Buscar

Exércicio Sistema de Informação 02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aula 00 
Curso: Informática – Teoria e Questões 
comentadas p/ TRF 
Professor: Gustavo Cavalcante Aula 00 – Aula Demonstrativa 
Curso: Infraestrutura de TI para ICMS-BA 
(Resumo + Questões Comentadas) 
Professor: Ramon Souza 
 
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 2 de 67 
www.exponencialconcursos.com.br 
 
Olá, futuros Auditores da Secretaria da Fazenda do Estado da 
Bahia. 
É com grande satisfação que inicio mais este trabalho aqui na equipe do 
Exponencial Concursos. 
Meu nome é Ramon Jorge de Souza e sou servidor do Tribunal de Contas 
do Estado do Ceará, atuando com Auditoria de Tecnologia da Informação, mas 
já estou aguardando a nomeação para o cargo de Auditor Fiscal da Receita 
Estadual – Tecnologia da Informação da SEFAZ-SC no qual fui aprovado 
recentemente. 
Antes de iniciarmos a aula, passo a contar um pouco da minha trajetória: 
Sou de Quixadá, no interior do Ceará, e estudei todo o ensino 
fundamental e médio em escola pública. Logo ao sair do ensino médio, iniciei o 
curso de Técnico em Química no Instituto Federal do Ceará. No ano seguinte 
passei a cursar também Engenharia de Software na Universidade Federal do 
Ceará. 
Enquanto estava ainda cursando o ensino técnico no IFCE, surgiu o 
concurso para a Petrobrás Biocombustíveis da minha cidade. Então resolvi fazer 
a prova, pois estava animado com a possibilidade de trabalhar ao lado de casa 
com um salário bem atrativo para o local. Ai que veio a surpresa, fiquei em 30º 
lugar. Embora não tenha sido convocado para esse concurso, percebi que era 
possível ser aprovado, desde que me dedicasse mais. 
Quando estava concluindo o curso técnico em Química, fui selecionado 
para trabalhar na Petrobrás Biocombustíveis como terceirizado. Trabalhando ao 
lado de concursados, decidi que também queria aquilo para minha vida e, então, 
passei a estudar com mais afinco e a realizar diversas provas, principalmente 
da Petrobrás, mesmo que não fossem no Estado do Ceará. 
Nesse meio tempo cursava Engenharia de Software e já realizava também 
alguns concursos para essa área de formação. No ano de 2012, consegui obter 
algumas classificações tanto para a área de Química, quanto para a área de TI. 
Porém, nada de convocações. Mas continuei estudando. 
Eis que o ano de 2013 foi o ano da colheita de frutos. Estava de férias 
quando chegou a mim o telegrama de convocação para assumir o cargo de 
Técnico em Química na Petrobras S/A. Mas e aí? Aí já era tarde demais, já 
tinha decidido que não queria mais seguir na área de química e sim queria 
passar em concurso para TI. Abdiquei do direito a posse no cargo e continuei 
estudando para a área de TI. 
Ainda estava cursando Engenharia de Software e nesse período fiz um 
estágio em uma empresa privada. Como disse antes, estava na época da 
colheita, então fui convocado para o concurso do Banco Regional de Brasília 
APRESENTAÇÃO 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 3 de 67 
www.exponencialconcursos.com.br 
(BRB). Pergunta-me então: assumiu? Não. Calma, este não assumi, pois como 
disse ainda estava cursando Engenharia de Software e não tinha o diploma de 
nível superior exigido pelo cargo. Isso se repetiu para a convocação para a 
Empresa Brasileira de Serviços Hospitalares (EBSERH). 
No final de 2013, passei para o concurso do Ministério do Planejamento, 
para o cargo de Analista em Tecnologia da Informação. Com receio de 
acontecer o mesmo que os anteriores, solicitei colação de grau especial e 
consegui obter o diploma. Pronto, estava preparado para assumir o MPOG, mas 
como ele demorava a chamar estudava ainda firmemente para outros 
concursos. 
Convocado então em 2014 para assumir o MPOG, mudei-me para Brasília, 
mas não parei de estudar. Nesse período, fui convocado para a DATAPREV e 
para o INSS, mas optei por não assumir esses cargos. 
Em 2015, continuei prestando alguns concursos, e obtive o 4º lugar no 
concurso do INSS, o 6º lugar no concurso da ANTAQ, 1º lugar no concurso 
para o Conselho Nacional do Ministério Público (CNMP) e também 1º 
lugar para o Tribunal de Contas do Estado do Ceará (TCE-CE). 
Em 2017, depois de quase aposentar a caneta preta, retornei aos estudos 
e dessa vez resolvi estudar para concursos fiscais. Em 2018, realizei o concurso 
para da Secretaria de Estado da Fazenda de Santa Catarina (SEFAZ-SC) 
e fui aprovado para o cargo de Auditor Fiscal da Receita Estadual – 
Tecnologia da Informação. 
 Agora que vocês já me conhecem, temos a missão de oferecer para vocês 
este curso. Seguindo a didática do Exponencial Concursos estudaremos os 
principais pontos da teoria, sempre tentando trazer o conteúdo de forma 
esquematizada para que você ganhe tempo na sua preparação para 
aprovação. 
Contem comigo nessa jornada! Estarei à disposição no Fórum tira-
dúvidas e através dos contatos disponíveis no perfil do professor 
https://bit.ly/2RVdGLS. 
 Para dicas sobre concursos, acesse: 
 
Exponencial Concursos 
https://www.youtube.com/channel/UCr9rg5WOPmXvZgOfBl-HEuw 
 
@exponencial_concursos 
https://www.instagram.com/exponencial_concursos/?hl=pt-br 
 E para dicas sobre Informática, TI e Análise de Informações, siga: 
 
@profecoach_ramonsouza 
https://www.instagram.com/profecoach_ramonsouza/?hl=pt-br 
http://www.exponencialconcursos.com.br/
https://www.youtube.com/channel/UCr9rg5WOPmXvZgOfBl-HEuw
https://www.instagram.com/exponencial_concursos/?hl=pt-br
https://www.instagram.com/profecoach_ramonsouza/?hl=pt-br
https://www.youtube.com/channel/UCr9rg5WOPmXvZgOfBl-HEuw
https://www.instagram.com/exponencial_concursos/?hl=pt-br
https://www.instagram.com/profecoach_ramonsouza/?hl=pt-br
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 4 de 67 
www.exponencialconcursos.com.br 
 
No quadro abaixo segue o programa do nosso curso. 
Aula Conteúdo 
00 Segurança da Informação: Conceitos sobre malwares, crimes digitais, 
métodos de proteção e prevenção e tecnologias relacionadas. Backup 
e recuperação de dados. 
01 Plano de Continuidade de Negócio. 
02 Conhecimentos sobre a Norma ABNT NBR ISO/IEC 27001:2013. 
03 Sistemas Operacionais: Conceitos de administração de servidores em 
plataforma Windows (Server 2016). Conceitos de administração de 
servidores em plataforma Linux (RedHat Enterprise Linux). Conceitos 
de virtualização. Active Directory. 
04 Redes: Conceitos de redes. Arquiteturas de redes. Noções de 
administração de redes. 
05 Acesso remoto e redes Wireless. Noções de mobilidade. 
*Confira o cronograma de liberação das aulas no site do Exponencial, 
na página do curso. 
 
Caros alunos, a banca FCC será a realizadora deste concurso. Resolveremos o 
máximo de questões dessa banca, mas sempre que necessário ou achar cabível 
complementaremos com outra banca. 
 
Vamos buscar esses pontos rumo à aprovação! 
Bons estudos! 
Professor Ramon Souza 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 5 de 67 
www.exponencialconcursos.com.br 
 
 
ASSUNTOS PÁGINA 
1. SEGURANÇA DA INFORMAÇÃO ......................................................... 7 
1.1 Introdução ....................................................................................... 7 
1.2 Princípios da Segurança da Informação ................................................ 8 
2. AMEAÇAS .................................................................................... 10 
2.1 Ataques para obtenção de informações .............................................. 10 
2.2 Ataques para negação de serviços ..................................................... 14 
2.3 Ataques no nível de aplicação ...........................................................16 
3. MECANISMOS DE SEGURANÇA ....................................................... 21 
3.1 Política de segurança ....................................................................... 21 
3.2 Ferramentas antimalware ................................................................. 22 
3.3 Firewall .......................................................................................... 24 
3.4 Backup .......................................................................................... 28 
3.5 Criptografia .................................................................................... 31 
4. QUESTÕES COMENTADAS ............................................................. 36 
5. LISTAS DE EXERCÍCIOS ................................................................ 52 
6. GABARITO ................................................................................... 67 
7. REFERÊNCIAS .............................................................................. 67 
 
 
 
Aula 00 – Segurança da Informação: Conceitos sobre malwares, 
crimes digitais, métodos de proteção e prevenção e tecnologias 
relacionadas. Backup e recuperação de dados. 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 6 de 67 
www.exponencialconcursos.com.br 
Para facilitar sua referência, abaixo listamos as esquematizações desta aula: 
Esquema 1 – Fatores para a segurança contínua. ................................................................ 7 
Esquema 2 – Princípios ou atributos da segurança da informação. ........................................ 8 
Esquema 3 – Ataques para obtenção de informações. ......................................................... 10 
Esquema 4 – Ataques de negação de serviços. .................................................................. 14 
Esquema 5 – Ataques no nível de aplicação. ...................................................................... 16 
Esquema 6 – Quadro comparativo dos malwares. .............................................................. 18 
Esquema 7 – Política de Segurança da Informação. ............................................................ 21 
Esquema 8 – Firewall. .................................................................................................... 24 
Esquema 9 – Funcionalidades do Firewall. ......................................................................... 25 
Esquema 10 – Backup. ................................................................................................... 28 
Esquema 11 – Tipos de backup. ....................................................................................... 28 
Esquema 12 – Esquema genérico de criptografia. .............................................................. 31 
Esquema 13 – Criptografia de chave simétrica x de chave assimétrica. ................................. 32 
Esquema 14 – Função Hash. ........................................................................................... 32 
Esquema 15 – Assinatura digital. ..................................................................................... 33 
Esquema 16 – Certificado Digital...................................................................................... 33 
 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 7 de 67 
www.exponencialconcursos.com.br 
1. SEGURANÇA DA INFORMAÇÃO 
 
1.1 Introdução 
A Segurança da Informação (SI) surge como uma disciplina que está 
diretamente relacionada com proteção de um conjunto de informações, no 
sentido de preservar o valor que possuem para um indivíduo ou uma 
organização. 
A busca da Segurança da Informação deve ser contínua. Alguns fatores 
que motivam a necessidade da busca de uma segurança contínua são: 
 
Esquema 1 – Fatores para a segurança contínua. 
 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 8 de 67 
www.exponencialconcursos.com.br 
1.2 Princípios da Segurança da Informação 
 A segurança da informação possui o objetivo de garantir alguns 
princípios ou atributos, quais sejam: 
 
Esquema 2 – Princípios ou atributos da segurança da informação. 
1- (FCC - 2016 - TRT - 20ª REGIÃO (SE) - Analista 
Judiciário - Comunicação Social) Considere as duas situações em que a 
proteção e a segurança da informação foram violadas: 
I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido. 
II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não 
autorizada. 
Nas situações I e II ocorreram, respectivamente, violação da 
a) autenticação e da autorização das informações. 
b) confidencialidade e da integridade das informações. 
c) confidencialidade e da disponibilidade das informações. 
d) identificação e da autorização das informações. 
e) integridade e da confidencialidade das informações. 
Resolução: 
Vamos analisar cada uma das assertivas à luz dos conceitos dos princípios ou 
atributos de segurança da informação: 
P
ri
n
c
íp
io
s
 o
u
 a
tr
ib
u
to
s
 d
a
 s
e
g
u
ra
n
ç
a
 d
a
 
in
fo
rm
a
ç
ã
o
Confidencialidade Acesso somente a quem autorizado.
Integridade Prevenção de mudanças não autorizadas ou não desejadas.
Disponibilidade Acesso aos dados quando necessário.
Autenticidade Atribuição apropriada de proprietário ou criador dos dados.
Irretratabilidade ou 
não repúdio
Impossibildiade de negação de autoria.
Posse ou controle Disposição física dos dados.
Utilidade Quão útil são os dados.
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 9 de 67 
www.exponencialconcursos.com.br 
I. Integridade: O número do CPF de um trabalhador foi alterado, deixando seu 
CPF inválido. 
Neste caso, houve violação da integridade, pois esta propriedade busca 
prevenir os dados de mudanças não autorizadas ou indesejadas. Como 
os dados foram alterados, então deixaram de ser íntegros. 
II. Confidencialidade: Um dado sigiloso de uma causa trabalhista foi acessado 
por uma pessoa não autorizada. 
A Confidencialidade busca a proteção dos dados contra quem não está 
autorizado a acessá-los. Assim, se um dado foi acessado por pessoa não 
autorizada, então, houve violação da confidencialidade desse dado. 
Gabarito: Letra E. 
2- (FUNDATEC - 2014 - SEFAZ-RS - Técnico Tributário 
da Receita Estadual - Prova 1) A segurança da informação envolve: 
I. Preservação da confidencialidade. 
II. Preservação da integridade. 
III. Preservação a disponibilidade. 
IV. Não repúdio. 
Quais estão corretas? 
a) Apenas I e III. b) Apenas II e IV. c) Apenas I, II e III. 
d) Apenas I, III e IV. e) I, II, III e IV. 
Resolução: 
Todos os atributos apresentados são buscados pela Segurança da Informação. 
 
Gabarito: Letra E. 
P
ri
n
c
íp
io
s
 o
u
 a
tr
ib
u
to
s
 d
a
 s
e
g
u
ra
n
ç
a
 d
a
 
in
fo
rm
a
ç
ã
o
Confidencialidade Acesso somente a quem autorizado.
Integridade Prevenção de mudanças não autorizadas ou não desejadas.
Disponibilidade Acesso aos dados quando necessário.
Autenticidade Atribuição apropriada de proprietário ou criador dos dados.
Irretratabilidade ou 
não repúdio
Impossibildiade de negação de autoria.
Posse ou controle Disposição física dos dados.
Utilidade Quão útil são os dados.
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 10 de 67 
www.exponencialconcursos.com.br 
2. AMEAÇAS 
 
2.1 Ataques para obtenção de informações 
 
Esquema 3 – Ataques para obtenção de informações. 
Dumpster diving ou trashing
•Vasculhar o lixo.
Engenharia social
•Manipulaçãopsicológica, persuasão. 
Furto de identidade (Identity theft)
•Atribuição de identidade falsa.
Fraude de antecipação de recursos (Advance fee fraud)
•Indução a fornecimento de informações ou pagamento adiantado.
Ataque físico
•Roubo de equipamentos e softwares.
Phishing
•Fraudador se passa por outra pessoa, enviando comunicação oficial.
•Spear phishing: alvo direcionado.
•Pharming: redireção da navegação do usuário para sites falsos (alterações no DNS).
Sniffer
•Captura de informações valiosas diretamente pelo fluxo de pacotes.
Port Scanning
•Captura de informações por meio do mapeamento de portas TCP e UDP.
Varreruda de rede (scan)
•Testes na rede, à procura de falhas de segurança.
Firewalking
•Obtenção de informações remotas em rede com firewall.
IP Spoofing
•Endereço real (endereço IP) do atacante é mascarado
•ARP Spoofing: mensagens ARP mascaradas para uma rede local.
Força bruta
•Adivinhar, por tentativa e erro, um nome de usuário e senha.
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 11 de 67 
www.exponencialconcursos.com.br 
3- (UECE-CEV - 2018 - DETRAN-CE - Agente de 
Trânsito e Transporte) No que diz respeito à segurança de sistemas, escreva 
V ou F conforme seja verdadeiro ou falso o que se afirma a seguir. 
( ) Um computador não conectado à Internet está imune a possíveis ataques 
em seu software. 
( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações 
privilegiadas de forma dissimulada em uma relação de confiança. 
( ) Phishing é o envio inconveniente de e-mails comerciais que não representam 
ameaça ao usuário. 
( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o 
intuito de roubo de informações pessoais e financeiras. 
Está correta, de cima para baixo, a seguinte sequência: 
a) F, V, F, F. 
b) V, F, F, F. 
c) V, F, V, V. 
d) F, V, V, V. 
Resolução: 
Vamos analisar cada um dos itens: 
(F) Um computador não conectado à Internet não está imune a possíveis 
ataques em seu software. 
Podemos ter ataques realizados no local do computador, como os realizados 
através de engenharia social, força bruta ou mesmo ataque físico (roubo). 
(V) Engenharia Social é uma estratégia utilizada para a obtenção de 
informações privilegiadas de forma dissimulada em uma relação de confiança. 
A Engenharia social trata-se da manipulação psicológica de pessoas 
(persuasão) para a execução de ações ou divulgar informações 
confidenciais. 
(F) Phishing Spam é o envio inconveniente de e-mails comerciais que não 
representam ameaça ao usuário. 
 (F) IP Spoofing Phishing é o uso indiscriminado de e-mails maliciosos, 
enviados com o intuito de roubo de informações pessoais e financeiras. 
O IP Spoofing é a técnica na qual o endereço real (endereço IP) do 
atacante é mascarado, de forma a evitar que ele seja encontrado. 
Gabarito: Letra A. 
 
 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 12 de 67 
www.exponencialconcursos.com.br 
4- (INSTITUTO AOCP - 2017 - UFBA - Técnico em 
Segurança do Trabalho) Sobre ataques à segurança da informação e 
mecanismos de proteção e autenticação, julgue, como CERTO ou ERRADO, o 
item a seguir. 
Um exemplo de ataque por força bruta (brute force) seria adivinhar, por 
tentativa e erro, um nome de usuário e senha, por exemplo, e, assim, executar 
processos e acessar sites, computadores e serviços em nome e com os mesmos 
privilégios desse usuário. 
Resolução: 
É justamente dessa forma que o ataque força bruta se procede. O invasor 
tenta adivinhar as credenciais do usuário para acessar o sistema. 
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele 
pode efetuar ações maliciosas em seu nome como, por exemplo: 
▪ trocar a sua senha, dificultando que você acesse novamente o site ou 
computador invadido; 
▪ invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das 
suas mensagens e à sua lista de contatos, além de poder enviar 
mensagens em seu nome; 
▪ acessar a sua rede social e enviar mensagens aos seus seguidores 
contendo códigos maliciosos ou alterar as suas opções de privacidade; 
▪ invadir o seu computador e, de acordo com as permissões do seu usuário, 
executar ações, como apagar arquivos, obter informações confidenciais e 
instalar códigos maliciosos. 
Gabarito: Certo. 
 
5- (FUNDATEC - 2014 - SEFAZ-RS - Técnico Tributário 
da Receita Estadual - Prova 1) A questão baseia-se na Figura 3, que mostra 
uma página eletrônica falsa, de um determinado Banco comercial. 
 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 13 de 67 
www.exponencialconcursos.com.br 
Um determinado usuário recebeu um e-mail falso, aparentemente proveniente 
de um Banco comercial. O conteúdo desse e-mail o induziu a clicar em um link, 
fazendo com que fosse mostrada a página eletrônica da Figura 3, que é falsa. 
Caso esse usuário insira os seus dados financeiros nessa página eletrônica e os 
envie, os seus dados pessoais serão enviados a um golpista, que poderá fazer 
uso criminoso desses dados. Nesse caso, esse tipo de golpe na Internet é 
chamado de: 
a) Hoax. 
b) Spam. 
c) Fraude de antecipação de recursos. 
d) Furto de identidade. 
e) Phishing scam. 
Resolução: 
Caso hipotético relatado de acordo com a definição de phishing, mas vejamos o 
que são cada uma das ameaças. 
a) Incorreto: No Hoax ou boato, uma mensagem que possui conteúdo 
alarmante ou falso e que, geralmente, tem como remetente, ou aponta como 
autora, alguma instituição, empresa importante ou órgão governamental. 
b) Incorreto: Spam é o envio inconveniente de e-mails comerciais que não 
representam ameaça ao usuário. 
c) Incorreto: Na Fraude de antecipação de recursos (Advance fee fraud), 
um golpista procura induzir uma pessoa a fornecer informações 
confidenciais ou a realizar um pagamento adiantado, com a promessa de 
futuramente receber algum tipo de benefício. 
d) Incorreto: Furto de identidade (Identity theft) é o ato pelo qual uma 
pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, 
com o objetivo de obter vantagens indevidas. 
e) Correto: Phishing é o tipo de fraude por meio da qual um golpista tenta 
obter dados pessoais e financeiros de um usuário, pela utilização combinada de 
meios técnicos e engenharia social. No phishing, um fraudador se faz passar 
por uma pessoa ou empresa confiável enviando uma comunicação 
eletrônica oficial. 
Gabarito: Letra E. 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 14 de 67 
www.exponencialconcursos.com.br 
2.2 Ataques para negação de serviços 
 
 
Esquema 4 – Ataques de negação de serviços. 
 
 
 
 
D
o
S
 
(
u
s
o
 d
e
 u
m
 c
o
m
p
u
ta
d
o
r
)
A
ta
q
u
e
s
 d
e
 n
e
g
a
ç
ã
o
 d
e
 s
e
r
v
iç
o
Recursos 
explorados de 
maneira 
agressiva, de 
modo que 
usuários 
legítimos ficam 
impossibilitados 
de usá-los
Envio de grande 
quantidade de 
requisições
Syn Flooding
(grande número de requisições de 
conexão)
Fragmentação de pacotes IP
(overflow na pilha TCP)
Geração de 
grande tráfego 
de rede
Smurf
(pacotes ICMP echo)
Fraggle
(pacotes UDP echo)
Exploração de 
vulnerabilidades 
existentes em 
programas
Buffer overflows
(ultrapassa os limites do buffer)
Condições inesperadas 
(manipulação errada e incompleta de 
entradas)
Entradas não manipuladas
(indeficiação de o que fazer com 
entradas inválidas)
Format string attack 
(uso de sequência de caracteres 
específicos)
Race conditions
(mais de um processo tenta acessar o 
mesmo recurso)
D
D
o
S(
u
s
o
 d
e
 d
iv
e
r
s
o
s
 c
o
m
p
u
ta
d
o
r
e
s
)
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 15 de 67 
www.exponencialconcursos.com.br 
 
6- (CESPE - 2015 - MEC - Gerente de Segurança) No 
que se refere aos ataques de negação de serviço, julgue o item que se segue. 
Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao 
ataque Distributed Denial of Service. 
Ataques de negação de serviço SYN floods, fundamentados no protocolo UDP, 
são caracterizados pelo envio de diversos pacotes com a flag SYN ativa, o que 
faz com que o dispositivo vítima aloque recursos desnecessariamente. 
Resolução: 
Os ataques SYN floods utilizam o protocolo TCP (e não o UDP), explorando 
o mecanismo de estabelecimento de conexões TCP, baseado em handshake em 
três vias (three-way handshake). Um grande número de requisições de 
conexão (pacotes SYN) é enviado, de tal maneira que o servidor não é 
capaz de responder a todas elas. 
Gabarito: Errado. 
 
7- (FCC - 2012 - TRE-CE - Técnico Judiciário - 
Operação de Computador) O ataque do tipo negação de serviços (DoS ou 
DDoS) tem o objetivo de 
a) tirar de operação um ou mais serviços ou computadores conectados à 
Internet. 
b) invadir computadores para roubar informações sigilosas. 
c) quebrar senhas de acesso para bisbilhotar sistemas corporativos. 
d) destruir arquivos gravados nos discos magnéticos dos computadores 
invadidos. 
e) quebrar a criptografia de dados cifrados que transitam nas redes. 
Resolução: 
Os ataques de negação de serviços (DoS) fazem com que recursos 
sejam explorados de maneira agressiva, de modo que usuários 
legítimos ficam impossibilitados de utilizá-los. 
Gabarito: Letra A. 
 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 16 de 67 
www.exponencialconcursos.com.br 
2.3 Ataques no nível de aplicação 
 
Esquema 5 – Ataques no nível de aplicação. 
8- (FCC - 2015 - TCM-GO - Auditor de Controle Externo 
- Informática) E-mail spoofing é uma técnica que pode ser utilizada para 
propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta 
técnica consiste em 
a) alterar as configurações de um servidor de e-mail para que dispare uma 
infinidade de e-mails falsos até encher a caixa de correio de um ou muitos 
usuários. 
b) falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de 
e-mail do usuário, por meio do uso de programas específicos. 
Buffer overflow: pode resultar em perda ou modificação dos dados, em 
perda do controle do fluxo de execução do sistema ou em paralisação do 
sistema.
Bugs em servidores Web, navegadores de internet, scripts 
Common Gateway Interface (CCI) e scripts Active Server Pages 
(ASP): hackers conseguem modificar arquivos dos servidores Web.
Poison Null: permite que o conteúdo dos diretórios possa ser visto.
Upload Bombing: preenche o disco rígido do servidor com arquivos 
inúteis.
Web Spoofing ou o Hyperlink Spoofing: o usuário é iludido a pensar 
que está em uma página autêntica, que, na verdade, é falsificada.
Email Spoofing: consiste em alterar campos do cabeçalho de um e-mail, 
de forma a aparentar que ele foi enviado de uma determinada origem 
quando, na verdade, foi enviado de outra.
Problemas com o SNMP: as informações fornecidas pelo SNMP 
facilitam o planejamento de ataques.
Defacement ou desfiguração de página: técnica que consiste em 
alterar o conteúdo da página Web de um site.
Hoax ou boato: uma mensagem que possui conteúdo alarmante ou 
falso e que, geralmente, tem como remetente, ou aponta como autora, 
alguma instituição, empresa importante ou órgão governamental.
SQL Injection: o atacante consegue inserir uma série de instruções SQL 
dentro de uma consulta (query) através da manipulação das entradas de 
dados de uma aplicação.
XSS/CSS (Cross Site Scripting): baseado em induzir o navegador web 
do usuário a executar um script malicioso dentro do contexto de um site 
confiável.
CSRF (Cross Site Scripting Request Forgery): inserir requisições em 
uma sessão já aberta pelo usuário, explorando a confiança que um site 
tem do navegador.
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 17 de 67 
www.exponencialconcursos.com.br 
c) alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele 
foi enviado de uma determinada origem quando, na verdade, foi enviado de 
outra. 
d) efetuar buscas minuciosas no computador do usuário, com o objetivo de 
identificar informações sigilosas. 
e) alterar os campos do protocolo SMTP, de forma que os e-mails do usuário 
sejam direcionados para outra conta sem que ele saiba. 
Resolução: 
O Email Spoofing consiste em alterar campos do cabeçalho de um e-mail, 
de forma a aparentar que ele foi enviado de uma determinada origem quando, 
na verdade, foi enviado de outra. 
Esta técnica é possível devido a características do protocolo SMTP (Simple Mail 
Transfer Protocol) que permitem que campos do cabeçalho, como "From:" 
(endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da 
mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da 
mensagem são reportados), sejam falsificados. 
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, 
envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de 
e-mail coletados de computadores infectados para enviar mensagens e tentar 
fazer com que os seus destinatários acreditem que elas partiram de pessoas 
conhecidas. 
Gabarito: Letra C. 
 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 18 de 67 
www.exponencialconcursos.com.br 
Códigos Maliciosos 
 Vírus Worm Bot Trojan Spyware Backdoor Rootkit 
Como é obtido: 
Recebido automaticamente pela rede ✔ ✔ 
Recebido por e-mail ✔ ✔ ✔ ✔ ✔ 
Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔ 
Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔ 
Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔ 
Redes sociais ✔ ✔ ✔ ✔ ✔ 
Mensagens instantâneas ✔ ✔ ✔ ✔ ✔ 
Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔ 
Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔ 
Como ocorre a instalação: 
Execução de um arquivo infectado ✔ 
Execução explícita do código malicioso ✔ ✔ ✔ ✔ 
Via execução de outro código malicioso ✔ ✔ 
Exploração de vulnerabilidades ✔ ✔ ✔ ✔ 
Como se propaga: 
Insere cópia de si próprio em arquivos ✔ 
Envia cópia de si próprio automaticamente 
pela rede 
 ✔ ✔ 
Envia cópia de si próprio automaticamente 
por e-mail 
 ✔ ✔ 
Não se propaga ✔ ✔ ✔ ✔ 
Ações maliciosas mais comuns: 
Altera e/ou remove arquivos ✔ ✔ ✔ 
Consome grande quantidade de recursos ✔ ✔ 
Furta informações sensíveis ✔ ✔ ✔ 
Instala outros códigos maliciosos ✔ ✔ ✔ ✔ 
Possibilita o retorno do invasor ✔ ✔ 
Envia spam e phishing ✔ 
Desfere ataques na Internet ✔ ✔ 
Procura se manter escondido ✔ ✔ ✔ ✔ 
Esquema 6 – Quadro comparativo dos malwares. 
 
 Um outro malware relevante é o rasonware que torna inacessíveis os 
dados armazenados em um equipamento, geralmente usando criptografia, 
e que exige pagamento de resgate (ransom) para restabelecer o acesso 
ao usuário. 
 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 19 de 67 
www.exponencialconcursos.com.br 
9- (FCC - 2018 - TRT - 6ª Região (PE) - Analista 
Judiciário - Área Administrativa) Considere o texto abaixo: 
Um grupo de especialistas em segurança encontrou um novo tipo de malware, 
que está se espalhandomassivamente por meio do Facebook Messenger. 
Trata-se do Digmine, um malware que usa sistemas infectados para extrair a 
criptomoeda Monero. Esse malware é enviado às vítimas como um link para um 
arquivo de vídeo, quando na verdade é um script executável que afeta as 
versões desktop e web do Facebook Messenger, usando o navegador Google 
Chrome para minerar a moeda Monero no computador. 
(Adaptado de: https://guiadobitcoin.com.br/) 
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é 
outra (script de mineração), é categorizado como 
a) trojan. 
b) backdoor. 
c) adware. 
d) rootkit. 
e) ransomware. 
Resolução: 
Vamos analisar cada um dos itens: 
a) Correto: A questão deixou fácil a resolução ao informar que o malware 
parece ser uma coisa, mas na realidade trata-se de outra. Nesse caso, temos 
um trojan ou cavalo de tróia, que é um programa que, além de executar 
as funções para as quais foi aparentemente projetado, também executa 
outras funções, normalmente maliciosas, e sem o conhecimento do 
usuário. 
b) Incorreto: backdoor é o programa que permite o retorno de um invasor 
a um computador comprometido, por meio da inclusão de serviços criados 
ou modificados para este fim. 
c) Incorreto: adware é projetado especificamente para apresentar 
propagandas. 
d) Incorreto: rootkit é conjunto de programas e técnicas que permite 
esconder e assegurar a presença de um invasor ou de outro código 
malicioso em um computador comprometido. 
e) Incorreto: um ransomware torna inacessíveis os dados armazenados 
em um equipamento, geralmente usando criptografia, e que exige 
pagamento de resgate (ransom) para restabelecer o acesso ao usuário. 
Gabarito: Letra A. 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 20 de 67 
www.exponencialconcursos.com.br 
10- (FEPESE - 2016 - Prefeitura de Lages - SC - 
Assistente de Tecnologia da Informação) Com relação à instalação e 
configuração de softwares de segurança, sobre ransomware, assinale a 
alternativa correta. 
a) É um tipo de vírus que geralmente exclui ou troca de lugar (pasta) arquivos 
de usuário, como planilhas e documentos, do computador infectado. 
b) É um tipo de malware ou vírus que geralmente criptografa os arquivos do 
computador infectado, impossibilitando sua abertura ou visualização. 
c) É um tipo de malware ou vírus que realiza o monitoramento das atividades 
do computador infectado, com o objetivo de capturar senhas ou informações de 
cartões de crédito, por exemplo. 
d) É um tipo de malware que instala um aplicativo no computador infectado com 
o objetivo de lançar ataques de negação de serviço a partir deste computador, 
dificultando a localização e rastreamento do agressor, e aumentando seu poder 
de processamento. 
e) É um mecanismo de segurança e constitui uma resposta às tentativas de 
hackers e invasores de instalar malware no computador, reconhecendo e 
neutralizando esse tipo de ameaça digital. 
Resolução: 
Vamos analisar cada um dos itens: 
a) Incorreto: É um tipo de vírus que geralmente exclui ou troca de lugar 
(pasta) arquivos de usuário, como planilhas e documentos, do computador 
infectado. Assertiva trata de um vírus sem nome específico. 
b) Correto: Um ransomware torna inacessíveis os dados armazenados 
em um equipamento, geralmente usando criptografia, e que exige 
pagamento de resgate (ransom) para restabelecer o acesso ao usuário. 
c) Incorreto: Um spyware é um tipo de malware ou vírus que realiza o 
monitoramento das atividades do computador infectado, com o objetivo de 
capturar senhas ou informações de cartões de crédito, por exemplo. 
d) Incorreto: Um rootkit é um tipo de malware que instala um aplicativo no 
computador infectado com o objetivo de lançar ataques de negação de serviço 
a partir deste computador, dificultando a localização e rastreamento do 
agressor, e aumentando seu poder de processamento. 
e) Incorreto: Um Firewall é um mecanismo de segurança e constitui uma 
resposta às tentativas de hackers e invasores de instalar malware no 
computador, reconhecendo e neutralizando esse tipo de ameaça digital. 
Gabarito: Letra B. 
 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 21 de 67 
www.exponencialconcursos.com.br 
3. MECANISMOS DE SEGURANÇA 
Para lidar com a infinidade de ameaças à segurança da informação, 
existem diversos mecanismos que podem ser utilizados. Dentre esses 
mecanismos destacam-se a política de segurança, a criptografia, a política de 
backups, o registro dos eventos (logs) e o uso de ferramentas antimalware ou 
aplicativos de segurança. 
 
3.1 Política de segurança 
 
Esquema 7 – Política de Segurança da Informação. 
11- (FCC - 2015 - DPE-RR - Assistente Administrativo) 
Para assegurar a proteção e segurança das informações que trafegam pela 
internet, um Assistente Administrativo deve ter diversos cuidados, dentre os 
quais: 
a) Seguir a política de confidencialidade e divulgar informações profissionais em 
blogs e redes sociais, de forma a aumentar a visibilidade e a transparência dos 
serviços públicos. 
b) Ficar atento às mudanças que ocorrem nas políticas de uso e de privacidade 
dos serviços que utiliza, para não ser surpreendido com alterações que possam 
comprometer a sua privacidade. 
c) Nunca notificar atitudes consideradas abusivas, para não comprometer a 
credibilidade da Defensoria. 
Política de segurança da informação
• Define os direitos e as responsabilidades de cada um em relação à 
segurança dos recursos computacionais 
• Pode incluir:
▪ Política de senhas;
▪ Política de backup;
▪ Política de privacidade;
▪ Política de confidencialidade;
▪ Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP).
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 22 de 67 
www.exponencialconcursos.com.br 
d) Procurar fazer o download e executar simultaneamente diferentes programas 
antimalware para aumentar a segurança em seu computador. 
e) Bloquear sempre os cookies do navegador de Internet, pois todos os cookies 
instalam malwares que podem deixar as informações da Defensoria vulneráveis. 
Resolução: 
Vamos analisar cada uma das assertivas: 
a) Incorreto: Seguir a política de confidencialidade e divulgar informações 
profissionais em blogs e redes sociais somente em meios oficiais e quando 
autorizado, de forma a aumentar a visibilidade e a transparência dos serviços 
públicos. 
b) Correto: A Política de uso aceitável (Termo de Uso) define as regras 
de uso dos recursos computacionais, os direitos e as responsabilidades de 
quem os utiliza e as situações que são consideradas abusivas. 
c) Incorreto: Nunca notificar atitudes consideradas abusivas, para não 
comprometer a credibilidade da Defensoria. Ao notificar um incidente, além de 
se proteger e contribuir para a segurança global da Internet, também ajudará 
outras pessoas a detectarem problemas, como computadores infectados, falhas 
de configuração e violações em políticas de segurança ou de uso aceitável de 
recursos. 
d) Incorreto: Procurar fazer o download e executar simultaneamente 
diferentes programas antimalware para aumentar a segurança em seu 
computador. O uso de diferentes programas antimalware para a mesma função 
não é recomendado, pois os mesmo podem apresentar conflitos. 
e) Incorreto: Bloquear sempre os cookies do navegador de Internet, pois todos 
os cookies instalam malwares que podem deixar as informações da Defensoria 
vulneráveis. 
Gabarito: Letra B. 
3.2 Ferramentas antimalware 
Ferramentas antimalware são aquelas que procuram detectar e, 
então, anular ou remover os códigos maliciosos de um computador.Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas 
deste tipo. 
Ainda que existam ferramentas específicas para os diferentes tipos de 
códigos maliciosos, muitas vezes é difícil delimitar a área de atuação de cada 
uma delas, pois a definição do tipo de código malicioso depende de cada 
fabricante e muitos códigos mesclam as características dos demais tipos. 
Entre as diferentes ferramentas existentes, a que engloba a maior 
quantidade de funcionalidades é o antivírus. Apesar de inicialmente eles 
terem sido criados para atuar especificamente sobre vírus, com o passar 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 23 de 67 
www.exponencialconcursos.com.br 
do tempo, passaram também a englobar as funcionalidades dos demais 
programas, fazendo com que alguns deles caíssem em desuso. 
 
Quanto ao método de detecção, os antivírus geralmente utilizam: 
▪ Assinatura: uma lista de assinaturas é usada à procura de padrões; 
 
▪ Heurística: baseia-se nas estruturas, instruções e características que 
o código malicioso possui; e 
 
▪ Comportamento: baseia-se no comportamento apresentado pelo 
código malicioso quando executado. 
 
12- (UECE-CEV - 2018 - DETRAN-CE - Assistente de 
Atividade de Trânsito e Transporte) Um software antivírus é um programa 
responsável por 
a) dividir os recursos da máquina entre os processos em execução. 
b) prevenir, procurar, detectar e remover programas maliciosos. 
c) arranjar em espaço contíguo os arquivos contidos em disco. 
d) realizar a atualização do sistema operacional. 
Resolução: 
Ferramentas antimalware são aquelas que procuram detectar e, então, 
anular ou remover os códigos maliciosos de um computador. Antivírus, 
antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo. 
Gabarito: Letra B. 
 
 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 24 de 67 
www.exponencialconcursos.com.br 
3.3 Firewall 
Um Firewall é um ponto entre duas ou mais redes, que pode ser um 
componente ou um conjunto de componentes, por onde passa todo o tráfego, 
permitindo que o controle, a autenticação e os registros de todo o 
tráfego sejam realizados. 
 
Esquema 8 – Firewall. 
 
Quando bem configurado, o firewall pode ser capaz de: 
▪ registrar as tentativas de acesso aos serviços habilitados no seu 
computador; 
▪ bloquear o envio para terceiros de informações coletadas por invasores e 
códigos maliciosos; 
▪ bloquear as tentativas de invasão e de exploração de vulnerabilidades do 
seu computador e possibilitar a identificação das origens destas 
tentativas; 
▪ analisar continuamente o conteúdo das conexões, filtrando diversos tipos 
de códigos maliciosos e barrando a comunicação entre um invasor e um 
código malicioso já instalado; 
▪ evitar que um código malicioso já instalado seja capaz de se propagar, 
impedindo que vulnerabilidades em outros computadores sejam 
exploradas. 
 
Dentre as funcionalidades do firewall, destacamos: 
▪ Filtros: realizam o roteamento de pacotes de maneira seletiva, ou 
seja, aceitam ou descartam pacotes por meio da análise das informações 
de seus cabeçalhos. Podem tomar decisões com base nos estados das 
conexões. 
 
▪ Proxies: sistemas que atuam como um gateway entre duas redes, 
permitindo as requisições dos usuários internos e as respostas dessas 
requisições, de acordo com a política de segurança definida. 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 25 de 67 
www.exponencialconcursos.com.br 
 
▪ Bastion hosts ou servidores fortificados: são os equipamentos em 
que são instalados os serviços a serem oferecidos para a internet. Os 
serviços de DMZ devem ser instalados em bastion hosts. 
 
▪ Zona desmilitarizada (DMZ) ou perimeter network: rede que fica 
entre a rede interna, que deve ser protegida, e a rede externa. 
 
▪ Network Address Translation (NAT): responsável pela conversão de 
endereços inválidos e reservados para endereços válidos e 
roteáveis, quando a rede externa é acessada. Pode esconder os 
endereços dos equipamentos da rede interna e, consequentemente, sua 
topologia de rede, dificultando os eventuais ataques externos. 
 
▪ Rede Privada Virtual (VPN): permitem o uso de uma rede pública para 
a comunicação, em substituição às conexões privadas e às estruturas de 
acesso remoto através do “tunelamento” por criptografia. 
 
▪ Autenticação/certificação. 
 
▪ Balanceamento de cargas e alta disponibilidade. 
 
Esquema 9 – Funcionalidades do Firewall. 
13- (CESPE - 2017 - TRE-BA - Conhecimentos Gerais - 
Nível Superior) Assinale a opção que apresenta a solução que permite filtrar 
tentativas de acessos não autorizados oriundos de outros ambientes e redes 
externas, contribuindo para a melhora do estado de segurança da informação 
de ambientes computacionais. 
a) certificado digital 
b) chave de criptografia 
c) rootkits 
d) firewall 
e) antivírus 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 26 de 67 
www.exponencialconcursos.com.br 
Resolução: 
Um Firewall é um ponto entre duas ou mais redes, que pode ser um 
componente ou um conjunto de componentes, por onde passa todo o tráfego, 
permitindo que o controle, a autenticação e os registros de todo o 
tráfego sejam realizados. 
Uma das funcionalidades do Firewall é a filtragem, em que eles realizam o 
roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam 
pacotes por meio da análise das informações de seus cabeçalhos. 
Gabarito: Letra D. 
 
14- (UECE-CEV - 2016 - Prefeitura de Amontada - CE - 
Técnico em Contabilidade) No que tange ao uso de Firewall para segurança 
e proteção de redes, atente às seguintes afirmações: 
I. O Firewall boqueia os pacotes de dados infectados por vírus. 
II. O Firewall verifica os dados recebidos frente às especificações de segurança 
e libera ou bloqueia os pacotes de dados recebidos. 
III. O Firewall é um software que já vem incorporado nos compiladores 
dispensando sua instalação em roteadores. 
É correto o que se afirma somente em 
a) I. 
b) II. 
c) II e III. 
d) I e III. 
Resolução: 
Vamos analisar cada um dos itens: 
I. Incorreto: O Firewall não boqueia os pacotes de dados infectados por vírus. 
O firewall funciona como um filtro de conexões, impedindo que sejam enviados 
e recebidos dados — maliciosos ou não — pelas portas que o firewall estiver 
bloqueando. Porém, as portas utilizadas pelo seu navegador de internet ou 
programa de email, por exemplo, são sempre liberadas por padrão. Ou seja, 
mensagens de spam, sites com conteúdo malicioso ou mesmo downloads não 
são protegidos pelo firewall, já que trafegam através de portas liberadas. 
Portanto, nenhum firewall substitui software antivírus, muito menos 
dispensa uma boa política de uso e educação por parte do usuário, no sentido 
de não executar programas suspeitos, não abrir emails de fontes desconhecidas 
e não fazer downloads de programas piratas — que costumam ser belas fontes 
de contaminação por vírus e trojans. 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 27 de 67 
www.exponencialconcursos.com.br 
II. Correto: O Firewall verifica os dados recebidos frente às especificações de 
segurança e libera ou bloqueia os pacotes de dados recebidos. 
Conforme a configuração definida pelo usuário, o firewall compara os dados 
recebidos com as diretivas de segurança e libera ou bloqueia os pacotes. 
III. Incorreto: O Firewallé um software hardware que já vem incorporado 
nos compiladores dispensando sua instalação em roteadores. 
Dependendo do tipo de conexão usada no computador, é possível usar dois tipos 
de firewall, um por hardware e/ou outro por software. Atualmente, os 
firewalls por hardware mais utilizados são os que já vêm incorporados aos 
roteadores e modems de banda larga. O Windows já vem com um firewall de 
software nativo, mas você pode desativá-lo e instalar ferramentas mais 
robustas, com mais opções de configuração e segurança. 
Gabarito: Letra B. 
 
 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 28 de 67 
www.exponencialconcursos.com.br 
3.4 Backup 
 
Esquema 10 – Backup. 
Vamos ver um quadro resumo sobre esses tipos de backup. 
Tipo Descrição Vantagens Desvantagens 
Backup 
Completo 
(Full) 
É a cópia completa de 
todos os arquivos. 
A cópia completa está disponível 
em uma única mídia. 
Mais demorado para ser 
executado e o que mais 
ocupa espaço em disco. 
Backup 
Diferencial 
Faz a cópia apenas das 
últimas modificações 
relativas ao último 
backup completo. 
A velocidade de backup é maior 
que a do completo e a 
velocidade de restauração é 
maior do que a do 
incremental. Utiliza menos 
espaço em disco do que o 
backup completo. 
O tempo de restauração 
é maior do que o do 
backup completo. O 
processo de backup é 
mais lento do que o 
incremental. 
Backup 
Incremental 
Faz a cópia das últimas 
alterações relativas ao 
último backup de 
qualquer tipo. 
É o processo de backup mais 
rápido dos três. 
Requer menos espaço de 
armazenamento. 
Recuperação dos dados 
envolve um 
procedimento mais 
complexo e 
potencialmente mais 
lento. 
Esquema 11 – Tipos de backup. 
Backup
Cópia de 
segurança 
dos dados
Proteção
Recuperação
Arquivamento
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 29 de 67 
www.exponencialconcursos.com.br 
15- (FEPESE - 2014 - Prefeitura de Florianópolis - SC - 
Auditor Fiscal de Tributos Municipais) A diferença entre um backup 
Incremental e um backup Diferencial é: 
a) O backup diferencial marca os arquivos copiados como arquivos que 
passaram por backup, enquanto o backup incremental não marca os arquivos 
como arquivos que passaram por backup. 
b) Para restaurar um backup diferencial deve-se possuir todos os backups 
realizados desde o último backup normal, incluindo outros backups diferenciais 
realizados ao longo do tempo, enquanto o incremental necessita somente o 
último backup normal. 
c) O backup diferencial copia todos os arquivos criados ou alterados desde o 
último backup normal, enquanto o incremental copia somente os arquivos 
criados ou alterados desde o último backup incremental ou normal. 
d) Um backup que utiliza uma combinação de backups normal e incremental 
exige mais espaço em disco que uma combinação de backups normal e 
diferencial, e é o método mais lento para fazer backup. 
e) Um backup que utiliza uma combinação de backups normal e diferencial exige 
menos espaço em disco que uma combinação de backups normal e incremental, 
mas é o método mais lento para restaurar os dados. 
Resolução: 
a) Incorreto: O backup diferencial incremental marca os arquivos copiados 
como arquivos que passaram por backup, enquanto o backup incremental 
diferencial não marca os arquivos como arquivos que passaram por backup. 
b) Incorreto: Para restaurar um backup diferencial incremental deve-se 
possuir todos os backups realizados desde o último backup normal, incluindo 
outros backups diferenciais incrementais realizados ao longo do tempo, 
enquanto o incremental diferencial necessita somente o último backup normal. 
c) Correto: O backup diferencial copia todos os arquivos criados ou alterados 
desde o último backup normal, enquanto o incremental copia somente os 
arquivos criados ou alterados desde o último backup incremental ou normal. 
d) Incorreto: Um backup que utiliza uma combinação de backups normal e 
incremental exige mais menos espaço em disco que uma combinação de 
backups normal e diferencial, e é o método mais lento rápido para fazer 
backup. 
e) Incorreto: Um backup que utiliza uma combinação de backups normal e 
diferencial exige menos mais espaço em disco que uma combinação de backups 
normal e incremental, mas é o método mais lento rápido para restaurar os 
dados. 
Gabarito: Letra C. 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 30 de 67 
www.exponencialconcursos.com.br 
16- (INSTITUTO AOCP - 2018 - ITEP - RN - Agente de 
Necrópsia) Com relação aos Backups, também conhecidos como cópias de 
segurança, assinale a alternativa INCORRETA. 
a) Para garantir que os dados, além de seguros, estejam consistentes, após a 
criação do backup, pode-se verificar se os dados gravados não estão 
corrompidos. 
b) Pen-Drive é um exemplo de dispositivo comumente utilizado para guardar 
backups. 
c) Quando se realiza backup de informações sigilosas, é recomendado que ele 
seja gravado de forma criptografada. 
d) Gravar os dados do backup em formato compactado é uma maneira de 
economizar espaço nos dispositivos de armazenamento. 
e) Para garantir que os dados não serão corrompidos, é recomendado 
armazenar os backups sempre no mesmo local do dispositivo de 
armazenamento. 
Resolução: 
Vamos analisar os itens: 
a) Correto: essa verificação é importante para ter certeza de que os dados 
foram copiados corretamente. Essa verificação pode ser realizada inclusive de 
tempos em tempos. 
b) Correto: os backups podem ser armazenados em diversos locais como, por 
exemplo, mídias removíveis (pendrives, hds externos, etc.), em fitas 
magnéticas e até mesmo na nuvem. 
c) Correto: as informações sensíveis ou sigilosas devem ser armazenadas 
protegidas por criptografia para evitar o acesso por terceiros não autorizados. 
d) Correto: a compactação permite reduzir o espaço de armazenamento. 
e) Incorreto: não há garantia de que os dados não serão corrompidos. 
Gabarito: Letra E. 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 31 de 67 
www.exponencialconcursos.com.br 
3.5 Criptografia 
A criptografia é considerada como a ciência e a arte de escrever 
mensagens em forma cifrada ou em código. A criptografia opera com a 
cifragem e decifragem das mensagens: 
▪ Cifragem ou encriptação: disfarçar uma mensagem original, o texto 
claro, de tal modo que sua substância é escondida em uma mensagem 
com texto cifrado. 
▪ Decifragem: transformar texto cifrado em texto claro. 
 
Esquema 12 – Esquema genérico de criptografia. 
Para cifrar ou decifrar as mensagens, os algoritmos criptográficos utilizam 
as chaves. A criptografia possibilita as seguintes propriedades: 
▪ Integridade; 
▪ Autenticidade; 
▪ Não-repúdio ou irretratabilidade; 
▪ Sigilo ou confidencialidade. 
o Não garante disponibilidade. 
Por meio do uso da criptografia você pode: 
▪ proteger os dados sigilosos armazenados em seu computador, como o 
seu arquivo de senhas e a sua declaração de Imposto de Renda; 
 
▪ criar uma área (partição) específica no seu computador, na qual todas as 
informações que forem lá gravadas serão automaticamente 
criptografadas; 
 
▪ proteger seus backups contra acesso indevido, principalmente aqueles 
enviados para áreas de armazenamento externo de mídias; 
 
▪ proteger as comunicações realizadas pela Internet, como os e-mails 
enviados/recebidos e as transações bancárias e comerciais realizadas. 
Texto 
claro 
Algoritmo de 
codificação (cifrar) 
Chave secreta 
Canal de 
comunicaçãoChave secreta 
 
Algoritmo de 
decodificação 
(decifrar) 
$%#*(
@))@
**(# 
Texto cifrado 
Texto 
claro 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 32 de 67 
www.exponencialconcursos.com.br 
Criptografia de chave simétrica e assimétrica 
De acordo com o tipo de chave usada, os métodos criptográficos podem 
ser subdivididos em duas grandes categorias: criptografia de chave simétrica e 
criptografia de chaves assimétricas. 
 
Esquema 13 – Criptografia de chave simétrica x de chave assimétrica. 
 
Função de resumo (Hash) 
 
Esquema 14 – Função Hash. 
 
Única chave privada
Chave tanto cifra quanto 
decifra.
Necessita de um canal 
seguro para 
compartilhamento da 
chave.
Algoritmos: AES, 
Blowfish, RC4, 3DES e 
IDEA.
Chave 
simétrica
Duas chaves distintas 
(uma pública e outra 
priva)
Mensagem cifrada com 
uma chave só pode ser 
decifrada com a outra 
chave.
Não precisa de canal 
seguro.
Algoritmos: RSA, DSA, 
ECC e Diffie-Hellman
Chave 
assimétrica
Função Hash 
Método criptográfico que, quando aplicado sobre uma informação, independente 
do tamanho que ela tenha, gera um resultado único e de tamanho fixo. 
 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 33 de 67 
www.exponencialconcursos.com.br 
Assinatura digital 
 
Esquema 15 – Assinatura digital. 
 
Certificado digital 
 
Esquema 16 – Certificado Digital. 
 
 
 
 
 
Assinatura 
digital
Permite 
comprovar a 
autenticidade e 
a integridade
Codificação do 
texto com a 
chave privada
Geralmente a 
codificação é 
sobre o hash
Certificado digital
Registro eletrônico composto por um conjunto de dados que 
distingue uma entidade e associa a ela uma chave pública
Emitido por uma Entidade Certificadora
Autoassinado
Dono e emissor são a mesma 
entidade
EV SSL (Extended Validation 
Secure Socket Layer)
Processo rigoroso de validação
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 34 de 67 
www.exponencialconcursos.com.br 
Vejamos algumas questões sobre criptografia. 
17- (FEPESE - 2014 - Prefeitura de Florianópolis - SC - 
Auditor Fiscal de Tributos Municipais) A criptografa pode prover: 
1. Confidencialidade 
2. Integridade 
3. Irretratabilidade 
Assinale a alternativa que indica todas as afirmativas corretas. 
a) É correta apenas a afirmativa 1. 
b) São corretas apenas as afirmativas 1 e 2. 
c) São corretas apenas as afirmativas 1 e 3. 
d) São corretas apenas as afirmativas 2 e 3. 
e) São corretas as afirmativas 1, 2 e 3. 
Resolução: 
A criptografia possibilita as seguintes propriedades: 
▪ Integridade; 
▪ Autenticidade; 
▪ Não-repúdio ou irretratabilidade; 
▪ Sigilo ou confidencialidade. 
o Não garante disponibilidade. 
Gabarito: Letra E. 
 
 
18- (FUNDATEC - 2018 - DPE-SC - Analista Técnico) A 
certificação digital é utilizada para garantir, de forma eletrônica, a autoria de 
determinado documento, como por exemplo, o perito responsável por 
determinado laudo. Um dos componentes da certificação digital é a utilização 
de criptografia. Diante do exposto, é correto afirmar que, para verificar a 
assinatura digital de um perito em relação a um laudo pericial emitido por ele, 
a primeira etapa é a aplicação: 
a) Da chave criptográfica privada do perito. 
b) Da chave criptográfica pública do perito. 
c) Da chave criptográfica simétrica de quem quer validar. 
d) De um algoritmo de hash simétrico de tamanho qualquer. 
e) De um algoritmo de hash assimétrico de tamanho mínimo de 128 bits. 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 35 de 67 
www.exponencialconcursos.com.br 
Resolução: 
Na assinatura digital, a encriptação é realizada com a chave privada, enquanto 
a verificação da assinatura é realizada com a chave pública do signatário. 
A assinatura digital baseia-se no fato de que apenas o dono conhece a 
chave privada e que, se ela foi usada para codificar uma informação, então 
apenas seu dono poderia ter feito isto. A verificação da assinatura é feita 
com o uso da chave pública, pois se o texto foi codificado com a chave 
privada, somente a chave pública correspondente pode decodificá-lo. 
Gabarito: Letra B. 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 36 de 67 
www.exponencialconcursos.com.br 
4. QUESTÕES COMENTADAS 
Princípios ou atributos da Segurança da Informação 
19- (FCC - 2014 - SEFAZ-RJ - Auditor Fiscal da Receita Estadual - Prova 
1) A política de segurança da informação da Receita Estadual inclui um conjunto 
de diretrizes que determinam as linhas mestras que devem ser seguidas pela 
instituição para que sejam assegurados seus recursos computacionais e suas 
informações. Dentre estas diretrizes encontram-se normas que garantem 
I. a fidedignidade de informações, sinalizando a conformidade dos dados 
armazenados com relação às inserções, alterações e processamentos 
autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos 
pelo emissor com os recebidos pelo destinatário, garantindo a não violação dos 
dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou 
proposital. 
II. que as informações estejam acessíveis às pessoas e aos processos 
autorizados, a qualquer momento requerido, assegurando a prestação contínua 
do serviço, sem interrupções no fornecimento de informações para quem é de 
direito. 
III. que somente pessoas autorizadas tenham acesso às informações 
armazenadas ou transmitidas por meio das redes de comunicação, assegurando 
que as pessoas não tomem conhecimento de informações, de forma acidental 
ou proposital, sem que possuam autorização para tal procedimento. 
Em relação às informações, as normas definidas em I, II e III visam garantir 
a) confidencialidade, integridade e disponibilidade. 
b) fidedignidade, acessibilidade e disponibilidade. 
c) integridade, disponibilidade e confidencialidade. 
d) confidencialidade, integridade e autenticidade. 
e) integridade, ininterruptibilidade e autenticidade. 
Resolução: 
Vamos analisar cada uma das assertivas à luz dos conceitos dos princípios ou 
atributos de segurança da informação: 
I. Integridade: propriedade que garante que a informação manipulada 
mantenha todas as características originais estabelecidas pelo proprietário da 
informação, incluindo controle de mudanças e garantia do seu ciclo de vida. 
Busca prevenir os dados de mudanças não autorizadas ou indesejadas. 
II. Disponibilidade: propriedade que garante que a informação esteja sempre 
disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo 
proprietário da informação. Relaciona-se à habilidade de acessar os dados 
quando necessário. 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 37 de 67 
www.exponencialconcursos.com.br 
III. Confidencialidade: propriedade que limita o acesso a informação tão 
somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário 
da informação. Busca a proteção dos dados contra quem não está 
autorizado a acessá-los. 
Gabarito: Letra C. 
 
20- (FCC - 2014 - TCE-RS - Auditor Público Externo - Engenharia Civil - 
Conhecimentos Básicos) José utilizou uma ferramenta para criptografar uma 
informação a ser transmitida para Maria, com o objetivo de proteger a 
informação contra acesso não autorizado. O requisito básico de segurança da 
informação assegurado pela criptografiaé a 
a) autenticidade. 
b) confidencialidade. 
c) disponibilidade. 
d) confiabilidade. 
e) irretratabilidade. 
Resolução: 
a) Incorreto: Autenticidade é a atribuição apropriada do proprietário ou 
criador dos dados. 
b) Correto: A Confidencialidade refere-se a proteção dos dados contra quem 
não está autorizado a acessá-los. 
c) Incorreto: A Disponibilidade garante a habilidade de acessar os dados 
quando necessário. 
d) Incorreto: A Confiabilidade está relacionada com a confiança que se pode 
ter nos dados. 
e) Incorreto: A Irretratabilidade (ou não-repúdio) garante a 
impossibilidade de negar a autoria em relação a uma transação anteriormente 
feita. 
Gabarito: Letra B. 
 
21- (CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário - 
Tecnologia da Informação) Acerca de conceitos e modos de utilização da 
Internet e de intranets, conceitos básicos de tecnologia da informação e 
segurança da informação, julgue o item subsequente. 
A disponibilidade é um conceito muito importante na segurança da informação, 
e refere-se à garantia de que a informação em um ambiente eletrônico ou físico 
deve estar ao dispor de seus usuários autorizados, no momento em que eles 
precisem fazer uso dela. 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 38 de 67 
www.exponencialconcursos.com.br 
Resolução: 
Item totalmente em conformidade com o conceito de disponibilidade. 
A Disponibilidade é a propriedade que garante que a informação esteja 
sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados 
pelo proprietário da informação. Relaciona-se à habilidade de acessar os 
dados quando necessário. 
Gabarito: Certo. 
 
Ameaças 
22- (FCC - 2018 - TRT - 6ª Região (PE) - Técnico Judiciário - Segurança) 
Ao utilizar um computador, mesmo com aplicativos de segurança instalados, é 
necessário tomar cuidado, uma vez que novas pragas virtuais podem ser criadas 
rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou 
não executar arquivos duvidosos pode ajudar a prevenir a infecção e a 
propagação da praga virtual (malware) do tipo 
a) Worm. 
b) Bot. 
c) Backdoor. 
d) Vírus. 
e) Rootkit. 
Resolução: 
Vamos analisar cada um dos itens: 
a) Incorreto: Worm se propaga automaticamente, sem necessidade de 
execução dos arquivos. 
b) Incorreto: Bot se propaga automaticamente, sem necessidade de execução 
dos arquivos. 
c) Incorreto: Backdoor não se propaga. 
d) Correto: Vírus. Dentre os malwares presentes no item, o único que 
depende da execução de arquivos é o vírus, logo não abrir 
automaticamente arquivos de mídias removíveis ou duvidosos é um método de 
prevenção para esse malware. 
e) Incorreto: Rootkit não se propaga. 
Gabarito: Letra D. 
 
 
 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 39 de 67 
www.exponencialconcursos.com.br 
23- (FCC - 2018 - ALESE - Técnico Legislativo - Técnico-Administrativo) 
O phishing, mencionado no texto, é um tipo de golpe por meio do qual um 
golpista 
a) faz varreduras na rede do usuário, com o intuito de identificar quais 
computadores estão ativos e quais serviços estão sendo disponibilizados por 
eles. 
b) tenta obter dados pessoais e financeiros de um usuário, pela utilização 
combinada de meios técnicos e engenharia social. 
c) armazena tudo o que o usuário digita pelo teclado do computador e depois 
obtém estes dados remotamente. 
d) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi 
enviado de uma determinada origem quando, na verdade, foi enviado de outra. 
e) utiliza um computador ou dispositivo móvel para tirar de operação um 
serviço, um computador ou uma rede conectada à Internet. 
Resolução: 
Cada um dos itens refere-se a uma ameaça específica, vejamos: 
a) Incorreto: Scanner de rede (Scan) faz varreduras na rede do usuário, 
com o intuito de identificar quais computadores estão ativos e quais serviços 
estão sendo disponibilizados por eles. 
b) Correto: Phishing tenta obter dados pessoais e financeiros de um usuário, 
pela utilização combinada de meios técnicos e engenharia social. 
c) Incorreto: Keylogger armazena tudo o que o usuário digita pelo teclado do 
computador e depois obtém estes dados remotamente. 
d) Incorreto: E-mail Spoofing altera campos do cabeçalho de um e-mail, de 
forma a aparentar que ele foi enviado de uma determinada origem quando, na 
verdade, foi enviado de outra. 
e) Incorreto: Denial of Service (DoS) utiliza um computador ou dispositivo 
móvel para tirar de operação um serviço, um computador ou uma rede 
conectada à Internet. 
Gabarito: Letra B. 
 
24- (FCC - 2018 - ALESE - Técnico Legislativo - Técnico-Administrativo) 
Uma ação que NÃO potencializa o risco de golpes (scam) na Internet e de 
infecção de computador por malware é 
a) baixar atualizações ou softwares em sites de acesso mais rápido que o do 
fabricante. 
b) entrar em sites para baixar uma faixa musical, álbum ou filmes sem pagar. 
c) utilizar a mesma senha complexa em todos os sites que possui cadastro. 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 40 de 67 
www.exponencialconcursos.com.br 
d) utilizar Virtual Private Network confiável para acessar a Internet em locais 
públicos. 
e) abrir arquivos anexos no webmail, quando o assunto indicar alta prioridade. 
Resolução: 
Essa questão pode ser facilmente resolvida pela lógica, pois somente um item 
trata de uma medida de segurança. Vejamos: 
a) Incorreto: as atualizações ou softwares devem ser baixadas em sites do 
fabricante, pois estes são mais confiáveis. 
b) Incorreto: sites para baixar uma faixa musical, álbum ou filmes sem pagar 
muitas vezes incluem ameaças à segurança da informação, podendo trazer 
vírus, trojans e permitindo também o scan. 
c) Incorreto: ao utilizar a mesma senha complexa em todos os sites que possui 
cadastro, o acesso de terceiros poderá ser facilitado, pois ao descobrir a senha, 
o atacante poderá acessar todos os serviços do usuário. 
d) Correto: utilizar Virtual Private Network confiável para acessar a Internet 
em locais públicos. A VPN cria uma “tunelamento" na conexão utilizando 
criptografia como mecanismo de segurança dos dados e, assim, fornece um 
meio de acesso seguro à Internet. 
e) Incorreto: não se deve abrir arquivos anexos no webmail, quando o assunto 
indicar alta prioridade, a menos que você conheça a fonte e tenha certeza de 
que o remetente é confiável. 
Gabarito: Letra D. 
 
25- (FCC - 2018 - SEGEP-MA - Auxiliar de Fiscalização Agropecuária) O 
texto se refere à “extorsão virtual, quando servidores de empresas são 
bloqueados e seus gestores só recebem acesso novamente mediante 
pagamento para os criminosos” e quase 18% deste tipo de ataque atinge o setor 
de agricultura. A denominação deste tipo de ataque é 
a) bot. 
b) spyware. 
c) backdoor. 
d) ransomware. 
e) rootkit. 
Resolução: 
Vamos analisar cada um dos itens: 
a) Incorreto: bot é o programa que dispõe de mecanismos de comunicação 
com o invasor que permitem que ele seja controlado remotamente. Capaz de 
se propagar automaticamente. 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 41 de 67 
www.exponencialconcursos.com.br 
 
b) Incorreto: spyware é o programa projetado para monitorar as 
atividades de um sistema e enviar as informações coletadas para 
terceiros. 
c) Incorreto: backdoor é o programa que permite o retorno de um invasor 
a um computador comprometido, por meio da inclusão de serviços criados 
ou modificados para este fim. 
d) Correto:um ransomware torna inacessíveis os dados armazenados 
em um equipamento, geralmente usando criptografia, e que exige 
pagamento de resgate (ransom) para restabelecer o acesso ao usuário. 
e) Incorreto: rootkit é o conjunto de programas e técnicas que permite 
esconder e assegurar a presença de um invasor ou de outro código 
malicioso em um computador comprometido. 
Gabarito: Letra D. 
 
26- (FCC - 2018 - DETRAN-MA - Analista de Trânsito) Após acessar um 
website para o download de músicas da internet foi notado que o navegador 
internet passou a mostrar janelas pop-up com propagandas de forma infinita, 
ou seja, após o fechamento de uma janela, outra é apresentada em seguida de 
forma contínua. Esse efeito é característico do ataque do malware conhecido 
como 
a) adware. 
b) spyware. 
c) botnet. 
d) worm. 
e) rootkit. 
Resolução: 
Vamos analisar cada um dos itens: 
a) Correto: adware é projetado especificamente para apresentar 
propagandas. 
b) Incorreto: spyware é o programa projetado para monitorar as 
atividades de um sistema e enviar as informações coletadas para 
terceiros. 
c) Incorreto: botnet é uma rede formada por centenas ou milhares de 
computadores zumbis e que permite potencializar as ações danosas 
executadas pelos bots. 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 42 de 67 
www.exponencialconcursos.com.br 
d) Incorreto: worm é o programa capaz de se propagar 
automaticamente pelas redes, enviando cópias de si mesmo de 
computador para computador. 
e) Incorreto: rootkit é o conjunto de programas e técnicas que permite 
esconder e assegurar a presença de um invasor ou de outro código 
malicioso em um computador comprometido. 
Gabarito: Letra A. 
 
27- (INSTITUTO AOCP - 2018 - ITEP - RN - Agente de Necrópsia) Sobre 
os conceitos de vírus e outros tipos de programas maliciosos que podem estar 
instalados em um computador, analise as assertivas e assinale a alternativa que 
aponta as corretas. 
I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados 
pessoais e financeiros de um usuário, pela utilização combinada de meios 
técnicos e engenharia social. 
II. Worm é um programa projetado para monitorar as atividades de um sistema 
e enviar as informações coletadas para terceiros. 
III. Cavalo de troia ou trojan é um programa que, além de executar as funções 
para as quais foi aparentemente projetado, executa outras funções, 
normalmente maliciosas e sem o conhecimento do usuário. 
IV. Bot é um programa capaz de se propagar automaticamente pelas redes, 
enviando cópias de si mesmo de computador para computador. 
a) Apenas I e III. 
b) Apenas II e IV. 
c) Apenas I, II e III. 
d) Apenas II e III. 
e) Apenas I, III e IV. 
Resolução: 
Vamos analisar cada um dos itens: 
I. Correto: Phishing é um tipo de fraude por meio do qual um golpista tenta 
obter dados pessoais e financeiros de um usuário, pela utilização combinada de 
meios técnicos e engenharia social. 
II. Incorreto: Worm Spyware é um programa projetado para monitorar as 
atividades de um sistema e enviar as informações coletadas para terceiros. 
III. Correto: Cavalo de troia ou trojan é um programa que, além de executar 
as funções para as quais foi aparentemente projetado, executa outras funções, 
normalmente maliciosas e sem o conhecimento do usuário. 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 43 de 67 
www.exponencialconcursos.com.br 
IV. Incorreto: Bot Worm é um programa capaz de se propagar 
automaticamente pelas redes, enviando cópias de si mesmo de computador 
para computador. 
Gabarito: Letra A. 
 
28- (FEPESE - 2017 - PC-SC - Escrivão de Polícia Civil) Ataques costumam 
ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando 
variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via 
Internet pode ser alvo de um ataque, assim como qualquer computador com 
acesso à Internet pode participar de um ataque. 
Com relação a este assunto, são realizadas as seguintes afirmativas: 
1. A varredura em redes e a exploração de vulnerabilidades associadas podem 
ser usadas de forma legítima por pessoas devidamente autorizadas, para 
verificar a segurança de computadores e redes e, assim, tomar medidas 
corretivas e preventivas. 
2. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em 
alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi 
enviado de uma determinada origem quando, na verdade, foi enviado de outra. 
3. Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um 
nome de usuário e senha e, assim, executar processos e acessar sites, 
computadores e serviços em nome e com os mesmos privilégios deste usuário. 
Assinale a alternativa que indica todas as afirmativas corretas. 
a) É correta apenas a afirmativa 2. 
b) É correta apenas a afirmativa 3. 
c) São corretas apenas as afirmativas 1 e 2. 
d) São corretas apenas as afirmativas 2 e 3. 
e) São corretas as afirmativas 1, 2 e 3. 
Resolução: 
Vamos analisar cada um dos itens: 
1. Correto: na Varredura de rede (scan) se realizam diversos testes na 
rede, à procura de falhas de segurança, seja em protocolos, serviços, 
aplicativos ou SOs. A varredura em redes e a exploração de vulnerabilidades 
associadas podem ser usadas de forma: 
▪ Legítima: por pessoas devidamente autorizadas, para verificar a 
segurança de computadores e redes e, assim, tomar medidas corretivas 
e preventivas. 
▪ Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas 
nos serviços disponibilizados e nos programas instalados para a execução 
de atividades maliciosas. 
http://www.exponencialconcursos.com.br/
Curso: Infraestrutura de TI para ICMS-BA 
Resumo + Questões comentadas 
Prof. Ramon Souza 
 
Prof. Ramon Souza 44 de 67 
www.exponencialconcursos.com.br 
2. Correto: Email Spoofing consiste em alterar campos do cabeçalho de 
um e-mail, de forma a aparentar que ele foi enviado de uma determinada 
origem quando, na verdade, foi enviado de outra. 
3. Correto: Força bruta (brute force) consiste em adivinhar, por tentativa 
e erro, um nome de usuário e senha e, assim, executar processos e acessar 
sites, computadores e serviços em nome e com os mesmos privilégios deste 
usuário. 
Gabarito: Letra E. 
 
29- (CESPE - 2014 - TC-DF - Analista de Administração Pública - 
Sistemas de TI) Julgue os próximos itens, referentes à segurança de redes de 
comunicação e informação. 
Utilizado para a captura ilegal de informações de uma máquina em rede, o 
spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e 
endereços Ips 
Resolução: 
Para captura ilegal de informações usa-se a técnica de sniffing e não 
spoofing. 
A Análise de pacotes (packet sniffing), interceptação de tráfego 
(sniffing) ou passive eavesdropping consiste na captura de informações 
valiosas diretamente pelo fluxo de pacotes na rede. 
As técnicas de Spoofing consistem em enganar o destinatário dos ataques: 
▪ IP Spoofing: técnica na qual o endereço real (endereço IP) do 
atacante é mascarado, de forma a evitar que ele seja encontrado. 
▪ ARP Spoofing: técnica na qual o atacante envia mensagens ARP 
mascaradas para uma rede local. 
▪ Web Spoofing ou o Hyperlink Spoofing: o usuário é iludido a 
pensar que está em uma página autêntica, que, na verdade, é 
falsificada. Ele acessa uma página segura, protegida pelo protocolo SSL, 
e é induzido a fornecer suas informações pessoais ao falso servidor. 
▪ Email Spoofing: consiste em alterar campos do cabeçalho de um e-
mail, de forma a aparentar que ele foi enviado de uma determinada 
origem quando, na verdade, foi enviado de outra. 
Gabarito: Errado. 
 
 
 
http://www.exponencialconcursos.com.br/

Outros materiais