Buscar

20399490-rotinas-de-backup-e-prevencao-de-virus-rotinas-de-seguranca-da-informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 122 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 122 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 122 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SISTEMA DE ENSINO
CONFIDENCIALIDADE E 
SEGURANÇA DA INFORMAÇÃO
Rotinas de Backup e Prevenção de Vírus. 
Rotinas de Segurança da Informação
Livro Eletrônico
FABRÍCIO MELO
Graduado em Sistemas de Informação. 
Especialista em concursos públicos, professor em 
diversos cursos preparatórios de Brasília e São 
Paulo desde 2005. Com mais de 70 cursos na 
área de Informática, suas aulas se destacam pela 
excelente didática voltada para conhecimentos 
práticos aplicados às questões mais recentes de 
provas de concursos públicos.
FABRÍCIO MELO
Graduado em Sistemas de Informação. 
Especialista em concursos públicos, professor em 
diversos cursos preparatórios de Brasília e São 
Paulo desde 2005. Com mais de 70 cursos na 
área de Informática, suas aulas se destacam pela 
excelente didática voltada para conhecimentos 
práticos aplicados às questões mais recentes de 
provas de concursos públicos.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
3 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Segurança da Informação ............................................................................4
Introdução ................................................................................................4
Princípios da Segurança da Informação..........................................................4
Políticas de Segurança ...............................................................................10
Malwares (Códigos Maliciosos)....................................................................62
Golpes Virtuais .........................................................................................95
Ataques Virtuais ..................................................................................... 103
Boatos Virtuais ....................................................................................... 106
Questões de Concurso ............................................................................. 109
Gabarito ................................................................................................ 121
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
4 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
SEGURANÇA DA INFORMAÇÃO
Esta aula versa sobre rotinas de segurança da informação e é voltada ao con-
curso do BRB. O concurso será realizado pela Iades. Lembrando que selecionei 
questões de outras bancas para reforçar o seu aprendizado, pois a Iades não possui 
questões atuais, suficientes, sobre o tema.
Seja bem-vindo(a)!
Introdução
A segurança da informação é um conjunto de princípios, técnicas, protocolos, 
normas e regras que visam garantir um melhor nível de confiabilidade. Tudo isso 
se tornou necessário graças à grande troca de informações entre os computadores 
(transações financeiras e até uma simples conversação em salas de bate-papo) e, 
principalmente, à vulnerabilidade oferecida pelos sistemas.
Muito cuidado com os termos: impossível, absoluto, ilimitado. São termos que não 
se encaixam em segurança da informação, pois a segurança nunca será absoluta!
Aluno(a), para alcançar o objetivo de aprender toda essa parte de segurança, 
é necessário conhecer, primeiramente, os princípios básicos que norteiam toda a 
parte de segurança.
Princípios da Segurança da Informação
Confidencialidade: é a garantia de que os dados serão acessados apenas por 
usuários autorizados. Geralmente, restringindo o acesso.
Integridade: é a garantia de que a mensagem não foi alterada durante a trans-
missão, ou seja, é a garantia da exatidão e completeza da informação.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
5 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Disponibilidade: é a garantia de que um sistema estará sempre disponível a 
qualquer momento para solicitações.
Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou que 
o usuário é o usuário legítimo.
Não repúdio (irretratabilidade): é a garantia de que uma pessoa não consi-
ga negar um ato ou documento de sua autoria. Essa garantia é condição necessária 
para a validade jurídica de documentos e transações digitais. Só se pode garantir o 
não repúdio quando houver autenticidade e integridade (ou seja, quando for pos-
sível determinar quem mandou a mensagem e quando for possível garantir que a 
mensagem não foi alterada).
A junção de todos esses princípios gera a confiabilidade do sistema.
Não repúdio 
(irretratabilidade, não 
negação do ato)
Integridade (não 
alteração)
Autenticidade (origem)
Confidencialidade 
(privacidade/não acesso)
Confiabilidade
Disponibilidade
(sistema disponível)Princípios da segurança
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
6 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Questão 1 (CESPE/SEFAZ-RS/AUDITOR) Para o estabelecimento de padrões de 
segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade 
de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse 
princípio refere-se à
a) confidencialidade.
b) autenticidade.
c) integridade.
d) conformidade.
e) disponibilidade.
Letra b.
Legitimidade = autenticidade.
Questão 2 (CESPE/TJ-RR/ANALISTA) Disponibilidade é a propriedade do sistema, 
ou de componentes do sistema, que garante que ele (sistema ou componente) e 
as informações nele contidas sejam acessíveis e utilizáveis por usuário ou entidade 
devidamente autorizados.
Certo.
Conceito do princípio da disponibilidade.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
7 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Questão 3 (CESPE/TJ-RR/ANALISTA) Não repudiação é a propriedade que garante 
que o transmissor (ou receptor) de uma mensagem não possa negar tê-la transmi-
tido (ou recebido).
Certo.
Conceito do princípio do não repúdio (irretratabilidade).
Questão 4 (CONSULPLAN/TJ-MG/TÉCNICO) Está correto o que se afirma sobre 
princípios básicos de segurança da informação, EXCETO:
a) Disponibilidade garante que a informação esteja sempre disponível.
b) Integridade garante a exatidão da informação.
c) Confidencialidade garante que a informação seja acessada somente por pessoas 
autorizadas.
d) Não repúdio garantea informação é autêntica e que a pessoa recebeu a infor-
mação.
Letra d.
A letra “d” cobrou autenticidade da informação.
Questão 5 (CESPE/MMA/ANALISTA) O nobreak, equipamento programado para 
ser acionado automaticamente na falta de energia elétrica, oferece disponibilidade 
e segurança aos computadores.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
8 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Certo.
Nobreak é um estabilizador que possui uma bateria para manter energizado os 
equipamentos por um período, que pode variar de acordo com o seu modelo. Com 
isso, gera a disponibilidade do sistema e a segurança aos computadores. Ex.: esta-
bilizar a energia para que o computador não receba uma carga alta de energia que 
pode queimá-lo.
Questão 6 (IADES/CRF-TO/TÉCNICO) Considerando-se os requisitos ou princípios bá-
sicos de segurança, assinale a alternativa que melhor descreve o requisito Autorização.
a) Verifica se uma entidade é realmente o que diz ser.
b) Protege as informações contra alterações não autorizadas.
c) Evita que uma entidade negue que foi ela quem executou determinada ação.
d) Permite que uma entidade se identifique.
e) Determina as ações que uma entidade pode executar.
Letra e.
a) Errada. Autenticidade.
b) Errada. Integridade.
c) Errada. Não repúdio.
d) Errada. Autenticidade.
Observe foi cobrado um requisito e não um princípio (pilar) da segurança. Requi-
sitos são as ferramentas e normas que usamos para garantir os princípios citados 
acima.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
9 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Questão 7 (CESPE/BRB/ESCRITURÁRIO) Confidencialidade, um dos princípios bá-
sicos da segurança da informação, tem como característica garantir que uma infor-
mação não seja alterada durante o seu trânsito entre o emissor e o destinatário.
Errado.
Muito cuidado para não confundir o princípio da confidencialidade com o da integri-
dade. Nem tudo que se altera, visualiza. E nem tudo que se visualiza, altera. São 
princípios muito próximos. Confidencialidade (acesso) e integridade (alteração).
Questão 8 (CESPE/DPU/ANALISTA) Integridade, confidencialidade e disponibilida-
de da informação, conceitos fundamentais de segurança da informação, são adota-
dos na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias 
como, por exemplo, criptografia, autenticação de usuários e equipamentos redun-
dantes. 
Certo.
Atenção com esse tipo de questão. Citou três princípios e logo depois três exem-
plos, percebeu? Então precisamos analisar se os exemplos se encaixam com os 
princípios.
Integridade: autenticação de usuários (senha, biometria, assinatura digital, certi-
ficado digital).
Confidencialidade: criptografia.
Disponibilidade: equipamentos redundantes (backup físico – equipamentos reser-
vas).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
10 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Políticas de Segurança
De acordo com a cartilha de segurança do CERT.BR, a política de segurança 
define os direitos e as responsabilidades de cada um em relação à segurança dos 
recursos computacionais que utiliza e as penalidades às quais está sujeito, caso 
não a cumpra. É considerada como um importante mecanismo de segurança, tanto 
para as instituições quanto para os usuários, pois com ela é possível deixar claro o 
comportamento esperado de cada um. Dessa forma, casos de mau comportamen-
to, que estejam previstos na política, podem ser tratados de forma adequada pelas 
partes envolvidas. O objetivo das políticas de segurança é a prevenção. Lembre-
-se daquela tradicional frase: prevenir é melhor do que remediar!
Questão 9 (IADES/SESE-DF/TÉCNICO) No que se refere à política de segurança, 
é correto afirmar que ela serve para definir
a) os direitos e as responsabilidades de cada um em relação à segurança dos re-
cursos computacionais utilizados e as penalidades às quais se está sujeito, caso 
não seja cumprida.
b) as regras acerca do uso de senhas nos recursos computacionais, como tamanho 
mínimo e máximo, regra de formação e periodicidade de troca.
c) as regras quanto à realização de cópias de segurança, como tipo de mídia utili-
zada, período de retenção e frequência de execução.
d) como são tratadas as informações institucionais, ou seja, se podem ser repas-
sadas a terceiros.
e) as regras de uso dos recursos computacionais, os direitos e as responsabilidades 
de quem os utiliza e as situações que são consideradas abusivas.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
11 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Letra a.
É característico da IADES, cobrar a opção MAIS certa.
Letra b. Política de Senhas. 
Letra c. Politica de Backup. 
Letra d. Politica de confidencialidade. 
Letra e. Politica de uso aceitável (PUA).
Questão 10 (ESAF/ANAC/TÉCNICO) É objetivo da política de segurança de infor-
mações
a) impedir a segregação de funções.
b) aparelhar a organização com um sistema capaz de assegurar a inviolabilidade 
dos ativos de informações.
c) aparelhar a organização com um sistema capaz de assegurar acesso aos ativos 
de informações, de acordo com os interesses dos usuários.
d) impossibilitar quaisquer alterações das bases de dados existentes.
e) aparelhar a organização com um sistema capaz de assegurar a disponibilidade 
dos ativos de informações.
Letra b.
a) Errada. A segregação de funções é necessária em qualquer sistema computa-
cional. Já imaginou um atendente ter os mesmos privilégios de acesso que o diretor 
no sistema de uma empresa.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
12 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
b) Certa. Se estou assegurando uma inviolabilidade, estou prevenindo para que o 
sistema não seja invadido, violado e se torne indisponível.
c) Errada. Princípio da disponibilidade. A disponibilidade seria a consequência da 
inviolabilidade, e não a causa ou objetivo.
d) Errada. A base de dados precisa sofrer alterações de acordo com as atualiza-
ções do sistema.
e) Errada. Mesma abordagem da letra “c”(disponibilidade).
As políticas de segurança podem conter outras políticas específicas:
• Acesso físico: propriedades físicas, segurança física (cadeado até um extin-
tor de incêndio);
• Acesso lógico: propriedades lógicas, segurança do sistema (antivírus, fi-
rewall);
• Rastreadores de acessos: monitoramento total de um sistema. Existem 
três grupos de autenticação de usuários: aquilo que você é (biometria), aqui-
lo que você possui (token, assinatura digital, cartões de senhas...) e aquilo 
que você sabe (senhas, perguntas secretas);
• Senhas: fraca (até 4 dígitos), média (4 – 6 dígitos) e alta/forte (8 – 16 
dígitos). Algumas características que as senhas precisam ter: alfanumérica 
(letras e números), case-sensitive (diferenciação entre letras maiúsculas e 
minúsculas), evitar placas de carros, datas comemorativas, repetição de ca-
racteres, troca periódica da senha etc. Senha faz parte do grupo: aquilo que 
você sabe;
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
13 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
• Biometria: física – digital, Iris, veias da palma da mão, face, odor), compor-
tamental – voz, caminhado, assinatura digitalizada e digitação. Biometria faz 
parte do grupo: aquilo que você é.
Questão 11 (CESPE/SEPLAGEDUC/ANALISTA) O controle de acesso físico é uma 
das formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos 
de uma máquina conectada em rede, por meio de acesso remoto não autorizado, 
realizado a partir de outra rede de computador.
Errado.
Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso 
remoto será impedido por meio de controles lógicos.
Questão 12 (CESPE/TRT/TÉCNICO) Os mecanismos utilizados para a segurança 
da informação consistem em controles físicos e controles lógicos. Os controles físi-
cos constituem barreiras de hardware, enquanto os lógicos são implementados por 
meio de softwares.
Errado.
Controles físicos não constituem barreiras de hardware, mas, sim, barreiras físicas. 
Ex.: porta, parede, cadeado, catraca. Lembrando que, em uma barreira física, pode 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
14 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
existir um hardware. Ex.: uma porta com um leitor biométrico. Já os controles ló-
gicos realmente são implementados por meio de softwares.
Questão 13 (QUADRIX/CFO/ANALISTA) Um dos procedimentos adotados pelas or-
ganizações em relação à segurança da informação refere-se ao monitoramento das 
áreas sensíveis que podem ser exploradas pelos invasores, como, por exemplo, 
o monitoramento do uso das redes sociais usadas pelos funcionários, meio que 
pode permitir o vazamento de informações.1
Questão 14 (FCC/TRT-14ª/ANALISTA) Crime cibernético é todo crime que é exe-
cutado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma 
recomendação correta de segurança aos usuários da internet, para se proteger 
contra a variedade de crimes cibernéticos é
a) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e 
símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha 
protegida em um aplicativo de gerenciamento de senhas.
b) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já 
possuem mecanismos de segurança como firewall, antivírus e antispyware.
c) gerenciar as configurações de mídias sociais para manter a maior parte das in-
formações pessoais e privadas bloqueadas.
d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent 
Privacy − WEP ou com uma Virtual Protect Network − VPN.
e) usar uma suíte de segurança para a internet com serviços como firewall, blo-
ckwall e antivírus, como o LibreOffice Security Suit.
1 Certo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
15 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Letra c.
Por serem extensões das nossas vidas, o cuidado com as mídias sociais é impres-
cindível.
Questão 15 (QUADRIX/CRP-2/ASSISTENTE) A política de uso aceitável normal-
mente faz parte da política de segurança da informação das organizações e é dispo-
nibilizada na página web ou no momento em que o funcionário passa a ter acesso 
aos recursos computacionais. Sendo assim, consiste em uma situação que geral-
mente não é considerada como de uso abusivo, ou seja, que não infringe a política 
de uso aceitável, o(a)
a) compartilhamento de senhas.
b) uso de senha fácil de ser descoberta.
c) distribuição não autorizada de material protegido por direitos autorais.
d) divulgação de informações confidenciais.
e) envio de mensagens com objetivo de difamar alguém.
Letra b.
Observe que o examinador pediu exemplo de uso abusivo. Uma senha fraca não é 
um exemplo de uso abusivo.
Desde que seja documentado nas políticas de segurança, é legal o monitoramento 
da rede e do sistema computacional da empresa. Se o colaborador quebrar alguma 
regra, poderá ser demitido por justa causa.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
16 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Questão 16 (FGV/TCE-RJ/ANALISTA) Considere as seguintes escolhas que Maria 
fez para sua senha pessoal:
+ + TeleFoNe + +
10121978
Segredo # $ & %
Telefone = Mudo
= SeGREdo !
Dessas senhas, a mais fraca é a:
a) primeira;
b) segunda;
c) terceira;
d) quarta;
e) quinta.
Letra b.
Observe que Maria utilizou uma data na segunda opção, 10/12/1978. Usou apenas 
números e repetiu o número 1 três vezes.
Questão 17 (FEPESE/PC-SC/ESCRIVÃO) vários problemas de segurança surgiram 
a partir do crescimento das redes. Como exemplo destes problemas temos roubo 
de senhas e interrupção de serviços até problemas de personificação, onde uma 
pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a ne-
cessidade do aprimoramento do processo de autenticação, que consiste na verifi-
cação da identidade dos usuários.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
17 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Com relação a este assunto são realizadas as seguintes afirmativas:1. A verificação ou autenticação em duas etapas (two-factor authentication, tam-
bém chamada de aprovação de login, verificação ou autenticação em dois fatores 
ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda ca-
mada de proteção no acesso a uma conta, dificultando que ela seja indevidamente 
acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido 
por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e 
de armazenamento em nuvem.
2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, 
é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica 
mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a 
descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga 
acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a 
invasão mais difícil de ser realizada.
3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: 
aquilo que você é (informações biométricas, como a sua impressão digital, a palma 
da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu 
cartão de senhas bancárias e um token gerador de senhas) e, normalmente, aquilo 
que apenas você sabe (como perguntas de segurança e suas senhas). 
a) É correta apenas a afirmativa 1.
b) É correta apenas a afirmativa 2. 
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
18 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Letra e.
1 – Muito comum hoje, senha de 2 (dois) fatores.
2 – Esse item complementa o item 1 com mais detalhes.
3 – Exemplifica os três grupos básicos de autenticação de usuários.
Questão 18 (FCC/BANESE/ESCRITURÁRIO) Uma técnica biométrica para controle 
de acesso que apresenta característica de natureza comportamental é a de reco-
nhecimento
a) da face.
b) da impressão digital.
c) de voz.
d) do DNA.
e) da íris.
Letra c.
Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os dife-
rentes tipos de biometria. A biometria física é aquela que não sofre alterações por 
comportamento (analisa apenas as características físicas) e a biometria comporta-
mental é aquela que analisa algo de natureza comportamental de uma pessoa (algo 
que possa mudar de acordo com o comportamento).
a) Errada. Face – física.
b) Errada. Impressão digital – física.
c) Certa. Voz – comportamental.
d) Errada. Laboratório.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
19 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
e) Errada. Íris – física.
Firewall: pode ser um filtro, sistema, dispositivo, hardware/software, meca-
nismo que filtra a entrada e saída de pacotes (TCP/UDP) na rede, e tentativas de 
invasão. Age por meio de regras específicas que filtrarão o tráfego da rede para 
impedir o que não é autorizado entrar e/ou sair de uma rede interna para a rede 
externa (internet).
Não confundir firewall com antivírus. São ferramentas distintas que operam jun-
tas em um sistema de defesa, mas não fazem a mesma coisa.
Antivírus age com um banco de dados de malwares. Ao analisar o sistema, 
e um deles for detectado, o antivírus tentará eliminá-lo.
Firewall não tem capacidade de detectar um malware, porém, se o examinador 
afirmar que um firewall é capaz de impedir a entrada de malwares em uma rede, 
pode marcar certo. O firewall não sabe que o pacote que está entrando e/ou sain-
do contém o malware, certo? Porém se o pacote que contém o malware, cair nas 
regras do firewall, o mesmo não entrará na rede local.
O firewall contém ferramentas auxiliares, são elas:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
20 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
• Intrusion Detection System (IDS): um IDS é uma ferramenta utilizada 
para monitorar o tráfego da rede, detectar e alertar sobre ataques e tenta-
tivas de acessos indevidos. Na maioria das vezes, não bloqueia uma ação, 
mas verifica se essa ação é ou não uma ameaça para um segmento de rede. 
A vantagem de se utilizar um IDS é que ele não interfere no fluxo de tráfego 
da rede;
• Intrusion Prevention System (IPS): como complemento do IDS, há o IPS, 
que tem a capacidade de identificar uma intrusão, analisar a relevância do 
evento/risco e bloquear determinados eventos, fortalecendo assim a tradicio-
nal técnica de detecção de intrusos.
O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne com-
ponentes que fazem com que se torne um repositório de logs e técnicas avançadas 
de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional 
cada vez mais seguro, sem perder o grau de disponibilidade que uma rede deve ter. 
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de 
um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspei-
ta ou indevida e é uma das ferramentas de segurança de maior abrangência, uma 
vez que seu poder de alertar e bloquear age em diversos pontos de uma arquitetura 
de rede.
Questão 19 (IDIB/PREFEITURA DE PLANALTINA-GO/TÉCNICO) Acerca dos conhe-
cimentos de Firewall, marque a alternativa incorreta acerca de seu funcionamento.
a) Controla o tráfego de uma rede.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
21 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
b) Previne o acesso não autorizado a uma rede de computadores.
c) Determina qual conteúdo é autorizado a circular em uma rede.
d) Substitui a utilização de antivírus.
Letra d.
Firewall não substitui antivírus nem o antivírus substitui o firewall.
Questão 20 (QUADRIX/CFO-DF/TÉCNICO) A instalação de um firewall na rede de 
uma organização é suficiente para proteger a empresa de ameaças.
Errado.
Seria ótimo se o firewall fosse a solução de todos os nossos problemas, concorda? 
Infelizmente, não é! É preciso haver toda a infraestrutura citada na aula para pro-
teger o sistema computacional de uma empresa.
Questão 21 (CESPE/BRB/ADVOGADO) O firewall, mecanismo que auxilia na pro-
teção de um computador, permite ou impede que pacotes IP, TCP e UDP possam 
entrar ou sair da interface de rede do computador.
Certo.
Resumo sobre o conceito de firewall.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquermeios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
22 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Questão 22 (CESPE/PM-AL/SOLDADO) Firewalls são dispositivos com capacidade 
ilimitada de verificação da integridade dos dados em uma rede, pois conseguem 
controlar todos os dados que nela trafegam.
Errado.
Capacidade ilimitada? Se fosse ilimitada, todos os nossos problemas de segurança 
acabariam aqui.
Questão 23 (CESPE/ANVISA/TÉCNICO) A configuração mais indicada de um fi-
rewall pessoal consiste no bloqueio de todo tráfego de saída do computador e na 
liberação de conexões pontuais e específicas do tráfego de entrada, à medida que 
isso se fizer necessário.
Errado.
O conceito está invertido. De acordo com a Cartilha de Segurança da Informação do 
CERT.BR, a configuração mais indicada de um firewall pessoal é: bloqueio de todo 
o tráfego de entrada e liberação de todo o tráfego de saída.
Questão 24 (IADES/CHOAEM/OFICIAL) Firewall é um software ou um hardware 
que verifica informações provenientes da internet, ou de uma rede, e as bloqueia 
ou permite que elas cheguem ao seu computador, dependendo das configurações 
do firewall.
Disponível em: <http://windows.microsoft.com/pt-br/windows/whatis-firewall#1TC=win-
dows-7>, com adaptações.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
23 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
A partir da informação apresentada, do conceito e das funcionalidades do firewall, 
assinale a alternativa correta.
a) A correta configuração de um firewall dispensa outros dispositivos de segurança.
b) Um firewall apresenta as mesmas funcionalidades de um antivírus.
c) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador.
d) Um firewall evita que o computador onde esteja instalado receba softwares mal-
-intencionados, mas não pode impedir que esse tipo de arquivo seja enviado desse 
computador.
e) Um firewall que faz parte de um sistema operacional já vem pré-configurado e 
não se permite alterar essa configuração inicial.
Letra c.
a) Errada. Nenhum dispositivo de segurança dispensa qualquer outro. A seguran-
ça depende da união de todos eles.
b) Errada. Firewall não apresenta as mesmas funcionalidades de um antivírus. São 
ferramentas distintas.
c) Certa. Não só hackers, mas qualquer acesso que não esteja autorizado a entrar 
ou sair da rede.
d) Errada. O firewall pode impedir. E se pode impedir a entrada, pode impedir a 
saída.
e) Errada. Pode alterar a configuração a qualquer momento. No Windows, altera-
mos pelo Painel de Controle.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
24 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Questão 25 (CESPE/TJ-DFT/ANALISTA) Para que se utilize o firewall do Windows, 
mecanismo que auxilia contra acessos não autorizados, a instalação de um equipa-
mento de hardware na máquina é desnecessária.
Certo.
Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcio-
ne somente por meio de software. O firewall do Windows é na forma de software e 
não precisamos instalar nada para fazê-lo funcionar.
Questão 26 (CESPE/TJ-DFT/TÉCNICO) O firewall é indicado para filtrar o acesso 
a determinado computador ou rede de computadores, por meio da atribuição de 
regras específicas que podem negar o acesso de usuários não autorizados, assim 
como de vírus e outras ameaças, ao ambiente computacional.
Certo.
A grande pegadinha do Cespe: envolver o termo vírus no item. Muitos(as) não 
pensam duas vezes e já marcam errado. Mas, cuidado, o examinador afirmou que 
o firewall pode negar a entrada de vírus. E realmente pode, desde que o pacote 
contaminado caia nas políticas de filtragem da ferramenta.
Questão 27 (CESPE/TCU/TÉCNICO) O firewall é capaz de proteger o computador 
tanto de ataques de crackers quanto de ataques de vírus.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
25 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Certo.
Observe a palavra mágica: “capaz”. O termo “capaz” significa que pode proteger e 
não necessariamente protegerá.
Professor, qual a diferença do hacker para o cracker? A resposta está em alguns 
tópicos à frente.
Antivírus: procuram detectar e, então, anular ou remover os códigos mali-
ciosos de um computador. Não detecta somente vírus, mas, sim, outros tipos de 
malwares (worm, trojan, spyware). O antivírus pode agir da seguinte forma: assi-
natura/banco de dados (uma lista de assinaturas é usada para procura dessas pra-
gas conhecidas), heurística (baseia-se nas estruturas, instruções e características 
que o código malicioso possui) e comportamento (baseia-se no comportamento 
apresentado pelo código malicioso quando executado) são alguns dos métodos 
mais comuns.
Além das funções básicas (detectar, anular e remover códigos maliciosos), tam-
bém podem apresentar outras funcionalidades integradas, como a possibilidade de 
colocar o arquivo em quarentena (área que o antivírus usa para guardar arquivos 
contaminados que ainda não foram limpos), geração de discos de emergência e 
firewall pessoal.
Principais antivírus:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
26 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Questão 28 (CESPE/DPF/ESCRIVÃO) Os aplicativos de antivírus com escanea-
mento de segunda geração utilizam técnicas heurísticas para identificar códigos 
maliciosos.
Certo.
Os antivírus antigos apenas detectavam malwares em cima de suas bases de da-
dos. Os atuais possuem a técnica de heurística. Analisa e compara o comportamen-
to do arquivo. Se o arquivo apresentar um comportamento anormal em relação à 
sua função, essa execução será bloqueada e avisada ao usuário.
Questão 29 (QUADRIX/CRQ-18/TÉCNICO) Os antivírus e antispywares são cate-
gorias de softwares utilizados para proteger o computador de malwares ou “pragas 
virtuais”. Sobre eles é correto afirmar que:
a) são capazes de detectar todos os malwares existentes.
b) ou se utiliza um antivírus ou um antispyware, mas nunca os dois no mesmo 
computador.
c) antivírus não detecta nem remove vírus existentes no conteúdo de pen drives.
d) antivírus não detecta vírus advindos da internet.
e) não é aconselhável usar vários antivírusdiferentes em um mesmo computador.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
27 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
O Antivírus é desenvolvido com as assinaturas dos vírus. Se instalarmos dois antiví-
rus no mesmo computador, um lerá a base de dados do outro e acusará a presença 
de pragas vírus, gerando um conflito entre os dois.
Questão 30 (IADES/ELETROBRAS/MÉDICO) Os arquivos de computador podem 
ser contaminados por vírus. A forma mais comum de contaminação ocorre por 
meio de mensagens eletrônicas (e-mail). Para evitar contaminações e realizar a re-
cuperação de arquivos contaminados, são utilizados os programas antivírus. A esse 
respeito, é correto afirmar que a área de armazenamento em que os programas 
antivírus costumam guardar os arquivos contaminados de um computador deno-
mina-se
a) lixeira.
b) disco rígido.
c) pasta spam.
d) área de trabalho.
e) quarentena.
Letra e.
Por mais que pareça estranho, quarentena é a resposta certa.
Questão 31 (CESPE/SEPLAGEDUC/MONITOR) Os programas de antivírus são utili-
zados para detectar e eliminar vírus de computador que já tenham uma vacina equi-
valente, assim como manter em quarentena vírus que ainda não possuem vacina.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
28 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Certo.
Exatamente! Se conhece a praga, remove. Se não tem a vacina, quarentena.
Questão 32 (CESPE/STF/TÉCNICO) Antivírus modernos e atualizados podem de-
tectar worms se sua assinatura for conhecida.
Certo.
Qualquer praga virtual pode ser conhecida por um antivírus moderno.
Questão 33 (CESPE/TRE-RJ/TÉCNICO) Recomenda-se utilizar antivírus para evitar 
phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financei-
ros de um usuário.
Errado.
O Cespe tem o costume de associar a eficácia dos antivírus aos golpes praticados 
na internet (estudaremos mais à frente). O golpe de phishing-scam consiste em o 
golpista enviar e-mails, sites, mensagens falsas a vítimas para coletar dados pes-
soais delas. O antivírus não seria muito eficaz, pois depende mais da vontade do 
usuário em passar dados pessoais do que de uma varredura do antivírus.
Backup (becape): ação de copiar arquivos, como medida de segurança, per-
mitindo sua recuperação em caso de perda.
Além de dados, backup pode ser de equipamentos (backup físico/redundância 
de equipamentos).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
29 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
O backup deve ser feito sempre em local separado do original. Não existe uma 
distância definida desde que esteja em uma distância segura.
O backup pode ser feito em: CD, DVD, Bluray, fitas magnéticas (DAT), HD ex-
terno, servidores. O meio considerado mais seguro é o armazenamento em nuvem 
(cloud storage).
O backup gera o princípio da disponibilidade.
Backups podem ser classificados em:
• Formas – fria/cold e quente/hot: fria/cold – tem que tirar o sistema do ar (de 
produção, ou offline) para realizar as cópias sem que haja intervenção de al-
gum usuário acessando o sistema; quente/hot – sem tirar um sistema do ar, 
você realiza as cópias de segurança;
• Tipos – simples (cópia), normal (total, global), diário, incremental e diferen-
cial.
Simples (cópia): um backup de cópia; copia todos os arquivos selecionados, 
mas não os marca como arquivos que passaram por backup (ou seja, o atributo 
de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de 
arquivos entre os backups normal e incremental, pois ela não afeta essas outras 
operações de backup.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
30 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
O que grava?
Limpa os 
marcadores?
Compacta os dados 
e controla erros?
Detalhes?
Arquivos e pastas 
selecionados.
Não. Não.
Demorada, ocupa muito 
espaço. Não altera os 
atributos.
Obs.: � No Windows, todos os arquivos têm três atributos básicos: oculto, somente 
leitura e arquivamento. Se este último estiver marcado, o arquivo deverá 
ser copiado no próximo backup.
Se o usuário modificar e/ou salvar o arquivo, o atributo será marcado. Novos 
arquivos têm o atributo marcado. Quando fazemos backup, esse marcador pode 
ser retirado.
Normal (completo, total, global ou full): um backup normal copia todos os 
arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, 
o atributo de arquivo é desmarcado). Com backups normais, você só precisa da có-
pia mais recente do arquivo para restaurar todos os arquivos. Geralmente, o backup 
normal é executado quando você cria um conjunto de backup pela primeira vez.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
31 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
O que grava? Limpa os marcadores?
Compacta 
os dados e 
controla erros?
Detalhes?
Arquivos 
e pastas 
selecionados.
Sim. Sim.
Conhecido por 
completo, full, global, 
total. É demorado e 
requer muito espaço, 
mas é usado como início 
do processo de cópia.
É o backup mais importante de todos. Sempre será o primeiro a ser feito em 
uma política de backup.
Diário: um backup diário copia todos os arquivos selecionados que foram modi-
ficados no dia de execução do backup diário. Os arquivos não são marcados como 
arquivos que passaram por backup (o atributo de arquivo não é desmarcado).
O que grava?
Limpa os 
marcadores?
Compacta os 
dados e controla 
erros?
Detalhes?
Arquivos e pastas 
criados ou alterados 
na data do backup.
Não. Sim.
É gasto menos tempo e espaço, 
mas podem ser perdidos dados 
gravados no mesmo dia, após o 
backup.
h h
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
32 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da InformaçãoProf. Fabrício Melo
Diferencial: um backup diferencial copia arquivos criados ou alterados desde o 
último backup normal ou incremental. Não marca os arquivos como arquivos que 
passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver 
executando uma combinação dos backups normal e diferencial, a restauração de 
arquivos e pastas exigirá o último backup normal e o último backup diferencial.
O que grava?
Limpa os 
marcadores?
Compacta os 
dados e controla 
erros?
Detalhes?
Arquivos e pastas 
criados ou alterados 
após o último backup.
Não. Sim.
É acumulativo. A recuperação 
dos dados poderá ser 
demorada, se houverem 
muitas alterações.
8h até 10h
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
33 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Incremental: um backup incremental copia somente os arquivos criados ou 
alterados desde o último backup normal ou incremental e os marca como arquivos 
que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar 
uma combinação dos backups normal e incremental, precisará do último conjunto 
de backup normal e de todos os conjuntos de backups incrementais para restaurar 
os dados.
O que grava?
Limpa os 
marcadores?
Compacta os 
dados e controla 
erros?
Detalhes?
Arquivos e pastas 
criados ou alterados 
após o último backup.
Sim. Sim.
É o backup mais rápido, 
mas a restauração pode 
ser demorada. Usa pouco 
espaço de mídia.
8h até 10h
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
34 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Questão 34 (IADES/ARCON-PA/ASSISTENTE) Determinada instituição recém-cria-
da ainda não conseguiu implantar um sistema corporativo de backup para os dados 
armazenados diariamente. Em situação precária e de emergência, foi solicitado a 
cada colaborador que providenciasse a rotina diária de backup para a proteção dos 
dados, principalmente dos arquivos de trabalho.
Considerando essa situação hipotética, principalmente no aspecto da segurança e 
do sigilo da informação, assinale a alternativa correta.
a) Para facilitar a rápida utilização dos arquivos em backup, em caso de necessida-
de, é aconselhável colocar os arquivos do backup no mesmo ambiente dos compu-
tadores de que foram gerados.
b) Com o objetivo de reduzir gastos, é aconselhável fazer o backup nos discos rígi-
dos dos próprios computadores onde estão os dados a serem protegidos.
c) Nessa situação, somente os arquivos em forma de documentos podem ser pre-
servados por meio do backup.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
35 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
d) Para essa situação, em relação ao armazenamento, os pen drives levam vanta-
gem em relação aos CD-ROM, pois há pen drives com maior capacidade de arma-
zenamento que os CD-ROM.
e) O armazenamento em nuvem ainda não se apresenta como uma alternativa efi-
ciente para a realização de backup na situação descrita.
Letra d.
Os CD-ROM tem uma capacidade limitada a 650MB. E qualquer pen drive, hoje, 
tem capacidade superior a esse valor.
Questão 35 (CESPE/EMAP/ANALISTA) O uso do becape em nuvem para sistemas 
de armazenamento de imagens tem como vantagem a salvaguarda das cópias em 
ambientes fisicamente seguros e geograficamente distantes.
Certo.
Os dados nas mãos de empresas como a Google, Microsoft e Apple, por exemplo, 
terão um sistema de armazenamento seguro, concorda?
Questão 36 (CESPE/IFF/ANALISTA) Na primeira vez que se realiza uma cópia de 
segurança, seja de um servidor ou de um computador pessoal, o tipo de becape 
mais indicado é o
a) diferencial.
b) incremental.
c) periódico.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
36 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
d) diário.
e) completo.
Letra e.
O mais indicado para ser o primeiro becape será o completo.
Questão 37 (CESPE/SEPLAGEDUC/MONITOR) A realização de cópias de segurança 
(Backup) e armazenamento de arquivos em mídias e locais diferentes são proce-
dimentos que contribuem para a disponibilidade da informação no ambiente com-
putacional.
Certo.
O armazenamento deve ser feito em mídias diferentes, isso constitui uma forma 
correta de realização de backup, além de gerar disponibilidade ao sistema.
Questão 38 (CESPE/MDIC/TÉCNICO) A definição e a execução de procedimentos 
regulares e periódicos de becape dos dados de um computador garante a dispo-
nibilidade desses dados após eventuais ocorrências de desastres relacionados a 
defeitos tanto de hardware quanto de software.
Errado.
Lembra da dica de causa e consequência? Becape de dados não garantirá recupe-
ração de defeitos tanto de hardware quanto de software. Garantirá a parte lógica 
(software). Para garantir a parte física, seria necessária uma redundância de equi-
pamentos (becape físico).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
37 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Questão 39 (ESAF/MF/AUDITOR) Sobre o conceito, procedimento e realização de 
cópias de segurança de assuntos ligados à informática e documentos digitais, con-
sidere as afirmativas abaixo:
1. Em informática, backup refere-se à cópia de dados de um dispositivo para outro 
com o objetivo de posteriormente recuperar os dados, caso haja algum problema.
2. Em geral, o backup é uma tarefa essencial para todos os que usam computadores e/
ou outros dispositivos, tais como máquinas digitais de fotografia, leitores de MP3 etc.
3. Atualmente, os mais conhecidos meios de backups são: CD-ROM, DVD, disco 
rígido externo e fitas magnéticas.
4. O termo backup também pode ser utilizado para hardware, significando um 
equipamento para socorro (funciona como um pneu-socorro do veículo), e pode ser 
uma impressora, CPU ou monitor, que servirá para substituir temporariamente um 
desses equipamentos que esteja com problemas.
Assinale a alternativa correta.
a) Somente as afirmativas 1, 2 e 3 são verdadeiras.
b) Somente as afirmativas 1, 2 e 4 são verdadeiras.
c) Somente as afirmativas 1, 3 e 4 são verdadeiras.
d) Somente as afirmativas 2, 3 e 4 são verdadeiras.e) As afirmativas 1, 2, 3 e 4 são verdadeiras.
Letra e.
1 – Conceito simples de backup.
2 – Tarefa para todos, pena que nem todos têm essa consciência.
3 – Poderia incluir o armazenamento em nuvem.
4 – Sabemos que também existe o backup físico e não apenas o de dados.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
38 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Questão 40 (ESAF/MF/TÉCNICO) Entre as responsabilidades do técnico de infor-
mática de uma grande empresa está o backup dos arquivos. Considere que a rotina 
de backup de uma empresa seja realizada diariamente às 23h, da seguinte maneira:
Na quinta-feira à tarde, um dos usuários da empresa solicitou ao técnico de informá-
tica que recuperasse alguns arquivos que foram apagados por engano. Assinale a op-
ção que indica a sequência correta dos backups a serem restaurados nessa situação.
a) segunda-feira, terça-feira e quarta-feira
b) quarta-feira e quinta-feira
c) domingo apenas
d) domingo e quarta-feira
Letra d.
Se o backup é feito às 23h e os arquivos apagados à tarde, sabemos que não exis-
te, ainda, o backup da quinta-feira. O backup do domingo é obrigatório, pois é o 
completo (normal). Ele cria a base e é sempre o primeiro a ser feito. Observe que, 
na quarta-feira, foi feito um backup diferencial. Diferencial é um backup que acu-
mula os dados, então contém o da segunda-feira e terça-feira. Por isso, basta ter o 
disco do domingo (base) e o disco da quarta-feira (acumulativo) para restaurar os 
dados. Vamos imaginar hipoteticamente que o backup da quarta-feira fosse incre-
mental, certo! Quais os discos que seriam necessários? Domingo, segunda-feira, 
terça-feira e quarta-feira. Os backups incrementais não acumulam, apenas salvam 
o que foi alterado (incremento).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
39 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Questão 41 (FGV/TCE-RJ/AUDITOR) Analise as seguintes afirmações relativas aos 
sistemas de Cópias de Segurança (Backup).
I – Cada conjunto de backup diferencial contém todos os arquivos alterados des-
de o último backup normal.
II – O primeiro backup incremental feito logo após um backup normal contém 
todos os arquivos alterados ou não desde o backup normal. Cada backup 
incremental subsequente irá conter apenas os arquivos alterados desde o 
último backup incremental.
III – Recuperar um disco rígido a partir de um conjunto de backup incremental 
torna-se um pouco complicado porque diferentes fitas de backup incremental 
podem conter versões diferentes do mesmo arquivo.
IV – Para um sistema que utilize um backup normal seguido de sete diferenciais é 
impossível a recuperação de um disco rígido a partir do último backup normal 
acrescido do sétimo backup diferencial.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Letra d.
I – O backup diferencial é acumulativo, então conterá todos os arquivos alterados 
desde o último normal.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
40 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
II – O item tem apenas um pequeno erro, a palavra “não”. O backup incremental 
conterá apenas os arquivos alterados desde o último normal.
III – Uma das desvantagens do backup incremental. Cada disco possui apenas o 
que foi alterado, então seria necessário todos os discos para a recuperação. Perdeu 
um disco, perdeu dados na recuperação.
IV – É possível a recuperação com apenas dois discos no backup diferencial (acu-
mulativo) – o último normal e o último diferencial.
Questão 42 (QUADRIX/CONTER/TÉCNICO) Caso o usuário deseje realizar a cópia 
de todos os arquivos disponíveis em seu computador para o dispositivo de backup, 
independentemente de versões anteriores ou de alterações nos arquivos desde a 
última cópia de segurança, o tipo de backup mais indicado será́ o
a) completo.
b) incremental.
c) diferencial.
d) contínuo.
e) periódico.
Letra a.
Observe o seguinte trecho do enunciado: “realizar a cópia de todos os arquivos 
disponíveis em seu computador para o dispositivo de backup, independentemen-
te de versões anteriores ou de alterações nos arquivos desde a última cópia de 
segurança”. Tem alguma dúvida de que é o backup completo?
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
41 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Questão 43 (QUADRIX/CRTR/TÉCNICO) Com relação aos tipos e formas de ba-
ckup, leia as afirmativas a seguir.
I – O backup incremental é a cópia de todos os dados que foram modificados 
desde o último backup de qualquer tipo.
II – No backup diferencial, com exceção da primeira execução, quando é seme-
lhante ao incremental, serão copiados todos os dados alterados desde o ba-
ckup completo anterior.
III – A operação de um hot backup tem como característica permitir que o sistema 
possa permanecer em execução enquanto é realizada.
Está correto o que se afirma em:
a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.
Letra d.
I – Incremental copia tudo que foi alterado desde o último realizado.
II – Diferencial é parecido com o incremental, apenas no primeiro. A partir do se-
gundo em diante ele passa a acumular com o anterior.
III – Hot backup (backup quente) não precisa tirar o sistema do ar (online).
Criptografia: a palavra criptografia tem origem grega e significa a arte de 
escrever em códigos de forma a esconder a informação na forma de um texto in-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
42 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
compreensível. A informação codificada é chamada de texto cifrado. O processo de 
codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, 
obter a informação original a partir do texto cifrado, chama-se decifragem. A prin-
cipal garantia da criptografia é a confidencialidade.
Existem dois tipos de criptografia, simétrica e assimétrica. O que seria algo si-
métrico, aluno(a)? Algo paralelo, padrão, único, singular... (1 chave). E o que seria 
algo assimétrico?Algo que varia, altera, plural... (2 chaves). Se você recordou, 
ficará fácil de entender os dois métodos criptográficos.
Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quan-
to quem recebe a mensagem deve possuir a mesma chave criptográfica (privada), 
a qual é usada para criptografar e descriptografar a informação. Desse modo, ne-
nhuma pessoa que não tiver acesso a essa chave poderá ler a mensagem. Isso faz 
com que essa chave seja mantida em segredo (privada), conhecida apenas pelo 
emissor e pelo receptor da mensagem. 
1. Chave significa uma senha ou código que é gerado por meio de um programa 
conhecido como servidor PGP.
2. Considere a criptografia como sendo uma ferramenta de conferência.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
43 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o 
seu dono a conhece e não a divulga.
Apesar de esse método ser bastante eficiente em relação ao tempo de proces-
samento, ou seja, o tempo gasto para codificar e decodificar mensagens, apresenta 
como principal desvantagem a necessidade de utilização de um meio seguro para 
que a chave possa ser compartilhada entre pessoas ou entidades que desejem tro-
car informações criptografadas. É utilizada normalmente em redes de computado-
res, por ser mais simples a administração.
Observe:
Exemplos de algoritmos simétricos:
AES;
Twofish;
Serpent;
Blowfish;
CAST5;
RC4;
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
44 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
3DES (baseado no DES);
IDEA.
Criptografia assimétrica: esse tipo de criptografia usa um par de chaves dife-
rentes (pública e privada) em que, não sendo possível obter uma chave a partir da 
outra, as duas estão relacionadas matematicamente, conseguindo uma decifrar o 
que foi cifrado pela outra. Com essa característica, é possível que uma das chaves 
seja publicada: a chave pública.
Essa forma de criptografia tem como vantagens o fato de a chave privada se 
manter protegida e ser só do conhecimento do seu titular. Como desvantagem, há o 
fato de o seu desempenho ser mais lento em consequência de utilizar um processo 
algorítmico mais complexo.
1. Chave significa uma senha ou código que é gerado por meio de um programa 
chamado de servidor PGP.
2. Considere a criptografia como sendo uma ferramenta de conferência. No envio 
de uma encomenda, a responsabilidade de conferi-la é do destinatário, correto?! 
Então, a chave utilizada na criptografia será do destinatário.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
45 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Chave pública: pública no que se refere ao grau de acesso, ou seja, todos co-
nhecem ou têm acesso a essa chave. Até mesmo o invasor a conhece? Sim, pois 
ela é utilizada apenas para criptografar mensagens.
Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o 
seu dono a conhece e não a divulga. Ela é utilizada para descriptografar as mensa-
gens geradas pela sua chave pública correspondente.
As mensagens criptografadas com a chave pública só podem ser descriptogra-
fadas com a chave privada correspondente.
Observe:
Principais algoritmos assimétricos que utilizam chave públicas:
Diffie-Hellman
RSA
Merkle-Hellman
SSL
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
46 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Questão 44 (FCC/TCE-PI/AUDITOR) Sendo E (o Emissor) que envia uma mensa-
gem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), 
pode-se dizer que E codifica com a chave:
a) Pública de R e R decodifica com a chave pública de E.
b) Pública de R e R decodifica com a chave privada de R.
c) Pública de E e R decodifica com a chave pública de R.
d) Privada de E e R decodifica com a chave pública de R.
e) Privada de E e R decodifica com a chave pública de E.
Letra b.
Qual a dica fatal para você, aluno(a), não errar? Você se lembra de que as chaves 
sempre serão do destinatário? Então procure a alternativa que cita apenas o des-
tinatário como proprietário das chaves. Observe que as letras “a”, “c”, “d” e a letra 
“e”; todas citam o remetente como proprietário das chaves. Apenas a letra “b” ci-
tou como dono o destinatário.
Questão 45 (FCC/TRT-SP/ANALISTA) Uma mensagem enviada de X para Y é crip-
tografada e decriptografada, respectivamente, pelas chaves
a) pública de Y (que X conhece) e privada de Y.
b) pública de Y (que X conhece) e privada de X.
c) privada de X (que Y conhece) e privada de Y.
d) privada de X (que Y conhece) e pública de X.
e) privada de Y (que X conhece) e pública de X.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
47 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Letra a.
O que mudou nas duas questões? Apenas os nomes dos personagens. A primeira 
era E e R e, agora, X e Y. Como sabemos que a chave é sempre do destinatário, 
marcamos a letra “a”.
Questão 46 (CESPE/ABIN/ANALISTA) A mensagem criptografada com a chave pú-
blica do destinatário garante que somente quem gerou a informação criptografada 
e o destinatário sejam capazes de abri-la.
Errado.
Se usou a chave pública para cifrar, significa que está utilizando a criptografia assi-
métrica. Na criptografia assimétrica, só se decifra a mensagem com a chave priva-
da. E a chave privada somente o destinatário possui. Por isso, após cifrado com a 
pública, só é aberto com a privada do destinatário. Remetente não consegue mais 
abrir.
Questão 47 (CESPE/PC-BA/DELEGADO) O gerenciamento das chaves criptográfi-
cas tem grande influência sobre o uso adequado de procedimentos de criptografia, 
como ocorre no caso da criptografia assimétrica, que depende da preservação do 
estrito sigilo das chaves criptográficas privadas.
Certo.
Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipó-
tese alguma. Diferente da pública, que outras pessoas podem ter acesso. Então a 
chave privada tem que ser guardada com estrito sigilo.
O conteúdo deste livro eletrônico é licenciadopara Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
48 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
Assinatura digital: consiste na criação de um código, por meio da utilização 
de uma chave privada, de modo que a pessoa ou entidade que receber uma men-
sagem contendo esse código possa verificar se o remetente é mesmo quem diz 
ser e identificar qualquer mensagem que possa ter sido modificada. Desta-
ca-se o princípio da autenticidade, integridade e o não repúdio.
Assinatura digital gera validade civil e jurídica no envio de documentos eletro-
nicamente. Possui a mesma validade que um documento assinado e reconhecido 
firma em cartório.
Observe:
Existe um processo na criação da assinatura digital:
• Autoridade de Registro (AR): é responsável pela interface entre o usuário e a 
Autoridade Certificadora (AC). Vinculada a uma AC, tem por objetivo o recebi-
mento, a validação, o encaminhamento de solicitações de emissão ou revogação 
de certificados digitais e identificação, de forma presencial, de seus solicitantes. 
É responsabilidade da AR manter registros de suas operações. Pode estar fisica-
mente localizada em uma AC ou ser uma entidade de registro remota;
• Autoridade Certificadora (AC): é uma entidade, pública ou privada, subordi-
nada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, 
revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar 
se o titular do certificado possui a chave privada que corresponde à chave 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
49 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
pública que faz parte do certificado. Cria e assina digitalmente o certificado 
do assinante; o certificado emitido pela AC representa a declaração da identi-
dade do titular, que possui um par único de chaves (pública/privada);
• Autoridade Certificadora Raiz (ACR): é a primeira autoridade da cadeia de 
certificação. Executa as políticas de certificados e as normas técnicas e ope-
racionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete à 
AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das au-
toridades certificadoras de nível imediatamente subsequente ao seu.
Aluno(a), na criptografia, falamos que é uma ferramenta de conferência, por 
isso as chaves eram do destinatário. Assinatura digital é o inverso. Por ser uma 
ferramenta de provação, é o remetente que tem que provar ao destinatário que é 
ele o dono das chaves. Na assinatura digital, as chaves pertencem ao remetente.
Observe:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
50 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
O remetente assina com a sua chave privada e envia o documento. O destina-
tário recebe e confere com a chave pública do remetente.
Durante o processo, é usada, na assinatura digital, a famosa função hash. Ela 
funcionará, em meios digitais, como uma impressão digital, gerando um número de 
tamanho fixo, chamado de valor hash ou digest. Para que seja gerado, o algoritmo 
da função de hash analisa um conteúdo e, a partir dele, cria um registro verifica-
dor. Consequentemente, se a informação for alterada por terceiros, será possível 
rastrear a alteração facilmente.
Obs.: � Um documento assinado digitalmente pode ser perfeitamente lido, não 
gerando a confidencialidade.
Questão 48 (CESPE/TJ-DFT/ANALISTA) As entidades denominadas certificadoras 
são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
51 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
autorizadas a emitir certificados digitais para usuários ou instituições que desejam 
utilizá-los.
Certo.
Para uma entidade ser uma Autoridade Certificadora (AC), precisará ser reconhe-
cida pela ICP-Brasil.
Questão 49 (IADES/CRESS-MG/AUXILIAR) Quanto à definição de assinatura digi-
tal, assinale a alternativa correta.
a) Entidade semelhante a um cartório público que emite certificados digitais.
b) Documento somente leitura que não pode ser alterado.
c) Endereço de e-mail do signatário.
d) Certificado de autenticação emitido por uma autoridade de certificação.
e) Marca de autenticação eletrônica e criptografada sobre informações digitais, 
a qual confirma que elas são originárias do signatário e não foram alteradas.
Letra e.
a) Errada. Autoridade Certificadora. (AC)
b) Errada. Poderia ser um PDF bloqueado.
c) Errada. Destinatário de um e-mail.
d) Errada. Certificado digital.
e) Certa. Ao usar o termo criptografia na resposta, o examinador pode induzir a 
marcá-la como errada, pois a criptografia gera confidencialidade e a assinatura di-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
52 de 122www.grancursosonline.com.br
INFORMÁTICA
Rotinas de Backup e Prevenção de Vírus.
Rotinas de Segurança da Informação
Prof. Fabrício Melo
gital, não. Porém, quando o examinador usa o termo criptografia nas questões de 
assinatura digital, leia função hash.
Questão 50 (CESPE/TELEBRAS/TÉCNICO) A assinatura digital é um código – cria-
do mediante a utilização de uma chave privada –, que permite identificar a identi-
dade do remetente de dada mensagem.
Certo.
Conceito tradicional da assinatura digital.
Certificado digital: conjunto de dados fornecido pela Autoridade Certificado-
ra, que garante autenticidade, confidencialidade e integridade e o não repúdio à 
comunicação em rede, conferindo, por isso, validade jurídica aos documentos e 
transações comerciais realizadas pela internet. Compõe-se de um par de chaves 
complementares, usado durante a criptografia dos dados. Instalado no browser 
e no programa de correio eletrônico do proprietário do certificado digital, contém 
as seguintes informações: chave pública, nome e endereço de e-mail do titular do 
certificado, data de validade da chave pública, identificação e assinatura 
digital da Autoridade Certificadora e número de série do certificado. O cer-
tificado digital é uma forma de garantir que sejam efetuadas transações eletrônicas 
de forma segura.
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e Carteira 
de Habilitação de uma pessoa. Cada um deles contém um conjunto de informações 
que identificam a instituição