Você está na página 1de 82

INFORMÁTICA

Segurança da Informação –
Proteção

Livro Eletrônico
Presidente: Gabriel Granjeiro
Vice-Presidente: Rodrigo Calado
Diretor Pedagógico: Erico Teixeira
Diretora de Produção Educacional: Vivian Higashi
Gerência de Produção de Conteúdo: Magno Coimbra
Coordenadora Pedagógica: Élica Lopes

Todo o material desta apostila (incluídos textos e imagens) está protegido por direitos autorais
do Gran. Será proibida toda forma de plágio, cópia, reprodução ou qualquer outra forma de
uso, não autorizada expressamente, seja ela onerosa ou não, sujeitando-se o transgressor às
penalidades previstas civil e criminalmente.

CÓDIGO:
230811469289

MAURÍCIO FRANCESCHINI

Servidor público do TJDFT desde 1999, tendo atuado como supervisor de informática
por 8 anos no órgão. Graduado em Ciência da Computação pela UnB, pós-graduado
em Governança de TI pela UCB e mestrando pela UnB. É professor de Informática
para concursos desde 2008 e ministra também algumas disciplinas da área de TI,
com experiência em várias instituições renomadas.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Informática
Segurança da Informação – Proteção
Maurício Franceschini

SUMÁRIO
Apresentação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Segurança da Informação – Proteção. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1. Introdução. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2. Mecanismos de Proteção Digital. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3. Criptografia Simétrica/ Criptografia de Chave Secreta ou Criptografia de
Chave Única. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4. Criptografia Assimétrica/ Criptografia de Chave Pública. . . . . . . . . . . . . . . . . . . . 19
5. Algoritmos de Criptografia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
6. Assinatura Digital. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
7. Certificado Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
8. Backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Resumo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Questões de Concurso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Gabarito. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Gabarito Comentado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 3 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

APRESENTAÇÃO

Seja bem-vindo(a) à nossa aula sobre Segurança da Informação- Mecanismos de


Proteção Digital.
Estamos imersos no universo digital e está cada vez mais comum vivenciamos experiências
tecnológicas. Diariamente enfrentamos o desafio de gerenciar nossas informações de
maneira a protegê-las e mantê-las em segurança. Nesse sentido que os mecanismos de
proteção digital se tornam essencial à segurança da informação
Nesta aula, abordaremos um tópico muito primordial dentro de Segurança da Informação:
Mecanismos de Proteção Digital.
As bancas examinadoras gostam de explorar esse conteúdo nas questões de concursos, por
isso tentarei te explicar de maneira leve e prática para que você gabarite todas as questões!
Estarei aqui do outro lado, mas junto com você nessa caminhada. Ao final desta aula,
você estará preparado (a) para resolver questões de concursos sobre esse tema.
Desejo uma excelente aula!

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 4 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

SEGURANÇA DA INFORMAÇÃO – PROTEÇÃO

1. INTRODUÇÃO
A internet desempenha um papel significativo na vida de muitas pessoas ao redor do
mundo. Ela nos permite estabelecer conexões com indivíduos em qualquer lugar do planeta,
e isso é apenas uma das várias vantagens que ela oferece. Através da internet, temos
acesso a uma variedade de benefícios, como serviços bancários, notícias, oportunidades
de aprendizado sobre diferentes culturas e idiomas, participação em cursos, palestras e
aulas, a possibilidade de obter um diploma universitário, buscar por pessoas desaparecidas,
realizar compras de todos os tipos, até mesmo em outros países, além de utilizá-la como
ferramenta de entretenimento ou trabalho, e até mesmo agendar serviços governamentais.
Em suma, a internet oferece inúmeras possibilidades para os usuários.
É evidente que o uso da internet está em constante crescimento. Na sociedade moderna,
a internet se tornou uma necessidade básica do dia a dia, o que resulta em uma maior
produção de dados, aumento da quantidade de informações inseridas na rede e uma maior
preocupação sobre como essas informações serão protegidas e armazenadas.
A conexão global proporcionada pela internet traz consigo benefícios, mas também
expõe os usuários a conteúdos inapropriados, ofensivos e constrangedores que não foram
solicitados. Além disso, há a ameaça de interação com outros usuários mal-intencionados
que utilizam a internet para cometer diversos crimes.
Neste estudo, abordaremos os mecanismos de proteção digital e como esse tópico é
abordado em questões de concursos.

2. MECANISMOS DE PROTEÇÃO DIGITAL


As ferramentas de proteção servem para evitar ou remediar os danos causados pelas
ameaças digitais, e se o tópico de ameaças estiver descrito em seu edital, minha sugestão
é que estude a aula de ameaças antes de estudar as ferramentas de proteção.
Mas de qualquer forma, antes de entrarmos nas proteções propriamente ditas, quero
diferenciar as ameaças de proteções, pois, em prova, é muito comum o examinador lançar
questões que confundam ambas.
Ameaças X Proteções:
Ameaças digitais são qualquer situação ou procedimento que coloca em risco a segurança
e a integridade dos dados situados em algum meio digital.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 5 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

Veja abaixo um mapa mental com alguns exemplos de ameaças digitais.

Proteção digital são os mecanismos e procedimentos criados para prevenir ou remediar


os danos causados por ameaças digitais.
Veja abaixo um mapa mental com alguns exemplos de proteção digital.

Então vamos estudar cada ferramenta de proteção digital.


a. Antivírus

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 6 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

O antivírus é um software utilitário que identifica e elimina qualquer tipo de malware,


com por exemplo Worm, Bot, Trojan, Vírus, Rootkit, Spyware e Ransomware.

O antivírus é constituído por dois elementos básicos:


1º Um software console: Mecanismo que executa a varredura*;
*Varredura: é a forma do antivírus de buscar malwares, portanto o software busca
por um conjunto de características específicas capaz de identificar possíveis ameaças
no computador.
2ª Vacinas: São as definições das ameaças (conjunto de padrões) que são atualizadas
constantemente, as quais identificam as características das ameaças na varredura.
O antivírus varre o local de armazenamento procurando as ameaças no CONTEÚDO
do arquivo. Destaquei a palavra conteúdo pois em provas de concursos essa informação
pode aparecer da seguinte forma equivocada: “O antivírus varre o local de armazenamento
procurando as ameaças no NOME do arquivo.” Fique atento!!
Voltando à explicação, o antivírus varre o local de armazenamento procurando as
ameaças no CONTEÚDO do arquivo, caso encontre algum sinal de ameaça, significa que o
arquivo pode estar infectado, sendo, portanto, necessário tomar algumas medidas para
limpeza ou remoção desses arquivos.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 7 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

Veja abaixo como ocorre essa desinfecção:

Quarentena: é um recurso que impede que o arquivo seja executado, evitando que
ele cause danos ao ambiente. Quando uma ameaça é detectada, o antivírus criptografa o
arquivo suspeito e move-o para uma área segura do disco.
Atualmente o antivírus oferece proteção contra diversos tipos de ameaças, incluindo
malwares que podem comprometer a segurança dos dados e do sistema. Então caso uma
questão afirme que o antivírus fornece proteção apenas contra vírus está errada.
Existem diferenças entre os antivírus pagos e gratuitos, e a principal diferença está
relacionada ao número de atualizações disponíveis. Os antivírus pagos geralmente oferecem
um maior número de atualizações de vacinas em comparação aos antivírus gratuitos.

Isso cai em prova!!


Veja alguns exemplos de antivírus que mais aparecem em provas:

McAfee

Norton

Avast
AVG

Kaspersky

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 8 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

b. Antispyware
É uma ferramenta muito parecida com o antivírus, porém é específico na busca por
spywares, aqueles malwares espiões. Ou seja, suas vacinas contêm definições apenas de
spywares, os quais serão procurados no local de armazenamento.
Veja algumas funcionalidades do antispyware:

Funcionalidades

Detecção de spyware

Varredura e remoção

Proteção em tempo real

Atualização das vacinas

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 9 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

c. Antispam
É uma ferramenta importante utilizada nos aplicativos de e-mail. O antispam é responsável
por verificar e filtrar de forma automática as mensagens indesejadas, conhecidas como spam.
O filtro antispam examina o conteúdo das mensagens buscando características específicas
ou padrões que identifiquem o spam, como por exemplo links suspeitos, palavras-chave
utilizadas em e-mails não solicitados. Quando o filtro identifica o spam, a mensagem é
automaticamente transferida para pasta “SPAM” ou outro nome, a depender do aplicativo
de e-mail utilizado, por exemplo, no MS Outlook, essa pasta se chama “lixo eletrônico”.
Geralmente essas mensagens classificadas como Spam ficam nessas pastas por trinta dias
antes de serem automaticamente excluídas.
O filtro antispam vem integrado na maioria dos Webmails e programas gerenciadores de
e-mails. Ele permite separar os e-mails desejados dos indesejados (spams). Geralmente os
filtros passam por um período inicial de treinamento, no qual o usuário seleciona manualmente
as mensagens consideradas spam e, com base nas classificações, o filtro vai “aprendendo”
a distinguir as mensagens.
Eles também utilizam varredura heurística para identificar e bloquear mensagens de
spam. A varredura heurística é uma técnica que analisa o conteúdo e o comportamento das
mensagens de e-mail para identificar características comuns de spam. Essa técnica permite
que os aplicativos antispam detectem e bloqueiem mensagens de spam novas e desconhecidas,
que podem não ser capturadas pelos métodos tradicionais baseados em assinaturas
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 10 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

Importante!!!
Todas as mensagens de e-mail passam pelo filtro antispam.

Veja abaixo um mapa mental sobre esse assunto.

d. IDS - Intrusion Detection System (Sistema de Detecção de Intrusão)


Sistema de segurança que monitora o tráfego de rede em busca de padrões ou
comportamentos anormais que possam identificar uma tentativa de invasão. Ele permite
que a organização saiba se atividades anômalas ou maliciosas foram detectadas em seu
ambiente computacional. Existem duas categorias de IDS: Network-based Intrusion Detection
System (NIDS) e Host-based Intrusion Detection System (HIDS). O NIDS é feito para detectar
ameaças da rede (Network), enquanto o HIDS verifica ameaças no host, ou seja, na máquina
do usuário ou em um servidor.
e. IPS – Intrusion Prevention System (Sistema de Prevenção de Intrusão)
Sistema de segurança que complementa o IDS, tomando medidas ativas para bloquear
e prevenir invasões em tempo real. Ele leva a detecção um passo adiante e desliga a rede
antes que o acesso possa ser obtido ou para evitar o movimento adicional na rede. O IPS é
geralmente colocado diretamente atrás do firewall.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 11 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

O IDS se restringe a detectar tentativas de intrusão, registrá-las e enviá-las ao


administrador da rede, enquanto o IPS opera “inline” na rede, adotando medidas adicionais
para bloquear as intrusões em tempo real. Ou seja, enquanto o IDS é projetado para informar
que algo está tentando entrar em seu sistema, o IPS atua tentando impedir o acesso,
sendo uma ferramenta importante para garantir a segurança das redes de computadores
e proteger dados sensíveis.
f. Senhas Fortes
Outra forma de proteção contra várias ameaças de quebra de senha é o uso de senhas
fortes. Uma senha é considerada forte quando é composta por 8 ou mais dígitos, combinados
com letras maiúsculas, letras minúsculas, números e caracteres especiais. Quanto maior a
senha, mais complexa é sua formação e mais difícil de ser descoberta. Assim, veja abaixo
alguns critérios devem ser observados para se criar senhas seguras:
• Letras minúsculas: 26 no alfabeto brasileiro.
• Letras maiúsculas: 26 letras no alfabeto brasileiro.
• Caracteres especiais: Vamos considerar um conjunto com 10 caracteres especiais.
• Números: 10 dígitos numéricos (de 0 a 9).
• Não utilizar sequência repetida de caracteres, como 111aaa222.
• Não utilizar dados pessoais, como nome, sobrenome, número de CPF, data de
nascimento etc.

Obs.: Lembre-se dessa composição acima! Ela já foi cobrada várias vezes em prova!!!

Portanto, o número total de combinações possíveis é calculado multiplicando o número


de opções para cada tipo de caractere (26 + 26 + 10 + 10) ^ 8, o que dá 6,6 quatrilhões de
combinações possíveis.
Isso parece impossível de ser quebrada, não é mesmo? Mas sabe quanto tempo leva para
uma senha assim ser quebrada? Apenas 8 horas! Isso mesmo! Apenas 8 horas é o tempo
necessário para uma senha de 8 dígitos com letras maiúsculas, minúsculas, números e
símbolos ser quebrada! O que fazer então? Aumentar o tamanho da senha.
Mesmo com essa aparente fragilidade, uma senha é considerada forte quanto possui um
tamanho mínimo de 8 dígitos, porém o ideal é que tenha 14 dígitos. Veja abaixo o quadro
extraído da página Quanto Tempo para Descobrirem sua Senha? – IT Soluciona, o qual mostra
o comparativo do tempo de quebra das combinações de senha. Particularmente, costumo
usar uma senha bem forte, composta por 23 caracteres!!! Sim, dá para formar uma frase
com ela kkkkkkkkk. E é exatamente assim que faço minhas senhas, compondo frases, do
tipo: V0uP@5s4R@G0ra! Se você percebeu, isso é uma frase: Voupassaragora! Uma senha
com 15 dígitos, que levaria 15 bilhões de anos para ser quebrada. Massa, né?

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 12 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

Um último aspecto que pode tornar a senha forte é estabelecer prazos de expiração,
por meio do qual é necessário alterar a senha periodicamente. Isso aumenta a segurança,
pois caso algum sujeito mal-intencionado tenha conseguido obter aquela senha, ela terá
sido alterada após um período. Combinado a isso, pode-se impedir que sejam utilizadas as
duas últimas senhas, forçando a verdadeira alteração dela.
g. MFA - Autenticação em Múltiplas Etapas (MultiFactor Authentication)
Esse é um método de autenticação que exige mais de uma etapa para verificação de
identidade de uma pessoa.
Por exemplo, quando você utiliza apenas a senha para fazer login, significa que você
utilizou um fator de segurança. Agora quando você opta pela autenticação em múltiplas
etapas, significa que você adiciona mais fatores de segurança na autenticação.
Geralmente autenticação em múltiplo fatores envolve algo que o usuário conhece, como
por exemplo uma senha, algo que o usuário possui, como por exemplo o seu smartphone e
algo inerente ao usuário, como por exemplo sua impressão digital ou reconhecimento facial.
Essas outras etapas servem para proteger o acesso em casos em que a senha do usuário é
descoberta pelo atacante e tenta acessar sua conta. Dessa forma, tais etapas asseguram
que a pessoa que está acessando é realmente o usuário, pois há uma confirmação de sua
identidade por um meio que somente o próprio usuário pode utilizar e confirmar.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 13 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

Essas etapas (fatores) são chamadas de camadas de segurança, e auxiliam a aumentar


a segurança do usuário, visto que o atacante precisa “quebrar” todos os fatores para obter
o acesso não autorizado.
Segundo a Cartilha de Segurança para Internet, em seu fascículo Verificação em Duas
Etapas, existem alguns fatores que podem ser usados como etapas na autenticação,
sendo eles:
• Código de Verificação: é um código individual criado pelo serviço e enviado de forma
que apenas o usuário possa recebê-lo, por exemplo, por e-mail, chamada de voz ou
mensagem de texto (SMS) para o telefone celular que o usuário cadastrou. Também
podendo ser gerado por um aplicativo autenticador, instalado no dispositivo do
usuário que é o caso de João na questão.
• Token gerador de senhas: é um tipo de dispositivo eletrônico que gera códigos usados
na verificação da sua identidade
• Cartão de segurança: é um cartão com diversos códigos numerados e que são
solicitados quando o usuário acessa a sua conta.
• Dispositivo confiável: é um computador ou dispositivo móvel que o usuário
frequentemente usa para acessar suas contas.
• Chave de recuperação: é um número gerado pelo serviço quando o usuário ativa a
verificação em duas etapas. Permitindo que o usuário acesse o serviço mesmo que
perca sua senha ou seus dispositivos confiáveis.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 14 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

h. Segurança Do Windows
O Sistema operacional Windows também oferece um conjunto de ferramentas de proteção
nativas, ou seja, que já vêm integradas ao sistema. Veja abaixo! Pela sua imensa relevância
em provas de concursos, gostaria de te apresentar algumas de suas ferramentas a seguir:

Proteção contra vírus e ameaças: permite que o usuário verifique o seu computador
em busca de ameaças e vírus, além de permitir que você gerencie as configurações de
proteção em tempo real. Também é possível acessar as configurações de proteção contra
ransomware e outras ameaças. No Windows, essa ferramenta se chama Microsoft Defender
Antivírus. O Windows Defender é o antivírus nativo do Windows que oferece proteção
abrangente, contínua e em tempo real contra diversas ameaças de software, incluindo
vírus, malware e spyware, em várias frentes como e-mails, aplicativos, na nuvem e na web.
Antes do Windows 8, o Windows Defender funcionava exclusivamente como antispyware,
mas, depois, ele foi aprimorado para se tornar um antivírus completo, capaz de combater
diversas ameaças virtuais.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 15 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

Importante!!!
O Windows Defender não funciona como ferramenta de criptografia de arquivos.

Firewall e proteção de rede: permite que o usuário gerencie as configurações do firewall


do Windows e configure as configurações de rede para manter o seu computador seguro.
No Windows, essa opção se chama Windows Defender Firewall.
Controle de aplicativos e navegador: permite que o usuário gerencie as configurações
de segurança do seu navegador e controle quais aplicativos podem ser executados no seu
computador.
Segurança do dispositivo: permite que o usuário gerencie as configurações de segurança
do seu dispositivo, incluindo a configuração de senhas e a criptografia de dados.
Além desses itens anteriores, há também alguns outros que não estão nessa seção das
configurações, mas que também julgo bastante importantes. Dê uma olhada!
Central de Ações: É uma ferramenta de proteção que notifica o usuário sobre
vulnerabilidades encontradas no Sistema Operacional Windows. Ou seja, essa é uma opção
de segurança do Windows.
A partir do Windows 10, essa ferramenta recebeu mais funcionalidades, servindo quase
como uma central de configurações básicas, disponibilizando vários botões de configurações,
tais como redes, conexões a outros dispositivos, modo de tela e até o botão para todas as
configurações do Windows.
Não é o foco da nossa aula, mas a título de curiosidade, a tecla de atalho para abrir a
central de ações do Windows é WIN+A
Windows Update: É uma ferramenta de atualizações automáticas do Windows. Sua
principal função é identificar novos pacotes disponibilizados pela Microsoft, fazer download
e instalar as correções e inovações para o sistema operacional.
A ação mais executada pelo Windows update é a correção de vulnerabilidades, garantindo
que o sistema operacional esteja sempre atualizado e consequentemente protegido contra
possíveis ameaças.
i. Criptografia
É a técnica de transformar a informação em algo ininteligível por meio do embaralhamento
de seu conteúdo. Essa ferramenta é responsável por garantir o sigilo e a segurança das
informações, podendo ser utilizada em ambientes tecnológicos ou não.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 16 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

O processo de criptografia envolve duas etapas distintas:


1º. Etapa da criptografia - CRIPTOGRAFAR
Criptografar, ou seja, tornar a informação legível em ininteligível. Também podem ser
usados os termos codificar, encriptar, cifrar etc
2º Etapa da criptografia - DESCRIPTOGRAFAR
É o processo inverso, que pode ser chamado de descriptografar, decriptar, decodificar,
decifrar. Nesse processo os dados criptografados são novamente transformados em sua
forma original, tornando-os legíveis aos destinatários autorizados.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 17 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

No contexto de criptografia, o termo “chave” é um elemento utilizado no processo


de criptografar e descriptografar as informações. Vejamos os dois principais tipos de
criptografia e como isso se aplica.

3. CRIPTOGRAFIA SIMÉTRICA/ CRIPTOGRAFIA DE CHAVE


SECRETA OU CRIPTOGRAFIA DE CHAVE ÚNICA
Na criptografia simétrica utiliza-se uma única chave para criptografar e descriptografar
a informação. Essa chave pode ser uma senha ou um código e pode ser chamada de chave
secreta ou chave de criptografia.

Considerando que será utilizada uma única chave para criptografar e descriptografar,
essa chave deve ser mantida em sigilo para assegurar a confidencialidade dos dados.
O remetente e o destinatário das informações precisam compartilhar a chave secreta
previamente por meio de um canal de comunicação seguro.
Esse método de criptografia é encontrado em vários aplicativos usados por nós no dia a
dia, como no MS Word e no LibreOffice Writer, e ainda no BitLocker, que é uma ferramenta
nativa do Windows de criptografia de unidades de discos inteiras.
Vou utilizar um exemplo simples, mas visual, que ajudará a memorizar como a criptografia
simétrica funciona.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 18 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

Exemplo:
Imagine especificamente a porta de entrada e saída da sua casa. Você tem uma única
chave para entrar e sair. Ou seja, sua chave é a única que abre ou fecha sua casa, qualquer
outra chave que não seja a sua, não abrirá a porta. Caso você queira que outra pessoa entre
em sua casa, você precisará entregar a chave para ela antes.
Da mesma maneira funciona a criptografia simétrica, a mesma chave para criptografar
os dados será utilizada para descriptografa-los.

Lembre-se!!!
Criptografia Simétrica usa UMA ÚNICA chave.

4. CRIPTOGRAFIA ASSIMÉTRICA/ CRIPTOGRAFIA DE CHAVE


PÚBLICA
Na criptografia assimétrica utiliza-se duas chaves, que formam um par, sendo uma a
chave pública, usada para criptografar a informação, e a outra, uma chave privada, usada
para descriptografar.
Tais chaves são códigos criados por uma autoridade certificadora, e ficam armazenadas
no certificado digital do usuário. Falarei sobre certificado digital e autoridade certificadora
mais adiante. Muito usada no processo de envio de e-mail sigiloso, essa criptografia segue
este esquema:

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 19 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

EXEMPLO
Alice, a remetente, está enviando uma mensagem criptografada para Beto, o destinatário.
Assim, Beto compartilha com Alice sua chave pública, com a qual ela criptografa a mensagem
e a envia para Beto criptografada.
Por ser pública, tal chave pode ser compartilhada com qualquer pessoa, sem necessidade de
um meio seguro para isso, pois com ela é possível apenas criptografar os dados.
Beto a recebe e a descriptografa com sua chave privada e consegue abrir a mensagem original.
Esse método é encontrado em diversos softwares conhecidos, como no MS Outlook, software
de correio eletrônico.

Lembre-se!!!

A criptografia assimétrica usa DUAS chaves, ambas do destinatário, sendo que a chave
pública é a que criptografa e a chave privada é a que descriptografa.

Obs.: Somente o dono da chave privada pode abrir a mensagem criptografada, ninguém
mais, nem mesmo a pessoa que a criptografou

5. ALGORITMOS DE CRIPTOGRAFIA
Agora que você já visualizou e compreendeu o conteúdo de criptografia, vou repetir
algumas informações explicadas de maneira mais técnica dessa vez.
Criptografia é a técnica que codifica os dados por meio de seu embaralhamento,
impedindo que pessoas não autorizadas tenham acesso à informação contida neles.
Para ser ativada, essa técnica necessita de uma chave ou código que inicia o algoritmo
de embaralhamento. Existem algoritmos criptográficos que utilizam apenas uma chave,
chamados de criptografia de chave simétrica, a qual deve ser mantida em sigilo e é conhecida
como chave secreta ou privada.
Há também outros métodos criptográficos que utilizam duas chaves, chamados de
criptografia de chaves públicas ou criptografia de chave assimétrica, pois utilizam uma
chave pública, que pode ser compartilhada com qualquer pessoa, a qual é utilizada para
cifrar os dados, e outra chave privada, a qual também é chamada de secreta, cujo dono
somente tem acesso a ela para decifrar os dados, formando-se assim um par de chaves.
As chaves públicas ficam contidas ou armazenadas num certificado digital do proprietário
dessas chaves.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 20 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

DICA
Uma técnica pra você memorizar é a seguinte: Simétrica
possui apenas um S, então usa apenas UMA chave;
aSSimétrica possui dois S’s, então usa DUAS chaves.

Um aspecto importante que pode ser abordado em provas sobre criptografias são os
algoritmos ou técnicas utilizadas tanto na criptografia simétrica quanto na assimétrica.
Embora não seja necessário decorar todos eles, é útil se concentrar nos algoritmos de
criptografia assimétrica, que são menos numerosos, totalizando apenas 4, apesar de
existirem outros menos conhecidos. Dessa forma, se você estiver familiarizado com esses
4 algoritmos, será mais fácil identificá-los, caso caiam na prova, diferenciando-os dos
algoritmos simétricos.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 21 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

Algoritmos de Criptografia Simétrica Algoritmos de Criptografia Assimétrica


• DES – (Data Encryption Standard) algoritmo
criptográfico simétrico selecionado como FIPS oficial
(Federal Information Processing Standard) pelo governo
dos EUA em 1976; ele realiza somente duas operações
sobre sua entrada: deslocamento de bits e substituição • RSA – (Rivest-Shamir-Adleman) – um dos
de bits. mais conhecidos algoritmos de criptografia
assimétrica, o qual usa uma chave pública que
• IDEA – (International Data Encryption Algorithm)-é um criptografa os dados e uma chave secreta que
algoritmo de criptografia simétrica que faz uso de chaves descriptografa.
de 128 bits e que tem uma estrutura semelhante ao DES.
• Diffie-Helman – permite que duas partes que
• 3DES – Triple Data Encryption Standard, é um padrão não possuem conhecimento prévio uma da outra,
de criptografia simétrica, baseado em outro algoritmo compartilhem uma chave secreta sob um canal de
de criptografia simétrica, o DES. comunicação inseguro. Tal chave pode ser usada
• AES – (Advanced Encryption Standard) padrão de para encriptar mensagens posteriores usando um
criptografia avançada - é um algoritmo de chave simétrica, esquema de cifra de chave simétrica.
o qual veio para substituir o padrão de criptografia de • ECC – criptografia de curva elíptica é uma
dados (DES). abordagem para a criptografia assimétrica que
• Blowfish – criptografia simétrica com chaves de até utiliza da estrutura algébrica de curvas elípticas
448 bits, a qual substituiu o IDEA sobre campos finitos. As chaves são menores se
• Twofish – é uma chave simétrica que emprega a cifra comparados com outros algoritmos e provém
uma segurança similar.
de bloco de 128 bits, utilizando chaves de tamanhos
variáveis, podendo ser de 128, 192 ou 256 bits. Ele realiza • ElGamal – utilizado para gerenciamento de
16 interações durante a criptografia, sendo um algoritmo chaves, o algoritmo envolve a manipulação
bastante veloz. matemática de grandes quantidades numéricas.
Sua segurança advém de algo denominado
• RC2 – é uma cifra de bloco de chaves simétricas. Projetada problema do logaritmo discreto
por Ronald Rivest em 1987. “RC” significa “Rivest Cipher”
ou, em alternativa, “Ron’s Code”. RC2 é uma cifra de bloco
de 64 bits com um tamanho de chave variável e usando
18 rodadas.

6. ASSINATURA DIGITAL
Assinatura digital é a ferramenta utilizada para autenticar a veracidade da autoria de
uma informação, portanto garante a autenticidade. Além disso a assinatura digital pode
ser utilizada para garantir que a informação não sofra nenhuma alteração sem a devida
permissão, ou seja, ela também garante a integridade dos dados.
Quando um documento é assinado eletronicamente, a assinatura torna-se inválida se
houver qualquer alteração no conteúdo Vários aplicativos usam a assinatura digital, tais
como MS Word, LibreOffice Writer e MS Outlook.
A assinatura digital possui dois passos:
1º passo da assinatura digital: a geração da assinatura
A geração da assinatura é quando o documento é assinado, ou seja, quando a assinatura
é feita. Nesse momento, o aplicativo extrai um resumo, chamado também de hash (esse
nome já foi usado várias vezes em prova), e, depois, criptografa esse hash com a chave

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 22 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

privada do autor da informação. Então, tanto o documento quanto a assinatura e a chave


de quem assinou o documento são enviadas para o destinatário.
Veja como isso funciona na ilustração a seguir:

2º passo da assinatura digital: Verificação ou validação da assinatura


Na verificação da assinatura, o destinatário recebe o documento, a assinatura e a chave
pública, enviados pelo remetente. Assim, o aplicativo do destinatário usa a chave pública
e verifica se o documento foi alterado ou se foi assinado por outra pessoa que não seja o
remetente, acusando quando isso acontece.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 23 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

Veja a seguir como essa verificação acontece:

A assinatura digital usa as chaves do remetente, sendo a chave privada a responsável por
criptografar somente o resumo ou hash do documento, não o documento inteiro. Enquanto
a chave pública é utilizada na etapa da verificação.

Obs.: Assinatura digital não é a mesma coisa que assinatura digitalizada, como a que
você tem na carteira de habilitação (CNH), nem aquela assinatura do corpo
das mensagens de e-mail. Essa distinção é importante pois a assinatura digital
funciona como uma camada extra de proteção, enquanto a assinatura digitalizada
não oferece os mesmos benefícios.

7. CERTIFICADO DIGITAL
É um documento eletrônico que identifica o usuário com seus dados pessoais, seja
pessoa física ou jurídica. Também é nele que ficam guardadas as chaves criptográficas
pública e privada. Ele possui data de validade, a qual expira.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 24 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

O certificado digital é emitido por uma autoridade certificadora, a qual é uma instituição
delegada pela Infraestrutura de Chaves Públicas (ICP) para desempenhar tal papel. Várias
instituições conhecidas atuam como autoridades certificadoras, tais como: SERPRO, Caixa
Econômica Federal, SERASA, CertiSign, entre várias outras.
Na ICP, há também as autoridades de registro, as quais apenas recebem as solicitações
dos usuários quando estes querem adquirir um certificado. O interessante é que a mesma
instituição pode exercer os dois papéis, ou seja, pode ser tanto autoridade certificadora
como autoridade de registro.
Em geral, os certificados digitais são compostos por alguns dados básicos, como:
• versão e número de série do certificado;
• dados que identificam a Autoridade Certificadora que emitiu o certificado;
• dados que identificam o dono do certificado (para quem ele foi emitido);
• chave pública do dono do certificado;
• validade do certificado (quando foi emitido e até quando é válido);
• assinatura digital da Autoridade Certificadora emissora e dados para verificação
da assinatura.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 25 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

Por fim, existe ainda a autoridade certificadora raiz, a qual está no topo da pirâmide,
responsável por gerir toda a ICP. O certificado digital é usado tanto na criptografia assimétrica
quanto na assinatura digital
Veja essa estrutura geral da ICP-Brasil extraída do seu próprio site ICP-Brasil — Instituto
Nacional de Tecnologia da Informação (www.gov.br)

8. BACKUP
O tópico de backup apesar de ser um mecanismo de segurança da informação, nesta
aula será tratado apenas como um resumo, pois o assunto de backup é bem extenso, sendo
necessário uma aula a parte para tratar todo o conteúdo de backup.
Geralmente os editais estão cobrando esse tópico como “procedimentos de Backup” e
temos uma aula específica sobre isso. De qualquer maneira, deixo aqui um pequeno resumo
sobre backup.
Backup é uma cópia de segurança. Você também vai encontrar o nome “becape”,
aportuguesado, em suas provas e não está errado, é apenas um costume de algumas
bancas. Não é uma simples cópia, como copiar uma pasta do seu computador e colar em um
pen drive. O backup é realizado por uma ferramenta específica, tal como a ferramenta de
backup do Windows, a qual verifica os arquivos copiados, faz versionamento dos arquivos,
marca os que já foram copiados etc.
Há duas ações relacionadas ao backup: cópia e restauração. A cópia é quando o backup é
realizado, copiando então os dados. A restauração é quando os arquivos copiados do backup
são restaurados, seja devido à perda dos dados originais ou por qualquer outro motivo.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 26 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

O backup, geralmente, produz uma cópia compactada dos arquivos para economizar
espaço de armazenamento. Além dessas características mencionadas, é preciso também
conhecer os tipos de backup que existem.
São quatro principais tipos que vamos estudar, sendo que os dois primeiros realizam a
cópia completa dos dados originais, e os dois últimos copiam os dados parcialmente.
• Backup normal: também chamado de global, total ou completo, ele copia todos
os arquivos marcados para backup, mesmo aqueles que já tenham sido copiados
anteriormente e que não tenham sofrido alterações. Após copiar os arquivos originais,
ele os identifica como copiados.
• Backup de cópia: ele é igual ao normal, porém não identifica os arquivos copiados.
É um tipo de backup tempestivo, ou seja, usado emergencialmente para evitar uma
perda em caso de se fazer uma manutenção no sistema. Ele é invisível à rotina normal
de backup, pois não identifica os arquivos copiados.
• Backup incremental: é um backup parcial que copia apenas os arquivos novos ou
alterados desde o último backup normal ou incremental. O seu objetivo é economizar
espaço, copiando apenas aquilo que está diferente dos dados originais. O backup
incremental identifica os arquivos originais que sofreram backup.
• Backup diferencial: é igual ao incremental, porém não identifica os arquivos

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 27 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

RESUMO
Vamos revisar rapidamente todos os ataques visto em nossa aula para relembrarmos
cada um deles e irmos para a prova afiadíssimos, ok?
Proteção digital são os mecanismos e procedimentos criados para prevenir ou remediar
os danos causados por ameaças digitais.
Veja abaixo um mapa mental com alguns exemplos de proteção digital.

Então vamos estudar cada ferramenta de proteção digital.

ANTIVÍRUS
O antivírus é um software utilitário que identifica e elimina qualquer tipo de malware,
com por exemplo Worm, Bot, Trojan, Vírus, Rootkit, Spyware e Ransomware.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 28 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

O antivírus é constituído por dois elementos básicos:


1º Um software console: Mecanismo que executa a varredura*;
*Varredura: é a forma do antivírus de buscar malwares, portanto o software busca
por um conjunto de características específicas capaz de identificar possíveis ameaças no
computador.
2ª Vacinas: São as definições das ameaças (conjunto de padrões) que são atualizadas
constantemente, as quais identificam as características das ameaças na varredura.
Veja abaixo como o antivírus atua, seus passos etc:

Quarentena: é um recurso que impede que o arquivo seja executado, evitando que
ele cause danos ao ambiente. Quando uma ameaça é detectada, o antivírus criptografa o
arquivo suspeito e move-o para uma área segura do disco.
Veja alguns exemplos de antivírus que mais aparecem em provas:

McAfee

Norton

Avast

AVG

Kaspersky

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 29 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

ANTISPYWARE
É uma ferramenta muito parecida com o antivírus, porém é específico na busca por
spywares, aqueles malwares espiões. Ou seja, suas vacinas contêm definições apenas de
spywares, os quais serão procurados no local de armazenamento.
Veja algumas funcionalidades do antispyware:

Funcionalidades
Detecção de spyware
Varredura e remoção
Proteção em tempo real
Atualização das vacinas

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 30 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

ANTISPAM
É uma ferramenta importante utilizada nos aplicativos de e-mail. O antispam é responsável
por verificar e filtrar de forma automática as mensagens indesejadas, conhecidas como spam.
O filtro antispam examina o conteúdo das mensagens buscando características específicas
ou padrões que identifiquem o spam, como por exemplo links suspeitos, palavras-chave
utilizadas em e-mails não solicitados. Quando o filtro identifica o spam, a mensagem é
automaticamente transferida para pasta “SPAM” ou outro nome, a depender do aplicativo
de e-mail utilizado, por exemplo, no MS Outlook, essa pasta se chama “lixo eletrônico”.
Geralmente essas mensagens classificadas como Spam ficam nessas pastas por trinta dias
antes de serem automaticamente excluídas.
O filtro antispam vem integrado na maioria dos Webmails e programas gerenciadores de
e-mails. Ele permite separar os e-mails desejados dos indesejados (spams). Geralmente os
filtros passam por um período inicial de treinamento, no qual o usuário seleciona manualmente
as mensagens consideradas spam e, com base nas classificações, o filtro vai “aprendendo”
a distinguir as mensagens.
Eles também utilizam varredura heurística para identificar e bloquear mensagens de
spam. A varredura heurística é uma técnica que analisa o conteúdo e o comportamento das
mensagens de e-mail para identificar características comuns de spam. Essa técnica permite
que os aplicativos antispam detectem e bloqueiem mensagens de spam novas e desconhecidas,
que podem não ser capturadas pelos métodos tradicionais baseados em assinaturas

Importante!!!
Todas as mensagens de e-mail passam pelo filtro antispam.

Veja abaixo um mapa mental sobre esse assunto.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 31 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

SEGURANÇA DO WINDOWS
O Sistema operacional Windows também oferece um conjunto de ferramentas de proteção
nativas, ou seja, que já vêm integradas ao sistema. Veja abaixo! Pela sua imensa relevância
em provas de concursos, gostaria de te apresentar algumas de suas ferramentas a seguir:

Proteção contra vírus e ameaças: permite que o usuário verifique o seu computador em
busca de ameaças e vírus, além de permitir que você gerencie as configurações de proteção
em tempo real. Também é possível acessar as configurações de proteção contra ransomware
e outras ameaças. No Windows, essa ferramenta se chama Microsoft Defender Antivírus.
Firewall e proteção de rede: permite que o usuário gerencie as configurações do firewall
do Windows e configure as configurações de rede para manter o seu computador seguro.
No Windows, essa opção se chama Windows Defender Firewall.
Controle de aplicativos e navegador: permite que o usuário gerencie as configurações
de segurança do seu navegador e controle quais aplicativos podem ser executados no
seu computador.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 32 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

Segurança do dispositivo: permite que o usuário gerencie as configurações de segurança


do seu dispositivo, incluindo a configuração de senhas e a criptografia de dados.

CRIPTOGRAFIA
É a técnica de transformar a informação em algo ininteligível por meio do embaralhamento
de seu conteúdo. Essa ferramenta garante o sigilo e a segurança das informações, podendo
ser utilizada em ambientes tecnológicos ou não.

O processo de criptografia envolve duas etapas distintas, veja na imagem abaixo:

Vejamos os dois principais tipos de criptografia e como isso se aplica.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 33 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

CRIPTOGRAFIA SIMÉTRICA/ CRIPTOGRAFIA DE CHAVE SECRETA OU CRIPTOGRAFIA DE


CHAVE ÚNICA
Na criptografia simétrica utiliza-se uma única chave para criptografar e descriptografar
a informação.

Considerando que será utilizada uma única chave para criptografar e descriptografar,
essa chave deve ser mantida em sigilo para assegurar a confidencialidade dos dados.
O remetente e o destinatário das informações precisam compartilhar a chave secreta
previamente por meio de um canal de comunicação seguro.

Lembre-se!!!
Criptografia Simétrica usa UMA ÚNICA chave.

CRIPTOGRAFIA ASSIMÉTRICA/ CRIPTOGRAFIA DE CHAVE PÚBLICA


Na criptografia assimétrica utiliza-se duas chaves, que formam um par, sendo uma a
chave pública, usada para criptografar a informação, e a outra, uma chave privada, usada
para descriptografar.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 34 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

Lembre-se!!!

A criptografia assimétrica usa DUAS chaves, ambas do destinatário, sendo que a chave
pública é a que criptografa e a chave privada é a que descriptografa.

Obs.: Somente o dono da chave privada pode abrir a mensagem criptografada, ninguém
mais, nem mesmo a pessoa que a criptografou

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 35 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

ALGORITMOS DE CRIPTOGRAFIA
Um aspecto importante que pode ser abordado em provas sobre criptografias são os
algoritmos ou técnicas utilizadas tanto na criptografia simétrica quanto na assimétrica.

Algoritmos de Criptografia Simétrica Algoritmos de Criptografia Assimétrica

• DES – (Data Encryption Standard)


• IDEA – (International Data Encryption Algorithm)
• RSA – (Rivest-Shamir-Adleman)
• 3DES – Triple Data Encryption Standard
• Diffie-Helman
• AES – (Advanced Encryption Standard)
• ECC
• Blowfish
• ElGamal
• Twofish
• RC2

ASSINATURA DIGITAL
Assinatura digital é a ferramenta utilizada para autenticar a veracidade da autoria de
uma informação, portanto garante a autenticidade. Além disso a assinatura digital pode
ser utilizada para garantir que a informação não sofra nenhuma alteração sem a devida
permissão, ou seja, ela também garante a integridade dos dados.
A assinatura digital possui dois passos:
1º passo da assinatura digital: a geração da assinatura
A geração da assinatura é quando o documento é assinado, ou seja, quando a assinatura
é feita. Nesse momento, o aplicativo extrai um resumo, chamado também de hash (esse
nome já foi usado várias vezes em prova), e, depois, criptografa esse hash com a chave
privada do autor da informação. Então, tanto o documento quanto a assinatura e a chave
de quem assinou o documento são enviadas para o destinatário.
Veja como isso funciona na ilustração a seguir:

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 36 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

2º passo da assinatura digital: Verificação ou validação da assinatura


Na verificação da assinatura, o destinatário recebe o documento, a assinatura e a chave
pública, enviados pelo remetente. Assim, o aplicativo do destinatário usa a chave pública
e verifica se o documento foi alterado ou se foi assinado por outra pessoa que não seja o
remetente, acusando quando isso acontece.
Veja a seguir como essa verificação acontece:

A assinatura digital usa as chaves do remetente, sendo a chave privada a responsável por
criptografar somente o resumo ou hash do documento, não o documento inteiro. Enquanto
a chave pública é utilizada na etapa da verificação.

CERTIFICADO DIGITAL
É um documento eletrônico que identifica o usuário com seus dados pessoais, seja
pessoa física ou jurídica. Também é nele que ficam guardadas as chaves criptográficas
pública e privada.
O certificado digital é emitido por uma autoridade certificadora, a qual é uma instituição
delegada pela Infraestrutura de Chaves Públicas (ICP) para desempenhar tal papel. Várias
instituições conhecidas atuam como autoridades certificadoras, tais como: SERPRO, Caixa
Econômica Federal, SERASA, CertiSign, entre várias outras.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 37 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

Em geral, os certificados digitais são compostos por alguns dados básicos, veja abaixo:

Veja a estrutura geral da ICP-Brasil extraída do seu próprio site ICP-Brasil — Instituto
Nacional de Tecnologia da Informação (www.gov.br)

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 38 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

BACKUP

Deixo aqui um pequeno resumo sobre backup.


Há duas ações relacionadas ao backup: cópia e restauração. A cópia é quando o backup é
realizado, copiando então os dados. A restauração é quando os arquivos copiados do backup
são restaurados, seja devido à perda dos dados originais ou por qualquer outro motivo.
São quatro principais tipos que vamos estudar, sendo que os dois primeiros realizam a
cópia completa dos dados originais, e os dois últimos copiam os dados parcialmente.
• Backup normal: também chamado de global, total ou completo, ele copia todos
os arquivos marcados para backup, mesmo aqueles que já tenham sido copiados
anteriormente e que não tenham sofrido alterações. Após copiar os arquivos originais,
ele os identifica como copiados.
• Backup de cópia: ele é igual ao normal, porém não identifica os arquivos copiados.
É um tipo de backup tempestivo, ou seja, usado emergencialmente para evitar uma
perda em caso de se fazer uma manutenção no sistema. Ele é invisível à rotina normal
de backup, pois não identifica os arquivos copiados.
• Backup incremental: é um backup parcial que copia apenas os arquivos novos ou
alterados desde o último backup normal ou incremental. O seu objetivo é economizar
espaço, copiando apenas aquilo que está diferente dos dados originais. O backup
incremental identifica os arquivos originais que sofreram backup.
• Backup diferencial: é igual ao incremental, porém não identifica os arquivos

IDS - INTRUSION DETECTION SYSTEM (SISTEMA DE DETECÇÃO DE INTRUSÃO)

Sistema de segurança que monitora o tráfego de rede em busca de padrões ou


comportamentos anormais que possam identificar uma tentativa de invasão. Ele permite
que a organização saiba se atividades anômalas ou maliciosas foram detectadas em seu
ambiente computacional. Existem duas categorias de IDS: Network-based Intrusion Detection
System (NIDS) e Host-based Intrusion Detection System (HIDS). O NIDS é feito para detectar
ameaças da rede (Network), enquanto o HIDS verifica ameaças no host, ou seja, na máquina
do usuário ou em um servidor.

IPS – INTRUSION PREVENTION SYSTEM (SISTEMA DE PREVENÇÃO DE INTRUSÃO)

Sistema de segurança que complementa o IDS, tomando medidas ativas para bloquear
e prevenir invasões em tempo real. Ele leva a detecção um passo adiante e desliga a rede
antes que o acesso possa ser obtido ou para evitar o movimento adicional na rede. O IPS é
geralmente colocado diretamente atrás do firewall.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 39 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

O IDS se restringe a detectar tentativas de intrusão, registrá-las e enviá-las ao


administrador da rede, enquanto o IPS opera “inline” na rede, adotando medidas adicionais
para bloquear as intrusões em tempo real. Ou seja, enquanto o IDS é projetado para informar
que algo está tentando entrar em seu sistema, o IPS atua tentando impedir o acesso,
sendo uma ferramenta importante para garantir a segurança das redes de computadores
e proteger dados sensíveis.

SENHAS FORTES
Outra forma de proteção contra várias ameaças de quebra de senha é o uso de senhas
fortes. Uma senha é considerada forte quando é composta por 8 ou mais dígitos, combinados
com letras maiúsculas, letras minúsculas, números e caracteres especiais. Quanto maior a
senha, mais complexa é sua formação e mais difícil de ser descoberta. Assim, veja abaixo
alguns critérios devem ser observados para se criar senhas seguras:
• Letras minúsculas: 26 no alfabeto brasileiro.
• Letras maiúsculas: 26 letras no alfabeto brasileiro.
• Caracteres especiais: Vamos considerar um conjunto com 10 caracteres especiais.
• Números: 10 dígitos numéricos (de 0 a 9).
• Não utilizar sequência repetida de caracteres, como 111aaa222.
• Não utilizar dados pessoais, como nome, sobrenome, número de CPF, data de
nascimento etc.

Obs.: Lembre-se dessa composição acima! Ela já foi cobrada várias vezes em prova!!!
Um último aspecto que pode tornar a senha forte é estabelecer prazos de expiração,
por meio do qual é necessário alterar a senha periodicamente. Isso aumenta a segurança,
pois caso algum sujeito mal-intencionado tenha conseguido obter aquela senha, ela terá
sido alterada após um período. Combinado a isso, pode-se impedir que sejam utilizadas as
duas últimas senhas, forçando a verdadeira alteração dela.

MFA - AUTENTICAÇÃO EM MÚLTIPLAS ETAPAS (MULTIFACTOR AUTHENTICATION)


Esse é um método de autenticação que exige mais de uma etapa para verificação de
identidade de uma pessoa.
Geralmente autenticação em múltiplo fatores envolve algo que o usuário conhece, como
por exemplo uma senha, algo que o usuário possui, como por exemplo o seu smartphone e
algo inerente ao usuário, como por exemplo sua impressão digital ou reconhecimento facial.
Essas outras etapas servem para proteger o acesso em casos em que a senha do usuário é
descoberta pelo atacante e tenta acessar sua conta. Dessa forma, tais etapas asseguram
que a pessoa que está acessando é realmente o usuário, pois há uma confirmação de sua
identidade por um meio que somente o próprio usuário pode utilizar e confirmar.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 40 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

Essas etapas (fatores) são chamadas de camadas de segurança, e auxiliam a aumentar


a segurança do usuário, visto que o atacante precisa “quebrar” todos os fatores para obter
o acesso não autorizado.
Segundo a Cartilha de Segurança para Internet, em seu fascículo Verificação em Duas
Etapas, existem alguns fatores que podem ser usados como etapas na autenticação,
sendo eles:
• Código de Verificação: é um código individual criado pelo serviço e enviado de forma
que apenas o usuário possa recebê-lo, por exemplo, por e-mail, chamada de voz ou
mensagem de texto (SMS) para o telefone celular que o usuário cadastrou. Também
podendo ser gerado por um aplicativo autenticador, instalado no dispositivo do
usuário que é o caso de João na questão.
• Token gerador de senhas: é um tipo de dispositivo eletrônico que gera códigos usados
na verificação da sua identidade
• Cartão de segurança: é um cartão com diversos códigos numerados e que são
solicitados quando o usuário acessa a sua conta.
• Dispositivo confiável: é um computador ou dispositivo móvel que o usuário
frequentemente usa para acessar suas contas.
• Chave de recuperação: é um número gerado pelo serviço quando o usuário ativa a
verificação em duas etapas. Permitindo que o usuário acesse o serviço mesmo que
perca sua senha ou seus dispositivos confiáveis.
Agora que vimos a parte teórica, vamos treinar tudo o que vimos por meio de questões
de concursos aplicadas anteriormente, todas elas comentadas por mim mesmo.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 41 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

QUESTÕES DE CONCURSO

001. (Q2703675 CESPE/CEBRASPE/POLC-AL/PERITO ODONTOLEGISTA/2023/MÉDIO) No que


se refere a sistemas operacionais, pacotes office, navegadores e redes de computadores,
julgue os itens que se seguem.
Um antivírus, quando bem configurado, permite, entre outras ações: bloquear o envio para
terceiros de informações coletadas por invasores e malwares; bloquear as tentativas de
invasão e de exploração de vulnerabilidades do computador; e identificar as origens dessas
tentativas, evitando que o malware seja capaz de se propagar na rede.

002. (Q2700563 CESPE/CEBRASPE/POLC-AL/PAPILOSCOPISTA/2023/MÉDIO) No que se


refere a sistemas operacionais, pacotes office, navegadores e redes de computadores,
julgue os itens que se seguem.
Um antivírus, quando bem configurado, permite, entre outras ações: bloquear o envio para
terceiros de informações coletadas por invasores e malwares; bloquear as tentativas de
invasão e de exploração de vulnerabilidades do computador; e identificar as origens dessas
tentativas, evitando que o malware seja capaz de se propagar na rede.

003. (Q2810389/IDCAP/IASES/AGENTE SOCIOEDUCATIVO/2023/FÁCIL) São considerados


programas antivírus, EXCETO:
a) Avast.
b) McAfee.
c) Kaspersky.
d) MySQL.
e) AVG.

004. (Q2674995/IADES/SEAGRI - DF/ANALISTA DE DESENVOLVIMENTO AGROPECUÁRIA -


ÁREA ADMINISTRADOR/2023/MÉDIO) Aplicativos de segurança conhecidos como antivírus
monitoram o sistema para detectar arquivos maliciosos. Quando uma ameaça é detectada,
o antivírus criptografa o arquivo suspeito e move-o para uma área segura do disco.
Esse tratamento denomina-se
a) varredura.
b) backup.
c) quarentena.
d) restauração.
e) desfragmentação.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 42 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

005. (Q2832899/IBADE/PREFEITURA DE TARAUACÁ/TÉCNICO EM ENFERMAGEM/2023/FÁCIL)


Assinale a alternativa que corresponda a um exemplo de antivírus.
a) McAfee
b) SublimeText
c) CodeBlocks
d) MySQL
e) IBM Informix

006. (Q2199800 CESPE/CEBRASPE/IBAMA/TÉCNICO AMBIENTAL/2022/MÉDIO) Julgue os itens


subsequentes, acerca de redes de computadores e de segurança da informação na Internet.
O Windows Defender pode ser utilizado para dar segurança por meio tanto de firewall
quanto de sistema anti-malware.

007. (Q1921686/OBJETIVA CONCURSOS/PREFEITURA DE HORIZONTINA - ARQUITETO/2021/


FÁCIL) Atenção! Para responder às questões de Informática, a menos que seja explicitamente
informado o contrário, considerar que os programas mencionados encontram-se na versão
Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse
está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo
do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-
la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus,
as barras, os ícones e os demais itens que compõem os programas abordados nesta prova
encontram-se na configuração padrão.
Há uma proteção antivírus integrada ao Windows 10, a qual oferece proteção em tempo
real contra ameaças de software, como vírus e malware em e-mails, nos aplicativos e na
Web. Assinalar a alternativa que apresenta o nome dessa proteção:
a) Windows Explorer.
b) Microsoft Office.
c) Internet Explorer.
d) Microsoft Edge.
e) Windows Defender.

008. (Q2677838/CESPE/CEBRASPE/INSS/TÉCNICO DO SEGURO SOCIAL/2022/MÉDIO) Julgue


os próximos itens, relativos a noções de informática.
Com a finalidade de proteger os seus arquivos no Windows 10, o usuário pode criptografá-
los pelo aplicativo Windows Defender Firewall, no painel Segurança do Windows.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 43 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

009. (Q2823504/CESGRANRIO/BB/ESCRITURÁRIO - ÁREA: AGENTE COMERCIAL/2023/FÁCIL)


O Windows 10 possui um esquema de segurança nativo que fornece vários tipos de proteção
contra ameaças ao sistema.
A ferramenta antivírus, integrada ao Windows 10, que ajuda a proteger o computador do
usuário contra vírus, ransomware e outros malwares é a
a) Microsoft Defender Antivirus
b) Microsoft Defender Protection
c) Microsoft Malware Alert
d) Microsoft Malware Protection
e) Microsoft Antivirus Protection

010. (Q2717212/IBFC/UFPB/TERAPEUTA OCUPACIONAL/2023/FÁCIL) Nas últimas versões


do Sistema Operacional Windows já vem incluído um programa Antivírus. O nome desse
programa é:
a) Microsoft Total Defender
b) Windows Total Protector
c) Microsoft Guardian Total
d) Windows Total Defender
e) Microsoft Defender Antivírus

011. (Q2805117/SELECON/PREFEITURA DE NOVA MUTUM/INSTRUTOR DE INFORMÁTICA/2023/


MÉDIO) Uma empresa de comércio eletrônico pretende utilizar um mecanismo de criptografia
para gerenciar a comunicação de seus clientes com as suas lojas instaladas em sites. Esse
mecanismo vai utilizar uma mesma chave criptografada tanto para codificar como para
decodificar informações, sendo usada, principalmente, para garantir a confidencialidade
dos dados. Esse tipo de chave de criptografia é denominado de chave:
a) hash
b) virtual
c) simétrica
d) assimétrica

012. (Q2866764/QUADRIX/CRECI PR/PROFISSIONAL DE SUPORTE TÉCNICO - ÁREA TECNOLOGIA


DA INFORMAÇÃO/2023/MÉDIO) No que diz respeito aos conceitos de proteção e de segurança
da informação, julgue os itens de 86 a 90.
A criptografia assimétrica, a qual utiliza um par de chaves, é uma das técnicas utilizadas
para que os dados sejam criptografados de forma segura.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 44 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

013. (Q2817646/INSTITUTO CONSULPLAN/FEPAM/TÉCNICO EM ADMINISTRAÇÃO/2023/


MÉDIO) As ferramentas para segurança da informação são o conjunto de software, hardware
e técnicas que têm como principal objetivo combater os ataques. A técnica utilizada
para cifrar uma informação, tornando-a incompreensível, exceto para o destinatário e o
transmissor que sabem como decifrá-la é:
a) Proxy.
b) Firewall.
c) Antivírus.
d) Criptografia.
e) Sistema de Detecção de Intrusos (IDS).

014. (Q2734022/FUNDEP/PREFEITURA DE LAVRAS/PROFESSOR - ÁREA: GEOGRAFIA/2023/


MÉDIO) A técnica que transforma, por meio de chaves ou códigos, informação inteligível
em algo que um agente externo seja incapaz de compreender é chamada de
a) senha.
b) autenticação em duas etapas.
c) criptografia.
d) token.

015. (Q2824611/MS CONCURSOS/PREFEITURA DE TURVELÂNDIA/PROFESSOR - ÁREA:


MATEMÁTICA/2023/MÉDIO) Considere a afirmativa: “A criptografia apresenta práticas ou
processos para tornar segura a comunicação entre partes. Um dos métodos conhecidos é a
utilização de uma chave para encriptar o conteúdo de uma mensagem em uma informação
cifrada e decriptar a mensagem cifrada com essa mesma chave para obter o dado original.”.
Sobre a utilização de técnicas de criptografia para Certificados Digitais e Assinaturas Digitais,
a alternativa que apresenta corretamente o conceito da afirmativa é:
a) A afirmativa corresponde à Criptografia Simétrica, que pode reforçar a confidencialidade
de dados, mas como a mesma chave é usada para encriptar e decriptar a informação, a
técnica por si só não garante a Irretratabilidade no caso do uso como Certificado Digital.
b) A afirmativa corresponde a uma função de Hash, muito utilizada em Certificados Digitais
para cifrar mensagens confidenciais e garantir a Integridade dos dados, uma vez que é
necessário conhecer a chave para acessar seu conteúdo.
c) A afirmativa corresponde à Criptografia Assimétrica, medida de segurança utilizada
em Certificados Digitais para garantir que a assinatura de um documento corresponde
corretamente à pessoa que o assinou, pois apenas as partes interessadas conhecem a
chave utilizada para cifrar o conteúdo da mensagem.
d) A afirmativa corresponde ao processo utilizado em Certificados Digitais, em que uma
empresa reconhecida e confiável vincula a chave utilizada para criptografar a Assinatura
Digital a seu titular.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 45 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

016. (Q2245080/CESPE-CEBRASPE/ESPECIALISTA EM GESTÃO DE TELECOMUNICAÇÕES/


ÁREA COMERCIAL/TELEBRAS/2022/MÉDIO) Com referência a segurança da informação,
julgue os itens a seguir.
Na criptografia simétrica, duas entidades se comunicam mediante o compartilhamento
de apenas uma chave secreta. Já a criptografia de chave pública envolve a utilização de
duas chaves separadas.

017. (Q2920394/SELECON/CREA-RJ/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO/2023/


MÉDIO) A utilização de um certificado digital, emitido por uma autoridade certificadora,
para gerar uma assinatura digital em um documento, tem como uma de suas característica:
a) utilizar a chave pública de quem assina
b) garantir a confidencialidade desse documento
c) proteger o documento contra falhas de hardware
d) autenticar o conteúdo no momento da assinatura
e) estabelecer uma conexão segura entre origem e destino

018. (Q2687175/FUNDAÇÃO CEFETMINAS/PREFEITURA DE CONTAGEM - AGENTE


FAZENDÁRIO/2023/MÉDIO) Certificados digitais podem ser utilizados na troca de informação
entre pessoas na internet.
São dados que compõem um certificado digital, EXCETO o (a)
a) número de série do certificado.
b) código de integridade do software de criptografia.
c) identificação da pessoa que é dona do certificado.
d) identificação da autoridade certificadora emissora do certificado.
e) assinatura digital da autoridade certificadora emissora do certificado.

019. (Q2823632/CESGRANRIO/BB/ESCRITURÁRIO - ÁREA: AGENTE COMERCIAL/2023/MÉDIO)


O mecanismo de segurança é um método ou processo que pode ser utilizado por um sistema
para implementar um serviço de segurança. Para verificar a autenticidade ou a autoria de
um documento com relação ao seu signatário, deve-se validar a(o)
a) envelope digital
b) assinatura digital
c) criptograma simétrico
d) chave simétrica
e) algoritmo simétrico
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 46 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

020. (Q2719827/SELECON/PREVILUCAS/ADVOGADO/2023) Uma característica essencial


de uma assinatura digital em uma determinada mensagem ou arquivo (por exemplo, um
documento em PDF) é:
a) confidencialidade da mensagem
b) garantia de disponibilidade e acesso à mensagem
c) controle de acesso à mensagem
d) autenticação da origem e integridade da mensagem

021. (Q2400621/CESPE/CEBRASPE - MC/ATIVIDADE TÉCNICA COMPLEXIDADE


INTELECTUAL/2022) A respeito de proteção e segurança em computação, julgue os
próximos itens.
Um mecanismo de prevenção contra um código malicioso que monitora atividades no
computador e as envia para terceiros é manter instalado um programa antispyware.

022. (Q2695313/COPEVE/UFAL - FUNDEPES - IFAL/ASSISTENTE EM ADMINISTRAÇÃO/2023)


Em algumas organizações comerciais ou até mesmo em certos países, o acesso a determinados
sites ou tipos de conteúdo são bloqueados. Os motivos por trás dos bloqueios são diversos,
desde o local onde estão publicados (sites), como o fato de tais endereços ou serviços serem
considerados inseguros ou suspeitos. Qual ferramenta poderia ser utilizada para realizar
as ações de bloqueio, descritas anteriormente?
a) Spam
b) Cookies
c) Firewall
d) Antivírus
e) Anti Spyware

023. (Q2397905/QUADRIX/CRO ES/ASSISTENTE ADMINISTRATIVO/2022) Acerca do programa


de correio eletrônico Mozilla Thunderbird, dos conceitos de organização e de gerenciamento
de arquivos e dos aplicativos para segurança da informação, julgue os itens.
O antispyware e o antivírus são aplicativos de segurança totalmente incompatíveis. Logo,
não podem ser instalados/executados no mesmo computador.

024. (Q2586340/CESPE/CEBRASPE/BANRISUL/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO


- ÁREA: DESENVOLVIMENTO/2022) Considerando que uma empresa tenha disponibilizado
um website na Internet com as informações cadastrais de clientes e as de pagamentos com
cartão de crédito de produtos vendidos, julgue os itens a seguir, com base nos conceitos
de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança
da informação.
Considere-se que os clientes da empresa em questão tenham recebido uma grande
quantidade de e-mails indesejados. Nessa situação, para mitigar ou eliminar esse problema,
recomenda-se o uso de uma ferramenta antispam.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 47 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

025. (Q2708555/IBFC/PREFEITURA DE CUIABÁ/ESPECIALISTA EM SAÚDE - ÁREA: QUÍMICO/2023)


Quanto às características dos programas Antivírus e ao Firewall, analise as afirmativas a
seguir e dê valores Verdadeiro (V) ou Falso (F).

( ) O firewall é um sistema de segurança de rede de computadores que limita o tráfego


de entrada e/ou saída dentro de uma rede.
( ) Se numa instalação já tiver um firewall será desnecessário instalar adicionalmente
um programa Antivírus, em termos de segurança de dados.
( ) A concepção de um firewall atual pode-se considerar tecnicamente como sendo a
terceira geração evolutiva dos antigos programas Antivírus.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.


a) V - F - F
b) V - V - F
c) F - V - V
d) F - F - V

026. (Q2643512/IBFC/TJ-MG/OFICIAL JUDICIÁRIO - ÁREA: OFICIAL DE JUSTIÇA/2022)


Quanto aos códigos maliciosos de computador, analise as afirmativas abaixo e assinale a
alternativa correta.
I – O Windows Defender é um antivírus gratuito oficial que vem acompanhado no Windows 10.
II – Existe uma premissa básica de que todos os vírus são categorizados como malwares.
III – Os Trojans são malwares que sequestram os dados do computador na busca de resgate.
Das afirmativas:
a) Apenas I é tecnicamente verdadeira
b) Apenas I e II são tecnicamente verdadeiras
c) Apenas II e III são tecnicamente verdadeiras
d) Apenas I e III são tecnicamente verdadeiras
e) I, II e III são tecnicamente verdadeiras

027. (Q2586885/CESPE/CEBRASPE/BANRISUL/ANALISTA - ÁREA SUPORTE À INFRAESTRUTURA


DE TECNOLOGIA DA INFORMAÇÃO/2022) Acerca de criptografia, julgue os itens que se seguem.
No método de criptografia simétrica, utiliza-se uma mesma chave tanto para criptografar
quanto para descriptografar uma mensagem.

028. (Q2398713) No que se refere ao sistema operacional Linux e às criptografias simétrica


e assimétrica, julgue os itens.
A criptografia em que a chave utilizada para criptografar os dados é a mesma chave utilizada
para descriptografá-los é a simétrica.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 48 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

029. (Q2453909/FGV/TJ-TO/TÉCNICO JUDICIÁRIO - ÁREA INFORMÁTICA/2022) Em segurança


da informação, a criptografia de chave simétrica é utilizada para garantir o requisito básico
de segurança:
a) confidencialidade;
b) disponibilidade;
c) integridade;
d) autenticidade;
e) não repúdio.

030. (Q2583059/CESPE/CEBRASPE/APEX BRASIL/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO


E COMUNICAÇÃO - ÁREA: SEGURANÇA DA INFORMAÇÃO/2022) Um certificado digital
foi compartilhado para troca de emails entre duas pessoas de forma segura; antes da
comunicação, o certificado precisou de um canal seguro para ser compartilhado entre os
participantes da comunicação, a fim de que ambos pudessem ter o mesmo certificado.
Nessa situação, é correto afirmar que
a) faltou mecanismo para garantir integridade da comunicação.
b) foi utilizada criptografia simétrica.
c) aconteceu decodificação na origem e codificação no destino.
d) faltou a chave pública ser compartilhada.

031. (Q2612302/QUADRIX/PRODAM/ASSISTENTE/2022) Um dos procedimentos de segurança


da informação é realizar a criptografia dos dados. Uma das formas de criptografia, conhecida
também como criptografia de chave secreta, que utiliza uma única chave tanto para encriptar
quanto para decriptar os dados é o(a)
a) assimétrica.
b) simétrica.
c) mascaramento.
d) hash.
e) AES.

032. (Q2660663/IBFC/TJ-MG/ANALISTA JUDICIÁRIO/2022) Leia atentamente a frase


abaixo: “A criptografia usada nos Certificados Digitais chama-se criptografia ______, essa
tecnologia usa duas chaves: ______ e ______”. Assinale a alternativa que preencha correta
e respectivamente as lacunas.
a) assimétrica / ocasional / constante
b) simétrica / pública / privada
c) assimétrica / harmônica / desarmônica
d) simétrica / harmônica / desarmônica
e) assimétrica / pública / privada

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 49 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

033. (Q2398711/QUADRIX/CRT-MG/GESTOR - ÁREA: TECNOLOGIA DA INFORMAÇÃO/2022)


No que se refere ao sistema operacional Linux e às criptografias simétrica e assimétrica,
julgue os itens de 91 a 95.
A criptografia assimétrica envolve o uso de duas chaves diferentes, sendo uma privada
e outra pública. Entretanto, no processo de cifragem de mensagens, exige-se apenas a
chave privada.

034. (Q2389689/IBFC/DETRAN-AM/TÉCNICO DE INFORMÁTICA/2022) Quanto aos conceitos


básicos de criptografia, analise as afirmativas:
I – Na Internet, o protocolo HTTPS é seguro sem utilizar criptografia.
II – Para reforçar a segurança nas redes sem fio é utilizado criptografia.
III – Na criptografia simétrica se faz uso de apenas uma única chave.
Estão corretas as afirmativas:
a) Apenas I e II são tecnicamente verdadeiras
b) Apenas II e III são tecnicamente verdadeiras
c) Apenas I e III são tecnicamente verdadeiras
d) I, II e III são tecnicamente verdadeiras

035. (Q2247149/IBFC/IBGE/AGENTE CENSITÁRIO/ÁREA: ADMINISTRAÇÃO E INFORMÁTICA/2022)


Leia a frase abaixo referente aos aspectos de Segurança dos Sistemas Computacionais:
“Quando descrevemos sobre as chaves de segurança é muito comum mencionarmos os
termos técnicos: ___________, ___________, ___________ e ___________”. Assinale a alternativa
que completa correta e respectivamente as lacunas:
a) regular / irregular / particular / global
b) regular / irregular / específica / geral
c) variável / fixa / particular / global
d) variável / fixa / específica / geral
e) simétrica / assimétrica / privada e pública

036. (Q2646811/IBFC/DETRAN DF/ANALISTA - ÁREA: ATIVIDADES DE TRÂNSITO/2022)


Quanto aos conceitos gerais de Segurança da Informação, analise as afirmativas a seguir
e assinale a alternativa correta.
I – Os dois tipos clássicos de sistemas de criptografia são o simétrico e o assimétrico.
II – Os programas antivírus do mercado conseguem detectar vários tipos de malwares.
III – Com a tecnologia da Computação em Nuvem é desnecessário fazer backups corporativos.
Das afirmativas:
a) Apenas II e III são tecnicamente verdadeiras
b) Apenas I e III são tecnicamente verdadeiras
c) Apenas I e II são tecnicamente verdadeiras
d) I, II e III são tecnicamente verdadeiras

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 50 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

037. (Q2393445/FGV/SEMSA/ESPECIALISTA EM SAÚDE - ÁREA: ANALISTA DE INFRAESTRUTURA


DE TECNOLOGIA DA INFORMAÇÃO/2022) Certificado digital é um método de autenticação
frequentemente utilizado em transações online. Em relação ao certificado digital, é correto
afirmar que
a) possibilita a troca segura de informações entre duas partes, sem a garantia da identidade
do emissor.
b) funciona como uma assinatura digital no meio eletrônico por meio de um sistema de
criptografia simétrica.
c) permite que uma pessoa física assine documentos digitais com validade jurídica.
d) precisa ser armazenado e mantido em hardware criptográfico para ser possível assinar
e enviar documentos pela internet.
e) é um documento eletrônico irrevogável que serve como identidade virtual válida por
tempo indeterminado.

038. (Q2477000/CESPE/CEBRASPE/POLITEC-RO/PERITO CRIMINAL/ÁREA: ENGENHARIA


ELÉTRICA/ENGENHARIA ELETRÔNICA/2022) Considerando as técnicas de criptografia, assinale
a opção que apresenta mecanismo que garante a identidade do emissor e é certificado por
uma autoridade.
a) criptografia de chave simétrica
b) certificado digital
c) assinatura digital
d) função hash
e) criptografia de chave assimétrica

039. (Q2937944/FGV/DPE-RS/TÉCNICO APOIO ESPECIALIZADO - ÁREA: SUPORTE DE TI/2023)


Amanda enviou uma mensagem à Virgínia que deve efetuar a verificação de assinatura feita
por Amanda para o pacote. O processo de verificação de assinatura digital a ser executado
por Virgínia consiste em alguns passos, nos quais ela deve decifrar a:
a) assinatura digital, com a chave pública de Amanda contida no certificado digital, obtendo
o sumário da mensagem gerado e cifrado por Amanda na assinatura;
b) assinatura digital, com a chave pública de Virgínia contida no certificado digital, obtendo
o código digital gerado e cifrado pela Autoridade Certificadora;
c) criptografia, com a chave privada de Virgínia contida no código digital gerado e cifrado
por Amanda, para a emissão do certificado;
d) assinatura digital, com a chave privada de Amanda contida no resumo criptográfico
gerado e cifrado por Virgínia, quando da aquisição do certificado;
e) criptografia, com a chave pública de Virgínia a qual foi enviada por broadcast a todos
os usuários da rede.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 51 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

040. (Q2374033/FGV/MPE-GO/ASSISTENTE PROGRAMADOR/2022) Com o intuito de reduzir


gastos com o uso de papéis e agilizar o trabalho, um escritório de advocacia passou a adotar
o trâmite de documentos eletrônicos em seus processos e no envio de documentos externos.
Para assegurar que os documentos não serão adulterados durante o envio, o escritório adotou
a assinatura digital, baseada em certificados digitais emitidos por autoridades certificadoras.
Com o uso da assinatura digital em seus documentos, o escritório de advocacia garante
a) a integridade do meio de transmissão dos arquivos.
b) o não repúdio dos e-mails com os documentos assinados.
c) a privacidade dos dados pessoais nos arquivos enviados.
d) a disponibilidade dos arquivos enviados.
e) a autenticidade do signatário do arquivo.

041. (Q2931181/OBJETIVA CONCURSOS/PREFEITURA DE NOVO ITACOLOMI/PROFESSOR


DE EDUCAÇÃO FÍSICA/2023) Para maximizar a segurança do usuário, é fundamental que,
ao criar uma senha nova, alguns cuidados sejam tomados. Assinalar a alternativa que NÃO
representa um comportamento adequado ou seguro na hora de elaborar uma nova senha:
a) Utilizar caracteres aleatórios.
b) Misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas.
c) Evitar senhas parecidas com senhas que você já utiliza.
d) Utilizar a mesma senha para o máximo de coisas que puder.

042. (Q2611518/UNIRV/PREFEITURA/ARQUIVISTA/2022) A proteção por senha é a maneira


mais utilizada para se proteger informações pessoais ou sensíveis do acesso não autorizado.
Entretanto, senhas fracas ou fáceis de se adivinhar podem diminuir drasticamente a
segurança de qualquer sistema. Além disso, sistemas modernos possuem outras medidas
que podem ser implementadas além da senha, para reforçar ainda mais suas políticas de
acesso. Sobre segurança de sistemas, assinale a alternativa INCORRETA:
a) A autenticação de dois fatores é uma estratégia de segurança que consiste em usar um
aparelho como o celular ou outro dispositivo registrado como confiável pelo usuário para
receber um código de uso único que será usado juntamente com a senha.
b) A biometria consiste no uso de características físicas do usuário, como o formato do
rosto, da pupila ou as impressões digitais, para acesso ao sistema. Vários aparelhos celulares
hoje em dia já possuem sensores de impressão digital para esse fim.
c) Medidas como a exigência de determinadas características na senha, a biometria e
a autenticação de dois fatores aumentam os pontos de vulnerabilidade dos sistemas e
diminuem a segurança, visto que um potencial hacker poderia, adivinhando apenas a senha
ou tendo acesso ao celular da vítima, burlar essas medidas.
d) Uma senha tida como fraca consiste em padrões como números ou letras repetidas
ou datas de aniversário. Já uma senha forte possui uma combinação de letras, números
e símbolos que a tornam mais complexa e mais difícil de se adivinhar mesmo com a ajuda
de softwares.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 52 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

043. (Q2818790/OBJETIVA CONCURSOS/CÂMARA DE SÃO JOÃO DO MANHUAÇU/


TESOUREIRO/2023) A respeito das boas práticas ao criar senhas de acesso a sites da internet,
marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que
apresenta a sequência CORRETA:
( ) Ao criar uma senha na internet, não é recomendado utilizar dados pessoais, como
nome e sobrenome.
( ) Utilizar senhas com números sequenciais do teclado, como 123456, facilita a
identificação da senha por terceiros.
( ) A variação entre números, letras maiúsculas e minúsculas e caracteres especiais não
aumenta a segurança da senha.
a) C - C - E.
b) E - E - C.
c) C - E - E.
d) E - C - C.

044. (Q2198784) Maria está trabalhando na definição de uma política de senhas para um site.
Já está estabelecido que as senhas devem conter quatro caracteres; que será considerado
um alfabeto com 26 letras; e que os caracteres especiais serão limitados à lista abaixo.
!@#$%&*=+
A partir disso, Maria imaginou três alternativas, cada uma com distintos requisitos mínimos
obrigatórios que devem ser observados na criação de uma senha, a saber:
I – pelo menos uma letra maiúscula, pelo menos um caractere especial;
II – pelo menos uma letra minúscula, pelo menos um dígito numérico;
III – pelo menos uma letra maiúscula, pelo menos uma letra minúscula.
Considerando que os usuários escolham suas senhas aleatoriamente, a ordem das políticas,
da mais forte para a mais fraca, é:
a) I, II, III;
b) I, III, II;
c) II, I, III;
d) II, III, I;
e) III, II, I.

045. (Q2424013/FUNPAR NC/UFPR - UFPR/TÉCNICO EM FARMÁCIA/2022) Contas e senhas


são os mecanismos de autenticação mais utilizados na internet atualmente, de acordo
com a Cartilha de Segurança para a Internet. Em relação à definição de senhas de acesso
a sistemas, é um cuidado importante:
a) Utilizar dados pessoais como nome, sobrenome e datas importantes.
b) Incluir informações que possam ser obtidas em redes sociais.
c) Adotar sequências numéricas, como “987654”, como parte da senha.
d) Empregar grande quantidade e diferentes tipos de caracteres.
e) Criar as mesmas senhas para acesso a sistemas de assuntos pessoais e profissionais.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 53 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

046. (Q2684985/QUADRIX/CRO/AGENTE FISCAL/2023) A respeito dos procedimentos de


segurança da informação e backup, julgue os itens.
Para adicionar maior proteção ao processo de autenticação de usuários, o uso de
autenticação multifator (MFA) é indicado, porque adiciona duas ou mais camadas
diferentes de verificação adicionais, como uso de aplicativos de autenticação, tokens
físicos, reconhecimento facial e biometria.

047. (Q2866762/QUADRIX/CRECI-PR/PROFISSIONAL DE SUPORTE TÉCNICO - ÁREA


TECNOLOGIA DA INFORMAÇÃO/2023) No que diz respeito aos conceitos de proteção e de
segurança da informação, julgue os itens.
A autenticação em duas etapas, ou em dois fatores, como é comumente chamada, é
considerada uma medida ineficaz para o aumento da segurança do computador e para
a proteção das contas on-line, já que sua finalidade é, especificamente, o bloqueio dos
pacotes duvidosos que trafegam pela Internet.

048. (Q237439/FGV/MPE-GO/ASSISTENTE DE INFORMÁTICA/2022) João quer usar um serviço


de armazenamento em nuvem que ofereça o recurso de verificação de sua identidade em
duas etapas. Para isso, João escolheu um serviço que usa um aplicativo autenticador instalado
em seu dispositivo móvel. O tipo de verificação em duas etapas do serviço escolhido por
João é o(a)
a) código de verificação.
b) token gerador de senhas.
c) cartão de segurança.
d) dispositivo confiável.
e) chave de recuperação.

049. (Q2851272/FGV/PGM/TÉCNICO EM PROCURADORIA/2023) Julia usa senhas fortes em


suas contas digitais mas quer elevar o seu nível de segurança. Para isso, consultou o técnico
de informática Matheus que a orientou a adicionar uma segunda camada de proteção no
acesso às suas contas. Assim, mesmo que o atacante descubra sua senha, ele precisará de
outras informações para invadir sua conta. Matheus completou dizendo: “Escolha o método
que considerar mais prático e seguro, como: usar um aplicativo de celular para gerar códigos
de verificação; ou receber códigos por mensagem de texto ou voz.” A proteção sugerida
por Matheus é o(a):
a) Antispam;
b) Firewall pessoal;
c) Certificado digital;
d) Gerenciador de senha;
e) Verificação em duas etapas.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 54 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

050. (Q1922125/CESPE/CEBRASPE/SEFAZ-CE/AUDITOR FISCAL DA RECEITA ESTADUAL - ÁREA


TECNOLOGIA DA INFORMAÇÃO/2021) A respeito de autenticação de dois fatores e OWASP
Top 10, julgue os itens a seguir.
Códigos de verificação de um sistema de autenticação de dois fatores podem ser
enviados por email ou gerados por um aplicativo autenticador instalado no dispositivo
móvel do usuário.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 55 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

GABARITO

1. E 35. e
2. E 36. c
3. d 37. c
4. c 38. b
5. a 39. a
6. C 40. e
7. e 41. d
8. E 42. c
9. a 43. a
10. e 44. e
11. c 45. d
12. C 46. C
13. d 47. E
14. c 48. a
15. a 49. e
16. C 50. C
17. d
18. b
19. b
20. d
21. C
22. c
23. E
24. C
25. a
26. b
27. C
28. C
29. a
30. b
31. b
32. e
33. E
34. b

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 56 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

GABARITO COMENTADO

001. (Q2703675 CESPE/CEBRASPE/POLC-AL/PERITO ODONTOLEGISTA/2023/MÉDIO) No que


se refere a sistemas operacionais, pacotes office, navegadores e redes de computadores,
julgue os itens que se seguem.
Um antivírus, quando bem configurado, permite, entre outras ações: bloquear o envio para
terceiros de informações coletadas por invasores e malwares; bloquear as tentativas de
invasão e de exploração de vulnerabilidades do computador; e identificar as origens dessas
tentativas, evitando que o malware seja capaz de se propagar na rede.

Segundo à Cartilha de Segurança da Informação, o antivírus é um tipo de ferramenta


antimalware desenvolvido para detectar, anular e eliminar de um computador vírus e
outros tipos de códigos maliciosos. Pode incluir também a funcionalidade de firewall pessoal.
Portanto o enunciado da questão está errado por extrapolar as funcionalidades do antivírus.
Errado.

002. (Q2700563 CESPE/CEBRASPE/POLC-AL/PAPILOSCOPISTA/2023/MÉDIO) No que se


refere a sistemas operacionais, pacotes office, navegadores e redes de computadores,
julgue os itens que se seguem.
Um antivírus, quando bem configurado, permite, entre outras ações: bloquear o envio para
terceiros de informações coletadas por invasores e malwares; bloquear as tentativas de
invasão e de exploração de vulnerabilidades do computador; e identificar as origens dessas
tentativas, evitando que o malware seja capaz de se propagar na rede.

Segundo à Cartilha de Segurança da Informação, o antivírus é um tipo de ferramenta


antimalware desenvolvido para detectar, anular e eliminar de um computador vírus e
outros tipos de códigos maliciosos. Pode incluir também a funcionalidade de firewall pessoal.
Portanto o enunciado da questão está errado por extrapolar as funcionalidades do antivírus.
Errado.

003. (Q2810389/IDCAP/IASES/AGENTE SOCIOEDUCATIVO/2023/FÁCIL) São considerados


programas antivírus, EXCETO:
a) Avast.
b) McAfee.
c) Kaspersky.
d) MySQL.
e) AVG.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 57 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

MySQL é um gerenciador de Banco de Dados e não um exemplo de antivírus.


Letra d.

004. (Q2674995/IADES/SEAGRI - DF/ANALISTA DE DESENVOLVIMENTO AGROPECUÁRIA -


ÁREA ADMINISTRADOR/2023/MÉDIO) Aplicativos de segurança conhecidos como antivírus
monitoram o sistema para detectar arquivos maliciosos. Quando uma ameaça é detectada,
o antivírus criptografa o arquivo suspeito e move-o para uma área segura do disco.
Esse tratamento denomina-se
a) varredura.
b) backup.
c) quarentena.
d) restauração.
e) desfragmentação.

a) Errada. Varredura é o mecanismo de busca e detecção de ameaça.


b) Errada. Backup é uma cópia de segurança.
c) Certa. Quarentena é um recurso que impede que o arquivo seja executado, evitando que
ele cause danos ao ambiente. Quando uma ameaça é detectada, o antivírus criptografa o
arquivo suspeito e move-o para uma área segura do disco.
d) Errada. Restauração – extrapola as funcionalidades do antivírus
e) Errada. Desfragmentação – extrapola as funcionalidades do antivírus
Letra c.

005. (Q2832899/IBADE/PREFEITURA DE TARAUACÁ/TÉCNICO EM ENFERMAGEM/2023/FÁCIL)


Assinale a alternativa que corresponda a um exemplo de antivírus.
a) McAfee
b) SublimeText
c) CodeBlocks
d) MySQL
e) IBM Informix

a) Certa. McAfee é um exemplo de antivírus.


b) Errada. SublimeText é um editor de código fonte.
c) Errada. CodeBlocks é um ambiente de desenvolvimento.
d) Errada. MySQL é um sistema de gerenciamento de Banco de Dados
e) Errada. IBM Informix é um sistema de gerenciamento de Banco de Dados.
Letra a.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 58 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

006. (Q2199800 CESPE/CEBRASPE/IBAMA/TÉCNICO AMBIENTAL/2022/MÉDIO) Julgue os itens


subsequentes, acerca de redes de computadores e de segurança da informação na Internet.
O Windows Defender pode ser utilizado para dar segurança por meio tanto de firewall
quanto de sistema anti-malware.

O Windows Defender também inclui a proteção de Firewall e anti-malware, conforme


explicado em aula.
Certo.

007. (Q1921686/OBJETIVA CONCURSOS/PREFEITURA DE HORIZONTINA - ARQUITETO/2021/


FÁCIL) Atenção! Para responder às questões de Informática, a menos que seja explicitamente
informado o contrário, considerar que os programas mencionados encontram-se na versão
Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse
está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo
do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-
la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus,
as barras, os ícones e os demais itens que compõem os programas abordados nesta prova
encontram-se na configuração padrão.
Há uma proteção antivírus integrada ao Windows 10, a qual oferece proteção em tempo
real contra ameaças de software, como vírus e malware em e-mails, nos aplicativos e na
Web. Assinalar a alternativa que apresenta o nome dessa proteção:
a) Windows Explorer.
b) Microsoft Office.
c) Internet Explorer.
d) Microsoft Edge.
e) Windows Defender.

a) Errada. Windows Explorer – É o gerenciador de arquivos do Windows.


b) Errada. Microsoft Office – É o pacote de escritório da Microsoft
c) Errada. Internet Explorer – É um exemplo de navegador
d) Errada. Microsoft Edge – É um exemplo de navegador
e) Certa. Windows Defender – É a proteção antimalware do Windowns.
Letra e.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 59 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

008. (Q2677838/CESPE/CEBRASPE/INSS/TÉCNICO DO SEGURO SOCIAL/2022/MÉDIO) Julgue


os próximos itens, relativos a noções de informática.
Com a finalidade de proteger os seus arquivos no Windows 10, o usuário pode criptografá-
los pelo aplicativo Windows Defender Firewall, no painel Segurança do Windows.

O Windows Defender não funciona como ferramenta de criptografia de arquivos.


Errado.

009. (Q2823504/CESGRANRIO/BB/ESCRITURÁRIO - ÁREA: AGENTE COMERCIAL/2023/FÁCIL)


O Windows 10 possui um esquema de segurança nativo que fornece vários tipos de proteção
contra ameaças ao sistema.
A ferramenta antivírus, integrada ao Windows 10, que ajuda a proteger o computador do
usuário contra vírus, ransomware e outros malwares é a
a) Microsoft Defender Antivirus
b) Microsoft Defender Protection
c) Microsoft Malware Alert
d) Microsoft Malware Protection
e) Microsoft Antivirus Protection

a) Errada. Microsoft Defender Antivirus – Ou também pode ser chamado de Windows Defender
b) Errada. Microsoft Defender Protection – Não existe esse aplicativo
c) Errada. Microsoft Malware Alert – Não existe esse aplicativo
d) Errada. Microsoft Malware Protection - Não existe esse aplicativo
e) Errada. Microsoft Antivirus Protection - Não existe esse aplicativo
Letra a.

010. (Q2717212/IBFC/UFPB/TERAPEUTA OCUPACIONAL/2023/FÁCIL) Nas últimas versões


do Sistema Operacional Windows já vem incluído um programa Antivírus. O nome desse
programa é:
a) Microsoft Total Defender
b) Windows Total Protector
c) Microsoft Guardian Total
d) Windows Total Defender
e) Microsoft Defender Antivírus
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 60 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

a) Errada. Microsoft Total Defender - Não existe esse aplicativo


b) Errada. Windows Total Protector - Não existe esse aplicativo
c) Errada. Microsoft Guardian Total - Não existe esse aplicativo
d) Errada. Windows Total Defender - Não existe esse aplicativo
e) Errada. Microsoft Defender Antivírus - Ou também pode ser chamado de Windows Defender
Letra e.

011. (Q2805117/SELECON/PREFEITURA DE NOVA MUTUM/INSTRUTOR DE INFORMÁTICA/2023/


MÉDIO) Uma empresa de comércio eletrônico pretende utilizar um mecanismo de criptografia
para gerenciar a comunicação de seus clientes com as suas lojas instaladas em sites. Esse
mecanismo vai utilizar uma mesma chave criptografada tanto para codificar como para
decodificar informações, sendo usada, principalmente, para garantir a confidencialidade
dos dados. Esse tipo de chave de criptografia é denominado de chave:
a) hash
b) virtual
c) simétrica
d) assimétrica

c) Certa. Simétrica – tipo de criptografia que utiliza a mesma chave para codificar e
descodificar
d) Errada. Assimétrica - tipo de criptografia que utiliza duas chaves, sendo uma chave
pública para criptografar e uma chave privada para descriptografar.
Letra c.

012. (Q2866764/QUADRIX/CRECI PR/PROFISSIONAL DE SUPORTE TÉCNICO - ÁREA TECNOLOGIA


DA INFORMAÇÃO/2023/MÉDIO) No que diz respeito aos conceitos de proteção e de segurança
da informação, julgue os itens de 86 a 90.
A criptografia assimétrica, a qual utiliza um par de chaves, é uma das técnicas utilizadas
para que os dados sejam criptografados de forma segura.

A criptografia assimétrica usa DUAS chaves, ambas do destinatário, sendo que a chave
pública é a que criptografa e a chave privada é a que descriptografa. Somente o dono da
chave privada pode abrir a mensagem criptografada, ninguém mais, nem mesmo a pessoa
que a criptografou.
Certo.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 61 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

013. (Q2817646/INSTITUTO CONSULPLAN/FEPAM/TÉCNICO EM ADMINISTRAÇÃO/2023/


MÉDIO) As ferramentas para segurança da informação são o conjunto de software, hardware
e técnicas que têm como principal objetivo combater os ataques. A técnica utilizada
para cifrar uma informação, tornando-a incompreensível, exceto para o destinatário e o
transmissor que sabem como decifrá-la é:
a) Proxy.
b) Firewall.
c) Antivírus.
d) Criptografia.
e) Sistema de Detecção de Intrusos (IDS).

c) Errada. Antivírus - É um software utilitário que identifica e elimina qualquer tipo de


malware, com por exemplo Worm, Bot, Trojan, Vírus, Rootkit, Spyware e Ransomware.
d) Certa. Criptografia - É a técnica de transformar a informação em algo ininteligível por
meio do embaralhamento. Essa ferramenta é responsável por garantir o sigilo e a segurança
das informações, podendo ser utilizada em ambientes tecnológicos ou não.
Letra d.

014. (Q2734022/FUNDEP/PREFEITURA DE LAVRAS/PROFESSOR - ÁREA: GEOGRAFIA/2023/


MÉDIO) A técnica que transforma, por meio de chaves ou códigos, informação inteligível
em algo que um agente externo seja incapaz de compreender é chamada de
a) senha.
b) autenticação em duas etapas.
c) criptografia.
d) token.

a) Errada. Senha – são caracteres utilizados para realizar autenticação do usuário em


um sistema.
b) Errada. Autenticação em duas etapas – Camada extra de proteção na autenticação
do usuário.
c) Certa. Criptografia - É a técnica de transformar a informação em algo ininteligível por
meio do embaralhamento. Essa ferramenta é responsável por garantir o sigilo e a segurança
das informações, podendo ser utilizada em ambientes tecnológicos ou não.
Letra c.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 62 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

015. (Q2824611/MS CONCURSOS/PREFEITURA DE TURVELÂNDIA/PROFESSOR - ÁREA:


MATEMÁTICA/2023/MÉDIO) Considere a afirmativa: “A criptografia apresenta práticas ou
processos para tornar segura a comunicação entre partes. Um dos métodos conhecidos é a
utilização de uma chave para encriptar o conteúdo de uma mensagem em uma informação
cifrada e decriptar a mensagem cifrada com essa mesma chave para obter o dado original.”.
Sobre a utilização de técnicas de criptografia para Certificados Digitais e Assinaturas Digitais,
a alternativa que apresenta corretamente o conceito da afirmativa é:
a) A afirmativa corresponde à Criptografia Simétrica, que pode reforçar a confidencialidade
de dados, mas como a mesma chave é usada para encriptar e decriptar a informação, a
técnica por si só não garante a Irretratabilidade no caso do uso como Certificado Digital.
b) A afirmativa corresponde a uma função de Hash, muito utilizada em Certificados Digitais
para cifrar mensagens confidenciais e garantir a Integridade dos dados, uma vez que é
necessário conhecer a chave para acessar seu conteúdo.
c) A afirmativa corresponde à Criptografia Assimétrica, medida de segurança utilizada
em Certificados Digitais para garantir que a assinatura de um documento corresponde
corretamente à pessoa que o assinou, pois apenas as partes interessadas conhecem a
chave utilizada para cifrar o conteúdo da mensagem.
d) A afirmativa corresponde ao processo utilizado em Certificados Digitais, em que uma
empresa reconhecida e confiável vincula a chave utilizada para criptografar a Assinatura
Digital a seu titular.

a) Certa. Na criptografia simétrica utiliza-se uma única chave para criptografar e


descriptografar a informação. Essa chave pode ser uma senha ou um código e pode ser
chamada de chave secreta ou chave de criptografia.
b) Errada. Não se trata de uso da função Hash, a qual é usada na assinatura digital para
identificar o documento e garantir a sua integridade.
c) Errada. A criptografia assimétrica usa DUAS chaves, ambas do destinatário, sendo que
a chave pública é a que criptografa e a chave privada é a que descriptografa. Somente o
dono da chave privada pode abrir a mensagem criptografada, ninguém mais, nem mesmo
a pessoa que a criptografou.
d) Errada. Essa alternativa retrata a assinatura digital da autoridade certificadora no
certificado digital, que tem por função autenticar a autoria daquele documento de
identidade eletrônica.
Letra a.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 63 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

016. (Q2245080/CESPE-CEBRASPE/ESPECIALISTA EM GESTÃO DE TELECOMUNICAÇÕES/


ÁREA COMERCIAL/TELEBRAS/2022/MÉDIO) Com referência a segurança da informação,
julgue os itens a seguir.
Na criptografia simétrica, duas entidades se comunicam mediante o compartilhamento
de apenas uma chave secreta. Já a criptografia de chave pública envolve a utilização de
duas chaves separadas.

Criptografia é a técnica que codifica os dados por meio de seu embaralhamento, impedindo
que pessoas não autorizadas tenham acesso à informação contida neles.
Para ser ativada, essa técnica necessita de uma chave ou código que inicia o algoritmo
de embaralhamento. Existem algoritmos criptográficos que utilizam apenas uma chave,
chamados de criptografia de chave simétrica, a qual deve ser mantida em sigilo e é conhecida
como chave secreta ou privada.
Há também outros métodos criptográficos que utilizam duas chaves, chamados de
criptografia de chaves públicas, pois utilizam uma chave pública, que pode ser compartilhada
com qualquer pessoa, a qual é utilizada para cifrar os dados, e outra chave privada, a qual
também é chamada de secreta, cujo dono somente tem acesso a ela para decifrar os dados,
formando-se assim um par de chaves.
Certo.

017. (Q2920394/SELECON/CREA-RJ/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO/2023/


MÉDIO) A utilização de um certificado digital, emitido por uma autoridade certificadora,
para gerar uma assinatura digital em um documento, tem como uma de suas característica:
a) utilizar a chave pública de quem assina
b) garantir a confidencialidade desse documento
c) proteger o documento contra falhas de hardware
d) autenticar o conteúdo no momento da assinatura
e) estabelecer uma conexão segura entre origem e destino

a) Errada. A assinatura digital utiliza a chave privada de quem assina.


b) Errada. A assinatura digital não garante a confidencialidade de documentos assinados.
c) Errada. A assinatura digital não proteger o documento contra falhas de hardware. Para
isso, é necessário o uso de backup.
d) Certa. A assinatura digital é utilizada para autenticar o conteúdo do documento no
momento da assinatura, garantindo a veracidade de sua autoria.
e) Errada. A assinatura digital não estabelece uma conexão segura entre origem e destino.
Isso é função de protocolos como SSL, SSH e VPN.
Letra d.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 64 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

018. (Q2687175/FUNDAÇÃO CEFETMINAS/PREFEITURA DE CONTAGEM - AGENTE


FAZENDÁRIO/2023/MÉDIO) Certificados digitais podem ser utilizados na troca de informação
entre pessoas na internet.
São dados que compõem um certificado digital, EXCETO o (a)
a) número de série do certificado.
b) código de integridade do software de criptografia.
c) identificação da pessoa que é dona do certificado.
d) identificação da autoridade certificadora emissora do certificado.
e) assinatura digital da autoridade certificadora emissora do certificado.

O certificado digital não armazena o código de integridade do software de criptografia,


algo que não faz nem sentido. Já o número de série do certificado serve para identificá-
lo unicamente. A identificação da pessoa que é dona do certificado serve para que ela
sua autoria em documentos eletrônicos seja autenticada. A identificação da autoridade
certificadora emissora do certificado serve para verificar se ele foi emitido por uma fonte
confiável. A assinatura digital da autoridade certificadora emissora do certificado serve
para autenticar o próprio certificado digital, atribuindo validade jurídica a essa identidade
eleltrônica.
Letra b.

019. (Q2823632/CESGRANRIO/BB/ESCRITURÁRIO - ÁREA: AGENTE COMERCIAL/2023/MÉDIO)


O mecanismo de segurança é um método ou processo que pode ser utilizado por um sistema
para implementar um serviço de segurança. Para verificar a autenticidade ou a autoria de
um documento com relação ao seu signatário, deve-se validar a(o)
a) envelope digital
b) assinatura digital
c) criptograma simétrico
d) chave simétrica
e) algoritmo simétrico

a) Errada. O envelope digital é um contêiner seguro de dados digitais que protege uma
mensagem eletrônica por meio de autenticação de dados e criptografia. Ele é utilizado
nas comunicações eletrônica como e-mails, mensagens instantâneas como Whatsapp e
Telegram, bem como em transferência de arquivos.
b) Certa. A assinatura digital é um mecanismo de segurança que atua como um método ou
processo que pode ser utilizado por um sistema para implementar um serviço de segurança.
É utilizada para verificar a autenticidade ou a autoria de um documento com relação ao
seu signatário.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 65 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

c) Errada. Criptograma ou criptografia simétrica são a mesma coisa. Ela não serve para
verificar a autenticidade ou autoria do documento em relação ao seu assinante.
d) Errada. A chave simétrica é a chave utilizada na criptografia simétrica, ou seja, a única
chave envolvida no mecanismo, a qual é responsável por criptografar e descriptografar
os dados.
e) Errada. Algoritmo simétrico é o mesmo que criptografia simétrica, pois é o código utilizado
para se realizar a criptografia simétrico.
Letra b.

020. (Q2719827/SELECON/PREVILUCAS/ADVOGADO/2023) Uma característica essencial


de uma assinatura digital em uma determinada mensagem ou arquivo (por exemplo, um
documento em PDF) é:
a) confidencialidade da mensagem
b) garantia de disponibilidade e acesso à mensagem
c) controle de acesso à mensagem
d) autenticação da origem e integridade da mensagem

a) Errada. Quem garante a confidencialidade da mensagem é a criptografia.


b) Errada. Quem garante a garantia de disponibilidade e acesso à mensagem são mecanismos
como backup, nobreak, firewall.
c) Errada. Quem garante a controle de acesso à mensagem é a autenticação e a criptografia.
d) Cera. Pois a assinatura digital garante a autenticação da origem e integridade da mensagem.
Letra d.

021. (Q2400621/CESPE/CEBRASPE - MC/ATIVIDADE TÉCNICA COMPLEXIDADE


INTELECTUAL/2022) A respeito de proteção e segurança em computação, julgue os
próximos itens.
Um mecanismo de prevenção contra um código malicioso que monitora atividades no
computador e as envia para terceiros é manter instalado um programa antispyware.

O antispyware é um software que procura e tenta eliminar malwares do tipo spyware, que
são softwares espiões que visam monitorar as atividades do computador e enviá-las a
terceiros. Inicialmente, o Windows Defender foi criado como apenas um antispyware. Depois
ele se tornou o Microsoft Defender Antivírus, o qual se tornou uma ferramenta completa
contra qualquer tipo de malware, incluindo os spywares.
Certo.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 66 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

022. (Q2695313/COPEVE/UFAL - FUNDEPES - IFAL/ASSISTENTE EM ADMINISTRAÇÃO/2023)


Em algumas organizações comerciais ou até mesmo em certos países, o acesso a determinados
sites ou tipos de conteúdo são bloqueados. Os motivos por trás dos bloqueios são diversos,
desde o local onde estão publicados (sites), como o fato de tais endereços ou serviços serem
considerados inseguros ou suspeitos. Qual ferramenta poderia ser utilizada para realizar
as ações de bloqueio, descritas anteriormente?
a) Spam
b) Cookies
c) Firewall
d) Antivírus
e) Anti Spyware

a) Errada. O Spam é uma mensagem não solicitada enviada em massa, ou seja, ela é uma
ameaça e não uma proteção.
b) Errada. Os Cookies são arquivos de texto salvos pelo site no computador do usuário, os
quais guardam informações sobre os dados de navegação dos usuários.
c) Certa. Firewall é a ferramenta utilizada para realizar as ações de bloqueio, descritas no
enunciado da questão.
d) Errada. O Antivírus é uma solução que visa eliminar softwares maliciosos que infectam
os arquivos ou a estação de trabalho dos usuários, não sendo o bloqueio de conexões a
sua função.
e) Errada. Antispyware é um software de proteção voltado exclusivamente para proteger
contra spywares, buscando-os e eliminando-os.
Letra c.

023. (Q2397905/QUADRIX/CRO ES/ASSISTENTE ADMINISTRATIVO/2022) Acerca do programa


de correio eletrônico Mozilla Thunderbird, dos conceitos de organização e de gerenciamento
de arquivos e dos aplicativos para segurança da informação, julgue os itens.
O antispyware e o antivírus são aplicativos de segurança totalmente incompatíveis. Logo,
não podem ser instalados/executados no mesmo computador.

O Antivírus é uma solução que visa eliminar softwares maliciosos que infectam os arquivos
ou a estação de trabalho dos usuários, não sendo o bloqueio de conexões a sua função,
enquanto o Antispyware é um software de proteção voltado exclusivamente para proteger
contra spywares, buscando-os e eliminando-os. Portanto, não há incompatibilidade entre
eles. O que podemos ver é incompatibilidade quando se instala e executa mais de um
antivírus em uma mesma estação de trabalho, pois suas atividades executarão de forma
conflitante, pensando que o outro é um tipo de ameaça.
Errado.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 67 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

024. (Q2586340/CESPE/CEBRASPE/BANRISUL/TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO


- ÁREA: DESENVOLVIMENTO/2022) Considerando que uma empresa tenha disponibilizado
um website na Internet com as informações cadastrais de clientes e as de pagamentos com
cartão de crédito de produtos vendidos, julgue os itens a seguir, com base nos conceitos
de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança
da informação.
Considere-se que os clientes da empresa em questão tenham recebido uma grande
quantidade de e-mails indesejados. Nessa situação, para mitigar ou eliminar esse problema,
recomenda-se o uso de uma ferramenta antispam.

O Spam é uma mensagem não solicitada enviada em massa. Para evitar esse tipo de
incômodo e ameaça é necessário o uso de antispam, o qual atua mitigando ou eliminando
tais mensagens.
Certo.

025. (Q2708555/IBFC/PREFEITURA DE CUIABÁ/ESPECIALISTA EM SAÚDE - ÁREA: QUÍMICO/2023)


Quanto às características dos programas Antivírus e ao Firewall, analise as afirmativas a
seguir e dê valores Verdadeiro (V) ou Falso (F).
( ) O firewall é um sistema de segurança de rede de computadores que limita o tráfego
de entrada e/ou saída dentro de uma rede.
( ) Se numa instalação já tiver um firewall será desnecessário instalar adicionalmente
um programa Antivírus, em termos de segurança de dados.
( ) A concepção de um firewall atual pode-se considerar tecnicamente como sendo a
terceira geração evolutiva dos antigos programas Antivírus.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a) V - F - F
b) V - V - F
c) F - V - V
d) F - F - V

• O firewall é um sistema de segurança de rede de computadores que limita o tráfego


de entrada e/ou saída dentro de uma rede.
• A instalação de um firewall não dispensa a instalação adicional de um programa
Antivírus, visto que são proteções de naturezas distintas.
• Os firewalls atuais não são considerar tecnicamente como sendo a terceira geração
evolutiva dos antigos programas Antivírus, pois atuam em funções totalmente distintas,
embora alguns antivírus embutem funções típicas de um firewall, mas não o contrário.
Letra a.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 68 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

026. (Q2643512/IBFC/TJ-MG/OFICIAL JUDICIÁRIO - ÁREA: OFICIAL DE JUSTIÇA/2022)


Quanto aos códigos maliciosos de computador, analise as afirmativas abaixo e assinale a
alternativa correta.
I – O Windows Defender é um antivírus gratuito oficial que vem acompanhado no Windows 10.
II – Existe uma premissa básica de que todos os vírus são categorizados como malwares.
III – Os Trojans são malwares que sequestram os dados do computador na busca de resgate.
Das afirmativas:
a) Apenas I é tecnicamente verdadeira
b) Apenas I e II são tecnicamente verdadeiras
c) Apenas II e III são tecnicamente verdadeiras
d) Apenas I e III são tecnicamente verdadeiras
e) I, II e III são tecnicamente verdadeiras

O item III está errado, pois os malwares que sequestram os dados do computador na busca de
resgate são os Ransomware e não Trojan, pois este último atua se disfarçando de aplicativo
ou software interessante e útil, sendo na verdade um transporte de outras ameaças para
dentro da estação de trabalho do usuário.
Letra b.

027. (Q2586885/CESPE/CEBRASPE/BANRISUL/ANALISTA - ÁREA SUPORTE À INFRAESTRUTURA


DE TECNOLOGIA DA INFORMAÇÃO/2022) Acerca de criptografia, julgue os itens que se seguem.
No método de criptografia simétrica, utiliza-se uma mesma chave tanto para criptografar
quanto para descriptografar uma mensagem.

Lembre-se que Simétrica possui apenas um S, portanto, utiliza apena uma chave em todo
o processo, tanto de criptografar quanto de descriptografar.
Certo.

028. (Q2398713) No que se refere ao sistema operacional Linux e às criptografias simétrica


e assimétrica, julgue os itens.
A criptografia em que a chave utilizada para criptografar os dados é a mesma chave utilizada
para descriptografá-los é a simétrica.

Exatamente isso! Falou Simétrica, temos apenas um S, então utiliza apenas uma chave
tanto para criptografar os dados como para descriptografa-los.
Certo.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 69 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

029. (Q2453909/FGV/TJ-TO/TÉCNICO JUDICIÁRIO - ÁREA INFORMÁTICA/2022) Em segurança


da informação, a criptografia de chave simétrica é utilizada para garantir o requisito básico
de segurança:
a) confidencialidade;
b) disponibilidade;
c) integridade;
d) autenticidade;
e) não repúdio.

a) Certa. Confidencialidade – garantida pela criptografia de chave simétrica ou assimétrica.


b) Errada. Disponibilidade – garantida por backup, equipamentos redundantes, firewall,
nobreaks.
c) Errada. Integridade – garantida pela assinatura digital e também por backup.
d) Errada. Autenticidade – garantida pela assinatura digital.
e) Errada. Não repúdio – garantido pela assinatura digital.
Letra a.

030. (Q2583059/CESPE/CEBRASPE/APEX BRASIL/ANALISTA DE TECNOLOGIA DA INFORMAÇÃO


E COMUNICAÇÃO - ÁREA: SEGURANÇA DA INFORMAÇÃO/2022) Um certificado digital
foi compartilhado para troca de emails entre duas pessoas de forma segura; antes da
comunicação, o certificado precisou de um canal seguro para ser compartilhado entre os
participantes da comunicação, a fim de que ambos pudessem ter o mesmo certificado.
Nessa situação, é correto afirmar que
a) faltou mecanismo para garantir integridade da comunicação.
b) foi utilizada criptografia simétrica.
c) aconteceu decodificação na origem e codificação no destino.
d) faltou a chave pública ser compartilhada.

Quando se necessita de um canal seguro para compartilhar o certificado digital, significa que
a comunicação utilizará criptografia simétrica, pois a chave compartilhada será usada tanto
para criptografar quanto para descriptografar as mensagens. Observação: o examinador
utilizou erradamente o termo certificado digital aqui, visto que não se utiliza tal ferramenta
para criptografia simétrica, apenas uma chave privada.
Letra b.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 70 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

031. (Q2612302/QUADRIX/PRODAM/ASSISTENTE/2022) Um dos procedimentos de segurança


da informação é realizar a criptografia dos dados. Uma das formas de criptografia, conhecida
também como criptografia de chave secreta, que utiliza uma única chave tanto para encriptar
quanto para decriptar os dados é o(a)
a) assimétrica.
b) simétrica.
c) mascaramento.
d) hash.
e) AES.

a) Errada. A criptografia assimétrica utiliza duas chaves, uma pública e outra privada.
b) Certa. A criptografia simétrica utiliza apenas uma chave para cifrar e decodificar a
informação.
c) Errada. O mascaramento não utiliza criptografia, pois é uma técnica que consiste em
ocultar informações sensíveis ou confidenciais, substituindo-as por dados fictícios ou
genéricos, de forma que a informação original não possa ser identificada ou acessada por
pessoas não autorizadas.
d) Errada. Hash é um resumo extraído de um documento por meio de algoritmo matemático,
que o identifica unicamente.
e) Errada. AES é o algoritmo utilizado na forma de criptografia simétrica. A questão pede
a forma de criptografia não o algoritmo.
Letra b.

032. (Q2660663/IBFC/TJ-MG/ANALISTA JUDICIÁRIO/2022) Leia atentamente a frase


abaixo: “A criptografia usada nos Certificados Digitais chama-se criptografia ______, essa
tecnologia usa duas chaves: ______ e ______”. Assinale a alternativa que preencha correta
e respectivamente as lacunas.
a) assimétrica / ocasional / constante
b) simétrica / pública / privada
c) assimétrica / harmônica / desarmônica
d) simétrica / harmônica / desarmônica
e) assimétrica / pública / privada

A criptografia que utiliza duas chaves, sendo uma pública que criptografa os dados e a
outra privada que descriptografa chama-se criptografia assimétrica.
Letra e.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 71 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

033. (Q2398711/QUADRIX/CRT-MG/GESTOR - ÁREA: TECNOLOGIA DA INFORMAÇÃO/2022)


No que se refere ao sistema operacional Linux e às criptografias simétrica e assimétrica,
julgue os itens de 91 a 95.
A criptografia assimétrica envolve o uso de duas chaves diferentes, sendo uma privada
e outra pública. Entretanto, no processo de cifragem de mensagens, exige-se apenas
a chave privada.

No processo de cifragem, ou seja, no momento em que criptografamos ou codificamos a


mensagem, utilizamos a chave pública e não a privada. Esta última é utilizada quando se
descriptografa a informação.
Errado.

034. (Q2389689/IBFC/DETRAN-AM/TÉCNICO DE INFORMÁTICA/2022) Quanto aos conceitos


básicos de criptografia, analise as afirmativas:
I – Na Internet, o protocolo HTTPS é seguro sem utilizar criptografia.
II – Para reforçar a segurança nas redes sem fio é utilizado criptografia.
III – Na criptografia simétrica se faz uso de apenas uma única chave.
Estão corretas as afirmativas:
a) Apenas I e II são tecnicamente verdadeiras
b) Apenas II e III são tecnicamente verdadeiras
c) Apenas I e III são tecnicamente verdadeiras
d) I, II e III são tecnicamente verdadeiras

O item I está errado, pois o HTTPS utiliza criptografia por meio do protocolo de transporte
SSL (Secure Socket Layer), garantindo confidencialidade de ponta a ponta da conexão.
Letra b.

035. (Q2247149/IBFC/IBGE/AGENTE CENSITÁRIO/ÁREA: ADMINISTRAÇÃO E INFORMÁTICA/2022)


Leia a frase abaixo referente aos aspectos de Segurança dos Sistemas Computacionais:
“Quando descrevemos sobre as chaves de segurança é muito comum mencionarmos os
termos técnicos: ___________, ___________, ___________ e ___________”. Assinale a alternativa
que completa correta e respectivamente as lacunas:
a) regular / irregular / particular / global
b) regular / irregular / específica / geral
c) variável / fixa / particular / global
d) variável / fixa / específica / geral
e) simétrica / assimétrica / privada e pública

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 72 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

os termos se referem às criptografias simétrica e assimétrica, bem como as chaves privada


e pública, pois são vocábulos envolvidos no processo em questão.
Letra e.

036. (Q2646811/IBFC/DETRAN DF/ANALISTA - ÁREA: ATIVIDADES DE TRÂNSITO/2022)


Quanto aos conceitos gerais de Segurança da Informação, analise as afirmativas a seguir
e assinale a alternativa correta.
I – Os dois tipos clássicos de sistemas de criptografia são o simétrico e o assimétrico.
II – Os programas antivírus do mercado conseguem detectar vários tipos de malwares.
III – Com a tecnologia da Computação em Nuvem é desnecessário fazer backups corporativos.
Das afirmativas:
a) Apenas II e III são tecnicamente verdadeiras
b) Apenas I e III são tecnicamente verdadeiras
c) Apenas I e II são tecnicamente verdadeiras
d) I, II e III são tecnicamente verdadeiras

O erro da afirmativa III foi afirmar ser desnecessário o uso de backups corporativos. O uso
corporativo da nuvem garante o acesso remoto onipresente dos dados. Entretanto, há
diversos limites no que se refere à salvaguarda dos dados, diferentemente do uso pessoal,
no qual seus dados estão na nuvem e são como um backup. No caso corporativo, quando
uma mensagem de email é deletado pelo usuário acidentalmente e excluído da lixeira, é
necessário que se tenha uma cópia dessa mensagem em algum outro local, sendo assim o
backup que se faz necessário.
Letra c.

037. (Q2393445/FGV/SEMSA/ESPECIALISTA EM SAÚDE - ÁREA: ANALISTA DE INFRAESTRUTURA


DE TECNOLOGIA DA INFORMAÇÃO/2022) Certificado digital é um método de autenticação
frequentemente utilizado em transações online. Em relação ao certificado digital, é correto
afirmar que
a) possibilita a troca segura de informações entre duas partes, sem a garantia da identidade
do emissor.
b) funciona como uma assinatura digital no meio eletrônico por meio de um sistema de
criptografia simétrica.
c) permite que uma pessoa física assine documentos digitais com validade jurídica.
d) precisa ser armazenado e mantido em hardware criptográfico para ser possível assinar
e enviar documentos pela internet.
e) é um documento eletrônico irrevogável que serve como identidade virtual válida por
tempo indeterminado.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 73 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

a) Errada. Ele a identidade do emissor.


b) Errada. Ele funciona como uma assinatura digital no meio eletrônico por meio de um
sistema de criptografia assimétrica invertida utilizada na assinatura digital, como visto
em aula.
c) Certa. Ele permite que uma pessoa física assine documentos digitais com validade jurídica.
d) Errada. Ele pode ser armazenado em nuvem ou em um arquivo baixado da internet.
e) Errada. Ele pode ser revogado, em casos de invalidação.
Letra c.

038. (Q2477000/CESPE/CEBRASPE/POLITEC-RO/PERITO CRIMINAL/ÁREA: ENGENHARIA


ELÉTRICA/ENGENHARIA ELETRÔNICA/2022) Considerando as técnicas de criptografia, assinale
a opção que apresenta mecanismo que garante a identidade do emissor e é certificado por
uma autoridade.
a) criptografia de chave simétrica
b) certificado digital
c) assinatura digital
d) função hash
e) criptografia de chave assimétrica

a) Errada. Criptografia de chave simétrica – garante a confidencialidade.


b) Certa. Certificado digital – garante confidencialidade, autenticidade e integridade, ou
seja, garante a identidade do emissor e é certificado por uma autoridade.
c) Errada. Assinatura digital – garante autenticidade e integridade.
d) Errada. Função hash – utilizada na assinatura digital para garantir a integridade do
documento.
e) Errada. Criptografia de chave assimétrica – garante confidencialidade.
Letra b.

039. (Q2937944/FGV/DPE-RS/TÉCNICO APOIO ESPECIALIZADO - ÁREA: SUPORTE DE TI/2023)


Amanda enviou uma mensagem à Virgínia que deve efetuar a verificação de assinatura feita
por Amanda para o pacote. O processo de verificação de assinatura digital a ser executado
por Virgínia consiste em alguns passos, nos quais ela deve decifrar a:
a) assinatura digital, com a chave pública de Amanda contida no certificado digital, obtendo
o sumário da mensagem gerado e cifrado por Amanda na assinatura;
b) assinatura digital, com a chave pública de Virgínia contida no certificado digital, obtendo
o código digital gerado e cifrado pela Autoridade Certificadora;

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 74 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

c) criptografia, com a chave privada de Virgínia contida no código digital gerado e cifrado
por Amanda, para a emissão do certificado;
d) assinatura digital, com a chave privada de Amanda contida no resumo criptográfico
gerado e cifrado por Virgínia, quando da aquisição do certificado;
e) criptografia, com a chave pública de Virgínia a qual foi enviada por broadcast a todos
os usuários da rede.

O processo de verificação ou validação da assinatura consiste em decifra ou descriptografar


a assinatura digital, com a chave pública de Amanda contida no certificado digital, obtendo
o sumário da mensagem gerado e cifrado por Amanda na assinatura.
Letra a.

040. (Q2374033/FGV/MPE-GO/ASSISTENTE PROGRAMADOR/2022) Com o intuito de reduzir


gastos com o uso de papéis e agilizar o trabalho, um escritório de advocacia passou a adotar
o trâmite de documentos eletrônicos em seus processos e no envio de documentos externos.
Para assegurar que os documentos não serão adulterados durante o envio, o escritório adotou
a assinatura digital, baseada em certificados digitais emitidos por autoridades certificadoras.
Com o uso da assinatura digital em seus documentos, o escritório de advocacia garante
a) a integridade do meio de transmissão dos arquivos.
b) o não repúdio dos e-mails com os documentos assinados.
c) a privacidade dos dados pessoais nos arquivos enviados.
d) a disponibilidade dos arquivos enviados.
e) a autenticidade do signatário do arquivo.

a) Errada. A assinatura digital não garante a integridade do meio de transmissão dos


arquivos, mas sim dos arquivos propriamente dito. A integridade do meio de transmissão
pode ser garantida por meio do uso de conexões como HTTPS, que utiliza criptografia e
certificado digital.
b) Errada. A assinatura digital não garante o não repúdio dos e-mails com os documentos
assinados, mas sim dos próprios documentos assinados.
c) Errada. A assinatura digital não garante a privacidade dos dados pessoais nos arquivos
enviados, pois isso é função da criptografia.
d) Errada. A assinatura digital não garante a disponibilidade dos arquivos enviados, pois
isso é função do backup, firewall, nobreak.
e) Certa. A assinatura digital garante a autenticidade do signatário do arquivo.
Letra e.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 75 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

041. (Q2931181/OBJETIVA CONCURSOS/PREFEITURA DE NOVO ITACOLOMI/PROFESSOR


DE EDUCAÇÃO FÍSICA/2023) Para maximizar a segurança do usuário, é fundamental que,
ao criar uma senha nova, alguns cuidados sejam tomados. Assinalar a alternativa que NÃO
representa um comportamento adequado ou seguro na hora de elaborar uma nova senha:
a) Utilizar caracteres aleatórios.
b) Misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas.
c) Evitar senhas parecidas com senhas que você já utiliza.
d) Utilizar a mesma senha para o máximo de coisas que puder.

Ao utilizar a mesma senha em vários serviços, há o risco de, se sua senha for descoberta,
todos os serviços poderão ser acessados com ela. É necessário utilizar uma senha muito
forte, porém distinta para cada serviço, pois isso aumenta as chances de sua senha não
ser descoberta.
Letra d.

042. (Q2611518/UNIRV/PREFEITURA/ARQUIVISTA/2022) A proteção por senha é a maneira


mais utilizada para se proteger informações pessoais ou sensíveis do acesso não autorizado.
Entretanto, senhas fracas ou fáceis de se adivinhar podem diminuir drasticamente a
segurança de qualquer sistema. Além disso, sistemas modernos possuem outras medidas
que podem ser implementadas além da senha, para reforçar ainda mais suas políticas de
acesso. Sobre segurança de sistemas, assinale a alternativa INCORRETA:
a) A autenticação de dois fatores é uma estratégia de segurança que consiste em usar um
aparelho como o celular ou outro dispositivo registrado como confiável pelo usuário para
receber um código de uso único que será usado juntamente com a senha.
b) A biometria consiste no uso de características físicas do usuário, como o formato do
rosto, da pupila ou as impressões digitais, para acesso ao sistema. Vários aparelhos celulares
hoje em dia já possuem sensores de impressão digital para esse fim.
c) Medidas como a exigência de determinadas características na senha, a biometria e
a autenticação de dois fatores aumentam os pontos de vulnerabilidade dos sistemas e
diminuem a segurança, visto que um potencial hacker poderia, adivinhando apenas a senha
ou tendo acesso ao celular da vítima, burlar essas medidas.
d) Uma senha tida como fraca consiste em padrões como números ou letras repetidas
ou datas de aniversário. Já uma senha forte possui uma combinação de letras, números
e símbolos que a tornam mais complexa e mais difícil de se adivinhar mesmo com a ajuda
de softwares.
O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 76 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

O item C está errado, pois ao impor critérios nas senhas, como tamanho e composição,
bem como o uso de MFA e biometria DIMINUEM vulnerabilidades e aumentam a segurança,
pois um hacker, além de descobrir a senha, teria também que ter acesso ao dispositivo do
usuário que seria utilizado pelo MFA, algo que se torna muito difícil.
Letra c.

043. (Q2818790/OBJETIVA CONCURSOS/CÂMARA DE SÃO JOÃO DO MANHUAÇU/


TESOUREIRO/2023) A respeito das boas práticas ao criar senhas de acesso a sites da internet,
marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que
apresenta a sequência CORRETA:

( ) Ao criar uma senha na internet, não é recomendado utilizar dados pessoais, como
nome e sobrenome.
( ) Utilizar senhas com números sequenciais do teclado, como 123456, facilita a
identificação da senha por terceiros.
( ) A variação entre números, letras maiúsculas e minúsculas e caracteres especiais não
aumenta a segurança da senha.

a) C - C - E.
b) E - E - C.
c) C - E - E.
d) E - C - C.

A última afirmativa está incorreta, pois a variação entre números, letras maiúsculas e
minúsculas e caracteres especiais aumenta ainda mais a segurança da senha.
Letra a.

044. (Q2198784) Maria está trabalhando na definição de uma política de senhas para um site.
Já está estabelecido que as senhas devem conter quatro caracteres; que será considerado
um alfabeto com 26 letras; e que os caracteres especiais serão limitados à lista abaixo.
!@#$%&*=+
A partir disso, Maria imaginou três alternativas, cada uma com distintos requisitos mínimos
obrigatórios que devem ser observados na criação de uma senha, a saber:
I – pelo menos uma letra maiúscula, pelo menos um caractere especial;
II – pelo menos uma letra minúscula, pelo menos um dígito numérico;
III – pelo menos uma letra maiúscula, pelo menos uma letra minúscula.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 77 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

Considerando que os usuários escolham suas senhas aleatoriamente, a ordem das políticas,
da mais forte para a mais fraca, é:
a) I, II, III;
b) I, III, II;
c) II, I, III;
d) II, III, I;
e) III, II, I.

Embora apenas 4 dígitos para uma senha seja algo extremamente fácil de ser quebrado, os
cálculos de possibilidades para se saber o nível de dificuldade seriam os seguintes:
I – Pelo menos uma letra maiúscula, pelo menos um caractere especial – (26+9)4 = 1.500.625.
II – Pelo menos uma letra minúscula, pelo menos um dígito numérico – (26+10)4 = 1.679.616
III – Pelo menos uma letra maiúscula, pelo menos uma letra minúscula. – (26+26)4 =
7.311.616
Ou seja, a ordem de complexidade, da mais forte para a mais fraca é III, II e I, devido às
quantidades de combinações possíveis. Não seria necessário saber esses cálculos, apenas
seria necessário saber que quanto maior a quantidade de caracteres para serem combinados,
maior será a complexidade da senha e mais segura ela será. Assim, no item I eu teria que
combinar 35 caracteres; no item II seriam 36 e no item III, 52. Sacou? Rrssss....
Letra e.

045. (Q2424013/FUNPAR NC/UFPR - UFPR/TÉCNICO EM FARMÁCIA/2022) Contas e senhas


são os mecanismos de autenticação mais utilizados na internet atualmente, de acordo
com a Cartilha de Segurança para a Internet. Em relação à definição de senhas de acesso
a sistemas, é um cuidado importante:
a) Utilizar dados pessoais como nome, sobrenome e datas importantes.
b) Incluir informações que possam ser obtidas em redes sociais.
c) Adotar sequências numéricas, como “987654”, como parte da senha.
d) Empregar grande quantidade e diferentes tipos de caracteres.
e) Criar as mesmas senhas para acesso a sistemas de assuntos pessoais e profissionais.

Somente a alternativa D se encaixa nos critérios de uma senha segura. veja abaixo alguns
critérios devem ser observados para se criar senhas seguras:
• Letras minúsculas: 26 no alfabeto brasileiro.
• Letras maiúsculas: 26 letras no alfabeto brasileiro.
• Caracteres especiais: Vamos considerar um conjunto com 10 caracteres especiais.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 78 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

• Números: 10 dígitos numéricos (de 0 a 9).


• Não utilizar sequência repetida de caracteres, como 111aaa222.
• Não utilizar dados pessoais, como nome, sobrenome, número de CPF, data de
nascimento etc.
Letra d.

046. (Q2684985/QUADRIX/CRO/AGENTE FISCAL/2023) A respeito dos procedimentos de


segurança da informação e backup, julgue os itens.
Para adicionar maior proteção ao processo de autenticação de usuários, o uso de autenticação
multifator (MFA) é indicado, porque adiciona duas ou mais camadas diferentes de verificação
adicionais, como uso de aplicativos de autenticação, tokens físicos, reconhecimento facial
e biometria.

Exatamente!! Com o MFA, não basta apenas o atacante descobrir a senha do usuário, pois
será necessário confirmar sua identidade por um outro meio seguro de autenticação, o
qual, geralmente, somente o usuário tem acesso.
Certo.

047. (Q2866762/QUADRIX/CRECI-PR/PROFISSIONAL DE SUPORTE TÉCNICO - ÁREA


TECNOLOGIA DA INFORMAÇÃO/2023) No que diz respeito aos conceitos de proteção e de
segurança da informação, julgue os itens.
A autenticação em duas etapas, ou em dois fatores, como é comumente chamada, é
considerada uma medida ineficaz para o aumento da segurança do computador e para
a proteção das contas on-line, já que sua finalidade é, especificamente, o bloqueio dos
pacotes duvidosos que trafegam pela Internet.

Errado, pois é uma medida altamente eficaz para proteger a forma de autenticação em
sistemas e plataformas online digitais. Além disso, não é finalidade o bloqueio de pacotes,
pois isso é função do firewall.
Errado.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 79 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

048. (Q237439/FGV/MPE-GO/ASSISTENTE DE INFORMÁTICA/2022) João quer usar um serviço


de armazenamento em nuvem que ofereça o recurso de verificação de sua identidade em
duas etapas. Para isso, João escolheu um serviço que usa um aplicativo autenticador instalado
em seu dispositivo móvel. O tipo de verificação em duas etapas do serviço escolhido por
João é o(a)
a) código de verificação.
b) token gerador de senhas.
c) cartão de segurança.
d) dispositivo confiável.
e) chave de recuperação.

O MFA pode ser realizado por meio de envio de códigos de verificação mediante o uso de
SMS, Whatsapp, e-mail ou também um aplicativo de autenticação. Microsoft Authenticator
é um aplicativo de autenticação muito conhecido, e eu até o utilizo no dia-a-dia.
Letra a.

049. (Q2851272/FGV/PGM/TÉCNICO EM PROCURADORIA/2023) Julia usa senhas fortes em


suas contas digitais mas quer elevar o seu nível de segurança. Para isso, consultou o técnico
de informática Matheus que a orientou a adicionar uma segunda camada de proteção no
acesso às suas contas. Assim, mesmo que o atacante descubra sua senha, ele precisará de
outras informações para invadir sua conta. Matheus completou dizendo: “Escolha o método
que considerar mais prático e seguro, como: usar um aplicativo de celular para gerar códigos
de verificação; ou receber códigos por mensagem de texto ou voz.” A proteção sugerida
por Matheus é o(a):
a) Antispam;
b) Firewall pessoal;
c) Certificado digital;
d) Gerenciador de senha;
e) Verificação em duas etapas.

Verificação em duas etapas ou autenticação em múltiplos fatores (MFA) é a técnica que


adicionar uma segunda camada de proteção no acesso às contas online por meio da
necessidade de confirmação da autenticação por outro meio seguro.
Letra e.

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 80 de 82
Informática
Segurança da Informação – Proteção
Maurício Franceschini

050. (Q1922125/CESPE/CEBRASPE/SEFAZ-CE/AUDITOR FISCAL DA RECEITA ESTADUAL - ÁREA


TECNOLOGIA DA INFORMAÇÃO/2021) A respeito de autenticação de dois fatores e OWASP
Top 10, julgue os itens a seguir.
Códigos de verificação de um sistema de autenticação de dois fatores podem ser
enviados por email ou gerados por um aplicativo autenticador instalado no dispositivo
móvel do usuário.

Exatamente isso!!! O MFA que utiliza códigos de verificação pode ser realizado por meio do
uso de SMS, Whatsapp, e-mail ou também um aplicativo de autenticação.
Certo.

Conclusão:
Chegamos, assim, ao fim dessa maratona de questões! Espero que você tenha gabaritado
todas elas. Ah!!!! faz o seguinte agora: vai lá nas avaliações dessa aula, diz pra mim o quanto
você gostou dela e quantas questões você gabaritou, beleza? Eu lerei sua avaliação assim
que você a fizer, pois eu leio todos os comentários das avaliações dos meus alunos!
Se você quiser fazer parte da minha rede social, aponte sua câmera para o QR-Code da
esquerda e siga-me:

E se quiser acessar meu curso completo de informática para concursos, aponte sua
câmera para o QR-Code da direita.
Parabéns por ter chegado até aqui! Parabéns por não ter desistido e parado antes de
terminar todas as questões! Você é uma pessoa vencedora, campeã mesmo!
Estou muito orgulhoso de você!!!!

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

gran.com.br 81 de 82
Abra

caminhos

crie

futuros
gran.com.br

O conteúdo deste livro eletrônico é licenciado para RHAMON HIGINO BEZERRA DE JESUS - 10398583412, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Você também pode gostar