Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança da Informação –
Proteção
Livro Eletrônico
Presidente: Gabriel Granjeiro
Vice-Presidente: Rodrigo Calado
Diretor Pedagógico: Erico Teixeira
Diretora de Produção Educacional: Vivian Higashi
Gerência de Produção de Conteúdo: Magno Coimbra
Coordenadora Pedagógica: Élica Lopes
Todo o material desta apostila (incluídos textos e imagens) está protegido por direitos autorais
do Gran. Será proibida toda forma de plágio, cópia, reprodução ou qualquer outra forma de
uso, não autorizada expressamente, seja ela onerosa ou não, sujeitando-se o transgressor às
penalidades previstas civil e criminalmente.
CÓDIGO:
230811469289
MAURÍCIO FRANCESCHINI
Servidor público do TJDFT desde 1999, tendo atuado como supervisor de informática
por 8 anos no órgão. Graduado em Ciência da Computação pela UnB, pós-graduado
em Governança de TI pela UCB e mestrando pela UnB. É professor de Informática
para concursos desde 2008 e ministra também algumas disciplinas da área de TI,
com experiência em várias instituições renomadas.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Informática
Segurança da Informação – Proteção
Maurício Franceschini
SUMÁRIO
Apresentação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Segurança da Informação – Proteção. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1. Introdução. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2. Mecanismos de Proteção Digital. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3. Criptografia Simétrica/ Criptografia de Chave Secreta ou Criptografia de
Chave Única. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4. Criptografia Assimétrica/ Criptografia de Chave Pública. . . . . . . . . . . . . . . . . . . . 19
5. Algoritmos de Criptografia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
6. Assinatura Digital. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
7. Certificado Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
8. Backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Resumo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Questões de Concurso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Gabarito. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Gabarito Comentado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 3 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
APRESENTAÇÃO
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 4 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
1. INTRODUÇÃO
A internet desempenha um papel significativo na vida de muitas pessoas ao redor do
mundo. Ela nos permite estabelecer conexões com indivíduos em qualquer lugar do planeta,
e isso é apenas uma das várias vantagens que ela oferece. Através da internet, temos
acesso a uma variedade de benefícios, como serviços bancários, notícias, oportunidades
de aprendizado sobre diferentes culturas e idiomas, participação em cursos, palestras e
aulas, a possibilidade de obter um diploma universitário, buscar por pessoas desaparecidas,
realizar compras de todos os tipos, até mesmo em outros países, além de utilizá-la como
ferramenta de entretenimento ou trabalho, e até mesmo agendar serviços governamentais.
Em suma, a internet oferece inúmeras possibilidades para os usuários.
É evidente que o uso da internet está em constante crescimento. Na sociedade moderna,
a internet se tornou uma necessidade básica do dia a dia, o que resulta em uma maior
produção de dados, aumento da quantidade de informações inseridas na rede e uma maior
preocupação sobre como essas informações serão protegidas e armazenadas.
A conexão global proporcionada pela internet traz consigo benefícios, mas também
expõe os usuários a conteúdos inapropriados, ofensivos e constrangedores que não foram
solicitados. Além disso, há a ameaça de interação com outros usuários mal-intencionados
que utilizam a internet para cometer diversos crimes.
Neste estudo, abordaremos os mecanismos de proteção digital e como esse tópico é
abordado em questões de concursos.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 5 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 6 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 7 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Quarentena: é um recurso que impede que o arquivo seja executado, evitando que
ele cause danos ao ambiente. Quando uma ameaça é detectada, o antivírus criptografa o
arquivo suspeito e move-o para uma área segura do disco.
Atualmente o antivírus oferece proteção contra diversos tipos de ameaças, incluindo
malwares que podem comprometer a segurança dos dados e do sistema. Então caso uma
questão afirme que o antivírus fornece proteção apenas contra vírus está errada.
Existem diferenças entre os antivírus pagos e gratuitos, e a principal diferença está
relacionada ao número de atualizações disponíveis. Os antivírus pagos geralmente oferecem
um maior número de atualizações de vacinas em comparação aos antivírus gratuitos.
McAfee
Norton
Avast
AVG
Kaspersky
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 8 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
b. Antispyware
É uma ferramenta muito parecida com o antivírus, porém é específico na busca por
spywares, aqueles malwares espiões. Ou seja, suas vacinas contêm definições apenas de
spywares, os quais serão procurados no local de armazenamento.
Veja algumas funcionalidades do antispyware:
Funcionalidades
Detecção de spyware
Varredura e remoção
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 9 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
c. Antispam
É uma ferramenta importante utilizada nos aplicativos de e-mail. O antispam é responsável
por verificar e filtrar de forma automática as mensagens indesejadas, conhecidas como spam.
O filtro antispam examina o conteúdo das mensagens buscando características específicas
ou padrões que identifiquem o spam, como por exemplo links suspeitos, palavras-chave
utilizadas em e-mails não solicitados. Quando o filtro identifica o spam, a mensagem é
automaticamente transferida para pasta “SPAM” ou outro nome, a depender do aplicativo
de e-mail utilizado, por exemplo, no MS Outlook, essa pasta se chama “lixo eletrônico”.
Geralmente essas mensagens classificadas como Spam ficam nessas pastas por trinta dias
antes de serem automaticamente excluídas.
O filtro antispam vem integrado na maioria dos Webmails e programas gerenciadores de
e-mails. Ele permite separar os e-mails desejados dos indesejados (spams). Geralmente os
filtros passam por um período inicial de treinamento, no qual o usuário seleciona manualmente
as mensagens consideradas spam e, com base nas classificações, o filtro vai “aprendendo”
a distinguir as mensagens.
Eles também utilizam varredura heurística para identificar e bloquear mensagens de
spam. A varredura heurística é uma técnica que analisa o conteúdo e o comportamento das
mensagens de e-mail para identificar características comuns de spam. Essa técnica permite
que os aplicativos antispam detectem e bloqueiem mensagens de spam novas e desconhecidas,
que podem não ser capturadas pelos métodos tradicionais baseados em assinaturas
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 10 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Importante!!!
Todas as mensagens de e-mail passam pelo filtro antispam.
gran.com.br 11 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Obs.: Lembre-se dessa composição acima! Ela já foi cobrada várias vezes em prova!!!
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 12 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Um último aspecto que pode tornar a senha forte é estabelecer prazos de expiração,
por meio do qual é necessário alterar a senha periodicamente. Isso aumenta a segurança,
pois caso algum sujeito mal-intencionado tenha conseguido obter aquela senha, ela terá
sido alterada após um período. Combinado a isso, pode-se impedir que sejam utilizadas as
duas últimas senhas, forçando a verdadeira alteração dela.
g. MFA - Autenticação em Múltiplas Etapas (MultiFactor Authentication)
Esse é um método de autenticação que exige mais de uma etapa para verificação de
identidade de uma pessoa.
Por exemplo, quando você utiliza apenas a senha para fazer login, significa que você
utilizou um fator de segurança. Agora quando você opta pela autenticação em múltiplas
etapas, significa que você adiciona mais fatores de segurança na autenticação.
Geralmente autenticação em múltiplo fatores envolve algo que o usuário conhece, como
por exemplo uma senha, algo que o usuário possui, como por exemplo o seu smartphone e
algo inerente ao usuário, como por exemplo sua impressão digital ou reconhecimento facial.
Essas outras etapas servem para proteger o acesso em casos em que a senha do usuário é
descoberta pelo atacante e tenta acessar sua conta. Dessa forma, tais etapas asseguram
que a pessoa que está acessando é realmente o usuário, pois há uma confirmação de sua
identidade por um meio que somente o próprio usuário pode utilizar e confirmar.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 13 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 14 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
h. Segurança Do Windows
O Sistema operacional Windows também oferece um conjunto de ferramentas de proteção
nativas, ou seja, que já vêm integradas ao sistema. Veja abaixo! Pela sua imensa relevância
em provas de concursos, gostaria de te apresentar algumas de suas ferramentas a seguir:
Proteção contra vírus e ameaças: permite que o usuário verifique o seu computador
em busca de ameaças e vírus, além de permitir que você gerencie as configurações de
proteção em tempo real. Também é possível acessar as configurações de proteção contra
ransomware e outras ameaças. No Windows, essa ferramenta se chama Microsoft Defender
Antivírus. O Windows Defender é o antivírus nativo do Windows que oferece proteção
abrangente, contínua e em tempo real contra diversas ameaças de software, incluindo
vírus, malware e spyware, em várias frentes como e-mails, aplicativos, na nuvem e na web.
Antes do Windows 8, o Windows Defender funcionava exclusivamente como antispyware,
mas, depois, ele foi aprimorado para se tornar um antivírus completo, capaz de combater
diversas ameaças virtuais.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 15 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Importante!!!
O Windows Defender não funciona como ferramenta de criptografia de arquivos.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 16 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 17 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Considerando que será utilizada uma única chave para criptografar e descriptografar,
essa chave deve ser mantida em sigilo para assegurar a confidencialidade dos dados.
O remetente e o destinatário das informações precisam compartilhar a chave secreta
previamente por meio de um canal de comunicação seguro.
Esse método de criptografia é encontrado em vários aplicativos usados por nós no dia a
dia, como no MS Word e no LibreOffice Writer, e ainda no BitLocker, que é uma ferramenta
nativa do Windows de criptografia de unidades de discos inteiras.
Vou utilizar um exemplo simples, mas visual, que ajudará a memorizar como a criptografia
simétrica funciona.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 18 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Exemplo:
Imagine especificamente a porta de entrada e saída da sua casa. Você tem uma única
chave para entrar e sair. Ou seja, sua chave é a única que abre ou fecha sua casa, qualquer
outra chave que não seja a sua, não abrirá a porta. Caso você queira que outra pessoa entre
em sua casa, você precisará entregar a chave para ela antes.
Da mesma maneira funciona a criptografia simétrica, a mesma chave para criptografar
os dados será utilizada para descriptografa-los.
Lembre-se!!!
Criptografia Simétrica usa UMA ÚNICA chave.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 19 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
EXEMPLO
Alice, a remetente, está enviando uma mensagem criptografada para Beto, o destinatário.
Assim, Beto compartilha com Alice sua chave pública, com a qual ela criptografa a mensagem
e a envia para Beto criptografada.
Por ser pública, tal chave pode ser compartilhada com qualquer pessoa, sem necessidade de
um meio seguro para isso, pois com ela é possível apenas criptografar os dados.
Beto a recebe e a descriptografa com sua chave privada e consegue abrir a mensagem original.
Esse método é encontrado em diversos softwares conhecidos, como no MS Outlook, software
de correio eletrônico.
Lembre-se!!!
A criptografia assimétrica usa DUAS chaves, ambas do destinatário, sendo que a chave
pública é a que criptografa e a chave privada é a que descriptografa.
Obs.: Somente o dono da chave privada pode abrir a mensagem criptografada, ninguém
mais, nem mesmo a pessoa que a criptografou
5. ALGORITMOS DE CRIPTOGRAFIA
Agora que você já visualizou e compreendeu o conteúdo de criptografia, vou repetir
algumas informações explicadas de maneira mais técnica dessa vez.
Criptografia é a técnica que codifica os dados por meio de seu embaralhamento,
impedindo que pessoas não autorizadas tenham acesso à informação contida neles.
Para ser ativada, essa técnica necessita de uma chave ou código que inicia o algoritmo
de embaralhamento. Existem algoritmos criptográficos que utilizam apenas uma chave,
chamados de criptografia de chave simétrica, a qual deve ser mantida em sigilo e é conhecida
como chave secreta ou privada.
Há também outros métodos criptográficos que utilizam duas chaves, chamados de
criptografia de chaves públicas ou criptografia de chave assimétrica, pois utilizam uma
chave pública, que pode ser compartilhada com qualquer pessoa, a qual é utilizada para
cifrar os dados, e outra chave privada, a qual também é chamada de secreta, cujo dono
somente tem acesso a ela para decifrar os dados, formando-se assim um par de chaves.
As chaves públicas ficam contidas ou armazenadas num certificado digital do proprietário
dessas chaves.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 20 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
DICA
Uma técnica pra você memorizar é a seguinte: Simétrica
possui apenas um S, então usa apenas UMA chave;
aSSimétrica possui dois S’s, então usa DUAS chaves.
Um aspecto importante que pode ser abordado em provas sobre criptografias são os
algoritmos ou técnicas utilizadas tanto na criptografia simétrica quanto na assimétrica.
Embora não seja necessário decorar todos eles, é útil se concentrar nos algoritmos de
criptografia assimétrica, que são menos numerosos, totalizando apenas 4, apesar de
existirem outros menos conhecidos. Dessa forma, se você estiver familiarizado com esses
4 algoritmos, será mais fácil identificá-los, caso caiam na prova, diferenciando-os dos
algoritmos simétricos.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 21 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
6. ASSINATURA DIGITAL
Assinatura digital é a ferramenta utilizada para autenticar a veracidade da autoria de
uma informação, portanto garante a autenticidade. Além disso a assinatura digital pode
ser utilizada para garantir que a informação não sofra nenhuma alteração sem a devida
permissão, ou seja, ela também garante a integridade dos dados.
Quando um documento é assinado eletronicamente, a assinatura torna-se inválida se
houver qualquer alteração no conteúdo Vários aplicativos usam a assinatura digital, tais
como MS Word, LibreOffice Writer e MS Outlook.
A assinatura digital possui dois passos:
1º passo da assinatura digital: a geração da assinatura
A geração da assinatura é quando o documento é assinado, ou seja, quando a assinatura
é feita. Nesse momento, o aplicativo extrai um resumo, chamado também de hash (esse
nome já foi usado várias vezes em prova), e, depois, criptografa esse hash com a chave
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 22 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 23 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
A assinatura digital usa as chaves do remetente, sendo a chave privada a responsável por
criptografar somente o resumo ou hash do documento, não o documento inteiro. Enquanto
a chave pública é utilizada na etapa da verificação.
Obs.: Assinatura digital não é a mesma coisa que assinatura digitalizada, como a que
você tem na carteira de habilitação (CNH), nem aquela assinatura do corpo
das mensagens de e-mail. Essa distinção é importante pois a assinatura digital
funciona como uma camada extra de proteção, enquanto a assinatura digitalizada
não oferece os mesmos benefícios.
7. CERTIFICADO DIGITAL
É um documento eletrônico que identifica o usuário com seus dados pessoais, seja
pessoa física ou jurídica. Também é nele que ficam guardadas as chaves criptográficas
pública e privada. Ele possui data de validade, a qual expira.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 24 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O certificado digital é emitido por uma autoridade certificadora, a qual é uma instituição
delegada pela Infraestrutura de Chaves Públicas (ICP) para desempenhar tal papel. Várias
instituições conhecidas atuam como autoridades certificadoras, tais como: SERPRO, Caixa
Econômica Federal, SERASA, CertiSign, entre várias outras.
Na ICP, há também as autoridades de registro, as quais apenas recebem as solicitações
dos usuários quando estes querem adquirir um certificado. O interessante é que a mesma
instituição pode exercer os dois papéis, ou seja, pode ser tanto autoridade certificadora
como autoridade de registro.
Em geral, os certificados digitais são compostos por alguns dados básicos, como:
• versão e número de série do certificado;
• dados que identificam a Autoridade Certificadora que emitiu o certificado;
• dados que identificam o dono do certificado (para quem ele foi emitido);
• chave pública do dono do certificado;
• validade do certificado (quando foi emitido e até quando é válido);
• assinatura digital da Autoridade Certificadora emissora e dados para verificação
da assinatura.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 25 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Por fim, existe ainda a autoridade certificadora raiz, a qual está no topo da pirâmide,
responsável por gerir toda a ICP. O certificado digital é usado tanto na criptografia assimétrica
quanto na assinatura digital
Veja essa estrutura geral da ICP-Brasil extraída do seu próprio site ICP-Brasil — Instituto
Nacional de Tecnologia da Informação (www.gov.br)
8. BACKUP
O tópico de backup apesar de ser um mecanismo de segurança da informação, nesta
aula será tratado apenas como um resumo, pois o assunto de backup é bem extenso, sendo
necessário uma aula a parte para tratar todo o conteúdo de backup.
Geralmente os editais estão cobrando esse tópico como “procedimentos de Backup” e
temos uma aula específica sobre isso. De qualquer maneira, deixo aqui um pequeno resumo
sobre backup.
Backup é uma cópia de segurança. Você também vai encontrar o nome “becape”,
aportuguesado, em suas provas e não está errado, é apenas um costume de algumas
bancas. Não é uma simples cópia, como copiar uma pasta do seu computador e colar em um
pen drive. O backup é realizado por uma ferramenta específica, tal como a ferramenta de
backup do Windows, a qual verifica os arquivos copiados, faz versionamento dos arquivos,
marca os que já foram copiados etc.
Há duas ações relacionadas ao backup: cópia e restauração. A cópia é quando o backup é
realizado, copiando então os dados. A restauração é quando os arquivos copiados do backup
são restaurados, seja devido à perda dos dados originais ou por qualquer outro motivo.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 26 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O backup, geralmente, produz uma cópia compactada dos arquivos para economizar
espaço de armazenamento. Além dessas características mencionadas, é preciso também
conhecer os tipos de backup que existem.
São quatro principais tipos que vamos estudar, sendo que os dois primeiros realizam a
cópia completa dos dados originais, e os dois últimos copiam os dados parcialmente.
• Backup normal: também chamado de global, total ou completo, ele copia todos
os arquivos marcados para backup, mesmo aqueles que já tenham sido copiados
anteriormente e que não tenham sofrido alterações. Após copiar os arquivos originais,
ele os identifica como copiados.
• Backup de cópia: ele é igual ao normal, porém não identifica os arquivos copiados.
É um tipo de backup tempestivo, ou seja, usado emergencialmente para evitar uma
perda em caso de se fazer uma manutenção no sistema. Ele é invisível à rotina normal
de backup, pois não identifica os arquivos copiados.
• Backup incremental: é um backup parcial que copia apenas os arquivos novos ou
alterados desde o último backup normal ou incremental. O seu objetivo é economizar
espaço, copiando apenas aquilo que está diferente dos dados originais. O backup
incremental identifica os arquivos originais que sofreram backup.
• Backup diferencial: é igual ao incremental, porém não identifica os arquivos
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 27 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
RESUMO
Vamos revisar rapidamente todos os ataques visto em nossa aula para relembrarmos
cada um deles e irmos para a prova afiadíssimos, ok?
Proteção digital são os mecanismos e procedimentos criados para prevenir ou remediar
os danos causados por ameaças digitais.
Veja abaixo um mapa mental com alguns exemplos de proteção digital.
ANTIVÍRUS
O antivírus é um software utilitário que identifica e elimina qualquer tipo de malware,
com por exemplo Worm, Bot, Trojan, Vírus, Rootkit, Spyware e Ransomware.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 28 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Quarentena: é um recurso que impede que o arquivo seja executado, evitando que
ele cause danos ao ambiente. Quando uma ameaça é detectada, o antivírus criptografa o
arquivo suspeito e move-o para uma área segura do disco.
Veja alguns exemplos de antivírus que mais aparecem em provas:
McAfee
Norton
Avast
AVG
Kaspersky
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 29 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
ANTISPYWARE
É uma ferramenta muito parecida com o antivírus, porém é específico na busca por
spywares, aqueles malwares espiões. Ou seja, suas vacinas contêm definições apenas de
spywares, os quais serão procurados no local de armazenamento.
Veja algumas funcionalidades do antispyware:
Funcionalidades
Detecção de spyware
Varredura e remoção
Proteção em tempo real
Atualização das vacinas
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 30 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
ANTISPAM
É uma ferramenta importante utilizada nos aplicativos de e-mail. O antispam é responsável
por verificar e filtrar de forma automática as mensagens indesejadas, conhecidas como spam.
O filtro antispam examina o conteúdo das mensagens buscando características específicas
ou padrões que identifiquem o spam, como por exemplo links suspeitos, palavras-chave
utilizadas em e-mails não solicitados. Quando o filtro identifica o spam, a mensagem é
automaticamente transferida para pasta “SPAM” ou outro nome, a depender do aplicativo
de e-mail utilizado, por exemplo, no MS Outlook, essa pasta se chama “lixo eletrônico”.
Geralmente essas mensagens classificadas como Spam ficam nessas pastas por trinta dias
antes de serem automaticamente excluídas.
O filtro antispam vem integrado na maioria dos Webmails e programas gerenciadores de
e-mails. Ele permite separar os e-mails desejados dos indesejados (spams). Geralmente os
filtros passam por um período inicial de treinamento, no qual o usuário seleciona manualmente
as mensagens consideradas spam e, com base nas classificações, o filtro vai “aprendendo”
a distinguir as mensagens.
Eles também utilizam varredura heurística para identificar e bloquear mensagens de
spam. A varredura heurística é uma técnica que analisa o conteúdo e o comportamento das
mensagens de e-mail para identificar características comuns de spam. Essa técnica permite
que os aplicativos antispam detectem e bloqueiem mensagens de spam novas e desconhecidas,
que podem não ser capturadas pelos métodos tradicionais baseados em assinaturas
Importante!!!
Todas as mensagens de e-mail passam pelo filtro antispam.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 31 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
SEGURANÇA DO WINDOWS
O Sistema operacional Windows também oferece um conjunto de ferramentas de proteção
nativas, ou seja, que já vêm integradas ao sistema. Veja abaixo! Pela sua imensa relevância
em provas de concursos, gostaria de te apresentar algumas de suas ferramentas a seguir:
Proteção contra vírus e ameaças: permite que o usuário verifique o seu computador em
busca de ameaças e vírus, além de permitir que você gerencie as configurações de proteção
em tempo real. Também é possível acessar as configurações de proteção contra ransomware
e outras ameaças. No Windows, essa ferramenta se chama Microsoft Defender Antivírus.
Firewall e proteção de rede: permite que o usuário gerencie as configurações do firewall
do Windows e configure as configurações de rede para manter o seu computador seguro.
No Windows, essa opção se chama Windows Defender Firewall.
Controle de aplicativos e navegador: permite que o usuário gerencie as configurações
de segurança do seu navegador e controle quais aplicativos podem ser executados no
seu computador.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 32 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
CRIPTOGRAFIA
É a técnica de transformar a informação em algo ininteligível por meio do embaralhamento
de seu conteúdo. Essa ferramenta garante o sigilo e a segurança das informações, podendo
ser utilizada em ambientes tecnológicos ou não.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 33 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Considerando que será utilizada uma única chave para criptografar e descriptografar,
essa chave deve ser mantida em sigilo para assegurar a confidencialidade dos dados.
O remetente e o destinatário das informações precisam compartilhar a chave secreta
previamente por meio de um canal de comunicação seguro.
Lembre-se!!!
Criptografia Simétrica usa UMA ÚNICA chave.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 34 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Lembre-se!!!
A criptografia assimétrica usa DUAS chaves, ambas do destinatário, sendo que a chave
pública é a que criptografa e a chave privada é a que descriptografa.
Obs.: Somente o dono da chave privada pode abrir a mensagem criptografada, ninguém
mais, nem mesmo a pessoa que a criptografou
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 35 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
ALGORITMOS DE CRIPTOGRAFIA
Um aspecto importante que pode ser abordado em provas sobre criptografias são os
algoritmos ou técnicas utilizadas tanto na criptografia simétrica quanto na assimétrica.
ASSINATURA DIGITAL
Assinatura digital é a ferramenta utilizada para autenticar a veracidade da autoria de
uma informação, portanto garante a autenticidade. Além disso a assinatura digital pode
ser utilizada para garantir que a informação não sofra nenhuma alteração sem a devida
permissão, ou seja, ela também garante a integridade dos dados.
A assinatura digital possui dois passos:
1º passo da assinatura digital: a geração da assinatura
A geração da assinatura é quando o documento é assinado, ou seja, quando a assinatura
é feita. Nesse momento, o aplicativo extrai um resumo, chamado também de hash (esse
nome já foi usado várias vezes em prova), e, depois, criptografa esse hash com a chave
privada do autor da informação. Então, tanto o documento quanto a assinatura e a chave
de quem assinou o documento são enviadas para o destinatário.
Veja como isso funciona na ilustração a seguir:
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 36 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
A assinatura digital usa as chaves do remetente, sendo a chave privada a responsável por
criptografar somente o resumo ou hash do documento, não o documento inteiro. Enquanto
a chave pública é utilizada na etapa da verificação.
CERTIFICADO DIGITAL
É um documento eletrônico que identifica o usuário com seus dados pessoais, seja
pessoa física ou jurídica. Também é nele que ficam guardadas as chaves criptográficas
pública e privada.
O certificado digital é emitido por uma autoridade certificadora, a qual é uma instituição
delegada pela Infraestrutura de Chaves Públicas (ICP) para desempenhar tal papel. Várias
instituições conhecidas atuam como autoridades certificadoras, tais como: SERPRO, Caixa
Econômica Federal, SERASA, CertiSign, entre várias outras.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 37 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Em geral, os certificados digitais são compostos por alguns dados básicos, veja abaixo:
Veja a estrutura geral da ICP-Brasil extraída do seu próprio site ICP-Brasil — Instituto
Nacional de Tecnologia da Informação (www.gov.br)
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 38 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
BACKUP
Sistema de segurança que complementa o IDS, tomando medidas ativas para bloquear
e prevenir invasões em tempo real. Ele leva a detecção um passo adiante e desliga a rede
antes que o acesso possa ser obtido ou para evitar o movimento adicional na rede. O IPS é
geralmente colocado diretamente atrás do firewall.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 39 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
SENHAS FORTES
Outra forma de proteção contra várias ameaças de quebra de senha é o uso de senhas
fortes. Uma senha é considerada forte quando é composta por 8 ou mais dígitos, combinados
com letras maiúsculas, letras minúsculas, números e caracteres especiais. Quanto maior a
senha, mais complexa é sua formação e mais difícil de ser descoberta. Assim, veja abaixo
alguns critérios devem ser observados para se criar senhas seguras:
• Letras minúsculas: 26 no alfabeto brasileiro.
• Letras maiúsculas: 26 letras no alfabeto brasileiro.
• Caracteres especiais: Vamos considerar um conjunto com 10 caracteres especiais.
• Números: 10 dígitos numéricos (de 0 a 9).
• Não utilizar sequência repetida de caracteres, como 111aaa222.
• Não utilizar dados pessoais, como nome, sobrenome, número de CPF, data de
nascimento etc.
Obs.: Lembre-se dessa composição acima! Ela já foi cobrada várias vezes em prova!!!
Um último aspecto que pode tornar a senha forte é estabelecer prazos de expiração,
por meio do qual é necessário alterar a senha periodicamente. Isso aumenta a segurança,
pois caso algum sujeito mal-intencionado tenha conseguido obter aquela senha, ela terá
sido alterada após um período. Combinado a isso, pode-se impedir que sejam utilizadas as
duas últimas senhas, forçando a verdadeira alteração dela.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 40 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 41 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
QUESTÕES DE CONCURSO
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 42 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 43 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 44 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 45 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
gran.com.br 46 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 47 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 48 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 49 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 50 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 51 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
gran.com.br 52 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
044. (Q2198784) Maria está trabalhando na definição de uma política de senhas para um site.
Já está estabelecido que as senhas devem conter quatro caracteres; que será considerado
um alfabeto com 26 letras; e que os caracteres especiais serão limitados à lista abaixo.
!@#$%&*=+
A partir disso, Maria imaginou três alternativas, cada uma com distintos requisitos mínimos
obrigatórios que devem ser observados na criação de uma senha, a saber:
I – pelo menos uma letra maiúscula, pelo menos um caractere especial;
II – pelo menos uma letra minúscula, pelo menos um dígito numérico;
III – pelo menos uma letra maiúscula, pelo menos uma letra minúscula.
Considerando que os usuários escolham suas senhas aleatoriamente, a ordem das políticas,
da mais forte para a mais fraca, é:
a) I, II, III;
b) I, III, II;
c) II, I, III;
d) II, III, I;
e) III, II, I.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 53 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 54 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 55 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
GABARITO
1. E 35. e
2. E 36. c
3. d 37. c
4. c 38. b
5. a 39. a
6. C 40. e
7. e 41. d
8. E 42. c
9. a 43. a
10. e 44. e
11. c 45. d
12. C 46. C
13. d 47. E
14. c 48. a
15. a 49. e
16. C 50. C
17. d
18. b
19. b
20. d
21. C
22. c
23. E
24. C
25. a
26. b
27. C
28. C
29. a
30. b
31. b
32. e
33. E
34. b
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 56 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
GABARITO COMENTADO
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 57 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
gran.com.br 58 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 59 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
a) Errada. Microsoft Defender Antivirus – Ou também pode ser chamado de Windows Defender
b) Errada. Microsoft Defender Protection – Não existe esse aplicativo
c) Errada. Microsoft Malware Alert – Não existe esse aplicativo
d) Errada. Microsoft Malware Protection - Não existe esse aplicativo
e) Errada. Microsoft Antivirus Protection - Não existe esse aplicativo
Letra a.
gran.com.br 60 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
c) Certa. Simétrica – tipo de criptografia que utiliza a mesma chave para codificar e
descodificar
d) Errada. Assimétrica - tipo de criptografia que utiliza duas chaves, sendo uma chave
pública para criptografar e uma chave privada para descriptografar.
Letra c.
A criptografia assimétrica usa DUAS chaves, ambas do destinatário, sendo que a chave
pública é a que criptografa e a chave privada é a que descriptografa. Somente o dono da
chave privada pode abrir a mensagem criptografada, ninguém mais, nem mesmo a pessoa
que a criptografou.
Certo.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 61 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 62 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 63 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Criptografia é a técnica que codifica os dados por meio de seu embaralhamento, impedindo
que pessoas não autorizadas tenham acesso à informação contida neles.
Para ser ativada, essa técnica necessita de uma chave ou código que inicia o algoritmo
de embaralhamento. Existem algoritmos criptográficos que utilizam apenas uma chave,
chamados de criptografia de chave simétrica, a qual deve ser mantida em sigilo e é conhecida
como chave secreta ou privada.
Há também outros métodos criptográficos que utilizam duas chaves, chamados de
criptografia de chaves públicas, pois utilizam uma chave pública, que pode ser compartilhada
com qualquer pessoa, a qual é utilizada para cifrar os dados, e outra chave privada, a qual
também é chamada de secreta, cujo dono somente tem acesso a ela para decifrar os dados,
formando-se assim um par de chaves.
Certo.
gran.com.br 64 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
a) Errada. O envelope digital é um contêiner seguro de dados digitais que protege uma
mensagem eletrônica por meio de autenticação de dados e criptografia. Ele é utilizado
nas comunicações eletrônica como e-mails, mensagens instantâneas como Whatsapp e
Telegram, bem como em transferência de arquivos.
b) Certa. A assinatura digital é um mecanismo de segurança que atua como um método ou
processo que pode ser utilizado por um sistema para implementar um serviço de segurança.
É utilizada para verificar a autenticidade ou a autoria de um documento com relação ao
seu signatário.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 65 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
c) Errada. Criptograma ou criptografia simétrica são a mesma coisa. Ela não serve para
verificar a autenticidade ou autoria do documento em relação ao seu assinante.
d) Errada. A chave simétrica é a chave utilizada na criptografia simétrica, ou seja, a única
chave envolvida no mecanismo, a qual é responsável por criptografar e descriptografar
os dados.
e) Errada. Algoritmo simétrico é o mesmo que criptografia simétrica, pois é o código utilizado
para se realizar a criptografia simétrico.
Letra b.
O antispyware é um software que procura e tenta eliminar malwares do tipo spyware, que
são softwares espiões que visam monitorar as atividades do computador e enviá-las a
terceiros. Inicialmente, o Windows Defender foi criado como apenas um antispyware. Depois
ele se tornou o Microsoft Defender Antivírus, o qual se tornou uma ferramenta completa
contra qualquer tipo de malware, incluindo os spywares.
Certo.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 66 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
a) Errada. O Spam é uma mensagem não solicitada enviada em massa, ou seja, ela é uma
ameaça e não uma proteção.
b) Errada. Os Cookies são arquivos de texto salvos pelo site no computador do usuário, os
quais guardam informações sobre os dados de navegação dos usuários.
c) Certa. Firewall é a ferramenta utilizada para realizar as ações de bloqueio, descritas no
enunciado da questão.
d) Errada. O Antivírus é uma solução que visa eliminar softwares maliciosos que infectam
os arquivos ou a estação de trabalho dos usuários, não sendo o bloqueio de conexões a
sua função.
e) Errada. Antispyware é um software de proteção voltado exclusivamente para proteger
contra spywares, buscando-os e eliminando-os.
Letra c.
O Antivírus é uma solução que visa eliminar softwares maliciosos que infectam os arquivos
ou a estação de trabalho dos usuários, não sendo o bloqueio de conexões a sua função,
enquanto o Antispyware é um software de proteção voltado exclusivamente para proteger
contra spywares, buscando-os e eliminando-os. Portanto, não há incompatibilidade entre
eles. O que podemos ver é incompatibilidade quando se instala e executa mais de um
antivírus em uma mesma estação de trabalho, pois suas atividades executarão de forma
conflitante, pensando que o outro é um tipo de ameaça.
Errado.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 67 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O Spam é uma mensagem não solicitada enviada em massa. Para evitar esse tipo de
incômodo e ameaça é necessário o uso de antispam, o qual atua mitigando ou eliminando
tais mensagens.
Certo.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 68 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O item III está errado, pois os malwares que sequestram os dados do computador na busca de
resgate são os Ransomware e não Trojan, pois este último atua se disfarçando de aplicativo
ou software interessante e útil, sendo na verdade um transporte de outras ameaças para
dentro da estação de trabalho do usuário.
Letra b.
Lembre-se que Simétrica possui apenas um S, portanto, utiliza apena uma chave em todo
o processo, tanto de criptografar quanto de descriptografar.
Certo.
Exatamente isso! Falou Simétrica, temos apenas um S, então utiliza apenas uma chave
tanto para criptografar os dados como para descriptografa-los.
Certo.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 69 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Quando se necessita de um canal seguro para compartilhar o certificado digital, significa que
a comunicação utilizará criptografia simétrica, pois a chave compartilhada será usada tanto
para criptografar quanto para descriptografar as mensagens. Observação: o examinador
utilizou erradamente o termo certificado digital aqui, visto que não se utiliza tal ferramenta
para criptografia simétrica, apenas uma chave privada.
Letra b.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 70 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
a) Errada. A criptografia assimétrica utiliza duas chaves, uma pública e outra privada.
b) Certa. A criptografia simétrica utiliza apenas uma chave para cifrar e decodificar a
informação.
c) Errada. O mascaramento não utiliza criptografia, pois é uma técnica que consiste em
ocultar informações sensíveis ou confidenciais, substituindo-as por dados fictícios ou
genéricos, de forma que a informação original não possa ser identificada ou acessada por
pessoas não autorizadas.
d) Errada. Hash é um resumo extraído de um documento por meio de algoritmo matemático,
que o identifica unicamente.
e) Errada. AES é o algoritmo utilizado na forma de criptografia simétrica. A questão pede
a forma de criptografia não o algoritmo.
Letra b.
A criptografia que utiliza duas chaves, sendo uma pública que criptografa os dados e a
outra privada que descriptografa chama-se criptografia assimétrica.
Letra e.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 71 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O item I está errado, pois o HTTPS utiliza criptografia por meio do protocolo de transporte
SSL (Secure Socket Layer), garantindo confidencialidade de ponta a ponta da conexão.
Letra b.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 72 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O erro da afirmativa III foi afirmar ser desnecessário o uso de backups corporativos. O uso
corporativo da nuvem garante o acesso remoto onipresente dos dados. Entretanto, há
diversos limites no que se refere à salvaguarda dos dados, diferentemente do uso pessoal,
no qual seus dados estão na nuvem e são como um backup. No caso corporativo, quando
uma mensagem de email é deletado pelo usuário acidentalmente e excluído da lixeira, é
necessário que se tenha uma cópia dessa mensagem em algum outro local, sendo assim o
backup que se faz necessário.
Letra c.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 73 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 74 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
c) criptografia, com a chave privada de Virgínia contida no código digital gerado e cifrado
por Amanda, para a emissão do certificado;
d) assinatura digital, com a chave privada de Amanda contida no resumo criptográfico
gerado e cifrado por Virgínia, quando da aquisição do certificado;
e) criptografia, com a chave pública de Virgínia a qual foi enviada por broadcast a todos
os usuários da rede.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 75 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Ao utilizar a mesma senha em vários serviços, há o risco de, se sua senha for descoberta,
todos os serviços poderão ser acessados com ela. É necessário utilizar uma senha muito
forte, porém distinta para cada serviço, pois isso aumenta as chances de sua senha não
ser descoberta.
Letra d.
gran.com.br 76 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O item C está errado, pois ao impor critérios nas senhas, como tamanho e composição,
bem como o uso de MFA e biometria DIMINUEM vulnerabilidades e aumentam a segurança,
pois um hacker, além de descobrir a senha, teria também que ter acesso ao dispositivo do
usuário que seria utilizado pelo MFA, algo que se torna muito difícil.
Letra c.
( ) Ao criar uma senha na internet, não é recomendado utilizar dados pessoais, como
nome e sobrenome.
( ) Utilizar senhas com números sequenciais do teclado, como 123456, facilita a
identificação da senha por terceiros.
( ) A variação entre números, letras maiúsculas e minúsculas e caracteres especiais não
aumenta a segurança da senha.
a) C - C - E.
b) E - E - C.
c) C - E - E.
d) E - C - C.
A última afirmativa está incorreta, pois a variação entre números, letras maiúsculas e
minúsculas e caracteres especiais aumenta ainda mais a segurança da senha.
Letra a.
044. (Q2198784) Maria está trabalhando na definição de uma política de senhas para um site.
Já está estabelecido que as senhas devem conter quatro caracteres; que será considerado
um alfabeto com 26 letras; e que os caracteres especiais serão limitados à lista abaixo.
!@#$%&*=+
A partir disso, Maria imaginou três alternativas, cada uma com distintos requisitos mínimos
obrigatórios que devem ser observados na criação de uma senha, a saber:
I – pelo menos uma letra maiúscula, pelo menos um caractere especial;
II – pelo menos uma letra minúscula, pelo menos um dígito numérico;
III – pelo menos uma letra maiúscula, pelo menos uma letra minúscula.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 77 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Considerando que os usuários escolham suas senhas aleatoriamente, a ordem das políticas,
da mais forte para a mais fraca, é:
a) I, II, III;
b) I, III, II;
c) II, I, III;
d) II, III, I;
e) III, II, I.
Embora apenas 4 dígitos para uma senha seja algo extremamente fácil de ser quebrado, os
cálculos de possibilidades para se saber o nível de dificuldade seriam os seguintes:
I – Pelo menos uma letra maiúscula, pelo menos um caractere especial – (26+9)4 = 1.500.625.
II – Pelo menos uma letra minúscula, pelo menos um dígito numérico – (26+10)4 = 1.679.616
III – Pelo menos uma letra maiúscula, pelo menos uma letra minúscula. – (26+26)4 =
7.311.616
Ou seja, a ordem de complexidade, da mais forte para a mais fraca é III, II e I, devido às
quantidades de combinações possíveis. Não seria necessário saber esses cálculos, apenas
seria necessário saber que quanto maior a quantidade de caracteres para serem combinados,
maior será a complexidade da senha e mais segura ela será. Assim, no item I eu teria que
combinar 35 caracteres; no item II seriam 36 e no item III, 52. Sacou? Rrssss....
Letra e.
Somente a alternativa D se encaixa nos critérios de uma senha segura. veja abaixo alguns
critérios devem ser observados para se criar senhas seguras:
• Letras minúsculas: 26 no alfabeto brasileiro.
• Letras maiúsculas: 26 letras no alfabeto brasileiro.
• Caracteres especiais: Vamos considerar um conjunto com 10 caracteres especiais.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 78 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Exatamente!! Com o MFA, não basta apenas o atacante descobrir a senha do usuário, pois
será necessário confirmar sua identidade por um outro meio seguro de autenticação, o
qual, geralmente, somente o usuário tem acesso.
Certo.
Errado, pois é uma medida altamente eficaz para proteger a forma de autenticação em
sistemas e plataformas online digitais. Além disso, não é finalidade o bloqueio de pacotes,
pois isso é função do firewall.
Errado.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 79 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
O MFA pode ser realizado por meio de envio de códigos de verificação mediante o uso de
SMS, Whatsapp, e-mail ou também um aplicativo de autenticação. Microsoft Authenticator
é um aplicativo de autenticação muito conhecido, e eu até o utilizo no dia-a-dia.
Letra a.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 80 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini
Exatamente isso!!! O MFA que utiliza códigos de verificação pode ser realizado por meio do
uso de SMS, Whatsapp, e-mail ou também um aplicativo de autenticação.
Certo.
Conclusão:
Chegamos, assim, ao fim dessa maratona de questões! Espero que você tenha gabaritado
todas elas. Ah!!!! faz o seguinte agora: vai lá nas avaliações dessa aula, diz pra mim o quanto
você gostou dela e quantas questões você gabaritou, beleza? Eu lerei sua avaliação assim
que você a fizer, pois eu leio todos os comentários das avaliações dos meus alunos!
Se você quiser fazer parte da minha rede social, aponte sua câmera para o QR-Code da
esquerda e siga-me:
E se quiser acessar meu curso completo de informática para concursos, aponte sua
câmera para o QR-Code da direita.
Parabéns por ter chegado até aqui! Parabéns por não ter desistido e parado antes de
terminar todas as questões! Você é uma pessoa vencedora, campeã mesmo!
Estou muito orgulhoso de você!!!!
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
gran.com.br 81 de 82
Abra
caminhos
crie
futuros
gran.com.br
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.