Buscar

42472035-seguranca-da-informacao-e1654691728

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 186 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 186 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 186 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SISTEMA DE ENSINO
INFORMÁTICA
Segurança da Informação
Livro Eletrônico
2 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Sumário
Apresentação .....................................................................................................................................................................3
Segurança da Informação ............................................................................................................................................4
Princípios da Segurança da Informação ..............................................................................................................4
Políticas de Segurança .................................................................................................................................................8
Política de Mesa Limpa ...............................................................................................................................................17
Filtro de Pacotes ...........................................................................................................................................................20
Criptografia ......................................................................................................................................................................40
Malwares (Códigos Maliciosos) ...........................................................................................................................55
Tipos de Trojan ...............................................................................................................................................................65
Golpes Virtuais ...............................................................................................................................................................80
Ataques Virtuais ............................................................................................................................................................85
Boatos Virtuais .............................................................................................................................................................. 87
Outros Malwares ........................................................................................................................................................... 89
Sniffing ................................................................................................................................................................................ 89
Spoofing .............................................................................................................................................................................90
Brute Force ........................................................................................................................................................................91
Defacement .......................................................................................................................................................................92
Spam ..................................................................................................................................................................................... 93
Resumo ...............................................................................................................................................................................95
Questões de Concurso .............................................................................................................................................126
Gabarito ............................................................................................................................................................................146
Gabarito Comentado .................................................................................................................................................147
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
3 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
ApresentAção
Hoje iniciaremos nossa aula sobre Segurança da Informação. Através de um minucioso 
estudo, escolhi, criteriosamente, questões que irão suprir as suas necessidades para a sua 
aprovação.
Quero pedir um favor: avalie nossa aula. É rápido e fácil. Deixe sugestões de melhoria. Fi-
carei extremamente feliz com o feedback e trabalharei ainda mais para torná-la ainda melhor. 
Tenho muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado.
Nossa aula será baseada na cartilha do Cert.Br e normas ABNT NBR ISO/IEC 27002:2013 
– fontes constantes das principais bancas do Brasil.
Seja bem-vindo(a)
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
4 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
SEGURANÇA DA INFORMAÇÃO
A segurança da informação é um conjunto de princípios, técnicas, protocolos, normas e 
regras que visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário 
com a grande troca de informações entre os computadores (transações financeiras e até uma 
simples conversação em salas de bate-papo) e, principalmente, por conta da vulnerabilidade 
oferecida pelos sistemas.
Muito cuidado com os termos “impossível”, “absoluto”, “ilimitado”: são termos que não se en-
caixam em segurança da informação, pois a segurança nunca será absoluta!
Aluno(a), para alcançarmos o objetivo de aprender toda essa parte de segurança, é neces-
sário, primeiramente, conhecer os princípios básicos que a norteiam. Temos:
princípios dA segurAnçA dA informAção
• Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários 
autorizados. Geralmente, restringe o acesso.
• Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão, ou 
seja, é a garantia da exatidão e completeza da informação.
• Disponibilidade: é a garantia de que um sistema estará disponível a qualquer momento 
para solicitações.
• Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que o 
usuário é o usuário legítimo.
• Conformidade (legalidade): a segurança da informação também deve assegurar que 
seus processos obedeçam às leis e normas.
A junção de todos esses princípios gera a confiabilidade do sistema.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
5 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Alguns autores citam um 6º (sexto) princípio:
• Não repúdio (irretratabilidade): garantir que uma pessoa não consiga negar um ato ou 
documento de sua autoria. Esta garantia é condição necessária para a validade jurídica 
de documentos e transações digitais. Só se pode garantir o não repúdio quando houver 
autenticidade e integridade (ou seja, quando for possível determinar quem mandou a 
mensagem e garantir que ela não foi alterada).
001. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Para o estabelecimento de padrões de segu-
rança, um dos princípios críticos é a necessidadede se verificar a legitimidade de uma comu-
nicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
a) confidencialidade.
b) autenticidade.
c) integridade.
d) conformidade.
e) disponibilidade.
Legitimidade = autenticidade.
Letra b.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
6 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
002. (CEBRASPE/TJRR/ANALISTA/2015) Disponibilidade é a propriedade do sistema, ou de 
componentes do sistema, que garante que ele (sistema ou componente) e as informações nele 
contidas sejam acessíveis e utilizáveis por usuário ou entidade devidamente autorizados.
Conceito do princípio da disponibilidade.
Certo.
003. (CEBRASPE/TJRR/ANALISTA/2015) Não repudiação é a propriedade que garante que o 
transmissor (ou receptor) de uma mensagem não possa negar tê-la transmitido (ou recebido).
Conceito do não repúdio (irretratabilidade).
Certo.
004. (CONSULPLAN/TJMG/TÉCNICO/2017) Segurança da informação é o mecanismo de 
proteção de um conjunto de informações com o objetivo de preservar o valor que elas pos-
suem para uma pessoa ou organização. Está correto o que se afirma sobre princípios básicos 
de segurança da informação, EXCETO:
a) Disponibilidade garante que a informação esteja sempre disponível.
b) Integridade garante a exatidão da informação.
c) Confidencialidade garante que a informação seja acessada somente por pessoas autorizadas.
d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a informação.
Cobrou autenticidade da informação.
Letra d.
005. (CEBRASPE/MMA/ANALISTA/2014) O nobreak, equipamento programado para ser 
acionado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança 
aos computadores.
Nobreak é um estabilizador que possui uma bateria para manter energizados os equipamentos 
por um período de tempo que pode variar de acordo com seu modelo. Com isso, o nobreak 
gera disponibilidade do sistema e segurança aos computadores. Exemplo: estabilizar a energia 
para que o computador não receba uma carga alta o bastante para queimá-lo.
Certo.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
7 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
006. (CEBRASPE/BRB/ESCRITURÁRIO/2010) Confidencialidade, um dos princípios básicos 
da segurança da informação, tem como característica garantir que uma informação não seja 
alterada durante o seu trânsito entre o emissor e o destinatário.
Muito cuidado para não confundir o princípio da confidencialidade com o da integridade. Nem 
tudo que se altera se visualiza. E nem tudo que se visualiza se altera. São princípios muito pró-
ximos: confidencialidade (ACESSO) e integridade (ALTERAÇÃO).
Errado.
007. (IADES/CRF-TO/TÉCNICO/2019) Considerando-se os requisitos ou princípios básicos 
de segurança, assinale a alternativa que melhor descreve o requisito Autorização.
a) Verifica se uma entidade é realmente o que diz ser.
b) Protege as informações contra alterações não autorizadas.
c) Evita que uma entidade negue que foi ela quem executou determinada ação.
d) Permite que uma entidade se identifique.
e) Determina as ações que uma entidade pode executar.
a) Errada. Autenticidade.
b) Errada. Integridade.
c) Errada. Não repudio.
d) Errada. Autenticidade.
e) Certa.
Letra e.
008. (CEBRASPE/DPU/ANALISTA/2016) Integridade, confidencialidade e disponibilidade da 
informação, conceitos fundamentais de segurança da informação, são adotados na prática, 
nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, crip-
tografia, autenticação de usuários e equipamentos redundantes.
Atenção com esse tipo de questão. Ela citou 3 (três) princípios e, logo depois, 3 (três) exem-
plos, percebeu? Então, precisamos analisar se os exemplos se encaixam com os princípios.
Integridade: autenticação de usuários (senha, biometria, assinatura digital, certificado di-
gital etc.).
Confidencialidade: criptografia.
Disponibilidade: equipamentos redundantes (backup físico – equipamentos reservas).
Certo.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
8 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
políticAs de segurAnçA
De acordo com a cartilha de segurança do CERT.BR, a política de segurança define os direi-
tos e as responsabilidades de cada um em relação à segurança dos recursos computacionais 
que utiliza e as penalidades às quais está sujeito caso não as cumpra. É considerada como 
um importante mecanismo de segurança, tanto para as instituições como para os usuários, 
pois, com ela, é possível deixar claro o comportamento esperado de cada um. Dessa forma, 
casos de mau comportamento que estejam previstos na política podem ser tratados de forma 
adequada pelas partes envolvidas. O objetivo das políticas de segurança é a prevenção. Lem-
bre-se daquela tradicional frase: prevenir é melhor do que remediar!
A política de segurança pode conter outras políticas específicas, como:
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, 
como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo 
de mídia utilizada, período de retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de 
clientes, usuários ou funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou 
seja: se elas podem ser repassadas a terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de 
“Termo de Uso” ou “Termo de Serviço”, ela define as regras de uso dos recursos computacio-
nais, os direitos e as responsabilidades de quem os utiliza e as situações que são considera-
das abusivas.
009. (IADES/SES-DF/TÉCNICO/2014) No que se refere à política de segurança, é correto afir-
mar que ela serve para definir
a) os direitos e as responsabilidades de cada um em relação à segurança dos recursos compu-
tacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida.
b) as regras acerca do uso de senhas nos recursos computacionais, como tamanho mínimo e 
máximo, regra de formação e periodicidade de troca.
c) as regras quanto à realização de cópias de segurança, como tipo de mídia utilizada, período 
de retenção e frequência de execução.
d) como são tratadas as informações institucionais, ou seja, se podem ser repassadas a 
terceiros.
e) as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem 
os utiliza e as situações que são consideradas abusivas.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
9 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício MeloÉ característico da IADES cobrar a opção “MAIS correta”.
a) Certa.
b) Errada. Política de senhas.
c) Errada. Política de backup.
d) Errada. Política de confidencialidade.
e) Errada. Política de uso aceitável (PUA).
Letra a.
010. (ESAF/ANAC/TÉCNICO/2016) É objetivo da política de segurança de informações
a) impedir a segregação de funções.
b) aparelhar a organização com um sistema capaz de assegurar a inviolabilidade dos ativos 
de informações.
c) aparelhar a organização com um sistema capaz de assegurar acesso aos ativos de informa-
ções, de acordo com os interesses dos usuários.
d) impossibilitar quaisquer alterações das bases de dados existentes.
e) aparelhar a organização com um sistema capaz de assegurar a disponibilidade dos ativos 
de informações.
a) Errada. A segregação de funções é necessária em qualquer sistema computacional. Já 
imaginou um atendente ter os mesmos privilégios de acesso que o diretor no sistema de 
uma empresa?
b) Certa. Se estou assegurando uma inviolabilidade, estou PREVENINDO para que o sistema 
não seja invadido, violado e se torne indisponível.
c) Errada. Princípio da disponibilidade. A disponibilidade seria a consequência da inviolabilida-
de, e não a causa ou objetivo.
d) Errada. A base de dados precisa sofrer alterações de acordo com as atualizações do sistema.
e) Errada. Mesma abordagem da letra c (disponibilidade).
Letra b.
As políticas de segurança podem conter outras políticas específicas:
• Acesso físico – propriedades físicas, segurança física (cadeado e até um extintor de 
incêndio).
• Acesso lógico – propriedades lógicas, segurança do sistema (antivírus, firewall etc.).
• Rastreadores de acessos – monitoramento total de um sistema.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
10 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo que 
você possui (token, assinatura digital, cartões de senhas etc.) e aquilo que você sabe (senhas, 
perguntas secretas etc.).
• Senhas - De acordo com as indicações da cartilha do Cert.br:
Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de 
ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não consiga 
recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder 
ser facilmente descoberta por um atacante.
Alguns elementos que você não deve usar na elaboração de suas senhas são:
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de 
documentos, placas de carros, números de telefones e datas (estes dados podem ser facil-
mente obtidos e usados por pessoas que queiram tentar se autenticar como você).
Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no te-
clado, como “1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e podem ser facilmen-
te observadas ao serem digitadas.
Qualquer data que possa estar relacionada a você: a data de seu aniversário ou de seus 
familiares.
Palavras que façam parte de listas: evite palavras presentes em listas publicamente co-
nhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de 
diferentes idiomas etc. Existem programas que tentam descobrir senhas combinando e testan-
do estas palavras e que, portanto, não devem ser usadas.
Alguns elementos que você deve usar na elaboração de suas senhas são:
Números aleatórios: quanto mais ao acaso forem os números usados, melhor, principal-
mente em sistemas que aceitem exclusivamente caracteres numéricos.
Grande quantidade de caracteres: quanto mais longa for a senha, mais difícil será desco-
bri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso 
frequente elas acabam sendo digitadas facilmente.
Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha, mais difícil será des-
cobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas 
e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja desco-
berta, sem necessariamente torná-la difícil de ser lembrada.
Algumas dicas práticas que você pode usar na elaboração de boas senhas são:
Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a se-
gunda ou a última letra de cada palavra. Exemplo: com a frase “O Cravo brigou com a Rosa 
debaixo de uma sacada” você pode gerar a senha: “?OCbcaRddus” (o sinal de interrogação foi 
colocado no início para acrescentar um símbolo à senha).
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
11 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja fácil 
de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite citações co-
muns (como ditados populares) e frases que possam ser diretamente ligadas a você (como o 
refrão de sua música preferida).
Se, quando criança, você sonhava em ser astronauta, pode usar como senha “1 dia ainda verei 
os anéis de Saturno!!!”.
Faça substituições de caracteres: invente um padrão de substituição baseado, por exem-
plo, na semelhança visual (“w” e “vv”) ou de fonética (“ca” e “k”) entre os caracteres. Crie o seu 
próprio padrão, pois algumas trocas já são bastante óbvias.
Duplicando as letras “s” e “r”, substituindo “o” por “0” (nu ́mero zero) e usando a frase “Sol, 
astro-rei do Sistema Solar”, você pode gerar a senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr”.
Existem serviços que permitem que você teste a complexidade de uma senha e que, de 
acordo com critérios, podem classificá-la como sendo, por exemplo, “muito fraca”, “fraca”, “for-
te” ou “muito forte”. Ao usar estes serviços, é importante ter em mente que, mesmo que uma 
senha tenha sido classificada como “muito forte”, pode ser que ela não seja uma boa senha 
caso contenha dados pessoais que não são de conhecimento do serviço, mas que podem ser 
de conhecimento de um atacante.
Em roteadores sem fio (WI-FI), utilizar algoritmos de senhas mais seguros;
WEP (Wired Equivalent Privacy), Wi-Fi Protected Access (WPA) e Wi-Fi Protected Access II 
(WPA2) são os principais algoritmos de segurança que podemos configurar uma rede sem fio.
O WEP é o mais antigo e é vulnerável por ter várias falhas de segurança descobertas. WPA 
melhorou a segurança, mas agora também é considerada vulnerável à intrusão. WPA2, evolu-
ção da WPA, atualmente é a mais usada, embora já tenha sido lançado o padrão WPA3.
• Token – É um sistema gerador de senhas para garantir a segurança de uma autentica-
ção e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois 
de um determinado tempo.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
12 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Considerado uma senha descartável, o Token deixa de ser válido depois de alguns segun-
dos, o que garante a sua segurança.
Quando fazemos alguma transação em nossa conta bancária, sejapor aplicativo ou site, é 
comum o banco pedir essa senha para que ele possa validar o processo. Então, esse é o Token: 
um sistema que pede uma senha de seis dígitos que precisa ser gerada na hora, totalmente 
diferente da senha que usamos em nosso cartão ou para acessar a sua conta. Token faz parte 
do grupo: aquilo que você possui.
Atualmente, alguns bancos utilizam o ITOKEN – Token na forma de um software embutido 
no próprio app (aplicativo) do banco que utilizamos em nossos smartphones.
• Biometria – física: digital, íris, veias da palma da mão, face, odor etc.; comportamental: 
voz, caminhado, ass. digitalizada e digitação. Biometria faz parte do grupo: aquilo que 
você é.
• Autenticação de dois fatores – A verificação ou autenticação em duas etapas (two-fac-
tor authentication, também chamada de aprovação de login, verificação ou autenticação 
em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma 
segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevida-
mente acessada, mesmo com o conhecimento da senha. É um recurso opcional ofereci-
do por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de 
armazenamento em nuvem. Na verificação em duas etapas são utilizados dois passos 
de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de 
verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante 
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
13 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consi-
ga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a 
invasão mais difícil de ser realizada. 
O IOS (sistema que equipa os dispositivos móveis da Apple) utiliza o aplicativo SENHAS 
que pode gerar um código de verificação temporário que servirá como uma autenticação em 
dois passos.
011. (CEBRASPE/SEPLAGEDUC/ANALISTA/2009) O controle de acesso físico é uma das 
formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máqui-
na conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra 
rede de computador.
Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso remoto 
será impedido por meio de controles lógicos.
Errada.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
14 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
012. (CEBRASPE/TRT/TÉCNICO/2013) Os mecanismos utilizados para a segurança da in-
formação consistem em controles físicos e controles lógicos. Os controles físicos constituem 
barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. Exemplos: 
porta, parede, cadeado, catraca etc. Lembrando que, em uma barreira física, pode existir um 
hardware, por exemplo: uma porta com um leitor biométrico. Já os controles lógicos realmente 
são implementados por meio de softwares.
Errado.
013. (QUADRIX/CFO/ANALISTA/2017) Um dos procedimentos adotados pelas organizações 
em relação à segurança da informação refere-se ao monitoramento das áreas sensíveis que 
podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes 
sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações.
Imagina aquele funcionário que gosta de postar fotos sobre o seu local de trabalho, nas quais 
aparecem a estrutura interna da organização, sistema computacional, sala de telemetria, roti-
na de trabalhos etc. Isto pode ser um prato cheio para os invasores conhecerem a organização 
e gerarem ataques e invasões.
Certa.
014. (FCC/TRT-14/ANALISTA/2018) Crime cibernético é todo crime que é executado online e 
inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de se-
gurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é
a) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) 
em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um 
aplicativo de gerenciamento de senhas.
b) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem 
mecanismos de segurança como firewall, antivírus e antispyware.
c) gerenciar as configurações de mídias sociais para manter a maior parte das informações 
pessoais e privadas bloqueadas.
d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP 
ou com uma Virtual Protect Network − VPN.
e) usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antiví-
rus, como o LibreOffice Security Suit.
Por serem extensões das nossas vidas, o cuidado com as mídias sociais é imprescindível.
Letra c.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
15 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
015. (QUADRIX/CRP-2/ASSISTENTE/2018) A política de uso aceitável normalmente faz par-
te da política de segurança da informação das organizações e é disponibilizada na página web 
ou no momento em que o funcionário passa a ter acesso aos recursos computacionais. Sendo 
assim, consiste em uma situação que geralmente não é considerada como de uso abusivo, ou 
seja, que não infringe a política de uso aceitável, o(a)
a) compartilhamento de senhas.
b) uso de senha fácil de ser descoberta.
c) distribuição não autorizada de material protegido por direitos autorais.
d) divulgação de informações confidenciais.
e) envio de mensagens com objetivo de difamar alguém.
Observe que ele pediu exemplo de USO ABUSIVO. Uma senha fraca não é um exemplo de 
uso abusivo.
Desde que seja documentado nas políticas de segurança, é legal o monitoramento da rede e 
do sistema computacional da empresa. Caso o colaborador quebre alguma regra, poderá ser 
demitido por justa causa.
Letra b.
016. (FGV/TCE-SE/MÉDICO/2015) Considere as seguintes escolhas que Maria fez para sua 
senha pessoal:
+ + TeleFoNe + +
10121978
Segredo # $ & %
Telefone = Mudo
= SeGREdo!
Dessas senhas, a mais fraca é a:
a) primeira;
b) segunda;
c) terceira;
d) quarta;
e) quinta.
Observe que a Maria utilizou uma data na segunda opção: 10/12/1978. Usou apenas números 
e repetiu o número 1 três vezes.
Letra b.
017. (FEPESE/PC-SC/ESCRIVÃO/2017) Vários problemas de segurança surgiram a partir do 
crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrup-
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
16 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
ção de serviços até problemas de personificação, onde umapessoa faz-se passar por outra 
para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de 
autenticação, que consiste na verificação da identidade dos usuários.
Com relação a este assunto são realizadas as seguintes afirmativas:
1) A verificação ou autenticação em duas etapas (two-factor authentication, também chamada 
de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou 
autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma 
conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da se-
nha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes 
sociais, Internet Banking e de armazenamento em nuvem.
2) Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma 
dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de 
uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamen-
te, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar 
a segunda etapa, o que tornará a invasão mais difícil de ser realizada.
3) Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que 
você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua 
voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um 
token gerador de senhas) e, normalmente, aquilo que apenas você sabe (como perguntas de 
segurança e suas senhas). 
a) É correta apenas a afirmativa 1.
b) É correta apenas a afirmativa 2. 
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.
1- Muito comum hoje, senha de 2 (dois) fatores.
2- Este item complementa o item 1 com mais detalhes.
3- Exemplifica os três grupos básicos de autenticação de usuários.
Letra e.
018. (FCC/BANESE/ESCRITURÁRIO/2012) Uma técnica biométrica para controle de acesso 
que apresenta característica de natureza comportamental é a de reconhecimento
a) da face.
b) da impressão digital.
c) de voz.
d) do DNA.
e) da íris.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
17 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os diferentes tipos de 
biometria. Lembremos que a biometria física é aquela que não sofre alterações por comporta-
mento (analisa apenas as características físicas) e a biometria comportamental é aquela que 
analisa algo de natureza comportamental de uma pessoa (algo que possa mudar de acordo 
com o comportamento).
a) Errada. Face – física
b) Errada. Impressão digital – física
c) Certa. Voz – comportamental
d) Errada. DNA – laboratório
e) Errada. Íris – física
Letra c.
políticA de mesA limpA
A política de mesa limpa e tela limpa impõe práticas destinadas a assegurar que infor-
mações sensíveis, tanto em formato digital quanto físico, e ativos (e.g., notebooks, celulares, 
tablets, etc.), não sejam deixados desprotegidos em espaços de trabalho pessoais ou públicos 
quando não estão em uso ou quando alguém deixa sua área de trabalho, seja por um curto 
período de tempo ou ao final do dia.
De acordo com ABNT NBR ISO/IEC 27002:2013:
Controle
Convém que sejam adotadas uma política de mesa limpa para papéis e mídias de armazenamento 
removíveis e uma política de tela limpa para os recursos de processamento da informação.
Diretrizes para implementação
Convém que uma política de mesa limpa e tela protegida leve em consideração a classificação da 
informação, requisitos contratuais e legais, e o risco correspondente e aspectos culturais da organi-
zação. Convém que as seguintes diretrizes sejam consideradas:
a) convém que as informações do negócio sensíveis ou críticas, por exemplo, em papel ou em mí-
dia de armazenamento eletrônicas, sejam guardadas em lugar seguro (idealmente em um cofre, 
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
18 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
armário ou outras formas de mobília de segurança), quando não em uso, especialmente quando o 
escritório estiver desocupado;
b) convém que os computadores e terminais sejam mantidos desligados ou protegidos com meca-
nismo de travamento de tela e teclados controlados por senha, token ou mecanismo de autentica-
ção similar, quando sem monitoração, e protegidos por tecla de bloqueio, senhas ou outros contro-
les, quando não usados;
c) convém que seja evitado o uso não autorizado de fotocopiadoras e de outra tecnologia de repro-
dução (por exemplo, scanners, máquinas fotográficas digitais);
d) convém que os documentos que contêm informação sensível ou classificada sejam removidos 
de impressoras imediatamente.
Informações adicionais
Uma política de mesa limpa e tela protegida reduz o risco de acesso não autorizado, perda e dano 
da informação durante e fora do horário normal de trabalho. Cofres e outras formas de recursos 
de armazenamento seguro também podem proteger informações armazenadas contra desastres 
como incêndio, terremoto, enchente ou explosão.
Considerar o uso de impressoras com função de código PIN, permitindo dessa forma que os reque-
rentes sejam os únicos que podem pegar suas impressões, e apenas quando estiverem próximos 
às impressoras.
019. (INST.AOCP/MJSP/ANALISTA.2020) Os riscos de segurança, relacionados a danos, 
furto ou espionagem, podem variar consideravelmente de um local para outro, e convém que 
sejam levados em conta para determinar os controles mais apropriados. Considerando o ex-
posto, assinale a alternativa que apresenta uma ação relacionada à Política de “mesa limpa”.
a) Convém que seja evitado o uso não autorizado de máquinas fotográficas digitais.
b) Convém recuperar chaves perdidas ou corrompidas
c) Convém manter política de realizar cópias de segurança.
d) Convém efetuar a conexão de serviços de rede ou aplicações automaticamente.
e) Convém que os documentos que contêm informação sensível nunca sejam impressos.
c) convém que seja evitado o uso não autorizado de fotocopiadoras e de outra tecnologia de repro-
dução (por exemplo, scanners, máquinas fotográficas digitais);...
Fonte: ABNT NBR ISO/IEC 27002:2013
Letra a.
• Firewall – o firewall pode ser um filtro, sistema, dispositivo, hardware/software, meca-
nismo que filtra a entrada e saída de pacotes (TCP/UDP) na rede e tentativas de invasão. 
Age através de regras específicas que irão filtrar o tráfego da rede para impedir o que 
não é autorizado a entrar e/ou sair de uma rede interna para a rede externa (internet).
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
19 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um 
sistema de defesa, mas não fazem a mesma coisa. O antivírus age com um banco de dados 
de malwares. Ao analisar o sistema e um deles for detectado, o antivírus tentará eliminá-lo. O 
firewallnão tem capacidade de detectar um malware, mas, se o examinador afirmar que um fi-
rewall é capaz de impedir a entrada de malwares em uma rede, pode marcar CERTO. O Firewall 
não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Porém, se o 
pacote que contém o malware cair nas regras do firewall, não entrará na rede local.
Geralmente, o firewall pessoal (firewall do Windows) é um software e um firewall de rede (usa-
do em redes de empresas) se dá na forma de um hardware, incluindo, em seu sistema, proxy e 
criptografia como auxiliares.
A grande “pegadinha” é confundir FIREWALL X ANTIVÍRUS X PROXY (mesmo sendo conhecido 
como um Firewall de aplicação). Veremos à frente...
Quando bem configurado, o firewall pessoal pode ser capaz de:
• registrar as tentativas de acesso aos serviços habilitados no seu computador;
• bloquear o envio para terceiros de informações coletadas por invasores e códigos ma-
liciosos;
• bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computa-
dor e possibilitar a identificação das origens destas tentativas;
• analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos 
maliciosos e barrando a comunicação entre um invasor e um código malicioso já insta-
lado;
• evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que 
vulnerabilidades em outros computadores sejam exploradas.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
20 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instala-
do em seu computador não possua um ou você não queira usá-lo, há diversas opções disponí-
veis (pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades 
de firewall pessoal integradas.
As configurações do firewall dependem de cada fabricante. De forma geral, a mais 
indicada é:
• liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador 
acesse outros computadores e serviços)
• bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computa-
dor seja acessado por outros computadores e serviços) e liberar as conexões conforme 
necessário, de acordo com os programas usados.
Além do Firewall pessoal, temos:
filtro de pAcotes
Todo o conteúdo que trafega na Internet carrega um conjunto de informações que servem 
para indicar o caminho que o pacote deve seguir, como um endereço.
O filtro de pacotes utiliza essas informações para definir quando um pacote deve seguir 
adiante ou não.
Esse tipo de firewall baseia suas decisões no endereço IP(Internet Protocol) do pacote e 
no número de porta.
O endereço IP, referente ao protocolo IP da camada de rede do Modelo OSI, indica exata-
mente a qual rede e a qual equipamento se destina aquele pacote, enquanto o número de porta, 
referente a Camadade de aplicação do modelo OSI, indica a qual aplicação está vinculada a 
informação. Dessa forma, o firewall é capaz de saber, sem precisar examinar o conteúdo, para 
qual equipamento aquele pacote se destina e a qual aplicação ele está vinculado (por exemplo, 
determina se é um e-mail, uma página web ou uma chamada do skype).
As duas configurações mais extremas para esse tipo de firewall são:
• Aceitar tudo que não está explicitamente negado
• Negar tudo que não está explicitamente autorizado.
Filtro de Pacotes com Controle de Estado (Stateful)
Esse tipo de firewall monitora a conexão entre dois dispositivos do início ao fim e, além 
das regras baseadas no endereço IP previamente configuradas, leva em conta a origem da 
interação entre eles. Ou seja, uma vez que um dispositivo interno inicia a conexão solicitando 
alguma informação de um servidor externo, o firewall rastreia a conexão e aguarda por uma 
resposta daquele servidor específico destinado ao dispositivo que iniciou a conexão e a uma 
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
21 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
porta específica. Uma vez que essas informações estão corretas, a entrada do pacote é autori-
zada, mesmo que não haja uma regra específica autorizando aquele endereço IP.
O Firewall contém ferramentas auxiliares, sendo elas:
• IDS – Intrusion Detection System: um IDS é uma ferramenta utilizada para monitorar o 
tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na 
grande maioria das vezes, não bloqueia uma ação, mas verifica se esta é ou não uma 
ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele não in-
terfere no fluxo de tráfego da rede.
• IPS – Intrusion Prevention System: como complemento do IDS, temos o IPS, que tem a 
capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear 
determinados eventos, fortalecendo, assim, a tradicional técnica de detecção de intru-
sos.
O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componen-
tes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e 
respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro 
sem perder o grau de disponibilidade que uma rede deve ter.
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um 
firewall, notificando e bloqueando, de forma eficaz, qualquer tipo de ação suspeita ou indevida. 
É uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar 
e bloquear age em diversos pontos de uma arquitetura de rede.
020. (IDIB/PREF. PLANALTINA-GO/TÉCNICO/2018) Acerca dos conhecimentos de Firewall, 
marque a alternativa incorreta acerca de seu funcionamento.
a) Controla o tráfego de uma rede.
b) Previne o acesso não autorizado a uma rede de computadores.
c) Determina qual conteúdo é autorizado a circular em uma rede.
d) Substitui a utilização de antivírus.
Firewall não substitui o antivírus e nem o antivírus substitui o firewall.
Letra d.
021. (QUADRIX/CFO-DF/TÉCNICO/2017) A instalação de um firewall na rede de uma organi-
zação é suficiente para proteger a empresa de ameaças.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
22 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Seria ótimo se o firewall fosse a solução de todos os nossos problemas, concorda? Infelizmen-
te, não é! Precisamos ter toda a infraestrutura citada na aula para proteger o sistema compu-
tacional de uma empresa.
Errado.
022. (CEBRASPE/BRB/ADVOGADO/2010) O firewall, mecanismo que auxilia na proteção de 
um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da inter-
face de rede do computador.
Resumo sobre o conceito de firewall.
Certo.
023. (CEBRASPE/PM-AL/SOLDADO/2017) Firewalls são dispositivos com capacidade ilimi-
tada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos 
os dados que nela trafegam.
Capacidade ILIMITADA? Se fosse ilimitada, todos os nossos problemas de segurança iriam 
acabar aqui...
Errado.
024. (CEBRASPE/ANVISA/TÉCNICO/2016)A configuração mais indicada de um firewall pes-
soal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões 
pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.
O conceito está invertido. De acordo com a cartilha de segurança da informação do CERT.BR, 
a configuração mais indicada de um firewall pessoal é: bloqueio de todo o tráfego de entrada e 
liberação de todo o tráfego de saída.
Errado.
025. (IADES/SEAP-DF/ARQUIVOLOGIA/2014) Firewall é um software ou um hardware que 
verifica informações provenientes da internet, ou de uma rede, e as bloqueia ou permite que 
elas cheguem ao seu computador, dependendo das configurações do firewall.
Disponível em: <http://windows.microsoft.com/pt-br/windows/whatis-firewall#1TC=win-
dows-7>, com adaptações.
A partir da informação apresentada, do conceito e das funcionalidades do firewall, assinale a 
alternativa correta.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
23 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
a) A correta configuração de um firewall dispensa outros dispositivos de segurança.
b) Um firewall apresenta as mesmas funcionalidades de um antivírus.
c) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador.
d) Um firewall evita que o computador onde esteja instalado receba softwares mal-intenciona-
dos, mas não pode impedir que esse tipo de arquivo seja enviado desse computador.
e) Um firewall que faz parte de um sistema operacional já vem pré-configurado e não se permi-
te alterar essa configuração inicial.
a) Errada. Nenhum dispositivo de segurança dispensa qualquer outro. A segurança depende da 
união de todos eles.
b) Errada. O firewall não apresenta as mesmas funcionalidades de um antivírus. São ferramen-
tas distintas.
c) Certa. Não só hackers, mas qualquer acesso que não esteja autorizado a entrar ou sair da rede.
d) Errada. O firewall PODE impedir e, se PODE impedir a entrada, PODE impedir a saída.
e) Errada. Pode alterar a configuração a qualquer momento. No Windows, alteramos pelo Pai-
nel de Controle.
Letra c.
026. (CEBRASPE/TJDFT/ANALISTA/2015) Para que se utilize o firewall do Windows, meca-
nismo que auxilia contra acessos não autorizados, a instalação de um equipamento de har-
dware na máquina é desnecessária.
Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione somente 
por meio de software. O firewall do Windows se dá na forma de software, e não precisamos 
instalar nada para fazê-lo funcionar.
Certo.
027. (CEBRASPE/IBRAM/ADMINISTRADOR/2009) O firewall é indicado para filtrar o acesso 
a determinado computador ou rede de computadores, por meio da atribuição de regras espe-
cíficas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras 
ameaças, ao ambiente computacional.
A grande pegadinha do CEBRASPE foi envolver o termo “vírus” no item. Muitos não pensam 
duas vezes e já marcam ERRADO. Mas, cuidado, o examinador afirmou que o firewall PODE ne-
gar a entrada de vírus – e realmente PODE, desde que o pacote contaminado caia nas políticas 
de filtragem da ferramenta.
Certo.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
24 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
028. (CEBRASPE/TCU/TÉCNICO/2015) O firewall é capaz de proteger o computador tanto de 
ataques de crackers quanto de ataques de vírus.
Observe a palavra mágica: CAPAZ. O termo CAPAZ significa que PODE proteger, e não neces-
sariamente irá proteger.
Professor, qual a diferença do Hacker para o Cracker?
A resposta estará em alguns tópicos à frente.
Certo.
• Antivírus – procuram detectar e, então, anular ou remover os códigos maliciosos de um 
computador. Não detecta somente vírus, mas sim outros tipos de malwares (worm, tro-
jan, spyware etc.). O antivírus pode agir das seguintes formas: assinatura/banco de da-
dos (uma lista de assinaturas é usada à procura dessas pragas conhecidas); heurística 
(baseia-se nas estruturas, instruções e características que o código malicioso possui) 
e comportamento (baseia-se no comportamento apresentado pelo código malicioso 
quando executado). Esses são alguns dos métodos mais comuns.
Além das funções básicas (detectar, anular e remover códigos maliciosos), também po-
dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo 
em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não 
foram limpos), geração de discos de emergência e firewall pessoal.
Principais antivírus:
029. (CEBRASPE/DPF/ESCRIVÃO/2018) Os aplicativos de antivírus com escaneamento de 
segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
25 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Os antivírus antigos apenas detectavam malwares em cima de suas bases de dados. Os atuais 
possuem a técnica de heurística: analisa e compara o comportamento do arquivo. Se o arquivo 
apresentar um comportamento anormal em relação à sua função, essa execução será bloque-
ada e avisada ao usuário.
As gerações dos Antivírus:
Primeira Geração: escaneadores simples;
Segunda Geração: escaneadores heurísticos;
Terceira Geração: armadilhas de atividade;
Quarta Geração: proteção total.
Certo.
030. (CEBRASPE/SEPLAGEDUC/MONITOR/2009) Os programas de antivírus são utilizados 
para detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim 
como manter em quarentena vírus que ainda não possuem vacina.
Exatamente! Se conhece a praga, remove. Se não tem a vacina, quarentena.
Certo.
031. (CEBRASPE/STF/TÉCNICO/2013) Antivírus modernos e atualizados podem detectar 
worms se sua assinatura for conhecida.
Qualquer praga virtual pode ser conhecida por um antivírus moderno.
Certo.
032. (QUADRIX/CRQ-18/TÉCNICO/2016) Os antivírus e antispywares são categorias de sof-
twares utilizados para proteger o computador de malwares ou “pragas virtuais”. Sobre eles é 
correto afirmar que:
a) são capazes de detectar todos os malwares existentes.
b) ou se utiliza um antivírus ou um antispyware, mas nunca os dois no mesmo computador.
c) antivírus não detecta nem remove vírus existentes no conteúdo de pen drives.
d) antivírus não detecta vírus advindos da internet.
e) não é aconselhável usar vários antivírus diferentes em um mesmo computador.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
26 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
O Antivírus é desenvolvido com as assinaturas dos vírus. Se instalarmos 2 (dois) antivírus no 
mesmo computador, um irá ler a base de dados do outro e acusar a presença de pragas vírus, 
gerando um conflito entre os 2 (dois).
Letra e.
033.(IADES/ELETROBRAS/MÉDICO/2015) Os arquivos de computador podem ser contami-
nados por vírus. A forma mais comum de contaminação ocorre por meio de mensagens eletrô-
nicas (e-mail). Para evitar contaminações e realizar a recuperação de arquivos contaminados, 
são utilizados os programas antivírus. A esse respeito, é correto afirmar que a área de armaze-
namento em que os programas antivírus costumam guardar os arquivos contaminados de um 
computador denomina-se
a) lixeira.
b) disco rígido.
c) pasta spam.
d) área de trabalho.
e) quarentena.
Por mais que pareça estranho, “quarentena” é a resposta certa.
Letra e.
034. (CEBRASPE/TRE-RJ/TÉCNICO/2012) Recomenda-se utilizar antivírus para evitar phishin-
g-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário.
O CEBRASPE tem o costume de associar a eficácia dos antivírus aos golpes praticados na 
internet (estudaremos mais à frente). O golpe de phishing-scam se dá quando o golpista envia 
e-mails, sites e mensagens falsas a vítimas para coletar dados pessoais delas. Portanto, o 
antivírus não iria ser muito eficaz, pois depende mais da vontade do usuário em passar dados 
pessoais do que de uma varredura do antivírus.
Errado.
Proxy: Conhecido como Firewall de aplicação, é o intermediário entre o usuário e o nosso 
servidor web. Desempenha a função de conexão do computador (local) à rede externa/pública 
(internet). Como os endereços locais do computador (IPs privados) não são válidos para aces-
sos à internet, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo 
e repassando-a para o nosso computador.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
27 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu 
proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica registrado 
no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir 
computadores; portanto, deve-se manter o nível de segurança do seu gateway (porta de liga-
ção com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade 
na hora de navegar. O registro da página acessada fica guardado na sua cache. Com este ar-
quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário 
refazer o primeiro pedido ao destino.
Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na 
internet. Caso, na sua faculdade ou trabalho, você não consiga acessar o Facebook, Instagram 
ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o acesso. O servidor 
proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos.
035. (CEBRASPE/DPF/ESCRIVÃO/2018) Um firewall implementa uma política de contro-
le de comportamento para determinar que tipos de serviços de Internet podem ser acessa-
dos na rede.
Tipos de serviços que podem ser acessados, proxy.
Errado.
036. (CESGRANRIO/PETROBRAS/ANALISTA/2010) Em uma empresa, um dos maiores pro-
blemas de segurança consiste no acesso a páginas web não autorizadas, por parte dos funcio-
nários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar 
esses acessos indevidos à Internet. Para que esse controle fosse efetivo e a performance de 
acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da empre-
sa, um servidor de
a) antivírus.
b) domínio.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
28 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
c) network.
d) firewall.
e) proxy.
Uma das funções do proxy: controle no acesso a páginas não autorizadas.
Letra e.
037. (FGV/AL-BA/ANALISTA/2014) O paradigma cliente‐servidor é o mais utilizado hoje em 
sistemas distribuídos. Nessa arquitetura, o cliente estabelece conexão como servidor e envia 
solicitações a ele. O servidor, por sua vez, executa as solicitações de seus clientes e envia as 
respostas. Considerando os diversos tipos de servidores, aquele que atua como um cache, 
armazenando páginas da web recém visitadas e aumentando a velocidade de carregamento 
dessas páginas ao serem chamadas novamente, é o servidor
a) DNS.
b) proxy.
c) web.
d) de arquivos.
e) de banco de dados.
Outra função tradicional de um proxy.
Letra b.
038. (MPE-RS/MPE-RS/TÉCNICO/2012) O tipo de proxy que normalmente fica na entrada de 
uma rede de perímetro (lado público) e, sob o ponto de vista do cliente de um serviço qualquer, 
atua como se fosse o próprio servidor responsável pelo provimento deste serviço é denominado
a) reverso.
b) aberto.
c) encaminhador.
d) intermediário.
e) transparente.
Lado público (externo) é o proxy reverso.
Letra a.
• Backup (Becape) – ação de copiar arquivos, como medida de segurança, permitindo sua 
recuperação em caso de perda.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
29 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
1 - Além de dados, o backup pode ser de equipamentos (backup físico/redundância de 
equipamentos).
2 - Backup deve ser feito sempre em local separado do original. Não existe uma distância defi-
nida, desde que seja segura.
3 - Backup pode ser feito em: CD, DVD, Blu-Ray, fitas magnéticas (DAT), HD externo, servidores 
etc. O meio considerado mais seguro é o armazenamento em nuvem (cloud storage).
Backups podem ser classificados em:
Formas – fria/cold e quente/hot
1 - Fria/Cold – tem que tirar o sistema do ar (de produção, ou off-line) para realizar as có-
pias sem que haja intervenção de algum usuário acessando o sistema.
2 - Quente/Hot – sem tirar um sistema do ar, você realiza as cópias de segurança.
Tipos – Normal (Total, Global), Incremental, Diferencial (Cumulativo), Diário, Cópia 
(Emergencial).
Normal (Completo, Total, Global ou Full): Um backup normal copia todos os arquivos sele-
cionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo 
é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo para 
restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um 
conjunto de backup pela primeira vez.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
30 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Na teoria geral de backup, “marcado” é quando o arquivo está atualizado e indica que foi feito 
o backup. No Windows, esta expressão é dada como atributo desmarcado.
Veja:
Observe a cópia de todos os arquivos sendo feita e marcando todos eles:
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquermeios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
31 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Diferencial: Um backup diferencial copia arquivos criados ou alterados desde o último ba-
ckup normal. Não marca os arquivos como arquivos que passaram por backup (o atributo de 
arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal 
e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último ba-
ckup diferencial.
Observe abaixo que são alterados 2 (dois) arquivos e criado 1 (um) arquivo, totalizando um 
backup diferencial de 50MB.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
32 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Observe abaixo que foi alterado 1 (um) arquivo e criado mais 1 (um). E quando foi feito o 2º 
(segundo) backup diferencial, ele se acumulou com o anterior pelo fato de não ter MARCADO 
os arquivos; por isso totalizou 100MB.
Observe abaixo uma tabela usando a combinação do Backup Normal com o Diferencial. 
Observe que, ao final, precisaríamos de apenas 2 (dois) discos para a recuperação de arquivos 
perdidos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (Normal) e 
da QUARTA-FEIRA (Diferencial).
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
33 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Incremental: Um backup incremental copia somente os arquivos criados ou alterados des-
de o último backup normal ou incremental e os marca como arquivos que passaram por ba-
ckup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups 
normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos 
de backups incrementais para restaurar os dados.
Observe abaixo que são alterados 2 (dois) arquivos e criado 1 (um) arquivo, totalizando um 
backup Incremental de 50MB.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
34 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Observe abaixo que foi criado 1 (um). E quando foi feito o 2º (segundo) backup Incremen-
tal, ele salvou apenas o arquivo que foi criado, pois o backup Incremental anterior MARCOU os 
arquivos. Por isso, o 2º backup Incremental totalizou 30MB.
Observe abaixo uma tabela usando a combinação do Backup Normal com o Incremen-
tal. Observe que, ao final, precisaríamos de todos os discos para a recuperação de arquivos 
perdidos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (Normal), 
SEGUNDA-FEIRA (Incremental), TERÇA-FEIRA (Incremental) e da QUARTA-FEIRA (Incremental).
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
35 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Simples (Cópia/Emergencial): Um backup de cópia; copia todos os arquivos selecionados, 
mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo 
não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups 
normal e incremental, pois ela não afeta essas outras operações de backup.
Observe abaixo a cópia de todos os arquivos sendo feita e NÃO marcando todos eles:
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
36 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Diário: Um backup diário copia todos os arquivos selecionados que foram modificados no 
dia de execução do backup diário. Os arquivos não são marcados como arquivos que passa-
ram por backup (o atributo de arquivo não é desmarcado).
Observe a cópia de todos os arquivos sendo feita em cima da data de CRIAÇÃO 
ou ALTERAÇÃO
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
37 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
039. (CEBRASPE/EMAP/ANALISTA) O uso do becape em nuvem para sistemas de armaze-
namento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamen-
te seguros e geograficamente distantes.
Os dados nas mãos de empresas como a Google, Microsoft e Apple, por exemplo, terão um 
sistema de armazenamento seguro. Concorda?
Certo.
040. (CEBRASPE/IFF/ANALISTA) Na primeira vez que se realiza uma cópia de segurança, 
seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o
a) diferencial.
b) incremental
c) periódico.
d) diário.
e) completo.
Regra: o mais indicado para ser o primeiro becape será o COMPLETO.
Letra e.
041. (CEBRASPE/SEPLAGEDUC/MONITOR) A realização de cópias de segurança (Backup) e 
armazenamento de arquivos em mídias e locais diferentes são procedimentos que contribuem 
para a disponibilidade da informação no ambiente computacional.
O armazenamento deve ser feito em mídias diferentes. Isso constitui uma forma correta de 
realização de backup, além de gerar DISPONIBILIDADE ao sistema.
Certo.
042. (CEBRASPE/MDIC/TÉCNICO) A definição e a execução de procedimentos regulares e 
periódicos de becape dos dados de um computador garante a disponibilidade desses dados 
após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto 
de software.
Lembra da dica de causa e consequência? Becape de dados não irá garantir recuperação de 
defeitos tanto de Hardware como de software. Irá garantir a parte lógica (software). Para ga-
rantir a parte física, seria necessária uma redundância de equipamentos (becape físico).
Errado.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
38 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
043. (FCC/SEFAZ.BA/AUDITOR.2018) Um Auditor Fiscal da área de Tecnologia da Informa-
ção fez um backup completo de dados da organização, efetuado na noite de segunda-feira.Nas noites posteriores à segunda-feira foi efetuado um backup cumulativo (ou diferencial). Na 
terça-feira, o arquivo 4 foi acrescentado e nenhum dado foi modificado desde o backup com-
pleto. Na quarta-feira, o arquivo 5 foi acrescentado, e na quinta-feira, o arquivo 6 foi acrescen-
tado. Na manhã de sexta-feira, houve a corrupção de dados, exigindo a restauração dos dados 
utilizando as cópias de backup. Nestas condições, o Auditor deverá restaurar
a) o backup completo realizado na noite de segunda-feira e cada backup cumulativo executado 
a partir desse dia.
b) somente o backup completo realizado na noite de segunda-feira.
c) os dados a partir do backup completo da noite de segunda-feira e, em seguida, restaurar o 
último backup cumulativo, realizado na noite de quinta-feira.
d) somente o backup cumulativo realizado na noite de quinta-feira.
e) somente os backups cumulativos realizados nas noites de terça, quarta e quinta-feira
Como foi realizada a combinação do backup Normal e Diferencial, são necessários apenas 
2 (dois) discos para a recuperação dos arquivos, NORMAL (segunda-feira) e o DIFERENCIAL 
(quinta-feira).
Letra c.
044. (FGV/TCE.RJ/AUDITOR.2017) Analise as seguintes afirmações relativas aos sistemas 
de Cópias de Segurança (Backup).
I – Cada conjunto de backup diferencial contém todos os arquivos alterados desde o último 
backup normal.
II – O primeiro backup incremental feito logo após um backup normal contém todos os arqui-
vos alterados ou não desde o backup normal. Cada backup incremental subsequente irá conter 
apenas os arquivos alterados desde o último backup incremental.
III – Recuperar um disco rígido a partir de um conjunto de backup incremental torna-se um pou-
co complicado porque diferentes fitas de backup incremental podem conter versões diferentes 
do mesmo arquivo.
IV – Para um sistema que utilize um backup normal seguido de sete diferenciais é impossível a 
recuperação de um disco rígido a partir do último backup normal acrescido do sétimo backup 
diferencial.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
39 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
I – O backup diferencial é acumulativo; então, conterá todos os arquivos alterados desde o 
último normal.
II – O item tem apenas um pequeno erro: a palavra “não”. O backup incremental conterá apenas 
os arquivos alterados desde o último normal.
III – Uma das desvantagens do backup incremental. Cada disco possui apenas o que foi alte-
rado; então, seriam necessários todos os discos para a recuperação. Perdeu um disco, perdeu 
dados na recuperação.
IV – É POSSÍVEL a recuperação com apenas dois discos no backup diferencial (acumulativo): 
o último normal e o último diferencial.
Letra d.
045. (QUADRIX/CONTER/TÉCNICO.2020) Caso o usuário deseje realizar a cópia de todos os 
arquivos disponíveis em seu computador para o dispositivo de backup, independentemente de 
versões anteriores ou de alterações nos arquivos desde a última cópia de segurança, o tipo de 
backup mais indicado será o
a) completo.
b) incremental.
c) diferencial.
d) contínuo.
e) periódico.
Observe o seguinte trecho do enunciado: “realizar a cópia de todos os arquivos disponíveis em 
seu computador para o dispositivo de backup, independentemente de versões anteriores ou 
de alterações nos arquivos desde a última cópia de segurança,..”. Tem alguma dúvida que é o 
backup completo?
Letra a.
046. (QUADRIX/CRTR/TÉCNICO.2019) Com relação aos tipos e formas de backup, leia as 
afirmativas a seguir.
I – O backup incremental é a cópia de todos os dados que foram modificados desde o último 
backup de qualquer tipo.
II – No backup diferencial, com exceção da primeira execução, quando é semelhante ao incre-
mental, serão copiados todos os dados alterados desde o backup completo anterior.
III – A operação de um hot backup tem como característica permitir que o sistema possa per-
manecer em execução enquanto é realizada.
Está correto o que se afirma em:
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
40 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.
I – Incremental copia tudo que foi ALTERADO desde o último realizado.
II – Diferencial é parecido com o incremental, apenas no primeiro. Do segundo em diante, ele 
passa a acumular com o anterior.
III – Hot backup (backup quente) não precisa tirar o sistema do ar (on-line).
Letra d.
criptogrAfiA
A palavra criptografia tem origem grega e significa a arte de escrever em códigos de ma-
neira a esconder a informação na forma de um texto incompreensível. A informação codificada 
é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem 
e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se 
decifragem. A principal garantia da criptografia é a confidencialidade.
Existem 2 (dois) tipos de criptografia: a simétrica e a assimétrica. O que seria algo simétri-
co, aluno(a)? Algo paralelo, padrão, único, singular... (1 chave). E o que seria algo assimétrico? 
Algo que varia, altera, plural... (2 chaves). Se você se recordou, ficará fácil de entender os 2 
(dois) métodos criptográficos.
Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem rece-
be a mensagem deve possuir a mesma chave criptográfica (privada), a qual é usada para crip-
tografar e descriptografar a informação. Desse modo, nenhuma pessoa que não tiver acesso 
a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantida em segredo 
(privada), conhecida apenas pelo emissor e pelo receptor da mensagem.
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
41 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
1- Chave significa uma senha ou código que é gerado por meio de um programa conhecido 
como servidor PGP.
2- Considere a criptografia como sendo uma ferramenta de conferência.
Apesar de esse método ser bastante eficiente em relação ao tempo de processamento, o tem-
po gasto para codificar e decodificar mensagens apresenta como principal desvantagem a 
necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre 
pessoas ou entidades que desejem trocar informações criptografadas. É utilizada normalmen-
te em redes de computadores, por ser mais simples a administração.
Observe:
Exemplos de algoritmos simétricos:
AES
Twofish
Serpent
O conteúdo deste livro eletrônico é licenciado para MARIA DAS GRACAS DO REGO RIBEIRO - 73294683715, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
42 de 186www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Fabrício Melo
Blowfish
CAST5
RC4
3DES (baseado no DES)
IDEA
Criptografia assimétrica:

Outros materiais