECANISMO DE ATIVAÇÃO – evento ou condição que determina quando a carga útil é
ativada ou entregue. Às vezes, é conhecido como bomba lógica.
CARGA ÚTIL – o que o vírus faz, além de se espalhar. A carga útil pode envolver algum
dano ou atividade benigna, porém notável.
Os vírus possuem um ciclo de vida:
• Fase dormente: o vírus permanece inativo, sendo ativado por algum evento. Nem todos
possuem este estágio.
• Fase de propagação: o vírus coloca uma cópia idêntica de si mesmo em um outro pro-
grama ou arquivo.
• Fase de disparo: o vírus é ativado para executar a função para a qual foi desenvolvido.
• Fase de execução: o propósito do vírus é executado.

AOs principais tipos de vírus são:


• Vírus de arquivos: infectam arquivos de programas e também os criados pelo usuário.
• Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no primei-
ro setor do disco e são carregados na memória antes do sistema operacional.
• Vírus de macro: comuns em arquivos do Word e Excel, são vírus que ficam anexados ao
arquivo.
• Vírus criptografados: são vírus que têm seu código-fonte (linhas de comando) criptogra-
fado, ou seja, os caracteres da programação são alterados por outros caracteres. Tudo
isso para dificultar sua interpretação e consequentemente seu antídoto.
• Vírus polimórficos: destacam-se por multiplicarem-se com facilidade e, para cada novo
vírus gerado, seu código-fonte é alterado.
• Vírus stealth: vírus invisível, inteligente... Consegue empregar técnicas de ocultação
quando infecta um arquivo.
• Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido
ao acessar uma página web ou por e-mail, como um arquivo anexo ou como parte do
próprio e-mail escrito em formato HTML.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 39 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Vírus não é autossuficiente, precisa sempre de um hospedeiro. Não conseguimos “enxergar”


o vírus, pois está encubado no arquivo ou programa. O único que consegue “enxergar” o vírus
é o antivírus.

039. (CEBRASPE/DPF/ESCRIVÃO/2018) Uma das partes de um vírus de computador é o me-


canismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo
infectado.

Não é o mecanismo de infecção, mas, sim, o mecanismo de ativação.


Errado.

040. (CEBRASPE/BOMBEIROS-DF/CONDUTOR/2011) Vírus de computador é um programa


ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores
e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os.

Definição correta sobre vírus. Como tive certeza de ser vírus? Quando o examinador cita: “parte
de um programa, normalmente malicioso e danoso, que se propaga...” O único malware que se
torna parte (que infecta) de um arquivo ou programa é o vírus.
Certo.

041. (CEBRASPE/TRT/ANALISTA/2013) O vírus de computador é assim denominado em vir-


tude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.

O motivo desse malware se chamar vírus é justamente por fazer uma analogia aos vírus orgâ-
nicos: infectar, espalhar, prejudicar, deixando o computador “doente”...
Certo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 40 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

042. (CEBRASPE/BOMBEIROS-DF/COMBATENTE/2011) Alguns vírus têm a capacidade de


modificar registros de computadores com sistema operacional Windows e de fazer com que
sejam executados toda vez que o computador for iniciado.

O famoso vírus de boot (inicialização do sistema). Sempre associado à ideia de infectar o com-
putador em sua inicialização.
Certo.

043. (CEBRASPE/BOMBEIROS-DF/COMBATENTE/2011) Alguns tipos de vírus de computa-


dor podem gerar informações falsas em redes sociais com o intuito de se propagarem.

Muito comum em Facebook e no WhatsApp. Exemplos: “clique aqui para mudar a cor do seu
Facebook...” “A Tam está doando 2 (duas) passagens aéreas...”.
Certo.

044. (CEBRASPE/TCU/TÉCNICO/2015) O vírus do tipo stealth, o mais complexo da atualida-


de, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar
arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses
tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empre-
gar técnicas para evitar sua detecção durante a varredura de programas antivírus.

Lembra-se da dica sobre as questões longas do CEBRASPE? Onde o examinador coloca o


tema-chave no início do item para fazer o(a) candidato(a) desistir. Vimos exemplos em nossa
aula de internet, intranet... Pois bem, mais um item na mesma lógica. Mesmo sem saber o que
é stealth, eu não desistiria da questão, continuaria lendo até o final e acharia diversos erros;
1 - “o mais complexo da categoria...” Impossível, no meio de milhões de vírus que são criados
diariamente, definir qual é o MAIS complexo.
2 - “infectar arquivos do Word e do Excel...” quem infecta arquivos do Office é o vírus de macro.
3 - “ identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao
seu criador...” Característica de spyware (programa espião).
4 - E o suprassumo do item é a baita da contradição que o examinador gerou, observe: “foi
criado para agir de forma oculta...” e no final: “não consegue empregar técnicas para evitar sua
detecção...”
Worms (vermes): worm é um programa independente com capacidade de se autopropagar
através de redes, enviando cópias de si mesmo de computador para computador, explorando
a vulnerabilidade de programas e sistemas ou falhas na configuração de softwares instalados.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 41 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

 Obs.: O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou
arquivos e não necessita ser executado para se propagar.

Observe que é um arquivo executável – autossuficiente. Não necessita de um hospedeiro,


como o vírus.
Errado.

045. (CEBRASPE/ALCE/ANALISTA/2011) Worms são programas que se espalham em uma


rede, criam cópias funcionais de si mesmo e infectam outros computadores.

Conceito de worm. Observe que uma parte importante no item é a ideia de que infectam outros
computadores. Infectar computadores, redes e sistemas operacionais é perfeitamente aceitá-
vel para o conceito de Worm. Se cobrasse que infecta um programa ou arquivo, o item estaria
errado. Programa ou arquivo é o vírus que infecta.
Certo.

046. (CEBRASPE/BOMBEIROS-DF/MÚSICO/2011) Worms são pragas virtuais capazes de se


propagar automaticamente através de redes, enviando cópias de si mesmos de computador
para computador. A melhor opção para evitá-los é a instalação de firewall na estação de traba-
lho em vez de programas antivírus.

O primeiro período está perfeito, conceituou de acordo com a cartilha do CERT.BR. Já o segun-
do período deixou o item errado, pois o firewall não seria a melhor opção. A melhor opção é ter
os 2 (dois) antivírus e firewall, pois um não faz o papel do outro.
Errado.

047. (CEBRASPE/DPRF/AGENTE/2013) Ao contrário de um vírus de computador, que é ca-


paz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um
worm não pode se replicar automaticamente e necessita de um programa hospedeiro.

Inverteu o conceito de vírus e de worm.


Errado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 42 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

048. (CEBRASPE/MP-PI/TÉCNICO/2012) Worms são programas maliciosos que se autorre-


plicam em redes de computadores anexados a algum outro programa existente e instalado em
computadores da rede.

Cuidado com um único detalhe do item: “anexados a algum outro programa...” Quem anexa a
algum outro programa é o vírus, e não o Worm. O worm é autossuficiente e não tem capacidade
para infectar arquivo ou programa.
Errado.

• Bot (robô): é um programa que dispõe de mecanismos de comunicação com o invasor


que permitem que ele seja controlado remotamente. Possui processo de infecção e propa-
gação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando
vulnerabilidades existentes em programas instalados em computadores. Quando existir
uma rede de bots (vários computadores infectados por bots) denominamos Botnet.

049. (CEBRASPE/DPF/ESCRIVÃO/2014) Computadores infectados por botnets podem ser


controlados remotamente bem como podem atacar outros computadores sem que os usuá-
rios percebam.


Conceito de botnets. Sempre a ideia de controlar computadores remotamente.


Certo.

050. (CEBRASPE/TRE-GO/TÉCNICO/2015) Botnet é uma rede formada por inúmeros compu-


tadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais
são programas similares aos worms e que possuem mecanismos de controle remoto.

“Controle remoto e similares aos worms”, termos que caracterizam o Botnet.


Certo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 43 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Cavalos de Troia (Trojans): são programas introduzidos de diversas maneiras em um com-


putador com o objetivo de controlar o seu sistema. Normalmente, recebidos como um “pre-
sente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que, além de
executar as funções para as quais foi aparentemente projetado, também executa outras nor-
malmente maliciosas e sem o conhecimento do usuário.
Tem como objetivo abrir portas de acesso ao computador, desabitar ferramentas de segu-
rança, enviar informações referentes ao computador do usuário, como, por exemplo, endereço
de IP, sistema operacional utilizado, navegador utilizado, portas que estão sendo utilizadas
etc. Essas informações são usadas pelo invasor para definir uma estratégia de invasão, pois,
sabendo os pontos fracos (vulnerabilidades) desses programas, o atacante poderá facilmente
explorá-las.

TIPOS DE TROJAN
• Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet;
• Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do tro-
jan;
• Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao com-
putador;
• Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques;
• Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode dei-
xar o computador fora de operação;
• Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo
de aumentar a quantidade de acessos a estes sites ou apresentar propagandas;
• Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utiliza-
do para navegação anônima e para envio de spam;
• Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis,
como senhas e números de cartão de crédito, e enviá-las ao atacante;
• Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de
programas spyware que são ativados quando sites de Internet Banking são acessados.
É similar ao Trojan Spy, porém, com objetivos mais específicos;

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 44 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

• Rat (remote access trojan): trojan de acesso remoto, é um programa que combina as ca-
racterísticas de trojan e de backdoor, já que permite ao atacante acessar o equipamento
remotamente e executar ações como se fosse o usuário.

051. (CEBRASPE/SESA/TÉCNICO/2013) Trojans ou cavalos de Troia são programas intro-


duzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema.

“Objetivo de controlar o sistema”: termo chave! Só lembrar-se da história da guerra dos Gregos
e Troianos... Presente de grego que liberou os soldados para abrirem o portão de Troia e con-
trolar a cidade.
Certo.

052. (CEBRASPE/TRT-7/ANALISTA/2017) Assinale a opção que apresenta um tipo de malwa-


re capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas
de tela e até mesmo acessar arquivos em drives locais e (ou) compartilhados.
a) boot.
b) cavalo de Troia.
c) macro.
d) melissa.

Questão extremamente confusa, apesar de abrir margem para o acerto por eliminação. Ob-
serve que o examinador cobrou uma função secundária do cavalo de Troia. Quem captura as
teclas digitadas em um computador é um malware que estudaremos à frente, conhecido como
spyware. Porém, durante a instalação de um cavalo de Troia no computador da vítima, poderá
ser liberado um outro malware, como o citado no enunciado da questão. O cavalo de Troia pode
trazer na sua instalação vários tipos de programas do mal. No final do enunciado, o examina-
dor abriu uma margem mais fácil para responder, ao citar: “acessar arquivos em drives locais
e (ou) compartilhados...”.
Letra b.

Backdoors (porta dos fundos): é um trecho de código mal-intencionado que cria uma ou
mais falhas de segurança para dar acesso ao sistema operacional a pessoas não autorizadas.
Essa falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal-in-
tencionada pode entrar (invadir) no sistema. Backdoors podem ser inseridos propositalmente
pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vírus, verme
ou cavalo de Troia. Normalmente, um invasor procura garantir uma forma de retornar a um

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 45 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

computador comprometido sem precisar recorrer aos métodos utilizados na realização da in-
vasão e, é claro, sem ser notado.
A esses programas que facilitam o retorno de um invasor a um computador comprometido,
utilizando serviços criados ou modificados para esse fim, dá-se o nome de backdoor.

053. (CEBRASPE/TJDFT/TÉCNICO/2013) Backdoor é uma forma de configuração do compu-


tador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automatica-
mente bloqueados.

Item abordando uma ferramenta de segurança que lembra o Honey Pot (potinho de mel). Con-
siste em criar redes falsas para atrair os invasores, preservando o sistema original da invasão.
Errado.

Spyware (espião): consiste num programa automático de computador que recolhe infor-
mações sobre o usuário, sobre os seus costumes na internet e as transmite a uma entidade ex-
terna, sem que o usuário saiba ou consinta. Diferem dos cavalos de Troia por não terem como
objetivo que o sistema do usuário seja dominado, ou que seja manipulado, por uma entidade
externa, por um hacker. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo
de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é
feito por quem recebe as informações coletadas.
Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com o con-
sentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo
abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a
segurança do computador, como monitorar e capturar informações referentes à navegação do
usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 46 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

054. (CEBRASPE/MPU/ANALISTA/2013) SPYWARE é um programa malicioso que vigia os


passos do usuário, registrando, por exemplo, as páginas da web visitadas por ele através da
internet. Esse programa é normalmente adquirido de forma involuntária, através de SPAMs ou
de janelas POP-UP.

Atenção! Spam e pop-up não são malwares. Spam são e-mails enviados em massa sem a so-
licitação do destinatário, geralmente com propagandas e ofertas. Porém, nada impede que se
use um spam para espalhar algum malware. Pop-up são janelas que se abrem na tela do com-
putador exibindo propagandas e avisos repetidamente. Contudo, nada impede que se use uma
pop-up para espalhar algum malware.
Certo.

Adware (Advertising software): é um tipo de software especificamente projetado para apre-


sentar propagandas, seja através de um browser, seja através de algum outro programa insta-
lado em um computador.
Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo
uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem softwa-
re livre ou que prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser
observado no programa de troca instantânea de mensagens MSN Messenger. Spyware, por
sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o obje-
tivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
Existem adwares que também são considerados um tipo de spyware, pois são projetados para
monitorar os hábitos do usuário durante a navegação na internet, direcionando as propagan-
das que serão apresentadas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 47 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Keyloggers (espião de teclado): capaz de capturar e armazenar as teclas digitadas pelo


usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma
ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de In-
ternet Banking.

055. (CEBRASPE/ABIN/OFICIAL INTELIGÊNCIA/2018) Por meio de um keylogger inserido


em um app malicioso instalado no dispositivo móvel, é possível a captura das teclas digitadas
pelo usuário quando da utilização de navegadores web.

Observe que o foco foi a captura de TECLAS.


Certo.

Screenloggers (espião da tela): tipo de trojan que grava as páginas que o usuário visita e a
área em volta do clique do mouse e as envia pela internet. Por isso, são chamados de screen-
loggers (captura tela do computador). Com isso, o screenlogger permite que um intruso roube
senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e
sua ação não é percebida pelo dono do computador atacado.

Hijacker (sequestrador): spywares invasores que se instalam furtivamente em computa-


dores por meio de protocolos ActiveX ou por meio da instalação de programas gratuitos e
suspeitos. Eles atuam nos mais populares navegadores de internet, alterando a página inicial,
instalando barras de ferramentas e até impedindo que o usuário acesse determinados sites,
como páginas de softwares antivírus. Hijackers, em geral, forçam o usuário a visitar páginas

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 48 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

que ele não quer, gerando tráfego e publicidade para determinados sites, que pagam aos de-
senvolvedores dessas ameaças pelo número de cliques e visitas.

Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presen-


ça de um invasor ou de outro código malicioso em um computador comprometido. O conjunto
de programas e técnicas fornecido pelos rootkits pode ser usado para: remover evidências em
arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso
futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios,
processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em
outros computadores, por meio de varreduras na rede; capturar informações da rede onde o
computador comprometido está localizado, pela interceptação de tráfego. É muito importante
ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõem são
usadas para obter acesso privilegiado a um computador, mas, sim, para mantê-lo.

056. (CEBRASPE/BNB/ANALISTA/2018) Se um rootkit for removido de um sistema operacio-


nal, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas
pelo rootkit permanecerão ativas.

O fato de extrair o rootkit do computador não é garantia de que o sistema voltará ao estado
anterior. Será necessário restaurar os backups de logs também!
Certo.

Ransomware: é um tipo de código malicioso que torna inacessíveis os dados armazenados


em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ran-
som) para restabelecer o acesso ao usuário.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 49 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

O pagamento do resgate geralmente é feito via bitcoins.


O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
• através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir
um link;
• explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualiza-
ções de segurança.

Existem dois tipos de ransomware:


Ransomware Locker: impede que você acesse o equipamento infectado.
Ransomware Crypto: impede que você acesse os dados armazenados no equipamento
infectado, geralmente usando criptografia.
Além de infectar o equipamento, o ransomware também costuma buscar outros dispositi-
vos conectados, locais ou em rede, e criptografá-los também.
Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para
evitar os outros códigos maliciosos, tais como:
• manter o sistema operacional e os programas instalados com todas as atualizações
aplicadas;
• ter um antivírus instalado;
• ser cuidadoso ao clicar em links ou ao abrir arquivos.

Fazer backups regularmente também é essencial para proteger os seus dados, pois, se seu
equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é
possuindo backups atualizados. O pagamento do resgate não garante que você conseguirá
restabelecer o acesso aos dados.

057. (CEBRASPE/CODEVASF/T.I/2021) Eventual ataque bem-sucedido de ransomware con-


tra os servidores dessa organização poderá ser revertido por meio de um bem elaborado con-
tra-ataque de quebra das chaves criptográficas por força bruta.

Aluno (a), lembre-se: após ter um sistema infectado por Ransomware, a única saída é a restau-
ração do backup. Força bruta não é garantia e muito menos o pagamento do resgate.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 50 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

058. (CEBRASPE/DPF/AGENTE/2018) Um ataque de ransomware comumente ocorre por


meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solu-
cionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utiliza-
ção de técnicas de quebra por força bruta da criptografia aplicada.

A maneira mais eficaz de se recuperar um dado criptografado por um ransomware é restaurar


o backup de dados, caso a vítima o tenha.
Errado.

059. (CEBRASPE/SERES-PE/TÉCNICO/2017) Praga virtual que informa, por meio de men-


sagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento
porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pa-
gamento de resgate denomina-se
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.

Malware fácil de acertar. Basta guardar a tradução dele: ransom (resgate). O examinador sem-
pre irá citar no enunciado a ideia de cobrança de um pagamento/resgate.
Letra a.

Abaixo, compartilho algumas tabelas comparativas sobre alguns malwares estudados hoje.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 51 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Golpes Virtuais
Antigamente, para se aplicar golpes em pessoas e empresas, os malfeitores se utiliza-
vam do poder de persuasão para convencê-los a fornecer dados sigilosos. O nome desse
famoso golpe é engenharia social. Com a popularização da internet, a engenharia social se
tornou digital em muitos casos. E-mails e sites falsos são criados para obter dados sigilosos
das vítimas.
Phishing (pescaria): é um tipo de engenharia social projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de
phishing (também conhecido como phishing scam ou apenas scam) é realizado por uma pes-
soa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem
eletrônica falsa, geralmente um e-mail ou recado por meio de mensagens em redes sociais
em geral. As técnicas de phishing funcionam através do envio de mensagem não solicitada,
passando-se por comunicação de uma instituição conhecida, como um banco ou empresa
popular, de maneira a induzir o acesso a páginas falsificadas, projetadas para furtar dados
sigilosos dos usuários.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 52 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Em determinada organização, não existem vulnerabilidades de segurança conhecidas nos ser-


vidores e os sistemas estão atualizados e bem configurados.
Considerando essa situação hipotética, julgue o item seguinte.

060. (CEBRASPE/CODEVASF/T.I./2021) A eventual ocorrência de um ataque de phishing em


que um usuário seja convencido a clicar um link malicioso específico recebido em uma men-
sagem de e-mail poderá viabilizar um subsequente ataque de ransomware contra os computa-
dores dessa organização.

Através de um phishing o usuário poderá ser vítimas de diversos malwares e até mesmo ter
seus dados coletados, como estudamos acima.
Certo.

061. (CEBRASPE/CÂMARA FEDERAL/ANALISTA/2012) O termo phishing designa a técnica uti-


lizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao
empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.

Conceito simples e direto sobre o phishing.


Certo.

062. (CEBRASPE/TRT-SP/ANALISTA/2015) Diferentemente dos vírus, que normalmente cau-


sam prejuízos ao computador infectado, o phishing é um tipo de ataque, cuja intenção é a co-
leta de dados pessoais dos usuários.

Exatamente, vírus tem o objetivo de causar prejuízo ou aborrecimento. O phishing, por sua vez,
a coleta de dados.
Certo.

063. (CEBRASPE/PC-AL/ESCRIVÃO/2012) Os phishings, usados para aplicar golpes contra


usuários de computadores, são enviados exclusivamente por meio de e-mails. Os navegado-
res, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.

Cuidado com a palavra EXCLUSIVAMENTE. Existe o golpe de phishing por meio de sites falsos.
Os navegadores mais populares, realmente, têm ferramentas anti-phishing.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 53 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

064. (CEBRASPE/DPF/ESCRIVÃO/2014) Phishing é um tipo de malware que, por meio de


uma mensagem de e-mail, solicita informações confidenciais ao usuário, fazendo-se passar
por uma entidade confiável conhecida do destinatário.

Aluno (a), desde que eu entendo de “mundo”, sei que phishing é um golpe/técnica e jamais um
malware, como o examinador afirmou. Milhares de candidatos erraram o item devido a essa
afirmação. A banca não acatou o recurso e publicou a seguinte justificativa:
JUSTIFICATIVA DA BANCA: O item está correto e de acordo com bibliografia da área. A exem-
plo de http://www.microsoft.com/pt-br/security/resources/phishing-whatis.aspx,

Phishing é um tipo de roubo de identidade on-line. Ele usa e-mail e sites fraudulentos que são proje-
tados para roubar seus dados ou informações pessoais, como número de cartão de crédito, senhas,
dados de conta ou outras informações. Os golpistas podem enviar milhões de mensagens de e-mail
fraudulentas com links para sites fraudulentos que parecem vir de sites confiáveis, como seu banco
ou administradora de cartão de crédito, e solicitar que você forneça informações pessoais. Os cri-
minosos podem usar essas informações para diversos tipos de fraude, como roubar o dinheiro de
sua conta, abrir novas contas em seu nome ou obter documentos oficiais usando sua identidade.
Conclusão: para o CEBRASPE, phishing pode ser considerado um tipo de malware.
Certo.

Pharming (envenenamento de DNS): pharming é um tipo específico de phishing que envol-


ve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de
DNS (Domain Name System). Nesse caso, quando você tenta acessar um site legítimo, o seu
navegador web é redirecionado, de forma transparente, para uma página falsa.
Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e
números de documentos. Isso é feito através da exibição de um pop-up para roubar a infor-
mação antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado
autoassinado para fingir a autenticação e induzir o usuário a acreditar o bastante para inserir
seus dados pessoais no site falsificado. Exemplo:
O site: www.bb.com.br = IP
Os criminosos alteram o IP do site do Banco do Brasil no DNS das operadoras de internet para
um IP falso que irá direcionar a vítima a um site falso, mas idêntico ao do banco mencionado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 54 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

065. (CEBRASPE/TJ-PA/ANALISTA/2020) Assinale a opção que apresenta uma possível


consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poiso-
ning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.
a) Todos os dados pessoais, cadastrais e financeiros que estiverem armazenados no banco
de dados de usuários do provedor podem ser copiados durante o ataque.
b) Os serviços de acesso à Web, comunicação, e-mail, entre outros oferecidos pelo provedor,
ficam totalmente indisponíveis para os usuários, em razão da sobrecarga de tráfego, até que
os servidores DNS sejam reinstalados e reconfigurados.
c) Usuários finais do provedor que tentarem acessar sítios legítimos, como os de institui-
ções financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso
às contas poderão ser capturadas e, posteriormente, utilizadas em transações financeiras
fraudulentas.
d) Todos os arquivos dos servidores DNS do provedor são criptografados e todas as informa-
ções do cache DNS ficam inacessíveis até que o provedor quebre a chave de criptografia ou
pague o resgate exigido pelos atacantes para fornecer a chave de criptografia.
e) As credenciais de acesso ao provedor dos usuários finais são capturadas assim que digi-
tadas quando eles se conectam, podendo ser instalado software malicioso em suas máqui-
nas, caso estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas pelos
atacantes.

Pharming (envenenamento de DNS): pharming é um tipo específico de phishing que envolve


a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de
DNS (Domain Name System). Nesse caso, quando você tenta acessar um site legítimo, o seu
navegador web é redirecionado, de forma transparente, para uma página falsa.
Letra c.

Ataques Virtuais
DOS (Negação de Serviço ou Denial of Service): é uma técnica pela qual um atacante
utiliza um computador para tirar de operação um serviço, um computador ou uma rede co-
nectada à internet. O objetivo do ataque DOS não é de roubar informações, mas sim de tornar
o servidor da página indisponível.
Negação de serviço distribuída (DDOS): um ataque distribuído de negação de serviço
(também conhecido como DDoS). Um computador mestre pode ter sob sua responsabilidade
até milhares de computadores. Repare que, nesses casos, as tarefas de ataque de negação

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 55 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

de serviço são distribuídas a um “exército” de máquinas escravizadas. Por isso, denomina-se


um ataque distribuído de negação de serviço.

Boatos Virtuais
Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou
falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, em-
presa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteú-
do, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como
correntes e pirâmides. Exemplos: “Brasil vendeu a copa para a Alemanha em um caso inédito
de corrupção na FIFA...” “Facebook passará a ser pago a partir do dia 20/10...”.
Podemos associar o Hoax com as Fake News.
Como sabemos se essas mensagens são falsas? Tomando alguns cuidados, como,
por exemplo:
Observar excesso de erros ortográficos e gramaticais.
Enfatização de que não é boato.
Apresentação de contradições.
Enfatização na distribuição da mensagem o mais rápido possível para uma maior quanti-
dade de pessoas possíveis.
Sem qualquer fonte confiável.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 56 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

066. (CEBRASPE/STJ/ANALISTA/2015) Os hoaxes são conhecidos como histórias falsas re-


cebidas por e-mail, muitas delas de cunho dramático ou religioso, com o objetivo de atrair a
atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe
que realize alguma ação que possa colocar em risco a segurança de seus dados.

O examinador se precipitou quando citou que os hoaxes têm como objetivo direcionar a vítima
para algum sítio... Este não é o objetivo dos hoaxes. O objetivo é apenas espalhar boatos.
Anulada.

Outros Malwares
Sniffing

Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados


trafegados em redes de computadores, por meio do uso de programas específicos chamados
de sniffers. Essa técnica pode ser utilizada de forma:
• Legítima: por administradores de redes, para detectar problemas, analisar desempenho
e monitorar atividades maliciosas relativas aos computadores ou redes por eles admi-
nistrados.
• Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números
de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por
meio de conexões inseguras, ou seja, sem criptografia.

Note que as informações capturadas por essa técnica são armazenadas na forma como
trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se
ele conseguir decodificá-las.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 57 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Spoofing

Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos
do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada ori-
gem quando, na verdade, foi enviado de outra.
Essa técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer
Protocol) que permitem que campos do cabeçalho, como “From:” (endereço de quem enviou a
mensagem), “Reply-To” (endereço de resposta da mensagem) e “Return-Path” (endereço para
onde possíveis erros no envio da mensagem são reportados), sejam falsificados.
Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio
de spam e golpes de phishing. Os atacantes utilizam-se de endereços de e-mail coletados de
computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários
acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
• de alguém conhecido solicitando que você clique em um link ou execute um arquivo
anexo;
• do seu banco solicitando que você siga um link fornecido na própria mensagem e infor-
me dados da sua conta bancária;
• do administrador do serviço de e-mail que você utiliza solicitando informações pessoais
e ameaçando bloquear a sua conta caso você não as envie.

Você também pode já ter observado situações em que o seu próprio endereço de e-mail foi
indevidamente utilizado. Alguns indícios disso são:
• você recebe respostas de e-mails que você nunca enviou;
• você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito
isso;
• você recebe mensagens de devolução de e-mails que você nunca enviou, reportando
erros como usuário desconhecido e caixa de entrada lotada (cota excedida).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 58 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Brute Force

Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar processos e acessar sites, computadores e servi-
ços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via internet, com
um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos
móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também
podem ser alvo desse tipo de ataque, caso o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode efe-
tuar ações maliciosas em seu nome, como, por exemplo:
• trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
• invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensa-
gens e à sua lista de contatos, além de poder enviar mensagens em seu nome;
• acessar a sua rede social e enviar mensagens aos seus seguidores que contenham có-
digos maliciosos ou alterar as suas opções de privacidade;
• invadir o seu computador e, de acordo com as permissões do seu usuário, executar
ações, como apagar arquivos, obter informações confidenciais e instalar códigos ma-
liciosos. Um ataque de força bruta, dependendo de como é realizado, pode resultar em
um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantida-
de de tentativas realizadas em um pequeno período de tempo.

Defacement

Desfiguração de página, defacement ou pichação, é uma técnica que consiste em


alterar o conteúdo da página web de um site.
As principais formas que um atacante, nesse caso também chamado de defacer, pode uti-
lizar para desfigurar uma página web são:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 59 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

• explorar erros da aplicação web;


• explorar vulnerabilidades do servidor de aplicação web;
• explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no
desenvolvimento da aplicação web;
• invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arqui-
vos que compõem o site;
• furtar senhas de acesso à interface web usada para administração remota.

Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes,
geralmente, os atacantes alteram a página principal do site, porém, páginas internas também
podem ser alteradas.

067. (CEBRASPE/CGE-CE/AUDITOR/2019) Após o envio de um e-mail pelo emissor a deter-


minado destinatário, ocorreu uma ação maliciosa e o e-mail foi lido por terceiro.
Nessa situação, a ação maliciosa é do tipo
a) sniffing
b) spoofing
c) brute force
d) defacement
e) denial of service

Se foi lido por terceiro, foi farejado, interceptado na rede: sniffing/sniffer.


Letra a.

E o Spam, é um malware?

Spam

É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados
para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusi-
vamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 60 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído,
acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmen-
te, o envio de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado
do volume de mensagens na rede, como pela natureza e pelos objetivos destas mensagens.
Resposta: Não.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 61 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

RESUMO
Baseado em uma análise da banca, vamos a um resumo do que é mais importante sobre
os temas abordados no edital:

Introdução

A segurança da informação é um conjunto de princípios, técnicas, protocolos, normas e regras


que visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário com a gran-
de troca de informações entre os computadores (transações financeiras e até uma simples con-
versação em salas de bate-papo) e principalmente pela vulnerabilidade oferecida pelos sistemas.
Atenção: muito cuidado com os termos impossível, absoluto, ilimitado... São termos que
não se encaixam em segurança da informação, pois a segurança nunca será absoluta!
Aluno (a), para alcançarmos o objetivo de aprender toda essa parte de segurança, é neces-
sário conhecer primeiramente os princípios básicos que a norteiam. Temos:

Princípios da Segurança da Informação


• Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários
autorizados. Geralmente, restringe o acesso.
• Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão, ou
seja, é a garantia da exatidão e completeza da informação.
• Disponibilidade: é a garantia de que um sistema estará disponível a qualquer momento
para solicitações.
• Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que o
usuário é o usuário legítimo.
• Conformidade (legalidade): a segurança da informação também deve assegurar que
seus processos obedeçam às leis e às normas.

A junção de todos esses princípios gera a confiabilidade do sistema.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 62 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Alguns autores citam um 6º (sexto) princípio:


• Não repúdio (irretratabilidade): é a garantia de que uma pessoa não consiga negar um
ato ou documento de sua autoria. Essa garantia é condição necessária para a validade
jurídica de documentos e transações digitais. Só se pode garantir o não repúdio quando
houver autenticidade e integridade (ou seja, quando for possível determinar quem man-
dou a mensagem e garantir que ela não foi alterada).

Políticas de Segurança

De acordo com a cartilha de segurança do CERT.BR, a política de segurança define os direi-


tos e as responsabilidades de cada um em relação à segurança dos recursos computacionais
que utiliza e as penalidades as quais está sujeito, caso não a cumpra. É considerada como um
importante mecanismo de segurança, tanto para as instituições como para os usuários, pois,
com ela, é possível deixar claro o comportamento esperado de cada um. Dessa forma, casos
de mau comportamento que estejam previstos na política podem ser tratados de forma ade-
quada pelas partes envolvidas. O objetivo das políticas de segurança é a prevenção. Lembre-
-se daquela tradicional frase: prevenir é melhor do que remediar!
A política de segurança pode conter outras políticas específicas, como:
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais,
como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo
de mídia utilizada, período de retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de
clientes, usuários ou funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou
seja, se elas podem ser repassadas a terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de “Ter-
mo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computacionais, os di-
reitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
As políticas de segurança podem conter outras políticas específicas:
• Acesso físico – propriedades físicas, segurança física (cadeado e até um extintor de
incêndio).
• Acesso lógico – propriedades lógicas, segurança do sistema (antivírus, firewall etc.).
• Rastreadores de acessos – monitoramento total de um sistema.

Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo que
você possui (token, assinatura digital, cartões de senhas etc.) e aquilo que você sabe (senhas,
perguntas secretas etc.).
Senhas – De acordo com as indicações da cartilha do Cert.br:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 63 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo
Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lem-
brada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la.
Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente
descoberta por um atacante.

Alguns elementos que você não deve usar na elaboração de suas senhas são:
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de
documentos, placas de carros, números de telefones e datas (estes dados podem ser facil-
mente obtidos e usados por pessoas que queiram tentar se autenticar como você).
Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no te-
clado, como “1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e podem ser facilmen-
te observadas ao serem digitadas.
Qualquer data que possa estar relacionada a você: a data de seu aniversário ou de seus
familiares.
Palavras que façam parte de listas: evite palavras presentes em listas publicamente co-
nhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de
diferentes idiomas etc. Existem programas que tentam descobrir senhas combinando e testan-
do estas palavras e que, portanto, não devem ser usadas.
Alguns elementos que você deve usar na elaboração de suas senhas são:
Números aleatórios: quanto mais ao acaso forem os números usados melhor, principal-
mente em sistemas que aceitem exclusivamente caracteres numéricos.
Grande quantidade de caracteres: quanto mais longa for a senha, mais difícil será desco-
bri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso
frequente elas acabam sendo digitadas facilmente.
Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha mais difícil será des-
cobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas
e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja desco-
berta, sem necessariamente torná-la difícil de ser lembrada.
Algumas dicas práticas que você pode usar na elaboração de boas senhas são:
Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a se-
gunda ou a última letra de cada palavra. Exemplo: com a frase “O Cravo brigou com a Rosa
debaixo de uma sacada” você pode gerar a senha“?OCbcaRddus” (o sinal de interrogação foi
colocado no início para acrescentar um símbolo à senha).
Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja fácil
de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite citações co-
muns (como ditados populares) e frases que possam ser diretamente ligadas a você (como o
refrão de sua música preferida).
Exemplo: se quando criança você sonhava em ser astronauta, pode usar como senha “1 dia
ainda verei os anéis de Saturno!!!”.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 64 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Faça substituições de caracteres: invente um padrão de substituição baseado, por exem-


plo, na semelhança visual (“w” e “vv”) ou de fonética (“ca” e “k”) entre os caracteres. Crie o seu
próprio padrão pois algumas trocas já são bastante óbvias.
Exemplo: duplicando as letras “s” e “r”, substituindo “o” por “0” (número zero) e usando a
frase “Sol, astro-rei do Sistema Solar” você pode gerar a senha “SS0l, asstrr0-rrei d0 SSisste-
ma SS0larr”.
Existem serviços que permitem que você teste a complexidade de uma senha e que, de
acordo com critérios, podem classificá-la como sendo, por exemplo, “muito fraca”, “fraca”, “for-
te” ou “muito forte”. Ao usar estes serviços é importante ter em mente que, mesmo que uma
senha tenha sido classificada como “muito forte”, pode ser que ela não seja uma boa senha
caso contenha dados pessoais que não são de conhecimento do serviço, mas que podem ser
de conhecimento de um atacante.
Em roteadores sem fio (WI-FI), utilizar algoritmos de senhas mais seguros;
WEP (Wired Equivalent Privacy), Wi-Fi Protected Access (WPA) e Wi-Fi Protected Access II
(WPA2) são os principais algoritmos de segurança que podemos configurar uma rede sem fio.
O WEP é o mais antigo e é vulnerável por ter várias falhas de segurança descobertas. WPA
melhorou a segurança, mas agora também é considerada vulnerável à intrusão. WPA2, evolu-
ção da WPA, atualmente é a mais usada, embora já ter sido lançado o padrão WPA3.
Token – É um sistema gerador de senhas para garantir a segurança de uma autenticação
e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois de um
determinado tempo.

Considerado uma senha descartável, o Token deixa de ser válido depois de alguns segun-
dos, o que garante a sua segurança.
Quando fazemos alguma transação em nossa conta bancária, seja por aplicativo ou site, é
comum o banco pedir essa senha para que ele possa validar o processo. Então, esse é o Token,
um sistema que pede uma senha de seis dígitos que precisa ser gerada na hora, totalmente
diferente da senha que usamos em nosso cartão ou para acessar a sua conta. Token faz parte
do grupo: aquilo que você possui.
Atualmente, alguns bancos utilizam o ITOKEN, Token na forma de um software embutido
no próprio app (aplicativo) do banco que utilizamos em nossos smartphones.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 65 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Biometria – física: digital, íris, veias da palma da mão, face, odor etc.; comportamental: voz,
caminhado, ass. digitalizada e digitação. Biometria faz parte do grupo: aquilo que você é.
Firewall – o firewall pode ser um filtro, sistema, dispositivo, hardware/software, mecanismo
que filtra a entrada e saída de pacotes (TCP/UDP) na rede e tentativas de invasão. Age através
de regras específicas que irão filtrar o tráfego da rede para impedir o que não é autorizado a
entrar e/ou sair de uma rede interna para a rede externa (internet).

Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sis-
tema de defesa, mas não fazem a mesma coisa.

O antivírus age com um banco de dados de malwares. Ao analisar o sistema e um deles for
detectado, o antivírus tentará eliminá-lo.
O firewall não tem capacidade de detectar um malware, porém, se o examinador afirmar
que um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar CERTO.
O Firewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?!
Porém, se o pacote que contém o malware cair nas regras do firewall, não entrará na rede local.

Geralmente o firewall pessoal (firewall do Windows) é um software e um firewall de rede (usado


em redes de empresas) é na forma de um hardware, incluindo, em seu sistema, proxy e cripto-
grafia como auxiliares.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 66 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

A grande “pegadinha” é confundir FIREWALL X ANTIVÍRUS X PROXY (mesmo sendo conhe-


cido como um Firewall de aplicação). Veremos à frente...

Quando bem configurado, o firewall pessoal pode ser capaz de:


• registrar as tentativas de acesso aos serviços habilitados no seu computador;
• bloquear o envio para terceiros de informações coletadas por invasores e códigos ma-
liciosos;
• bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computa-
dor e possibilitar a identificação das origens destas tentativas;
• analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos
maliciosos e barrando a comunicação entre um invasor e um código malicioso já insta-
lado;
• evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que
vulnerabilidades em outros computadores sejam exploradas.

Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instala-
do em seu computador não possua um ou você não queira usá-lo, há diversas opções disponí-
veis (pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades
de firewall pessoal integradas.
As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é:
• liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador
acesse outros computadores e serviços) e;
• bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computa-
dor seja acessado por outros computadores e serviços) e liberar as conexões conforme
necessário, de acordo com os programas usados.

Além do Firewall pessoal, temos:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 67 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Filtro de Pacotes

Todo o conteúdo que trafega na Internet carrega um conjunto de informações que servem
para indicar o caminho que o pacote deve seguir, como um endereço.
O filtro de pacotes utiliza essas informações para definir quando um pacote deve seguir
adiante ou não.
Esse tipo de firewall baseia suas decisões no endereço IP (Internet Protocol) do pacote e
no número de porta.
O endereço IP, referente ao protocolo IP da camada de rede do Modelo OSI, indica exata-
mente a qual rede e a qual equipamento se destina aquele pacote, enquanto o número de por-
ta, referente a Camada de aplicação do modelo OSI, indica a qual aplicação está vinculada a
informação. Dessa forma, o firewall é capaz de saber, sem precisar examinar o conteúdo, para
qual equipamento aquele pacote se destina e a qual aplicação ele está vinculado (por exemplo,
determina se é um e-mail, uma página web ou uma chamada do skype).
As duas configurações mais extremas para esse tipo de firewall são:
• Aceitar tudo que não está explicitamente negado
• Negar tudo que não está explicitamente autorizado.

Filtro de Pacotes com Controle de Estado (Stateful)

Esse tipo de firewall monitora a conexão entre dois dispositivos do início ao fim e, além
das regras baseadas no endereço IP previamente configuradas, leva em conta a origem da
interação entre eles. Ou seja, uma vez que um dispositivo interno inicia a conexão solicitando
alguma informação de um servidor externo, o firewall rastreia a conexão e aguarda por uma
resposta daquele servidor específico destinado ao dispositivo que iniciou a conexão e a uma
porta específica. Uma vez que essas informações estão corretas, a entrada do pacote é autori-
zada, mesmo que não haja uma regra específica autorizando aquele endereço IP.
Proxy: Conhecido como Firewall de aplicação, é o intermediário entre o usuário e o nosso
servidor web. Desempenha a função de conexão do computador (local) à rede externa/pública
(internet). Como os endereços locais do computador (IPs privados) não são válidos para aces-
sos à internet, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo
e repassando-a para o nosso computador.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 68 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu
proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica registrado
no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir
computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação
com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade
na hora de navegar. O registro da página acessada fica guardado na sua cache. Com este ar-
quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário
refazer o primeiro pedido ao destino.
Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na
internet. Caso, na sua faculdade ou trabalho, você não consiga acessar o Facebook, Instagram
ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o acesso. O servidor
proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos.
O Firewall contém ferramentas auxiliares, são elas:
• IDS – Intrusion Detection System: um IDS é uma ferramenta utilizada para monitorar o
tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na
grande maioria das vezes, não bloqueia uma ação, mas verifica se esta é ou não uma
ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele não in-
terfere no fluxo de tráfego da rede.
• IPS – Intrusion Prevention System: como complemento do IDS, temos o IPS, que tem
a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e blo-
quear determinados eventos, fortalecendo, assim, a tradicional técnica de detecção
de intrusos.
• O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne compo-
nentes que fazem com que ele se torne um repositório de logs e técnicas avançadas de
alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional cada
vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter.
• O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um
firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou
indevida e é uma das ferramentas de segurança de maior abrangência, uma vez que seu
poder de alertar e bloquear age em diversos pontos de uma arquitetura de rede.
• Antivírus – procuram detectar e, então, anular ou remover os códigos maliciosos de um
computador. Não detecta somente vírus, mas sim outros tipos de malwares (worm, tro-
jan, spyware etc.). O antivírus pode agir das seguintes formas: assinatura/banco de da-
dos (uma lista de assinaturas é usada a procura dessas pragas conhecidas); heurística
(baseia-se nas estruturas, instruções e características que o código malicioso possui)
e comportamento (baseia-se no comportamento apresentado pelo código malicioso
quando executado). Esses são alguns dos métodos mais comuns.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 69 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Além das funções básicas (detectar, anular e remover códigos maliciosos), também po-
dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo
em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não
foram limpos), geração de discos de emergência e firewall pessoal.
Principais antivírus:

• Backup (Becape) – ação de copiar arquivos, como medida de segurança, permitindo sua
recuperação em caso de perda.

1 - Além de dados, o backup pode ser de equipamentos (backup físico/redundância de


equipamentos).
2 - Backup deve ser feito sempre em local separado do original. Não existe uma distância defi-
nida, desde que seja segura.
Backup pode ser feito em: CD, DVD, Blu-Ray, fitas magnéticas (DAT), HD externo, servidores etc.
O meio considerado mais seguro é o armazenamento em nuvem (cloud storage).

Backups podem ser classificados em:


• Formas – fria/cold e quente/hot
• Fria/Cold – tem que tirar o sistema do ar (de produção, ou off-line) para realizar as có-
pias sem que haja intervenção de algum usuário acessando o sistema.
• Quente/Hot – sem tirar um sistema do ar, você realiza as cópias de segurança.
• Tipos – Normal (Total, Global), Incremental, Diferencial (Cumulativo), Diário, Cópia
(Emergencial).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 70 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Normal (Completo, Total, Global ou Full): Um backup normal copia todos os arquivos sele-
cionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo
é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo para
restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um
conjunto de backup pela primeira vez.

Diferencial: Um backup diferencial copia arquivos criados ou alterados desde o último ba-
ckup normal. Não marca os arquivos como arquivos que passaram por backup (o atributo de
arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal
e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último ba-
ckup diferencial.

Incremental: Um backup incremental copia somente os arquivos criados ou alterados des-


de o último backup normal ou incremental e os marca como arquivos que passaram por ba-
ckup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups
normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos
de backups incrementais para restaurar os dados.

Simples (Cópia/Emergencial): Um backup de cópia; copia todos os arquivos selecionados,


mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 71 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups
normal e incremental, pois ela não afeta essas outras operações de backup.

Diário: Um backup diário copia todos os arquivos selecionados que foram modificados no
dia de execução do backup diário. Os arquivos não são marcados como arquivos que passa-
ram por backup (o atributo de arquivo não é desmarcado).

Criptografia

A palavra criptografia tem origem grega e significa a arte de escrever em códigos de ma-
neira a esconder a informação na forma de um texto incompreensível. A informação codificada
é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem
e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se
decifragem. A principal garantia da criptografia é a confidencialidade.

Existem 2 (dois) tipos de criptografia: a simétrica e a assimétrica. O que seria algo simétri-
co, aluno (a)? algo paralelo, padrão, único, singular... (1 chave). E o que seria algo assimétrico?
Algo que varia, altera, plural...(2 chaves). Se você se recordou, ficará fácil de entender os 2
(dois) métodos criptográficos.
Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem rece-
be a mensagem deve possuir a mesma chave criptográfica (privada), a qual é usada para crip-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 72 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

tografar e descriptografar a informação. Desse modo, nenhuma pessoa que não tiver acesso
a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantida em segredo
(privada), conhecida apenas pelo emissor e pelo receptor da mensagem.

1 - Chave significa uma senha ou código que é gerado por meio de um programa conhecido
como servidor PGP.
2 - Considere a criptografia como sendo uma ferramenta de conferência.

Apesar de esse método ser bastante eficiente em relação ao tempo de processamento, ou


seja, o tempo gasto para codificar e decodificar mensagens, apresenta como principal desvan-
tagem a necessidade de utilização de um meio seguro para que a chave possa ser comparti-
lhada entre pessoas ou entidades que desejem trocar informações criptografadas. É utilizada
normalmente em redes de computadores, por ser mais simples a administração.
Observe:

Exemplos de algoritmos simétricos:


AES
Twofish

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 73 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Serpent
Blowfish
CAST5
RC4
3DES (baseado no DES)
IDEA

Criptografia assimétrica: esse tipo de criptografia usa um par de chaves diferentes (pú-
blica e privada) em que, não sendo possível obter uma chave a partir da outra, as duas es-
tão relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela outra.
Com essa característica, é possível que uma das chaves seja publicada: a chave pública.
Essa forma de criptografia tem como vantagens o fato de a chave privada se man-
ter protegida e ser só do conhecimento do seu titular. Como desvantagem, há o fato de
o seu desempenho ser mais lento em consequência de utilizar um processo algorítmico
mais complexo.

1- Chave significa uma senha ou código que é gerado por meio de um programa chamado de
servidor PGP.
2- Considere a criptografia como sendo uma ferramenta de conferência. No envio de uma en-
comenda, a responsabilidade de conferi-la é sempre do destinatário, correto?!

Chave pública: pública no que se refere ao grau de acesso, ou seja, todos conhecem ou têm
acesso a essa chave. Até mesmo o invasor a conhece? Sim! Pois ela é utilizada apenas para
criptografar mensagens.
Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a
conhece e não a divulga. Ela é utilizada para descriptografar as mensagens geradas pela sua
chave pública correspondente.
As mensagens criptografadas com a chave pública só podem ser descriptografadas com
a chave privada correspondente.
Observe:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 74 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Principais algoritmos assimétricos que utilizam chaves públicas:


Diffie-Hellman
RSA
Merkle-Hellman
SSL
• Assinatura digital: a assinatura digital consiste na criação de um código através da uti-
lização de uma chave privada, de modo que a pessoa ou entidade que receber uma
mensagem que contenha esse código possa verificar se o remetente é mesmo quem
diz ser e identificar qualquer mensagem que possa ter sido modificada. Destacam-se
os princípios da autenticidade, da integridade e do não repúdio.

Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela
possui a mesma validade que um documento assinado e cuja firma tenha sido reconhecida
em cartório.

Observe:

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 75 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Existe um processo na criação da assinatura digital que se compõe de:


• Autoridade de Registro (A.R) – é responsável pela interface entre o usuário e a Autorida-
de Certificadora – AC. Vinculada a uma AC, tem por objetivo o recebimento, a validação,
o encaminhamento de solicitações de emissão ou revogação de certificados digitais e
identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR man-
ter registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser
uma entidade de registro remota.
• Autoridade Certificadora (A.C) – é uma entidade, pública ou privada, subordinada à hie-
rarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar cer-
tificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui
a chave privada que corresponde à chave pública que faz parte do certificado. Cria e
assina digitalmente o certificado do assinante, em que o certificado emitido pela AC
representa a declaração da identidade do titular, que possui um par único de chaves
(pública/privada).
• Autoridade Certificadora Raiz (A.C.R) – é a primeira autoridade da cadeia de certifica-
ção. Executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas
pelo Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir,
revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamen-
te subsequente ao seu.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 76 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Observe:

O remetente assina com a sua chave privada e envia o documento. O destinatário recebe e
confere com a chave pública do remetente.
Durante o processo, é usada, na assinatura digital, a famosa função Hash. Ela funcionará,
em meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chama-
do de valor hash ou digest. Para que seja gerado, o algoritmo da função de hash analisa um
conteúdo e, a partir dele, cria um registro verificador. Consequentemente, se a informação for
alterada por terceiros, será possível rastrear a alteração facilmente.
Observação: um documento assinado digitalmente pode ser perfeitamente lido, não geran-
do a CONFIDENCIALIDADE.
• CERTIFICADO DIGITAL: conjunto de dados fornecido pela autoridade certificadora, que
garante autenticidade, confidencialidade e integridade e o não repúdio à comunicação
em rede, conferindo, por isso, validade jurídica aos documentos e transações comerciais
realizadas pela internet. Compõe-se de um par de chaves complementares, usado du-
rante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico
do proprietário do certificado digital, contém as seguintes informações: chave pública,
nome e endereço de e-mail do titular do certificado, data de validade da chave pública,
identificação e assinatura digital da autoridade certificadora e número de série do cer-
tificado. O certificado digital é uma forma de garantir que sejam efetuadas transações
eletrônicas de forma segura.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 77 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Exemplos semelhantes a um certificado digital são o CNPJ, o RG, o CPF e a carteira de ha-
bilitação de uma pessoa. Cada um deles contém um conjunto de informações que identifica a
instituição ou pessoa e a autoridade que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
1) Para quem foi emitido (nome, número de identificação, estado etc.);
2) Por quem foi emitido (autoridade certificadora (AC));
3) O número de série e o período de validade do certificado;
4) A assinatura digital da autoridade certificadora.

O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade


Certificadora) garanta a veracidade das informações nele contidas.
A partir de um certificado digital, podemos afirmar que o site é legítimo e que seu conteúdo
não foi alterado. Em outras palavras, o site está livre dos perigos oferecidos pelas técnicas
Pharming e Phishing, que serão abordadas mais adiante.

A certificação digital nada mais é do que uma empresa contratar uma autoridade certificadora
(cartório) para provar aos seus clientes a sua autenticidade.

Observe:

A figura acima exibe a certificação digital do site do GRANCURSOS ONLINE. Sempre que
estiver em um site HTTPS://, irá surgir o ícone de um cadeado. Basta clicar no cadeado que a
janela com o certificado digital irá surgir. Essa janela possui a chave pública da certificação.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 78 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Acompanhe o processo na prática:

O usuário acessa o site de seu banco e, quando for entrar em sua conta, o banco (A.R)
solicita a chave pública para a autoridade certificadora (A.C), que a emite. O usuário entra, faz
a transação e autentica com a sua chave privada (token, cartão de senhas, aplicativo do ce-
lular etc.).

Acima, observamos as garantias que as três ferramentas estudadas geram às pessoas e


instituições envolvidas.
Vírus: vírus é um programa ou parte de um programa de computador, normalmente mali-
cioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos de um computador. O vírus depende da execução do programa ou
arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 79 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Os vírus criam cópias de si mesmos, espalhando-se pelo computador, dificultando a ação


do antivírus. Os vírus de computador podem gerar desde travamentos, lentidão, perda de da-
dos e até mesmo danificar programas e arquivos.
Os vírus são compostos de:
MECANISMO DE INFECÇÃO – meios ou formas pelas quais um vírus se propaga, habilitan-
do-o a se reproduzir. É também conhecido como vetor de infecção.
MECANISMO DE ATIVAÇÃO – evento ou condição que determina quando a carga útil é
ativada ou entregue. Às vezes, é conhecido como bomba lógica.
CARGA ÚTIL – o que o vírus faz, além de se espalhar. A carga útil pode envolver algum
dano ou atividade benigna, porém notável.
Os vírus possuem um ciclo de vida:
• Fase dormente: o vírus permanece inativo, sendo ativado por algum evento. Nem todos
possuem este estágio.
• Fase de propagação: o vírus coloca uma cópia idêntica de si mesmo em um outro pro-
grama ou arquivo.
• Fase de disparo: o vírus é ativado para executar a função para a qual foi desenvolvido.
• Fase de execução: o propósito do vírus é executado.

Os principais tipos de vírus são:


• Vírus de arquivos: infectam arquivos de programas e também os criados pelo usuário.
• Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no primei-
ro setor do disco e são carregados na memória antes do sistema operacional.
• Vírus de macro: comuns em arquivos do Word e Excel, são vírus que ficam anexados ao
arquivo.
• Vírus criptografados: são vírus que têm seu código-fonte (linhas de comando) criptogra-
fado, ou seja, os caracteres da programação são alterados por outros caracteres. Tudo
isso para dificultar sua interpretação e consequentemente seu antídoto.
• Vírus polimórfico: Um vírus que muda a cada infecção, impossibilitando detecção pela
“assinatura” do vírus.
• Vírus metamórfico: Como ocorre com um vírus polimórfico, um vírus metamórfico muda
a cada infecção. A diferença é que um vírus metamórfico reescreve a si mesmo comple-
tamente a cada iteração, o que aumenta a dificuldade de detecção. Vírus metamórficos
podem mudar seu comportamento, bem como sua aparência”.
• Vírus stealth: vírus invisível, inteligente... Consegue empregar técnicas de ocultação
quando infecta um arquivo.
• Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido
ao acessar uma página web ou por e-mail, como um arquivo anexo ou como parte do
próprio e-mail escrito em formato HTML.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 80 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Vírus não é autossuficiente, ele precisa sempre de um hospedeiro. Não conseguimos “enxer-
gar” o vírus, pois ele está encubado no arquivo ou programa. O único que consegue “enxergar”
o vírus é o antivírus.
Worms (vermes): worm é um programa independente com capacidade de se autopropagar
através de redes, enviando cópias de si mesmo de computador para computador, explorando
a vulnerabilidade de programas e sistemas ou falhas na configuração de softwares instalados.
O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arqui-
vos e não necessita ser executado para se propagar.

Observe que ele é um arquivo executável – autossuficiente. Não necessita de um hospe-


deiro, como o vírus.
• Bot (robô): é um programa que dispõe de mecanismos de comunicação com o invasor
que permitem que ele seja controlado remotamente. Possui processo de infecção e
propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente,
explorando vulnerabilidades existentes em programas instalados em computadores.
Quando existir uma rede de bots (vários computadores infectados por bots) denomi-
namo-la Botnet.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 81 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

• Cavalos de Troia (Trojans): são programas introduzidos de diversas maneiras em um


computador com o objetivo de controlar o seu sistema. Normalmente recebido como
um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.),
que, além de executar as funções para as quais foi aparentemente projetado, também
executa outras normalmente maliciosas e sem o conhecimento do usuário.

Tem como objetivo abrir portas de acesso ao computador, desabitar ferramentas de segu-
rança, enviar informações referentes ao computador do usuário, como, por exemplo, endereço
de IP, sistema operacional utilizado, navegador utilizado, portas que estão sendo utilizadas
etc. Essas informações são usadas pelo invasor para definir uma estratégia de invasão, pois,
sabendo os pontos fracos (vulnerabilidades) desses programas, o atacante poderá facilmente
explorá-las.

Tipos de Trojan
• Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet;
• Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do tro-
jan;
• Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao com-
putador;
• Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques;
• Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode dei-
xar o computador fora de operação;
• Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo
de aumentar a quantidade de acessos a estes sites ou apresentar propagandas;
• Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utiliza-
do para navegação anônima e para envio de spam;
• Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis,
como senhas e números de cartão de crédito, e enviá-las ao atacante;
• Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de
programas spyware que são ativados quando sites de Internet Banking são acessados.
É similar ao Trojan Spy, porém, com objetivos mais específicos;

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 82 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

• Rat (remote access trojan): trojan de acesso remoto, é um programa que combina as ca-
racterísticas de trojan e de backdoor, já que permite ao atacante acessar o equipamento
remotamente e executar ações como se fosse o usuário.

Spyware (espião): consiste num programa automático de computador que recolhe infor-
mações sobre o usuário, sobre os seus costumes na internet e as transmite a uma entidade
externa, sem que o usuário saiba ou consinta. Diferem dos cavalos de Troia, por não terem
como objetivo que o sistema do usuário seja dominado, ou seja manipulado, por uma entidade
externa, por um hacker. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo
de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é
feito por quem recebe as informações coletadas.
Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com o con-
sentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo
abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a
segurança do computador, como monitorar e capturar informações referentes à navegação do
usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

Adware (Advertising software): é um tipo de software especificamente projetado para apre-


sentar propagandas, seja através de um browser, seja através de algum outro programa insta-
lado em um computador.
Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo
uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem softwa-
re livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser obser-
vado no programa de troca instantânea de mensagens MSN Messenger. Spyware, por sua vez,
é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de
monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Existem
adwares que também são considerados um tipo de spyware, pois são projetados para monito-
rar os hábitos do usuário durante a navegação na internet, direcionando as propagandas que
serão apresentadas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 83 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Keyloggers (espião de teclado): capaz de capturar e armazenar as teclas digitadas pelo


usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma
ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de In-
ternet Banking.

Screenloggers (espião da tela): tipo de trojan que grava as páginas que o usuário visita e a
área em volta do clique do mouse e as envia pela internet. Por isso, são chamados de screen-
loggers (captura tela do computador). Com isso, o screenlogger permite que um intruso roube
senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e
sua ação não é percebida pelo dono do computador atacado.

Hijacker (sequestrador): spywares invasores que se instalam furtivamente em computa-


dores por meio de protocolos ActiveX ou na instalação de programas gratuitos e suspeitos.
Eles atuam nos mais populares navegadores de internet, alterando a página inicial, instalando
barras de ferramentas e até impedindo que o usuário acesse determinados sites, como pági-
nas de softwares antivírus. Hijackers, em geral, forçam o usuário a visitar páginas que ele não
quer, gerando tráfego e publicidade para determinados sites, que pagam aos desenvolvedores
dessas ameaças pelo número de cliques e visitas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 84 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presen-


ça de um invasor ou de outro código malicioso em um computador comprometido. O conjunto
de programas e técnicas fornecido pelos rootkits pode ser usado para: remover evidências em
arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso
futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios,
processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em
outros computadores, por meio de varreduras na rede; capturar informações da rede onde o
computador comprometido está localizado, pela interceptação de tráfego. É muito importante
ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõem são
usadas para obter acesso privilegiado a um computador, mas, sim, para mantê-lo.

Ransomware: é um tipo de código malicioso que tornam inacessíveis os dados armazena-


dos em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate
(ransom) para restabelecer o acesso ao usuário.
Existem dois tipos de ransomware:
Ransomware Locker: impede que você acesse o equipamento infectado.
Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento
infectado, geralmente usando criptografia.
Além de infectar o equipamento, o ransomware também costuma buscar outros dispositi-
vos conectados, locais ou em rede, e criptografá-los também.
O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
• através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir
um link;
• explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualiza-
ções de segurança.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 85 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para
evitar os outros códigos maliciosos, como:
• manter o sistema operacional e os programas instalados com todas as atualizações
aplicadas;
• ter um antivírus instalado;
• ser cuidadoso ao clicar em links ou abrir arquivos.

Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu
equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é
possuir backups atualizados. O pagamento do resgate não garante que você conseguirá resta-
belecer o acesso aos dados.

Golpes Virtuais

Antigamente, para se aplicar golpes em pessoas e empresas, os malfeitores se utilizavam


do poder de persuasão para convencer uma pessoa ou empresa a fornecer dados sigilosos. O
nome desse famoso golpe é engenharia social. Com a popularização da internet, a engenharia
social se tornou digital em muitos casos. E-mails e sites falsos são criados para obter dados
sigilosos das vítimas.
Phishing (pescaria): é um tipo de engenharia social projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de
phishing (também conhecido como phishing scam ou apenas scam) é realizado por uma pes-
soa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem
eletrônica falsa, geralmente um e-mail ou recado por meio de mensagens em redes sociais
em geral. As técnicas de phishing funcionam através do envio de mensagem não solicitada,
passando-se por comunicação de uma instituição conhecida, como um banco ou empresa
popular, de maneira a induzir o acesso a páginas falsificadas, projetadas para furtar dados
sigilosos dos usuários.
Pharming (envenenamento de DNS): pharming é um tipo específico de phishing que envol-
ve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de
DNS (Domain Name System). Nesse caso, quando você tenta acessar um site legítimo, o seu
navegador web é redirecionado, de forma transparente, para uma página falsa.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 86 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e


números de documentos. Isso é feito através da exibição de um pop-up para roubar a infor-
mação antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado
autoassinado para fingir a autenticação e induzir o usuário a acreditar o bastante para inserir
seus dados pessoais no site falsificado. Exemplo:
O site: www.bb.com.br = IP
Os criminosos alteram o IP do site do Banco do Brasil no DNS das operadoras de inter-
net para um IP falso que irá direcionar a vítima a um site falso, mas idêntico ao do banco
mencionado.

Ataques Virtuais

DOS (Negação de Serviço ou Denial of Service): é uma técnica pela qual um atacante utiliza
um computador para tirar de operação um serviço, um computador ou uma rede conectada à
internet. O objetivo do ataque DOS não é de roubar informações, mas, sim, de tornar o servidor
da página indisponível.
Negação de serviço distribuída (DDOS): um ataque distribuído de negação de serviço
(também conhecido como DDoS). Um computador mestre pode ter sob sua responsabilidade
até milhares de computadores. Repare que, nesses casos, as tarefas de ataque de negação de
serviço são distribuídas a um “exército” de máquinas escravizadas. Por isso, denomina-se um
ataque distribuído de negação de serviço.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 87 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Boatos Virtuais

Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou
falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, em-
presa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteú-
do, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como
correntes e pirâmides. Exemplos: “Brasil vendeu a copa para a Alemanha em um caso inédito
de corrupção na FIFA...” “Facebook passará a ser pago a partir do dia 20/10...”.
Podemos associar o Hoax com as Fake News.
Como sabemos se essas mensagens são falsas? Tomando alguns cuidados, como,
por exemplo:
Observar excesso de erros ortográficos e gramaticais.
Enfatização de que não é boato.
Apresentação de contradições.
Enfatização na distribuição da mensagem o mais rápido possível para uma maior quanti-
dade de pessoas possíveis.
Sem qualquer fonte confiável.

Outros Malwares
Sniffing

Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados


trafegados em redes de computadores, por meio do uso de programas específicos chamados
de sniffers. Essa técnica pode ser utilizada de forma:
Legítima: por administradores de redes, para detectar problemas, analisar desempenho e
monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de
cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de
conexões inseguras, ou seja, sem criptografia.
Note que as informações capturadas por essa técnica são armazenadas na forma como
trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se
ele conseguir decodificá-las.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 88 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Spoofing

Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos
do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada ori-
gem quando, na verdade, foi enviado de outra.
Essa técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer
Protocol) que permitem que campos do cabeçalho, como “From:” (endereço de quem enviou a
mensagem), “Reply-To” (endereço de resposta da mensagem) e “Return-Path” (endereço para
onde possíveis erros no envio da mensagem são reportados), sejam falsificados.
Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio
de spam e golpes de phishing. Os atacantes utilizam-se de endereços de e-mail coletados de
computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários
acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:

• de alguém conhecido solicitando que você clique em um link ou execute um arquivo


anexo;
• do seu banco solicitando que você siga um link fornecido na própria mensagem e infor-
me dados da sua conta bancária;
• do administrador do serviço de e-mail que você utiliza solicitando informações pessoais
e ameaçando bloquear a sua conta caso você não as envie.
• Você também pode já ter observado situações em que o seu próprio endereço de e-mail
foi indevidamente utilizado. Alguns indícios disso são:
• você recebe respostas de e-mails que você nunca enviou;
• você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito
isso;
• você recebe mensagens de devolução de e-mails que você nunca enviou, reportando
erros como usuário desconhecido e caixa de entrada lotada (cota excedida).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 89 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Brute Force

Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar processos e acessar sites, computadores e servi-
ços em nome e com os mesmos privilégios desse usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via internet, com
um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos
móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também
podem ser alvo desse tipo de ataque, caso o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode efe-
tuar ações maliciosas em seu nome, como, por exemplo:
• trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
• invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensa-
gens e à sua lista de contatos, além de poder enviar mensagens em seu nome;
• acessar a sua rede social e enviar mensagens aos seus seguidores que contenham có-
digos maliciosos ou alterar as suas opções de privacidade;
• invadir o seu computador e, de acordo com as permissões do seu usuário, executar
ações, como apagar arquivos, obter informações confidenciais e instalar códigos ma-
liciosos. Um ataque de força bruta, dependendo de como é realizado, pode resultar em
um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantida-
de de tentativas realizadas em um pequeno período de tempo.

Defacement

Desfiguração de página, defacement ou pichação é uma técnica que consiste em alterar o


conteúdo da página web de um site.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 90 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

As principais formas que um atacante, nesse caso também chamado de defacer, pode uti-
lizar para desfigurar uma página web são:
• explorar erros da aplicação web;
• explorar vulnerabilidades do servidor de aplicação web;
• explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no
desenvolvimento da aplicação web;
• invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arqui-
vos que compõem o site;
• furtar senhas de acesso à interface web usada para administração remota.

Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes,
geralmente, os atacantes alteram a página principal do site, porém páginas internas também
podem ser alteradas.

Spam

É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados
para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusi-
vamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído,
acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmen-
te, o envio de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado
do volume de mensagens na rede, como pela natureza e pelos objetivos dessas mensagens.
Vamos resolver questões diversas para reforçar nosso aprendizado?

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 91 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

QUESTÕES DE CONCURSO
001. Uma solução de segurança adotada para proteger uma rede de tentativas de acessos
externos indevidos, que pode funcionar via hardware ou software específicos para essa finali-
dade, é chamada de
a) anti-spyware.
b) criptografia.
c) antivírus.
d) firewall.

002. (CEBRASPE/SERES-AL/AGENTE/2021) Um usuário que tenha instalado em seu compu-


tador um antivírus e um antispyware pode substituí-los por um firewall pessoal sem prejuízo à
sua segurança, porque esse aplicativo possui recursos que tanto eliminam vírus quanto blo-
queiam adware.

003. (CEBRASPE/PC-SE/ESCRIVÃO DE POLÍCIA/2021) Paulo, servidor de determinado ór-


gão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.


Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa
para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositi-
vos que você usa para acessar seu e-mail (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações,
tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos,
como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja
a última data de atualização desse arquivo — está datado no mês de agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda,
deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos
resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento
da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de
sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou
esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade
financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se, do e-mail apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus
sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda,
fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que,
além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os
dados armazenados, sem o conhecimento do usuário.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 92 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

004. (CEBRASPE/PC-SE/ESCRIVÃO DE POLÍCIA/2021) Paulo, servidor de determinado ór-


gão público, recebeu a seguinte mensagem em seu e-mail corporativo.

Assunto: Seu dispositivo está infectado e hackeado.


Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa
para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositi-
vos que você usa para acessar seu e-mail (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações,
tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos,
como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja
a última data de atualização desse arquivo — está datado no mês de agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda,
deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos
resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento
da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de
sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou
esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade
financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar
que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado se
na máquina do usuário tivesse um antispyware instalado.

005. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, va-


lor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Um firewall com portas abertas é um risco que pode ser explorado por um invasor para tirar
vantagem de uma vulnerabilidade, o que gera impacto nos negócios.

006. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, va-


lor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Com relação às cópias de segurança, as mídias utilizadas não precisam ser periodicamente
testadas, pois são usadas somente em caso de falha.

007. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, va-


lor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
O valor da informação é uma função do contexto da organização, da finalidade de utilização,
do processo decisório e dos resultados das decisões

008. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, va-


lor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 93 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

009. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA DA CARREIRA DE POLÍCIA CIVIL DO


DISTRITO FEDERAL/2021) A respeito de segurança e proteção na Internet, julgue o item
que se segue.
Firewall de proxy é um aplicativo de segurança que monitora e controla o tráfico de dados de
uma rede interna para a rede externa e impede o ataque externo.

010. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA DA CARREIRA DE POLÍCIA CIVIL DO


DISTRITO FEDERAL/2021) A respeito de segurança e proteção na Internet, julgue o item
que se segue.
Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário
que se execute um arquivo do tipo.bat.

011. (CEBRASPE/MPE-AP/TÉCNICO MINISTERIAL – ESPECIALISTA: AUXILIAR ADMINIS-


TRATIVO/2021) No que diz respeito à segurança, se o usuário deseja impedir que pessoas
não autorizadas usem o seu computador, ele deve
a) fazer periodicamente o backup dos arquivos armazenados.
b) usar criptografia para enviar mensagens.
c) conferir se arquivos recebidos estão infectados por vírus.
d) bloquear a máquina para que o acesso a ela seja feito por meio de nome de usuário e se-
nha pessoais.
e) compartilhar senhas apenas com pessoas confiáveis.

012. (CEBRASPE/DEPEN/CARGO 8 – AGENTE FEDERAL DE EXECUÇÃO PENAL/2021)


Com relação aos conceitos básicos de informática, julgue o item que se segue.
Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por
outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a
navegação na Internet ou até mesmo por meio de e-mails falsos (phishing).

013. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Com referên-


cia a conceitos de proteção e de segurança, julgue o item subsecutivo.
Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são cripto-
grafados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o
restabelecimento do acesso a seus dados.

014. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Com referên-


cia a conceitos de proteção e de segurança, julgue o item subsecutivo.
Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e es-
ses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho,
recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza
dos arquivos.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 94 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

015. (CEBRASPE/PRF/POLÍCIAL RODOVIÁRIA FEDERAL/2021) A respeito de segurança e


de cloud computing, julgue o item subsequente.
Ransomware é um programa malicioso de computador que se propaga por meio da inserção
de cópias de si mesmo em arquivos criptografados.

016. (CEBRASPE/CODEVASF/ANALISTA EM DESENVOLVIMENTO REGIONAL - ADMINIS-


TRAÇÃO/2021) A respeito de noções de informática, julgue o item a seguir.
Spam é um tipo de e-mail que contém mensagem indesejada — como, por exemplo, propaganda
de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização.

017. (CEBRASPE/TCE-RJ/ANALISTA/2021) O objetivo principal de um ataque DDoS é invadir


bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos re-
cursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da
geração de grande tráfego de dados na rede.

018. (CEBRASPE/TCE-RJ/ANALISTA/2021) Os ataques de phishing caracterizam-se pelo


envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão
de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados
pessoais e (ou) financeiros.

019. (CEBRASPE/CODEVASF/COMUM/2021) Spam é um tipo de e-mail que contém mensa-


gem indesejada – como, por exemplo, propaganda de uma empresa – e que é enviado para um
cliente sem a sua prévia solicitação ou autorização.

020. (CEBRASPE/CODEVASF/T.I/2021) A instalação e a execução de um ou mais sistemas


antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que
o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus pro-
gramas e o sistema operacional.

021. (CEBRASPE/MIN.ECONOMIA/ADV/2020) Nas redes sociais, ocorre a propagação de


notícia falsa quando um usuário compartilha livremente conteúdo sem verificar a veracidade
ou procedência das informações.

022. (CEBRASPE/MIN.ECONOMIA/ADV/2020) O uso de códigos maliciosos, ou malwares,


permite que pessoas mal-intencionadas roubem a identidade de um usuário da Internet para
fins criminosos.

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguin-


tes informações a respeito de uma possível captura de dados não autorizada pelo usuário de
um sistema.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 95 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html


URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apre-
sentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso
ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relaciona-
dos, julgue os 2 próximos itens a seguir.

023. (CEBRASPE/PC-SE/DELEGADO.INSTRUÇÃO/2020) Nesse caso, utilizava-se a estraté-


gia de phishing para obter dados dos usuários.

024. (CEBRASPE/PC-SE/DELEGADO – INSTRUÇÃO/2020) O browser do computador da ví-


tima provavelmente estava infectado por software malicioso que realizava um envenenamen-
to de cache.

025. (CEBRASPE/MIN. ECONOMIA/TÉCNICO/2020) Integridade é a característica que ga-


rante o acesso à informação somente para quem estiver autorizado.

026. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Spam é uma funcionalidade do SMTP


que permite o recebimento de e-mails de clientes e a sua retransmissão para outro ser-
vidor SMTP.

027. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Honeypot é uma técnica pela qual um


atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um
serviço, um computador ou toda uma rede conectada à Internet.

028. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Esteganografia é uma técnica que con-


siste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que
codifica o conteúdo da mensagem.

029. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Os antivírus baseados em heurísticas


são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de
estruturas, instruções e características desses códigos.

030. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) As ferramentas antispam coletam ende-


reços de e-mail mediante varreduras em páginas web e banco de dados, com vistas a proteger
dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do
acesso a páginas falsas.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 96 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

031. (CEBRASPE/MIN.ECONÔMIA/T.I/2020) A vinculação de uma chave privada a uma pes-


soa em particular é feita pela autoridade certificadora (AC), a qual, assim que verifica a identi-
dade da pessoa, cria um certificado que vincula essa chave à pessoa e que, por segurança, não
guarda a chave pública.

032. (CEBRASPE/SEFAZ-AL/AUDITOR/2020) Identificação e autenticação são requisitos de


segurança da informação que consistem em identificar usuários do sistema e verificar as suas
identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

033. (CEBRASPE/SEFAZ-AL/AUDITOR/2020) A criptografia provê métodos de disfarçar in-


formações; a criptografia de chave pública é simétrica quando envolve a utilização de duas
chaves separadas, mas correlacionadas.

034. (CEBRASPE/SEFAZ-DF/AUDITOR/2020) A assinatura digital foi desenvolvida especial-


mente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um
hash da mensagem enviada e cifre esse código hash com sua chave privada.

035. (CEBRASPE/TJ-PA/ANALISTA/2020) Um departamento de uma organização mantém o


seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa.
Nesse caso, o princípio crítico de segurança aplicado é o da
a) ação preventiva.
b) autenticidade.
c) confiabilidade.
d) confidencialidade.
e) disponibilidade.

036. (CEBRASPE/TJ-PA/ANALISTA/2020) Com base nas NBR ISO/IEC 27001 e 27002, é cor-
reto afirmar que, no ataque de ransomware mencionado no texto, estão envolvidos os seguin-
tes princípios da segurança da informação:
a) disponibilidade e confidencialidade.
b) integridade e confidencialidade.
c) disponibilidade e integridade.
d) confidencialidade e autenticidade.
e) autenticidade e disponibilidade.

037. (CEBRASPE/TJ-PA/ANALISTA/2020) Constitui boa prática para o combate ao malware


mencionado no texto
a) o uso de sistema de becapes corporativos, para salvaguarda e posterior recuperação das
informações, o qual deve ser utilizado como último recurso em cenários de propagação de
ransomwares.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 97 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

b) adotar sistemas de rastreamento de ativos, com o objetivo de identificar e bloquear os


e-mails recebidos com os ransomwares.
c) utilizar sistemas de aceleração web para os usuários institucionais, o que evita o download
de ransomwares a partir de páginas web.
d) atualizar a BIOS (sistema básico de entrada e saída), com o objetivo de corrigir vulnerabilida-
des dos sistemas operacionais e dificultar a propagação do ransomwares na rede institucional.
e) o ajuste de privilégios das contas de usuários comuns, possibilitando acesso às pastas
protegidas do sistema operacional e instalação de softwares para permitir a exclusão de
ransomwares.

038. (CEBRASPE/TJ-PA/ANALISTA/2020) Com o objetivo de evitar que um usuário seja víti-


ma de um ataque como o descrito no texto 4A3-I, foram propostas as seguintes ações.
I – Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.
II – Certificar-se de que as comunicações na Internet sejam criptografadas por meio de
protocolos como TLS.
III – Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na
Internet.
IV – Observar e considerar advertências de programas navegadores sobre sítios potencial-
mente inseguros.

São ações preventivas adequadas para o referido objetivo apenas as apresentadas nos itens
a) I e II.
b) I e III.
c) II e IV.
d) I, III e IV.
e) II, III e IV.

039. (CEBRASPE/TJ-PA/ANALISTA/2020) Os sistemas de detecção de intrusão servem para


fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda,
impedir o ataque. A esse respeito, julgue os itens a seguir.
I – Honeypots são sistemas planejados para atrair um atacante para uma área diferente,
longe dos sistemas críticos.
II – A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão
e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.
III – A detecção de intrusão é baseada na premissa de que o comportamento do intruso é
diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.

Assinale a opção correta.


a) Apenas o item I está certo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 98 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

b) Apenas o item II está certo.


c) Apenas os itens I e III estão certos.
d) Apenas os itens II e III estão certos.
e) Todos os itens estão certos.

040. (CEBRASPE/TJ-PA/ANALISTA/2020) Um vírus do tipo polimórfico é um vírus que se


a) conecta a arquivos executáveis e se replica quando o programa infectado é executado.
b) aloja na memória principal como parte de um programa residente no sistema.
c) transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus.
d) espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização.
e) reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumen-
ta a dificuldade de detecção.

041. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Na criptografia simétrica, uma chave secreta é


aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave,
o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em
que essa chave for utilizada.

042. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Quando se acessa um sítio seguro pelo proto-


colo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor
por meio de um algoritmo de troca de chaves.

043. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Em criptografia, denomina-se integridade a


propriedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da men-
sagem criptografada.

044. (CEBRASPE/TJ-AM/ASSISTENTE/2019) O objetivo da criptografia é transformar infor-


mações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-
-se, assim, a confidencialidade das informações.

045. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Os princípios fundamentais da segurança da


informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança
para executar esses princípios em cada organização são os mesmos, considerando-se os ob-
jetivos e requisitos de negócio e de segurança.

046. (CEBRASPE/TJ-AM/ASSISTENTE/2019) A segurança da informação nas organizações


pode ser alcançada por meio da implementação de um conjunto adequado de controles, in-
cluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de sof-
tware e hardware.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 99 de 122
NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

047. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Um certificado digital validado por uma autori-


dade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a
autenticidade da comunicação.

048. (CEBRASPE/CGE-CE/AUDITOR/2019) Para proteger a comunicação contra ações mali-


ciosas no tráfego dos dados em uma organização que possui várias redes internas de compu-
tadores interligadas entre si e também à Internet, o mecanismo a ser utilizado é o
a) registro de logs.
b) antispam
c) firewall
d) antispyware
e) controlador de domínio.

049. (CEBRASPE/DPRF/AGENTE/2019) No acesso a uma página web que contenha o código


de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configu-
rações do navegador.

050. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Acerca de certificação digital, assinale a op-


ção correta.
a) Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da
entidade especificada no certificado.
b) Certificado digital comprado não pode ser revogado.
c) É função da autoridade certificadora identificar e cadastrar usuários presencialmente e, de-
pois, encaminhar as solicitações de certificados, mantendo registros das operações.
d) No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO, SERASA
e CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os participantes
e auditam os processos.
e) A utilização do certificado digital em documentos ainda não dispensa a apresentação física
destes documentos no formato impresso em órgãos públicos.

051. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Julgue os itens a seguir acerca de segurança


da informação.
I – São exemplos de ameaças as contas sem senhas ou configurações erradas em servi-
ços DNS, FTP e SMTP.
II – Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar
que enviou a mensagem.
III – Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser ex-
plorada.
IV – Pessoas não são consideradas ativos de segurança da informação.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 100 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Estão certos apenas os itens


a) I e III.
b) I e IV.
c) II e III.
d) I, II e IV.
e) II, III e IV.

052. (CEBRASPE/MPE-PI/TÉCNICO/2018) Mateus tem em seu computador o Windows 10 e


um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja fun-
cionando corretamente, o firewall não é suficiente para conter vírus e (ou) perdas de arquivos
devidas a eventual falta de becape.

053. (CEBRASPE/DPF/AGENTE/2018) A infecção de um sistema por códigos maliciosos


pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens
eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou direta-
mente de outros equipamentos.

054. (CEBRASPE/DPF/AGENTE/2018) A superexposição de dados pessoais nas redes so-


ciais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, iden-
tidades estas que podem ser usadas para atividades maliciosas tais como a realização de
transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de men-
sagens eletrônicas falsas por e-mail ou por redes sociais.

055. (CEBRASPE/DPF/PERITO/2018) Formatos comuns de arquivos, como, por exemplo,.


docx ou.xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software ma-
licioso que encripta os dados do usuário e solicita resgate.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 101 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

GABARITO
1. d 20. E 39. e
2. E 21. E 40. c
3. E 22. C 41. C
4. E 23. C 42. C
5. C 24. E 43. E
6. E 25. E 44. C
7. C 26. E 45. E
8. E 27. E 46. C
9. C 28. C 47. C
10. E 29. C 48. c
11. d 30. E 49. C
12. C 31. E 50. a
13. E 32. C 51. c
14. E 33. E 52. C
15. E 34. E 53. C
16. C 35. d 54. C
17. E 36. c 55. C
18. C 37. a
19. C 38. e

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 102 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

GABARITO COMENTADO
001. Uma solução de segurança adotada para proteger uma rede de tentativas de acessos
externos indevidos, que pode funcionar via hardware ou software específicos para essa finali-
dade, é chamada de
a) anti-spyware.
b) criptografia.
c) antivírus.
d) firewall.

Perceba as palavras chaves:


“Uma solução de segurança adotada para proteger uma rede de tentativas de acessos exter-
nos indevidos, que pode funcionar via hardware ou software específicos para essa finalidade,
é chamada de:”
Letra d.

002. (CEBRASPE/SERES-AL/AGENTE/2021) Um usuário que tenha instalado em seu compu-


tador um antivírus e um antispyware pode substituí-los por um firewall pessoal sem prejuízo à
sua segurança, porque esse aplicativo possui recursos que tanto eliminam vírus quanto blo-
queiam adware.

De acordo com o que estudamos em nossa aula, uma ferramenta não irá substituir a outra.
ANTIVÍRUS ≠ FIREWALL
Errado.

003. (CEBRASPE/PC-SE/ESCRIVÃO DE POLÍCIA/2021) Paulo, servidor de determinado ór-


gão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.


Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa
para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositi-
vos que você usa para acessar seu e-mail (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações,
tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos,
como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja
a última data de atualização desse arquivo — está datado no mês de agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda,
deixar seus arquivos indisponíveis para sempre.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 103 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos
resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento
da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de
sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou
esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade
financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se, do e-mail apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus
sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda,
fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que,
além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os
dados armazenados, sem o conhecimento do usuário.

Item que induz o candidato ao erro pois realmente o computador foi infectado por um TROJAN
(cavalo de troia), porém quem foi responsável em criptografar os dados foi o RANSOMWARE,
que possivelmente estava contido no TROJAN.
Errado

004. (CEBRASPE/PC-SE/ESCRIVÃO DE POLÍCIA/2021) Paulo, servidor de determinado ór-


gão público, recebeu a seguinte mensagem em seu e-mail corporativo.

Assunto: Seu dispositivo está infectado e hackeado.


Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa
para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositi-
vos que você usa para acessar seu e-mail (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações,
tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos,
como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja
a última data de atualização desse arquivo — está datado no mês de agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda,
deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos
resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento
da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de
sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou
esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade
financeira para sempre e todos os seus dados se tornarão públicos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 104 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar
que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado se
na máquina do usuário tivesse um antispyware instalado.

Spear phishing é um golpe proveniente de e-mail ou comunicação eletrônica, direcionado a um in-


divíduo, organização ou empresa específicos. Embora tenha a intenção de roubar dados para fins
mal-intencionados, os criminosos virtuais também podem tentar instalar malwares no computador
do usuário.
Fonte: www.kaspersky.com.br

Um antispyware seria incapaz de de evitar um golpe de phishing. O usuário que tem que saber
filtrar os links de e-mails de phishing que ele clica e executa.
Errado.

005. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, va-


lor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Um firewall com portas abertas é um risco que pode ser explorado por um invasor para tirar
vantagem de uma vulnerabilidade, o que gera impacto nos negócios.

O invasor consegue adentrar a nossa rede justamente através de portas desprotegidas.


Certo.

006. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, va-


lor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Com relação às cópias de segurança, as mídias utilizadas não precisam ser periodicamente
testadas, pois são usadas somente em caso de falha.

Imagine você, aluno, realizando rigorosamente os backups do seu sistema. Um belo dia, desco-
bre que houve danos no sistema e precisa restaurar o backup, porém os dados do backup es-
tavam corrompidos. Se tivesse testado logo após a realização da cópia, possivelmente ficaria
livre desse problema, concorda?
Errado.

007. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, va-


lor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
O valor da informação é uma função do contexto da organização, da finalidade de utilização,
do processo decisório e dos resultados das decisões
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 105 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Sobre o valor da informação:


valor de restrição → irá surgir no caso de informação confidencial ou de interesse comercial,
quando seu uso fica restrito apenas aos interessados;
valor de uso → Como será feita a utilização final da informação;
valor de troca → as pessoas estão preparadas para pagar e pode variar de acordo com as leis
de oferta e demanda ou valor de mercado;
valor de propriedade → irá refletir o custo substitutivo de um bem.
Certo.

008. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, va-


lor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Vírus é um pequeno programa de computador que propositalmente se replica e não depende
de um usuário para se espalhar, uma vez que, quando ativado, se espalha automaticamente.

Temos aqui características de um Worm.


Errado.

009. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA DA CARREIRA DE POLÍCIA CIVIL DO


DISTRITO FEDERAL/2021) A respeito de segurança e proteção na Internet, julgue o item
que se segue.
Firewall de proxy é um aplicativo de segurança que monitora e controla o tráfico de dados de
uma rede interna para a rede externa e impede o ataque externo.

Firewall de Proxy ou Firewall de aplicação.


Esse tipo de firewall monitora a conexão entre dois dispositivos do início ao fim e, além das re-
gras baseadas no endereço IP previamente configuradas, leva em conta a origem da interação
entre eles. Ou seja, uma vez que um dispositivo interno inicia a conexão solicitando alguma
informação de um servidor externo, o firewall rastreia a conexão e aguarda por uma respos-
ta daquele servidor específico destinado ao dispositivo que iniciou a conexão e a uma porta
específica. Uma vez que essas informações estão corretas, a entrada do pacote é autorizada,
mesmo que não haja uma regra específica autorizando aquele endereço IP.
Certo.

010. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA DA CARREIRA DE POLÍCIA CIVIL DO


DISTRITO FEDERAL/2021) A respeito de segurança e proteção na Internet, julgue o item
que se segue.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 106 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário
que se execute um arquivo do tipo.bat.

O worm, de fato, é um arquivo executável, mas não é necessário executar um arquivo bat.
Errado.

011. (CEBRASPE/MPE-AP/TÉCNICO MINISTERIAL – ESPECIALISTA: AUXILIAR ADMINIS-


TRATIVO/2021) No que diz respeito à segurança, se o usuário deseja impedir que pessoas
não autorizadas usem o seu computador, ele deve
a) fazer periodicamente o backup dos arquivos armazenados.
b) usar criptografia para enviar mensagens.
c) conferir se arquivos recebidos estão infectados por vírus.
d) bloquear a máquina para que o acesso a ela seja feito por meio de nome de usuário e se-
nha pessoais.
e) compartilhar senhas apenas com pessoas confiáveis.

Aluno (a), lembra da política de mesa limpa?


Letra d.

012. (CEBRASPE/DEPEN/CARGO 8 – AGENTE FEDERAL DE EXECUÇÃO PENAL/2021)


Com relação aos conceitos básicos de informática, julgue o item que se segue.
Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por
outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a
navegação na Internet ou até mesmo por meio de e-mails falsos (phishing).

Mais uma polêmica do CEBRASPE envolvendo TROJAN ao chamá-lo de vírus. O examinador


do CEBRASPE considera essa tese correta, o professor aqui e a própria cartilha do Cert.Br, não.
Certo.

013. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Com referên-


cia a conceitos de proteção e de segurança, julgue o item subsecutivo.
Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são cripto-
grafados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o
restabelecimento do acesso a seus dados.

Conceito de Ransomware.
Errado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 107 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

014. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Com referên-


cia a conceitos de proteção e de segurança, julgue o item subsecutivo.
Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e es-
ses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho,
recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza
dos arquivos.

O IDS seria incapaz de agir em mídias de armazenamento, ele age na barreira da rede, Firewall.
Quem seria responsável por essa limpeza é o antivírus.
Errado

015. (CEBRASPE/PRF/POLÍCIAL RODOVIÁRIA FEDERAL/2021) A respeito de segurança e


de cloud computing, julgue o item subsequente.
Ransomware é um programa malicioso de computador que se propaga por meio da inserção
de cópias de si mesmo em arquivos criptografados.

Quem é capaz de se propagar por meio da inserção de cópias de si mesmo é o Worm.


Errado.

016. (CEBRASPE/CODEVASF/ANALISTA EM DESENVOLVIMENTO REGIONAL – ADMINIS-


TRAÇÃO/2021) A respeito de noções de informática, julgue o item a seguir.
Spam é um tipo de e-mail que contém mensagem indesejada — como, por exemplo, propa-
ganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou
autorização.

Temos aqui um conceito simples sobre um SPAM.


Certo.

017. (CEBRASPE/TCE-RJ/ANALISTA/2021) O objetivo principal de um ataque DDoS é invadir


bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos re-
cursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da
geração de grande tráfego de dados na rede.

De acordo com o que estudamos, o DDOS tem como objetivo coletar informações sensíveis de
uma base de dados? Isso é função do SPYWARE.
Errado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 108 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

018. (CEBRASPE/TCE-RJ/ANALISTA/2021) Os ataques de phishing caracterizam-se pelo


envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão
de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados
pessoais e (ou) financeiros.

Conceito de phishing (pescaria), como estudamos acima.


Certo.

019. (CEBRASPE/CODEVASF/COMUM/2021) Spam é um tipo de e-mail que contém mensa-


gem indesejada – como, por exemplo, propaganda de uma empresa – e que é enviado para um
cliente sem a sua prévia solicitação ou autorização.

A partir do momento que você começa a receber e-mails que não obtiveram a sua prévia auto-
rização, SPAM.
Certo.

020. (CEBRASPE/CODEVASF/T.I/2021) A instalação e a execução de um ou mais sistemas


antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que
o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus pro-
gramas e o sistema operacional.

O examinador não citou quais seriam essas proteções antimawares, mas, adianto que, se for o
caso de dois antivírus, jamais faça isso. Um antivírus acaba reconhecendo a base de dados do
outro como vírus, e isso pode deixar seu sistema lento e em conflito. Agora, o erro mais fatal
do item é afirmar que: mesmo que o usuário execute frequentemente arquivos recebidos em
mensagens e não atualize seus programas e o sistema operacional, irá garantir proteção.
Errado.

021. (CEBRASPE/MIN.ECONOMIA/ADV/2020) Nas redes sociais, ocorre a propagação de


notícia falsa quando um usuário compartilha livremente conteúdo sem verificar a veracidade
ou procedência das informações.

Afirmar que ao compartilhar livremente um conteúdo em uma rede social é propagação de


notícia falsa, é um pouco exagerado por parte do CEBRASPE. Vou reescrever o item:
“Nas redes sociais, PODE OCORRER a propagação de notícia falsa quando um usuário compar-
tilha livremente conteúdo sem verificar a veracidade ou procedência das informações.”
Errado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 109 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

022. (CEBRASPE/MIN.ECONOMIA/ADV/2020) O uso de códigos maliciosos, ou malwares,


permite que pessoas mal-intencionadas roubem a identidade de um usuário da Internet para
fins criminosos.

Item bem simples e lógico de resolver. Um “malfeitor virtual” pode através do uso de Spywares,
por exemplo, coletar dados pessoais do usuário e usá-los para a criação de falsas identidades,
ou até mesmo clonando nossas redes sociais.
Certo

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguin-


tes informações a respeito de uma possível captura de dados não autorizada pelo usuário de
um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apre-
sentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso
ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relaciona-
dos, julgue os 2 próximos itens a seguir.

023. (CEBRASPE/PC-SE/DELEGADO – INSTRUÇÃO/2020) Nesse caso, utilizava-se a estra-


tégia de phishing para obter dados dos usuários.

Observe que foi realizado um Pharming (envenenamento de DNS) no servidor que direcionou o
usuário de maneira transparente para a página falsa, e com isso, ele digitou seus dados, sendo
vítima de um PHISHING.
Certo.

024. (CEBRASPE/PC-SE/DELEGADO – INSTRUÇÃO/2020) O browser do computador da ví-


tima provavelmente estava infectado por software malicioso que realizava um envenenamen-
to de cache.

Pharming, como concluímos no item anterior, não infecta o computador do usuário. Pharming
é a invasão a um servidor DNS que realiza a alteração do IP de uma página verdadeira para um
IP de uma página falsa.
Errado.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 110 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

025. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Integridade é a característica que garan-


te o acesso à informação somente para quem estiver autorizado.

Quem garante o acesso à informação somente para quem estiver autorizado é a CONFIDEN-
CIALIDADE. INTEGRIDADE está relacionado a não ALTERAÇÃO de uma informação.
Errado.

026. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Spam é uma funcionalidade do SMTP que


permite o recebimento de e-mails de clientes e a sua retransmissão para outro servidor SMTP.

De acordo com a Cartilha do Cert.BR:

SPAM é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente
comercial, também é referenciado como UCE (Unsolicited Commercial E-mail).
Errado.

027. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Honeypot é uma técnica pela qual um


atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um
serviço, um computador ou toda uma rede conectada à Internet.

Honey Pot é uma armadilha para atacantes, é uma ferramenta de defesa. O ataque citado no
item é um DOS (negação de serviço) ou DDOS (negação de serviço distribuído).
Errado.

028. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Esteganografia é uma técnica que con-


siste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que
codifica o conteúdo da mensagem.

Parece coisa de filme, mas é exatamente isso. Inserir bits de uma mensagem dentro de uma
imagem para conseguir transmitir uma informação sem ela ser interceptada e lida por terceiros.

Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 111 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

029. (CEBRASPE/MIN. ECONOMIA/TÉCNICO/2020) Os antivírus baseados em heurísticas


são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de
estruturas, instruções e características desses códigos.

Tenho certeza de que você lembrou de um item parecido que estudamos acima, abordado no
concurso da DPF em 2018.
Conceito sobre a heurística.
Certo.

030. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) As ferramentas antispam coletam ende-


reços de e-mail mediante varreduras em páginas web e banco de dados, com vistas a proteger
dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do
acesso a páginas falsas.

Ferramentas antispam visam filtrar os e-mails recebidos para evitar que lotem a caixa de entra-
da do servidor do usuário. O item está relacionado ao SPAMMER que coleta esses endereços
de e-mails de usuários em banco de dados, e com isso, não visa a proteger nada.
Errado.

031. (CEBRASPE/MIN.ECONÔMIA/T.I/2020) A vinculação de uma chave privada a uma pes-


soa em particular é feita pela autoridade certificadora (AC), a qual, assim que verifica a identi-
dade da pessoa, cria um certificado que vincula essa chave à pessoa e que, por segurança, não
guarda a chave pública.

A Autoridade Certificadora é uma entidade responsável por emitir certificados digitais – ela é
uma espécie de Cartório Digital. Busca verificar se o titular do certificado possui a chave priva-
da que corresponde à chave pública do certificado.
Errado.

032. (CEBRASPE/SEFAZ-AL/AUDITOR/2020) Identificação e autenticação são requisitos de


segurança da informação que consistem em identificar usuários do sistema e verificar as suas
identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

Item bem simples: para acessarmos um sistema, utilizamos a identificação e a autenticação.


Certo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 112 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

033. (CEBRASPE/SEFAZ-AL/AUDITOR/2020) A criptografia provê métodos de disfarçar in-


formações; a criptografia de chave pública é simétrica quando envolve a utilização de duas
chaves separadas, mas correlacionadas.

Criptografia de chave pública = ASSIMÉTRICA. Criptografia de chave privada = SIMÉTRICA.


Errado.

034. (CEBRASPE/SEFAZ-DF/AUDITOR/2020) A assinatura digital foi desenvolvida especial-


mente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um
hash da mensagem enviada e cifre esse código hash com sua chave privada.

Assinatura digital foi desenvolvida especialmente com o objetivo de prover a autenticidade, a


integridade e o não repúdio.
Errado.

035. (CEBRASPE/TJ-PA/ANALISTA/2020) Um departamento de uma organização man-


tém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores
da empresa.
Nesse caso, o princípio crítico de segurança aplicado é o da
a) ação preventiva.
b) autenticidade.
c) confiabilidade.
d) confidencialidade.
e) disponibilidade.

Observe o trecho do enunciado: “não acessíveis a...”


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ran-
somware no ano passado. Ransomware é um tipo de software maligno que impede o acesso
dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima,
que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infec-
ção continua sendo o e-mail e as páginas web com uso de engenharia social, e a propagação
na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões admi-
nistrativas atribuídas aos usuários comuns da rede.
Internet: <www.exame.com.br> (com adaptações).

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 113 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Letra d.

036. (CEBRASPE/TJ-PA/ANALISTA/2020) Com base nas NBR ISO/IEC 27001 e 27002, é cor-
reto afirmar que, no ataque de ransomware mencionado no texto, estão envolvidos os seguin-
tes princípios da segurança da informação:
a) disponibilidade e confidencialidade.
b) integridade e confidencialidade.
c) disponibilidade e integridade.
d) confidencialidade e autenticidade.
e) autenticidade e disponibilidade.

Os dados ficam indisponíveis e são alterados com a criptografia.


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ran-
somware no ano passado. Ransomware é um tipo de software maligno que impede o acesso
dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima,
que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infec-
ção continua sendo o e-mail e as páginas web com uso de engenharia social, e a propagação
na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões admi-
nistrativas atribuídas aos usuários comuns da rede.
Internet: <www.exame.com.br> (com adaptações).

Letra c.

037. (CEBRASPE/TJ-PA/ANALISTA/2020) Constitui boa prática para o combate ao malware


mencionado no texto
a) o uso de sistema de becapes corporativos, para salvaguarda e posterior recuperação das
informações, o qual deve ser utilizado como último recurso em cenários de propagação de
ransomwares.
b) adotar sistemas de rastreamento de ativos, com o objetivo de identificar e bloquear os
e-mails recebidos com os ransomwares.
c) utilizar sistemas de aceleração web para os usuários institucionais, o que evita o download
de ransomwares a partir de páginas web.
d) atualizar a BIOS (sistema básico de entrada e saída), com o objetivo de corrigir vulnerabilida-
des dos sistemas operacionais e dificultar a propagação do ransomwares na rede institucional.
e) o ajuste de privilégios das contas de usuários comuns, possibilitando acesso às pastas
protegidas do sistema operacional e instalação de softwares para permitir a exclusão de
ransomwares.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 114 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

A melhor solução para se livrar de um ataque de Ransomware: backup.


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à internet, do
tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede
de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias
sociais fossem direcionados para páginas clonadas, nas quais as credenciais de acesso
dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo ha-
cker estabelecia conexões reais com as mídias sociais e interceptava transparentemente
todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o
seu conteúdo.
Letra a.

038. (CEBRASPE/TJ-PA/ANALISTA/2020) Com o objetivo de evitar que um usuário seja víti-


ma de um ataque como o descrito no texto 4A3-I, foram propostas as seguintes ações.
I – Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.
II – Certificar-se de que as comunicações na Internet sejam criptografadas por meio de
protocolos como TLS.
III – Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na
Internet.
IV – Observar e considerar advertências de programas navegadores sobre sítios potencial-
mente inseguros.

São ações preventivas adequadas para o referido objetivo apenas as apresentadas nos itens
a) I e II.
b) I e III.
c) II e IV.
d) I, III e IV.
e) II, III e IV.

I – O fato de exigir uma senha na conexão não invalidaria a ação do hacker no ponto de acesso
à internet implantado por ele.
Letra e.

039. (CEBRASPE/TJ-PA/ANALISTA/2020) Os sistemas de detecção de intrusão servem para


fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda,
impedir o ataque. A esse respeito, julgue os itens a seguir.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 115 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

I – Honeypots são sistemas planejados para atrair um atacante para uma área diferente,
longe dos sistemas críticos.
II – A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão
e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.
III – A detecção de intrusão é baseada na premissa de que o comportamento do intruso é
diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.

Assinale a opção correta.


a) Apenas o item I está certo.
b) Apenas o item II está certo.
c) Apenas os itens I e III estão certos.
d) Apenas os itens II e III estão certos.
e) Todos os itens estão certos.

Sem itens polêmicos, todos certos.


Letra e.

040. (CEBRASPE/TJ-PA/ANALISTA/2020) Um vírus do tipo polimórfico é um vírus que se


a) conecta a arquivos executáveis e se replica quando o programa infectado é executado.
b) aloja na memória principal como parte de um programa residente no sistema.
c) transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus.
d) espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização.
e) reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumen-
ta a dificuldade de detecção.

Poderíamos acertar com o significado da palavra polimórfico = múltiplas formas.


Vírus polimórfico, também conhecido como vírus mutante, é capaz de assumir múltiplas for-
mas a cada infecção, com o intuito de burlar o software de antivírus. Ele muda sua assinatura,
mantendo suas funcionalidades e alterando apenas o seu padrão de bits (tamanho). A assina-
tura é uma característica utilizada pelo antivírus para definir sua presença. Pode ser um nome,
um comportamento ou o tamanho do vírus.
Letra c.

041. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Na criptografia simétrica, uma chave secreta é


aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave,
o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em
que essa chave for utilizada.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 116 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

SIMÉTRICA = 1 CHAVE = PRIVADA.


Certo.

042. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Quando se acessa um sítio seguro pelo proto-


colo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor
por meio de um algoritmo de troca de chaves.

Utilizando TLS ou SSL.


Certo.

043. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Em criptografia, denomina-se integridade a


propriedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da men-
sagem criptografada.

Denomina-se: CONFIDENCIALIDADE.
Errado.

044. (CEBRASPE/TJ-AM/ASSISTENTE/2019) O objetivo da criptografia é transformar infor-


mações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-
-se, assim, a confidencialidade das informações.

Item que corrige o anterior.


Certo.

045. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Os princípios fundamentais da segurança da


informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança
para executar esses princípios em cada organização são os mesmos, considerando-se os ob-
jetivos e requisitos de negócio e de segurança.

Os níveis podem variar de uma empresa para outra.


Errado.

046. (CEBRASPE/TJ-AM/ASSISTENTE/2019) A segurança da informação nas organizações


pode ser alcançada por meio da implementação de um conjunto adequado de controles, in-

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 117 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

cluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de sof-


tware e hardware.

Todos os exemplos estão claros e corretos.


Certo.

047. (CEBRASPE/TJ-AM/ASSISTENTE/2019) Um certificado digital validado por uma autori-


dade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a
autenticidade da comunicação.

Ao se fazer a associação, existirá a comprovação da autenticidade da comunicação.


Certo.

048. (CEBRASPE/CGE-CE/AUDITOR/2019) Para proteger a comunicação contra ações mali-


ciosas no tráfego dos dados em uma organização que possui várias redes internas de compu-
tadores interligadas entre si e também à Internet, o mecanismo a ser utilizado é o
a) registro de logs.
b) antispam
c) firewall
d) antispyware
e) controlador de domínio.

Observe o trecho: contra ações maliciosas no tráfego dos dados, o mecanismo a ser utili-
zado é o...
Letra c.

049. (CEBRASPE/DPRF/AGENTE/2019) No acesso a uma página web que contenha o código


de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configu-
rações do navegador.

Não é característica do vírus a execução automática, porém, o vírus de script, ao ser implemen-
tado em um plugin, pode ser executado automaticamente caso o navegador esteja com o filtro
de proteção desativado.
Certo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 118 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

050. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Acerca de certificação digital, assinale a op-


ção correta.
a) Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da
entidade especificada no certificado.
b) Certificado digital comprado não pode ser revogado.
c) É função da autoridade certificadora identificar e cadastrar usuários presencialmente e, de-
pois, encaminhar as solicitações de certificados, mantendo registros das operações.
d) No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO, SERASA
e CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os participantes
e auditam os processos.
e) A utilização do certificado digital em documentos ainda não dispensa a apresentação física
destes documentos no formato impresso em órgãos públicos.

A chave pública é gerada pela AC para o solicitante, ao passo que a AC assina o certificado
com a sua chave privada.
Letra a.

051. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Julgue os itens a seguir acerca de segurança


da informação.
I – São exemplos de ameaças as contas sem senhas ou configurações erradas em servi-
ços DNS, FTP e SMTP.
II – Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar
que enviou a mensagem.
III – Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser ex-
plorada.
IV – Pessoas não são consideradas ativos de segurança da informação.

Estão certos apenas os itens


a) I e III.
b) I e IV.
c) II e III.
d) I, II e IV.
e) II, III e IV.

I – Exemplos de vulnerabilidades.
IV – Pessoas, dados e equipamentos são considerados ativos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 119 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Letra c.

052. (CEBRASPE/MPE-PI/TÉCNICO/2018) Mateus tem em seu computador o Windows 10 e


um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja fun-
cionando corretamente, o firewall não é suficiente para conter vírus e (ou) perdas de arquivos
devidas a eventual falta de becape.

Cada ferramenta tem a sua funcionalidade, concorda?!


Certo.

053. (CEBRASPE/DPF/AGENTE/2018) A infecção de um sistema por códigos maliciosos


pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens
eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou direta-
mente de outros equipamentos.

Qualquer meio de transporte de arquivos pode ser utilizado para a propagação de códigos
maliciosos.
Certo.

054. (CEBRASPE/DPF/AGENTE/2018) A superexposição de dados pessoais nas redes so-


ciais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, iden-
tidades estas que podem ser usadas para atividades maliciosas tais como a realização de
transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de men-
sagens eletrônicas falsas por e-mail ou por redes sociais.

Item bem claro e óbvio. Se expomos, de maneira exagerada, estaremos expostos a golpes e
falsificação de identidade.
Certo.

055. (CEBRASPE/DPF/PERITO/2018) Formatos comuns de arquivos, como, por exemplo,.


docx ou.xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software ma-
licioso que encripta os dados do usuário e solicita resgate.

Cuidado, que o examinador não afirmou que o ransomware vem nos arquivos docx e xlsx,
apenas citou como possíveis vetores. Basta criar um macro em um documento do Word que
interliga a um link que possui um ransomware.
Certo.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 120 de 122


NOÇÕES DE INFORMÁTICA
Segurança da Informação/Backup
Fabrício Melo

Chegamos ao fim de mais uma aula. Espero que tenha gostado e aprendido muito sobre
segurança da informação. Até a próxima aula!!
Fabrício Melo
@infocomfabricio
Não se esqueça de avaliar a nossa aula! ☺

Fabrício Melo

Graduado em Sistemas de Informação. Especialista em concursos públicos, professor em diversos cursos


preparatórios de Brasília e São Paulo desde 2005. Com mais de 70 cursos na área de Informática, suas
aulas se destacam pela excelente didática voltada para conhecimentos práticos aplicados às questões
mais recentes de provas de concursos públicos.

O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 121 de 122


O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Você também pode gostar