Escolar Documentos
Profissional Documentos
Cultura Documentos
Aula 05.1 - Segurança Da Informação
Aula 05.1 - Segurança Da Informação
BÁSICA
Segurança da Informação
INFORMÁTICA BÁSICA
Segurança da Informação
SUMÁRIo
Segurança da Informação .............................................................................. 3
1. Segurança da Informação ............................................................................ 3
2. Princípios Básicos de Segurança da Informação ................................................. 4
2.1. Disponibilidade ...................................................................................... 4
2.2. Integridade ........................................................................................... 5
2.3. Confidencialidade .................................................................................. 5
2.4. Autenticidade ....................................................................................... 5
3. Ameaças ................................................................................................ 8
3.1. Ameaças Gerais ..................................................................................... 9
3.2. Malwares ........................................................................................... 13
4. Proteção.............................................................................................. 18
2 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
SEGURANÇA DA INFORMAÇÃO
1. SEguRANÇA DA INfORMAÇÃO
Olá, concurseiro(a)! Chegamos a um conteúdo que eu gosto muito de ministrar, pois é um
assunto bem tranquilo de estudar e fácil de memorizar. A SEGURANÇA DA INFORMAÇÃO é
um dos principais temas dentro da informática, pois encontramos muitas questões sobre o
assunto em todas as bancas de concursos. Ela trata de assegurar que as informações sejam
transmitidas, recebidas e armazenadas sem qualquer tipo de violação.
Podemos dividir o conteúdo de segurança da informação em três pilares:
• princípios básicos;
• ameaças;
• mecanismos de proteção.
Para algumas questões, basta saber identificar em qual dos pilares se encontra o assun-
to cobrado.
EXEMPLO
O examinador fala que malware é uma ferramenta de proteção contra ataques indevidos. Só de
saber que malware é um tipo de ameaça, você já mata a questão. Mas, sem dúvida, é necessá-
rio saber bem mais que isso, e é justamente o que vamos estudar, aprofundando no assunto,
vendo os detalhes de cada um dos pilares.
3 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
2.1. DISPONIBILIDADE
“A informação estará disponível sempre que for necessário.”
A informação deverá estar disponível sempre que um usuário autorizado queira acessá-la.O
hardware e o software devem estar em perfeito funcionamento para garantir a disponibilidadeda
informação.
EXEMPLO
Fernando é um funcionário de uma empresa de marketing e precisa fazer um relatório de pro-
dução. Durante algumas semanas, ele coletou vários dados e salvou diariamente no computa- dor
do seu escritório. Dois dias antes da entrega desse relatório, houve uma queda de energia e
tudo que Fernando havia produzido até aquela hora continuou lá, pois em seu escritório tinha um
nobreak de energia que assegurou que ele não perdesse toda produção até o momento.
Nesse caso, um hardware assegurou a disponibilidade.
Mas digamos que, de alguma forma, o disco rígido do computador do Fernando parou de fun-
cionar. Nesse caso, Fernando utilizaria os backups para ter acesso às informações, utilizando,
dessa forma, um software para garantir o princípio da disponibilidade.
4 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
2.2. INTEgRIDADE
“A informação só pode ser alterada por pessoas autorizadas.”
Diariamente, grandes organizações, governo, setores de segurança, pessoas jurídicas ou
físicas, entre outros, trocam informações, mas a grande preocupação é de fato saber se aquela
informação foi violada, se está completa ou se aqueles dados são os mesmos da mensagem
original. O princípio da integridade assegura que a informação não sofra qualquer alteração
por usuário NÃO autorizado. Além de garantir entrega, recebimento ou armazenamento do
conteúdo completo sem qualquer perda. Também garante a completude da informação, ou
seja, garante que não se perca parte da informação ou que ela permaneça completa.
EXEMPLOS
Ferramentas que garantem a integridade são: Assinatura digital e backup.
• Assinatura digital: é como se fosse uma assinatura a próprio punho, porém serve para
assinar documentos digitais. A assinatura digital possui validade jurídica.
2.3. CONfIDENCIALIDADE
“A informação apenas poderá ser acessada por pessoas autorizadas.”
Esse princípio garante o sigilo da informação, impedindo que ela seja acessada por pessoas
não autorizadas.
EXEMPLO
Ferramentas que asseguram a confidencialidade: criptografia.
• Criptografia: mecanismo que transforma a informação original em algo ilegível, por meio
de embaralhamento dos dados.
2.4. AuTENTICIDADE
“Garante a veracidade da autoria da informação e, também, o não repudio.”
A autenticidade garante que o autor da informação é realmente quem ele diz que é. Como
consequência disso, ela garante também o não repúdio, ou seja, garante que quem criou a in-
formação não poderá negar a autoria dela.
EXEMPLO
Ferramentas que asseguram a autenticidade: certificado e assinatura digital, biometria.
5 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
Podem haver outros princípios de segurança não abordados aqui, porém esses que falei
são os mais importantes e mais cobrados em concursos públicos. Algumas bancas podem
cobrar um assunto mais extenso sobre eles, porém isso é muito raro acontecer.
Recomendo que entenda o que o edital está pedindo e sempre pergunte o que não ficou
claro, a hora de questionar é essa! Você pode fazer isso pelo nosso fórum de dúvidas e eu vou
lhe responder com a maior brevidade possível.
Veja como esse assunto já caiu em prova.
Como falamos, os princípios básicos de segurança são aplicados tanto a ambientes compu-
tacionais como a ambientes não computacionais. É o caso da confidencialidade aplicada aos
processos judiciais em segredo de justiça, os quais não podem ser vistos por qualquer pessoa,
e, nesse caso, não há tecnologia nenhuma envolvida na questão.
Certo.
6 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
c) Confidencialidade.
d) Irrefutabilidade.
e) Integridade.
A confidencialidade usa como ferramenta a criptografia para manter o sigilo das informações.
Letra c.
Essa questão prioriza as ferramentas que garantem os princípios. Nesse caso, estamos falan-
do do princípio da autenticidade. A biometria garante a autenticidade, uma vez que ela verifica
aspectos físicos do usuário para assegurar que ele é realmente a pessoa autorizada a ser
autenticada.
Letra c.
A irretratabilidade é a propriedade que garante que uma pessoa não pode negar ser a autora de
uma transação ou informação, uma vez que foi autenticada para isso. Ela também é conhecida
como não repúdio.
Letra b.
7 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
a) autenticidade.
b) confidencialidade.
c) disponibilidade.
d) confiabilidade.
e) irretratabilidade.
Aqui o examinador está querendo confundir o(a) candidato(a), colocando o item confiabili-
dade, o qual não é o princípio básico em questão. A confidencialidade impede o acesso não
autorizado à informação, uma vez que ela usa a criptografia para isso, tornando a informação
ininteligível.
Letra b.
3. AMEAÇAS
Agora vamos falar um pouco sobre as ameaças, o segundo pilar do conteúdo segurança
da informação.
O que são ameaças digitais? Qualquer situação ou procedimento que coloca os dados em
risco. Veja, a seguir, o mapa mental das ameaças que eu criei para você conseguir memorizare
identificar os tipos de ameaças. Não são todas as ameaças existentes, porém essas são o
suficiente para você ir para a prova com tranquilidade, pois dificilmente será cobrada alguma
ameaça além dessas.
8 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
O erro foi diferenciar as habilidades e ferramentas de hacker e cracker, pois ambos possuem
as mesmas habilidades e usam as mesmas ferramentas, diferenciando-se apenas pelos seus
objetivos. Veja que o foco da questão foi a diferença entre eles, o que é claramente colocado
de forma errada.
Errado.
Exemplos
Vulnerabilidades: antivírus desinstalado ou desatualizado, firewall desativado, software pirata,
ausência de becape etc.
SPAM: mensagem eletrônica NÃO SOLICITADA enviada em massa. Existem vários tipos de
spam: de propaganda, de boatos (hoax), de golpes, entre vários outros. Os mais perigosos são
os spams de golpes, pois eles são espalhados em grande massa, tentando pegar o máximo de
vítimas possível.
Esse é um assunto que já foi cobrado. Veja como...
9 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
Uma questão bem simples, na qual só você só precisa saber a definição básica de spam: men-
sagem eletrônica não solicitada, enviada em massa.
O recurso mailing, que é uma lista de distribuição de e-mails, muitas vezes é usado para fazer
spams, mas também é usado para enviar mensagens de propaganda para aqueles clientes
que solicitam e autorizam. No caso do spam, são mensagens enviadas para pessoas que não
solicitaram nem autorizaram tal recebimento.
Letra b.
Engenharia social: é um método de ataque que usa a persuasão para a obtenção dos da-
dos sigilosos do usuário. Esse ataque pode ser por meio eletrônico ou não. Geralmente, o
atacante se passa por alguém de confiança, usando nome de instituições conhecidas, como
bancos e empresas.
Cookies: são arquivos de texto que guardam informações de navegação, autenticação e
preferências. Esses arquivos são salvos no computador do usuário pelo site visitado. É bom
lembrar que cookies NÃO SÃO VÍRUS, mas são uma ameaça à privacidade do usuário, pois as
informações pessoais de navegação ali gravadas podem ser compartilhadas pelo site visitado
com outras empresas para publicidade.
DoS (Denial of Service) – Negação de Serviço: é um ataque que tira o serviço de funcio-
namento, tal como um site, um servidor da rede ou uma máquina de um usuário. Essa é uma
ameaça que viola o princípio básico da disponibilidade. Geralmente, o agente usado nessa si-
tuação é um worm, sobre o qual falaremos daqui a pouco. Esse ataque também pode ser feito
em massa, atingindo centenas de servidores e sites da internet, o qual chamamos de negação
de serviço distribuída ou DDoS, que é o caso das botnets (redes de bots), que também serão
estudadas no próximo tópico, malwares.
10 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
São golpes fáceis de se confundir, pois ambos possuem características comuns, mas
também é preciso saber distingui-los por meios das características que os diferenciam
claramente.
Phishing: usa mensagens de e-mail para persuadir e atrair o usuário. Tal mensagem con-
tém um link para uma página web falsa.
Pharming: redireciona o usuário por meio do envenenamento do DNS, o qual passa a
tradu- zir endereços URL para IP fraudulento. O usuário digita o endereço correto na barra de
endere- ços, mas é redirecionado para um endereço falso, geralmente um site que está
armazenado no computador do atacante, para onde os dados digitados pelo usuário serão
enviados.
Veja como o CESPE cobrou esse assunto.
08. (CESPE/POLÍCIA FEDERAL/2014) Phishing é um tipo de malware que, por meio de uma
mensagem de e-mail, solicita informações confidenciais ao usuário, fazendo-se passar por
uma entidade confiável conhecida do destinatário.
Embora o examinador tenha classificado o phishing como um malware, isso não invalida a
questão. A banca CESPE é perita em usar terminologias de forma genérica, como é o caso
aqui. Ela usou o termo malware não como código executável malicioso, mas sim como “amea-
ças digitais”, o que já foi usado diversas vezes por ela. O restante da questão também está cor-
reto, pois essas são as características comuns tanto de phishing como de pharming, portanto,
aqui pode ser usado qualquer um dos dois, pois tais aspectos se aplicam a ambos.
Certo.
11 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
Outra questão que também trata apenas das características comuns de phishing e pharming.
Tanto um como o outro usam páginas web falsas para obter credibilidade perante o usuário e,
dessa forma, enganam e furtam os dados dele.
Certo.
Mais uma questão que trata de características comuns a pharming e phishing. Perceba que o
examinador não mencionou nada a respeito de mensagem de e-mail ou de envenenamento do
DNS. Só tratou mesmo do aspecto de imitar instituições verdadeiras com o objetivo de enga-
nar os usuários.
Certo.
Finalizamos a parte de ameaças gerais e vamos entrar de cabeça nos malwares. Sugiro
que faça anotações para conseguir assimilar e guardar o máximo de informações, pois esse
conteúdo é bastante cobrado em prova.
12 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
3.2. MALWARES
Esse nome vem do inglês, que é malicious software, ou seja, softwares maliciosos. Na ver-
dade, é todo tipo de código que tenha uma intenção danosa por trás, seja apagar arquivos, com-
prometer o funcionamento do micro, desconfigurar o sistema operacional, desinstalar dispo-
sitivos de hardware, realizar fraudes bancárias, entre vários outros males que possam causar.
Vejamos agora os principais tipos de malwares, aqueles mais cobrados em prova.
Vírus: em informática, vírus é um software desenvolvidos por programadores antiéticos
que desejam tumultuar as atividades no ambiente computacional. O vírus de computador é
comparado ao vírus biológico, pois, assim como este depende de um organismo vivo para
infectar e se propagar, os vírus de computador também dependem de um arquivo hospedeiro,
o qual infectam, e sua execução dá início à propagação da infecção de outros arquivos. Logo,
não são autônomos. Os vírus têm a capacidade de se multiplicar à medida que infectam outros
arquivos, inserindo neles cópias de si mesmo, ou seja, ele se multiplica infectando. Em grande
parte das vezes, o usuário é o grande culpado pela contaminação, pois abre arquivos anexos
infectados de e-mails sem o devido cuidado, usa pendrives infectados de outras máquinas etc.
Vou falar agora sobre os três principais tipos de vírus e mais cobrados em provas:
• Vírus de boot: corrompe os arquivos de inicialização do sistema operacional, impedindo
que ele seja inicializado corretamente. Em outras palavras, ele compromete o boot, que
é a inicialização do sistema. Portanto, se falar em vírus de boot, deve ser falado em ini-
cialização do sistema.
• Vírus de macro: macros são procedimentos gravados pelo usuário para realizar tarefas
repetitivas nos arquivos do MS Office e LibreOffice. O vírus de macro infecta os arquivos
do Office que contêm essas macros. Portanto, se falar em vírus de macro, devem ser
mencionados arquivos do Office.
• Vírus stealth: é um vírus que se camufla do antivírus durante a varredura da memória,
impedindo que este o detecte.
Cavalo de Troia: também conhecido como Trojan, é um malware que é recebido como um
presente ou um aplicativo útil, porém traz consigo inúmeras ameaças, tais como vírus, wor-
ms, bots, spywares etc. Ele serve como um transporte de ameaças. Assim como o vírus, ele
também não é autônomo. Mas, diferentemente do vírus, ele não se multiplica. Geralmente, os
trojans são enviados por e-mail. Por fim, os trojans não são vírus.
Worm: significa verme, em inglês. Esse malware explora vulnerabilidades e visa a negação
de serviço. Ele é autônomo, ou seja, não precisa de um arquivo hospedeiro nem precisa ser
inicializado pelo usuário. Uma grande característica dele é se automultiplicar, ou seja, ele cria
cópias dele mesmo, do zero, em grandes quantidades por segundo, comprometendo o proces-
samento do ambiente infectado.
13 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
A questão trata da ameaça que usa a autorreplicação para se propagar e consumir recursos do
micro, o que é feito pelo Worm, pois ele visa exatamente a negação de serviço, ou seja, fazer
o micro parar de funcionar. Embora o bot e a botnet poderem fazer isso, não é a característica
principal, em se tratando de um micro isolado, além de possuírem outras características bem
marcantes que os identificam, como vimos na explanação sobre eles. Por esse motivo, tal
questão não passível de anulação, sendo a alternativa “d” a única opção correta.
Letra d.
Bot: é uma evolução do worm, em que ele acrescido de mecanismos de conexão que per-
mitem o atacante se conectar a ele e enviar comandos remotamente.
Veja como o Bot já foi cobrado em prova.
14 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
a) Trojan DoS.
b) Screenlogger.
c) Rootkit.
d) Keylogger.
e) Bot.
A clara definição de que o computador é controlado remotamente por meio de conexões di-
retas entre o atacante e o micro do usuário deixa certo que a ameaça é o Bot, pois as demais
opções não oferecem esse tipo de controle.
Letra e.
Botnet: é uma rede de bots que usa computadores zumbis para desferir ataques de nega-
ção de serviço em massa (DDoS).
Ransomware: é um malware que sequestra seus dados e cobra um valor pelo resgate (ran-
som), daí a origem do seu nome. Esse sequestro ocorre da seguinte maneira: ele criptografa os
dados do usuário, de forma que este não consiga mais acessá-los, somente com a chave de
descriptografia, a qual só é liberada ao usuário se ele pagar por isso.
Rootkit: é um malware que se disfarça como um utilitário ou software de manutenção ou
gerenciamento com o objetivo de obter privilégios de administrador (root).
Spyware: é uma categoria de malware que age como espião e captura os dados do usuário
sem o seu conhecimento ou consentimento. Os próximos malwares que veremos são classifi-
cados como spywares, pois têm esse objetivo de capturar dados do usuário sem que ele saiba.
Veja como spyware já caiu em prova.
15 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
A questão usa exatamente a definição de um spyware, que é uma ameaça que captura as in-
formações do usuário sem o seu conhecimento ou consentimento.
Letra b.
16 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
Duas ameaças mencionadas na mesma questão. Por isso é muito importante saber as defi-
nições de cada uma delas. No caso, a ameaça em A é o backdoor, devido as características
de permitir o retorno do invasor, e isso ocorre por ele abrir vulnerabilidades e deixar portas de
conexões abertas. A ameaça em B é o Bot, que é o worm evoluído, adicionado de mecanismos
de comunicação com o invasor. Veja que, sabendo as definições das ameaças, fica tranquilo
identificar cada uma delas quando são apresentadas, não é mesmo?
Letra b.
Keylogger: é um spyware que captura as teclas digitadas pelo usuário no teclado físico.
Ele foi muito usado logo no surgimento dos bancos da internet, por meio do qual se realizavam
várias fraudes bancárias. Para evitar esse tipo de fraude, foi criado o teclado virtual, o qual dis-
ponibiliza na tela as teclas para serem selecionadas com o mouse.
Screenlogger: os bandidos evoluíram e criaram uma outra ameaça para substituir o keylo-
gger. Esse spyware captura prints da tela quando o mouse é clicado, dessa forma, permitindo
que fossem identificadas as teclas clicadas com o mouse no teclado virtual, uma vez que o
teclado físico não era usado para digitar a senha.
Essas são as principais ameaças que precisamos conhecer e dominar para saber respon-
der às questões mais cobradas das provas. O que as bancas mais costumam fazer é trocar e
confundir as definições delas, portanto, é preciso estar atento(a) aos nomes e significados de
cada uma delas para não errar.
Assim, encerramos o segundo pilar de segurança da informação. Agora, vamos começar o
terceiro pilar, o da proteção.
17 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
4. PROTEÇÃO
As ferramentas de proteção servem para evitar ou remediar os danos causados pelas ame-
aças que acabamos de estudar. É importante saber diferenciar as ameaças das proteções,
pois, em prova, é muito comum o examinador lançar questões que confundam ambas.
Como estamos na vibe de mapas mentais, segue um sobre proteção digital.
Antivírus: é um software utilitário que identifica e elimina qualquer tipo de malware. Ele é
constituído por dois elementos básicos: um software console, que é o mecanismo que executa
a varredura; e vacinas, que são as definições das ameaças que são atualizadas constantemen-
te, as quais identificam as características das ameaças na varredura. O antivírus varre o local
de armazenamento procurando essas definições no CONTEÚDO do arquivo, não em seu nome,
como costuma cair em prova, querendo confundir o(a) candidato(a), e, quando as encontra,
significa que aquele arquivo está infectado. Quando um determinado arquivo está infectado
por uma ameaça para a qual ainda não foi criada vacina, ele pode ser isolado na QUARENTENA,
que é um recurso que impede que o arquivo seja executado, evitando que ele cause danos ao
ambiente. Há diferenças entre antivírus pago e gratuito, sendo que a principal é o número de
atualizações, pois o pago disponibiliza muito mais atualizações de vacinas que o gratuito.
18 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
A questão quer que você escolha a funcionalidade que não pertence ao antivírus. No caso do
antivírus, ele não impede a conexão não autorizada de um hacker, pois essa é a função de um
firewall. No entanto, alguns antivírus têm implementada a função de firewall, porém é uma
funcionalidade extra.
Letra a.
Antispyware: é uma ferramenta muito parecida com o antivírus, porém é específico na bus-
ca por spywares, aqueles malwares espiões. Ou seja, suas vacinas contêm definições apenas
de spywares, os quais serão procurados no local de armazenamento.
Antispam: é uma ferramenta usada nos aplicativos de e-mail que verifica se a mensagem é
um spam e a exclui automaticamente. O usuário também pode ensinar o mecanismo a identi-
ficar novos tipos de spam ao marcar aquelas mensagens que a proteção não conseguiu iden-
tificar. No MS Outlook, esse mecanismo é chamado de Lixo Eletrônico.
Central de Ações: é uma proteção que notifica o usuário sobre vulnerabilidades encontra-
das no Windows, aquelas que comentamos nas ameaças. No Windows 10, essa ferramenta
recebeu mais funcionalidades, servindo quase como uma central de configurações básicas,
pois disponibiliza também vários botões de configurações, tais como redes, conexões a outros
dispositivos, modo de tela e até o botão para todas as configurações do Windows.
Windows Update: é a ferramenta de atualizações automáticas do Windows. Ele identifica,
baixa (faz o download) e instala as correções e inovações do Windows, sendo que a ação mais
executada por ele é de correção de vulnerabilidades do sistema.
Windows Defender: o Windows Defender é o antivírus do Windows que oferece proteção
abrangente, contínua e em tempo real contra ameaças de software, como vírus, malware e
spyware em e-mails, aplicativos, na nuvem e na web. Antes do Windows 8, ele era apenas um
antispyware, mas, depois, ele foi melhorado para se tornar um antivírus completo.
Criptografia: é a técnica de transformar a informação em algo ininteligível por meio do
embaralhamento. É a ferramenta que garante o sigilo e pode ser usada tanto em ambientes
tecnológicos como não tecnológicos. O processo envolve duas etapas: a primeira é cripto-
grafar, em que também podem ser usados os termos codificar, encriptar, cifrar etc., que é o
embaralhamento que torna a informação ilegível; a segunda etapa é o processo inverso, que
pode ser chamado de descriptografar, decriptar, decodificar, decifrar. Há dois principais tipos
de criptografia.
19 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
Criptografia simétrica: utiliza uma única chave para criptografar e descriptografar a in-
formação. Essa chave pode ser uma senha ou um código. Como a mesma chave é usada
também para abrir a mensagem, ela deve ser mantida em sigilo. Esse método é encontrado
em vários aplicativos usados por nós no dia a dia, como no MS Word e no LibreOffice Writer, e
ainda no BitLocker, que é uma ferramenta nativa do Windows de criptografia de unidades de
discos inteiras.
Criptografia assimétrica: utiliza duas chaves, que formam um par, sendo uma a chave pú-
blica, usada para criptografar a informação, e a outra uma chave privada, usada para descrip-
tografar. Tais chaves são códigos criados por uma autoridade certificadora, e ficam armazena-
das no certificado digital do usuário. Falarei sobre certificado digital e autoridade certificadora
mais adiante. Muito usada no processo de envio de e-mail sigiloso, essa criptografia segue
este esquema:
20 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
EXEMPLO
Alice, a remetente, está enviando uma mensagem criptografada para Beto, o destinatário.
Assim, Beto compartilha com Alice sua chave pública, com a qual ela criptografa a mensagem
e a envia para Beto criptografada. Por ser pública, tal chave pode ser compartilhada com qual-
quer pessoa, pois com ela só é possível criptografar. Beto a recebe e a descriptografa com sua
chave privada e consegue abrir a mensagem original.
A criptografia assimétrica usa DUAS chaves, ambas do destinatário, sendo que a chave pública
é a que criptografa e a chave privada é a que descriptografa.
Cuidado: somente o dono da chave privada pode abrir a mensagem criptografada, ninguém
mais, nem mesmo a pessoa que a criptografou.
21 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
A assinatura digital usa as chaves do remetente, sendo que, aqui, a chave privada é que crip-
tografa apenas o resumo ou hash, mas não o documento inteiro. E a chave pública é usada na
verificação. Assinatura digital não é a mesma coisa que assinatura digitalizada, como a que
você tem na carteira de habilitação (CNH), nem é também aquela assinatura do corpo das
mensagens de e-mail.
22 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
Certificado Digital: é um documento eletrônico que identifica o usuário com seus dados
pessoais, seja pessoa física ou jurídica. Também é nele que ficam guardadas as chaves crip-
tográficas pública e privada. Ele possui data de validade, a qual expira. O certificado digital é
emitido por uma autoridade certificadora, a qual é uma instituição delegada pela Infraestrutura
de Chaves Públicas (ICP) para desempenhar tal papel. Várias instituições conhecidas atuam
como autoridades certificadoras, tais como: SERPRO, Caixa Econômica Federal, SERASA, Cer-
tiSign, entre várias outras. Na ICP, há também as autoridades de registro, as quais apenas rece-
bem as solicitações dos usuários quando estes querem adquirir um certificado. O interessante
é que a mesma instituição pode exercer os dois papéis, ou seja, pode ser tanto autoridade
certificadora como autoridade de registro. Por fim, existe ainda a autoridade certificadora raiz,
a qual está no topo da pirâmide, responsável por gerir toda a ICP. O certificado digital é usado
tanto na criptografia assimétrica quanto na assinatura digital.
Firewall: é uma ferramenta que pode ser tanto um equipamento hardware como também
um software. Sua função básica é filtrar as conexões de rede, bloqueando aquelas que são no-
civas ou não autorizadas. Ele filtra tanto conexões externas, ou seja, de fora da rede para den-
tro, quanto internas, ou seja, de dentro para fora. Quando ele é um equipamento, dizemos que
é um firewall corporativo instalado na rede, filtrando todo o conteúdo de uma rede corporativa.
Quando é um software, dizemos que ele é um firewall pessoal, instalado em cada micro e filtra
as conexões daquela estação de trabalho individualmente.
Firewall não é antivírus e não precisa ser atualizado, pois não possui vacina. Ele não elimina
nenhum tipo de malware nem impede que um vírus infecte os arquivos de um micro. Porém, ele
é capaz de bloquear um malware quando este tenta se conectar a um micro ou rede, evitando
certos tipos de ataques. Ele atua como se fosse um porteiro, olhando para as portas de cone-
xão, e só deixa entrar quem está autorizado.
Veja: é muito comum cair em prova questões perguntando se firewall filtra mensagens de e-
mail com arquivo anexo infectado por vírus. Ele não impede que tais arquivos cheguem ao e-
mail, pois esse é um serviço conhecido do firewall e, portanto, tem autorização para receber e
enviar dados à vontade. É responsabilidade do próprio e-mail ou de um antivírus filtrar essas
mensagens e anexos, e não do firewall.
23 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
Portas de conexão são protegidas por firewall, o qual filtra essas portas, impedindo que hacke-
rs e outras ameaças não autorizadas se conectem na máquina do usuário. Perceba que aqui
se trata de um firewall pessoal, instalado em um micro individualmente.
Letra c.
Veja que o examinador considerou um firewall software, pois se trata de um micro individual
isolado, e não de uma rede. Se ele estivesse falando de uma invasão à rede, poderia mencionar
um firewall equipamento ou hardware.
Letra e.
Agora, aqui, o examinador focou, principalmente, na ferramenta nativa do Windows para pro-
teger contra ameaças de conexão indevida ao computador do usuário. Essa ferramenta é um
software, o Firewall do Windows. Veja que não é hardware, e sim software.
Letra a.
24 de 26
INFORMÁTICA BÁSICA
Segurança da Informação
Backup: é uma cópia de segurança. Você também vai encontrar o nome “becape”, aportu-
guesado, em suas provas e não está errado, é apenas um costume de algumas bancas. Não
é uma simples cópia, como copiar uma pasta do seu computador e colar em um pendrive. O
backup é realizado por uma ferramenta específica, tal como a ferramenta de backup do Win-
dows, a qual verifica os arquivos copiados, faz versionamento dos arquivos, marca os que já
foram copiados etc. Há duas ações relacionadas ao backup: cópia e restauração. A cópia é
quando o backup é realizado, copiando então os dados. A restauração é quando os arquivos
copiados do backup são restaurados, seja devido à perda dos dados originais ou por qual-
quer outro motivo. O backup, geralmente, produz uma cópia compactada dos arquivos para
economizar espaço de armazenamento. Além dessas características mencionadas, é preciso
também conhecer os tipos de backup que existem. São quatro tipos que vamos estudar, sendo
que os dois primeiros realizam a cópia completa dos dados originais, e os dois últimos copiam
os dados parcialmente.
• Backup normal: também chamado de global, total ou completo, ele copia todos os arqui-
vos marcados para backup, mesmo aqueles que já tenham sido copiados anteriormente
e que não tenham sofrido alterações. Após copiar os arquivos originais, ele os identifica
como copiados.
• Backup de cópia: ele é igual ao normal, porém não identifica os arquivos copiados. É um
tipo de backup tempestivo, ou seja, usado emergencialmente para evitar uma perda em
caso de se fazer uma manutenção no sistema. Ele é invisível à rotina normal de backup,
pois não identifica os arquivos copiados.
• Backup incremental: é um backup parcial que copia apenas os arquivos novos ou altera-
dos desde o último backup normal ou incremental. O seu objetivo é economizar espaço,
copiando apenas aquilo que está diferente dos dados originais. O backup incremental
identifica os arquivos originais que sofreram backup.
• Backup diferencial: é igual ao incremental, porém não identifica os arquivos.
25 de 26