Buscar

Aula 10 - Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SISTEMA DE ENSINO
INFORMÁTICA
Segurança da Informação
Livro Eletrônico
2 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
Sumário
Segurança da Informação ............................................................................................................................................3
1. Segurança da Informação........................................................................................................................................3
2. Princípios Básicos de Segurança da Informação ......................................................................................4
2.1. Disponibilidade .........................................................................................................................................................4
2.2.Integridade ...................................................................................................................................................................5
2.3. Confidencialidade ...................................................................................................................................................5
2.4. Autenticidade ............................................................................................................................................................5
3. Ameaças ...........................................................................................................................................................................8
3.1. Ameaças Gerais ........................................................................................................................................................9
3.2. Malwares ...................................................................................................................................................................13
4. Proteção .........................................................................................................................................................................18
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
3 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
SEGURANÇA DA INFORMAÇÃO
1. Segurança da Informação
Olá, concurseiro(a)! Chegamos a um conteúdo que eu gosto muito de ministrar, pois é um 
assunto bem tranquilo de estudar e fácil de memorizar. A SEGURANÇA DA INFORMAÇÃO é 
um dos principais temas dentro da informática, pois encontramos muitas questões sobre o 
assunto em todas as bancas de concursos. Ela trata de assegurar que as informações sejam 
transmitidas, recebidas e armazenadas sem qualquer tipo de violação.
Podemos dividir o conteúdo de segurança da informação em três pilares:
• princípios básicos;
• ameaças;
• mecanismos de proteção.
Para algumas questões, basta saber identificar em qual dos pilares se encontra o assun-
to cobrado.
EXEMPLO
O examinador fala que malware é uma ferramenta de proteção contra ataques indevidos. Só de 
saber que malware é um tipo de ameaça, você já mata a questão. Mas, sem dúvida, é necessá-
rio saber bem mais que isso, e é justamente o que vamos estudar, aprofundando no assunto, 
vendo os detalhes de cada um dos pilares.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
4 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
2. PrIncíPIoS BáSIcoS de Segurança da Informação
Vou começar falando sobre os princípios básicos de segurança. Também são cobrados em 
prova com o nome de conceitos básicos, requisitos básicos, propriedades básicas de seguran-
ça. Eles norteiam as políticas de segurança de uma determinada instituição. Podem ser apli-
cados tanto a recursos e ambientes computacionais quanto a ambientes não computacionais.
Quando estudamos sobre os princípios básicos, precisamos saber três aspectos que são 
constantemente abordados nas questões que envolvem esse assunto:
1) Quais são eles? Basta decorar quais são os princípios, pois é exatamente o que é cobrado 
em algumas questões mais simples.
2) O que significam? Aqui já é necessário conhecer a definição de cada um deles para 
poder responder, pois o examinador costuma trocar as definições entre eles.
3) Quais as ferramentas que garantem tais princípios? É preciso saber quais os recursos 
tecnológicos que estão envolvidos em cada um dos princípios básicos.
2.1. dISPonIBIlIdade
“A informação estará disponível sempre que for necessário.”
A informação deverá estar disponível sempre que um usuário autorizado queira acessá-la. 
O hardware e o software devem estar em perfeito funcionamento para garantir a disponibilidade 
da informação.
EXEMPLO
Fernando é um funcionário de uma empresa de marketing e precisa fazer um relatório de pro-
dução. Durante algumas semanas, ele coletou vários dados e salvou diariamente no computa-
dor do seu escritório. Dois dias antes da entrega desse relatório, houve uma queda de energia 
e tudo que Fernando havia produzido até aquela hora continuou lá, pois em seu escritório tinha 
um nobreak de energia que assegurou que ele não perdesse toda produção até o momento. 
Nesse caso, um hardware assegurou a disponibilidade.
Mas digamos que, de alguma forma, o disco rígido do computador do Fernando parou de fun-
cionar. Nesse caso, Fernando utilizaria os backups para ter acesso às informações, utilizando, 
dessa forma, um software para garantir o princípio da disponibilidade.
Alguns exemplos de ferramentas que garantem a disponibilidade: nobreak, firewall, backup 
e equipamentos redundantes.
• Nobreak: aparelho que armazena carga elétrica em baterias, capaz de fornecer energia 
elétrica por algum período quando a corrente elétrica alternada é interrompida.
• Firewall: dispositivo que filtra tanto as conexões de entrada quanto as de saída de dados.
• Backup: cópia de segurança dos dados.
• Equipamentos redundantes: é o uso de equipamentos sobressalentes para substituir 
aquele que está em uso, em caso de falha.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
5 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
2.2.IntegrIdade
“A informação só pode ser alterada por pessoas autorizadas.”
Diariamente, grandes organizações, governo, setores de segurança, pessoas jurídicas ou 
físicas, entre outros, trocam informações, mas a grande preocupação é de fato saber se aquela 
informação foi violada, se está completa ou se aqueles dados são os mesmos da mensagem 
original. O princípio da integridade assegura que a informação não sofra qualquer alteração 
por usuário NÃO autorizado. Além de garantir entrega, recebimento ou armazenamento do 
conteúdo completo sem qualquer perda. Também garante a completude da informação, ou 
seja, garante que não se perca parte da informação ou que ela permaneça completa.
EXEMPLOS 
Ferramentas que garantem a integridade são: Assinatura digital e backup.
• Assinatura digital: é como se fosse uma assinatura a próprio punho, porém serve para 
assinar documentos digitais. A assinatura digital possui validade jurídica.
2.3. confIdencIalIdade
“A informação apenas poderá ser acessada por pessoas autorizadas.”
Esse princípiogarante o sigilo da informação, impedindo que ela seja acessada por pessoas 
não autorizadas.
EXEMPLO
Ferramentas que asseguram a confidencialidade: criptografia.
• Criptografia: mecanismo que transforma a informação original em algo ilegível, por meio 
de embaralhamento dos dados.
2.4. autentIcIdade
“Garante a veracidade da autoria da informação e, também, o não repudio.”
A autenticidade garante que o autor da informação é realmente quem ele diz que é. Como 
consequência disso, ela garante também o não repúdio, ou seja, garante que quem criou a in-
formação não poderá negar a autoria dela.
EXEMPLO
Ferramentas que asseguram a autenticidade: certificado e assinatura digital, biometria.
• Certificado digital: documento eletrônico que contém os dados pessoais do usuário, 
suas chaves públicas, dados da autoridade certificadora e data de validade.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
6 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
• Biometria: mecanismo que analisa as características físicas, de forma a identificar 
o usuário.
Para memorizar, segue uma grande DICA para a sua prova:
Podem haver outros princípios de segurança não abordados aqui, porém esses que falei 
são os mais importantes e mais cobrados em concursos públicos. Algumas bancas podem 
cobrar um assunto mais extenso sobre eles, porém isso é muito raro acontecer.
Recomendo que entenda o que o edital está pedindo e sempre pergunte o que não ficou 
claro, a hora de questionar é essa! Você pode fazer isso pelo nosso fórum de dúvidas e eu vou 
lhe responder com a maior brevidade possível.
Veja como esse assunto já caiu em prova.
001. (CESPE/TRT 10ª/ANALISTA JUDICIÁRIO/2013) As características básicas da seguran-
ça da informação – confidencialidade, integridade e disponibilidade – não são atributos exclu-
sivos dos sistemas computacionais.
Como falamos, os princípios básicos de segurança são aplicados tanto a ambientes compu-
tacionais como a ambientes não computacionais. É o caso da confidencialidade aplicada aos 
processos judiciais em segredo de justiça, os quais não podem ser vistos por qualquer pessoa, 
e, nesse caso, não há tecnologia nenhuma envolvida na questão.
Certo.
002. (FEPESE/SEFAZ-SC/ANALISTA FINANCEIRO/2010) Ao cifrar uma informação utilizan-
do um algoritmo criptográfico e uma chave secreta, qual propriedade de segurança estará 
sendo garantida?
a) Autenticidade.
b) Disponibilidade.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
7 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
c) Confidencialidade.
d) Irrefutabilidade.
e) Integridade.
A confidencialidade usa como ferramenta a criptografia para manter o sigilo das informações.
Letra c.
003. (FUNCAB/PREFEITURA DE VASSOURAS-RJ/AUDITOR DE TRIBUTOS FISCAIS/2013) 
A biometria é uma técnica utilizada para garantir um princípio da segurança da informação. 
Esse princípio é conhecido como:
a) confidencialidade.
b) integridade.
c) autenticidade.
d) disponibilidade.
e) vulnerabilidade.
Essa questão prioriza as ferramentas que garantem os princípios. Nesse caso, estamos falan-
do do princípio da autenticidade. A biometria garante a autenticidade, uma vez que ela verifica 
aspectos físicos do usuário para assegurar que ele é realmente a pessoa autorizada a ser 
autenticada.
Letra c.
004. (VUNESP/CETESB/TÉCNICO ADMINISTRATIVO/2013) Segundo os padrões internacio-
nais de segurança da informação, ISO/IEC 17799:2005, a propriedade básica de segurança res-
ponsável por garantir que a autoria de uma transação anteriormente feita não será negada é a:
a) Integridade.
b) Irretratabilidade.
c) Autenticidade.
d) Disponibilidade.
e) Confidencialidade.
A irretratabilidade é a propriedade que garante que uma pessoa não pode negar ser a autora de 
uma transação ou informação, uma vez que foi autenticada para isso. Ela também é conhecida 
como não repúdio.
Letra b.
005. (FCC/TCE-RS/AUDITOR PÚBLICO EXTERNO/2014) José utilizou uma ferramenta para 
criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a infor-
mação contra acesso não autorizado. O requisito básico de segurança da informação assegu-
rado pela criptografia é a
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
8 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
a) autenticidade.
b) confidencialidade.
c) disponibilidade.
d) confiabilidade.
e) irretratabilidade.
Aqui o examinador está querendo confundir o(a) candidato(a), colocando o item confiabili-
dade, o qual não é o princípio básico em questão. A confidencialidade impede o acesso não 
autorizado à informação, uma vez que ela usa a criptografia para isso, tornando a informação 
ininteligível.
Letra b.
3. ameaçaS
Agora vamos falar um pouco sobre as ameaças, o segundo pilar do conteúdo segurança 
da informação.
O que são ameaças digitais? Qualquer situação ou procedimento que coloca os dados em 
risco. Veja, a seguir, o mapa mental das ameaças que eu criei para você conseguir memorizar 
e identificar os tipos de ameaças. Não são todas as ameaças existentes, porém essas são o 
suficiente para você ir para a prova com tranquilidade, pois dificilmente será cobrada alguma 
ameaça além dessas.
Podemos classificar as ameaças em ameaças gerais e malwares. Constantemente nos 
deparamos com várias formas de fraudes, ataques e golpes nos ambientes computacionais. 
Vou listar as ameaças campeãs das bancas de concurso e falar como cada uma atua.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
9 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
3.1. ameaçaS geraIS
Hacker: usa suas habilidades cibernéticas para exibir seu potencial. Geralmente, são pro-
gramadores muito habilidosos com alto nível de introversão social. As motivações dos hacke-
rs podem variar, incluindo curiosidade, manifestações ativistas, exibicionismo, entre outras. 
Um grande exemplo de hackers é o grupo Anonymous, uma rede de hackers mundial que mui-
tas vezes se manifesta por meio de reações ativistas. Hackers ativistas são chamados de 
hacktivistas.
Cracker: indivíduo que possui as mesmas habilidades cibernéticas do hacker, porém com 
motivações bem diferentes das do hacker. Ele tem como objetivo cometer crimes, fraudes, 
furtos, vandalismos etc.
Veja como isso foi cobrado.
006. (CESPE/TCE-RN/2015) A principal diferença entre crackers e hackers refere-se ao modo 
como esses malfeitores da área de segurança da informação atacam: os crackers são mais ex-
perientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos 
maliciosos associados aos softwares para realizar ataques ao ciberespaço.
O erro foi diferenciar as habilidades e ferramentas de hacker e cracker, pois ambos possuem 
as mesmas habilidades e usam as mesmas ferramentas, diferenciando-se apenas pelosseus 
objetivos. Veja que o foco da questão foi a diferença entre eles, o que é claramente colocado 
de forma errada.
Errado.
Vulnerabilidades: são falhas de configuração e funcionamento do sistema que abrem bre-
chas para ataques.
Exemplos 
Vulnerabilidades: antivírus desinstalado ou desatualizado, firewall desativado, software pirata, 
ausência de becape etc.
SPAM: mensagem eletrônica NÃO SOLICITADA enviada em massa. Existem vários tipos de 
spam: de propaganda, de boatos (hoax), de golpes, entre vários outros. Os mais perigosos são 
os spams de golpes, pois eles são espalhados em grande massa, tentando pegar o máximo de 
vítimas possível.
Esse é um assunto que já foi cobrado. Veja como...
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
10 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
007. (IBFC/SUCEN/OFICIAL ADMINISTRATIVO/2013) Em operações básicas de Correio Ele-
trônico percebe-se o recebimento de mensagens de e-mail não desejadas e enviadas em mas-
sa para múltiplas pessoas. Esse tipo de mensagens é considerado como sendo:
a) broker.
b) spam.
c) hacker.
d) mailing.
Uma questão bem simples, na qual só você só precisa saber a definição básica de spam: men-
sagem eletrônica não solicitada, enviada em massa.
O recurso mailing, que é uma lista de distribuição de e-mails, muitas vezes é usado para fazer 
spams, mas também é usado para enviar mensagens de propaganda para aqueles clientes 
que solicitam e autorizam. No caso do spam, são mensagens enviadas para pessoas que não 
solicitaram nem autorizaram tal recebimento.
Letra b.
Engenharia social: é um método de ataque que usa a persuasão para a obtenção dos da-
dos sigilosos do usuário. Esse ataque pode ser por meio eletrônico ou não. Geralmente, o 
atacante se passa por alguém de confiança, usando nome de instituições conhecidas, como 
bancos e empresas.
Cookies: são arquivos de texto que guardam informações de navegação, autenticação e 
preferências. Esses arquivos são salvos no computador do usuário pelo site visitado. É bom 
lembrar que cookies NÃO SÃO VÍRUS, mas são uma ameaça à privacidade do usuário, pois as 
informações pessoais de navegação ali gravadas podem ser compartilhadas pelo site visitado 
com outras empresas para publicidade.
DoS (Denial of Service) – Negação de Serviço: é um ataque que tira o serviço de funcio-
namento, tal como um site, um servidor da rede ou uma máquina de um usuário. Essa é uma 
ameaça que viola o princípio básico da disponibilidade. Geralmente, o agente usado nessa si-
tuação é um worm, sobre o qual falaremos daqui a pouco. Esse ataque também pode ser feito 
em massa, atingindo centenas de servidores e sites da internet, o qual chamamos de negação 
de serviço distribuída ou DDoS, que é o caso das botnets (redes de bots), que também serão 
estudadas no próximo tópico, malwares.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
11 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
Golpes: Phishing X Pharming
São golpes fáceis de se confundir, pois ambos possuem características comuns, mas 
também é preciso saber distingui-los por meios das características que os diferenciam 
claramente.
Características comuns tanto a Pharming quanto a Phishing
Visam furtar dados do usuário.
Imitam instituições conhecidas para ganharem credibilidade.
Usam páginas web falsas, por meio das quais os dados dos usuários são enviados.
Características distintas entre Pharming e Phishing
Phishing: usa mensagens de e-mail para persuadir e atrair o usuário. Tal mensagem con-
tém um link para uma página web falsa.
Pharming: redireciona o usuário por meio do envenenamento do DNS, o qual passa a tradu-
zir endereços URL para IP fraudulento. O usuário digita o endereço correto na barra de endere-
ços, mas é redirecionado para um endereço falso, geralmente um site que está armazenado no 
computador do atacante, para onde os dados digitados pelo usuário serão enviados.
Veja como o CESPE cobrou esse assunto.
008. (CESPE/POLÍCIA FEDERAL/2014) Phishing é um tipo de malware que, por meio de uma 
mensagem de e-mail, solicita informações confidenciais ao usuário, fazendo-se passar por 
uma entidade confiável conhecida do destinatário.
Embora o examinador tenha classificado o phishing como um malware, isso não invalida a 
questão. A banca CESPE é perita em usar terminologias de forma genérica, como é o caso 
aqui. Ela usou o termo malware não como código executável malicioso, mas sim como “amea-
ças digitais”, o que já foi usado diversas vezes por ela. O restante da questão também está cor-
reto, pois essas são as características comuns tanto de phishing como de pharming, portanto, 
aqui pode ser usado qualquer um dos dois, pois tais aspectos se aplicam a ambos.
Certo.
009. (CESPE/MPU/ANALISTA/DIREITO/2013) Phishing é a técnica de criar páginas falsas, 
idênticas às oficiais, para capturar informações de usuários dessas páginas.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
12 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
Outra questão que também trata apenas das características comuns de phishing e pharming. 
Tanto um como o outro usam páginas web falsas para obter credibilidade perante o usuário e, 
dessa forma, enganam e furtam os dados dele.
Certo.
010. (CESPE/CÂMARA DOS DEPUTADOS/ANALISTA LEGISLATIVO/TÉCNICA LEGISLATI-
VA/2012) O termo phishing designa a técnica utilizada por um fraudador para obter dados 
pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem 
ser verdadeiras com o objetivo de enganar esses usuários.
Mais uma questão que trata de características comuns a pharming e phishing. Perceba que o 
examinador não mencionou nada a respeito de mensagem de e-mail ou de envenenamento do 
DNS. Só tratou mesmo do aspecto de imitar instituições verdadeiras com o objetivo de enga-
nar os usuários.
Certo.
011. (COPESE/UFPI/ASSISTENTE EM ADMINISTRAÇÃO/2014) O mecanismo de furto de in-
formações digitais caracterizado pelo recebimento de uma mensagem não solicitada do frau-
dador, se passando por uma pessoa ou empresa confiável, é:
a) Hacker.
b) Trojan.
c) Phishing.
d) Spyware.
e) Keygen.
Já nessa questão, o examinador usou características específicas de phishing, quando mencio-
nou o fato de usar mensagens eletrônicas. Esta é a característica do phishing: usar mensagens 
de e-mail.
Letra c.
Finalizamos a parte de ameaças gerais e vamos entrar de cabeça nos malwares. Sugiro 
que faça anotações para conseguir assimilar e guardar o máximo de informações, pois esse 
conteúdo é bastante cobrado em prova.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
13 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
3.2. malwareS
Esse nome vem do inglês, que é malicious software, ou seja, softwares maliciosos. Na ver-dade, é todo tipo de código que tenha uma intenção danosa por trás, seja apagar arquivos, com-
prometer o funcionamento do micro, desconfigurar o sistema operacional, desinstalar dispo-
sitivos de hardware, realizar fraudes bancárias, entre vários outros males que possam causar.
Vejamos agora os principais tipos de malwares, aqueles mais cobrados em prova.
Vírus: em informática, vírus é um software desenvolvidos por programadores antiéticos 
que desejam tumultuar as atividades no ambiente computacional. O vírus de computador é 
comparado ao vírus biológico, pois, assim como este depende de um organismo vivo para 
infectar e se propagar, os vírus de computador também dependem de um arquivo hospedeiro, 
o qual infectam, e sua execução dá início à propagação da infecção de outros arquivos. Logo, 
não são autônomos. Os vírus têm a capacidade de se multiplicar à medida que infectam outros 
arquivos, inserindo neles cópias de si mesmo, ou seja, ele se multiplica infectando. Em grande 
parte das vezes, o usuário é o grande culpado pela contaminação, pois abre arquivos anexos 
infectados de e-mails sem o devido cuidado, usa pendrives infectados de outras máquinas etc.
Vou falar agora sobre os três principais tipos de vírus e mais cobrados em provas:
• Vírus de boot: corrompe os arquivos de inicialização do sistema operacional, impedindo 
que ele seja inicializado corretamente. Em outras palavras, ele compromete o boot, que 
é a inicialização do sistema. Portanto, se falar em vírus de boot, deve ser falado em ini-
cialização do sistema.
• Vírus de macro: macros são procedimentos gravados pelo usuário para realizar tarefas 
repetitivas nos arquivos do MS Office e LibreOffice. O vírus de macro infecta os arquivos 
do Office que contêm essas macros. Portanto, se falar em vírus de macro, devem ser 
mencionados arquivos do Office.
• Vírus stealth: é um vírus que se camufla do antivírus durante a varredura da memória, 
impedindo que este o detecte.
Cavalo de Troia: também conhecido como Trojan, é um malware que é recebido como um 
presente ou um aplicativo útil, porém traz consigo inúmeras ameaças, tais como vírus, wor-
ms, bots, spywares etc. Ele serve como um transporte de ameaças. Assim como o vírus, ele 
também não é autônomo. Mas, diferentemente do vírus, ele não se multiplica. Geralmente, os 
trojans são enviados por e-mail. Por fim, os trojans não são vírus.
Worm: significa verme, em inglês. Esse malware explora vulnerabilidades e visa a negação 
de serviço. Ele é autônomo, ou seja, não precisa de um arquivo hospedeiro nem precisa ser 
inicializado pelo usuário. Uma grande característica dele é se automultiplicar, ou seja, ele cria 
cópias dele mesmo, do zero, em grandes quantidades por segundo, comprometendo o proces-
samento do ambiente infectado.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
14 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
012. (IOPLAN/CÂMARA DE BOA VISTA DAS MISSÕES-RS/CONTABILISTA DO LEGISLATI-
VO MUNICIPAL/2016) Software maliciosos são programas especificamente desenvolvidos 
para executar ações danosas e atividades maliciosas em um computador. Algumas das di-
versas formas como os códigos maliciosos podem infectar ou comprometer um computador. 
Qual tipo de software malicioso que é capaz de consumir muitos recursos de um computador, 
devido à grande quantidade de si mesmo que costumam propagar? Analise as alternativas e 
assinale a correta.
Fonte: Cartilha de Segurança para Internet (cert.br).
a) Keylogger.
b) Spyware.
c) Bot e botnet.
d) Worm.
A questão trata da ameaça que usa a autorreplicação para se propagar e consumir recursos do 
micro, o que é feito pelo Worm, pois ele visa exatamente a negação de serviço, ou seja, fazer 
o micro parar de funcionar. Embora o bot e a botnet poderem fazer isso, não é a característica 
principal, em se tratando de um micro isolado, além de possuírem outras características bem 
marcantes que os identificam, como vimos na explanação sobre eles. Por esse motivo, tal 
questão não passível de anulação, sendo a alternativa “d” a única opção correta.
Letra d.
Bot: é uma evolução do worm, em que ele acrescido de mecanismos de conexão que per-
mitem o atacante se conectar a ele e enviar comandos remotamente.
Veja como o Bot já foi cobrado em prova.
013. (FCC/TRE-SP/TÉCNICO JUDICIÁRIO/PROGRAMAÇÃO DE SISTEMAS/2017) Em uma 
situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a caracte-
rística de ser controlado pelo invasor via processo de infecção e propagação automática. Ele 
explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, 
que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores 
Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela 
rede. Um Programador de Sistemas analisou estas características e observou que os compu-
tadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem con-
trolados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso 
conhecido como
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
15 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
a) Trojan DoS.
b) Screenlogger.
c) Rootkit.
d) Keylogger.
e) Bot.
A clara definição de que o computador é controlado remotamente por meio de conexões di-
retas entre o atacante e o micro do usuário deixa certo que a ameaça é o Bot, pois as demais 
opções não oferecem esse tipo de controle.
Letra e.
Botnet: é uma rede de bots que usa computadores zumbis para desferir ataques de nega-
ção de serviço em massa (DDoS).
Ransomware: é um malware que sequestra seus dados e cobra um valor pelo resgate (ran-
som), daí a origem do seu nome. Esse sequestro ocorre da seguinte maneira: ele criptografa os 
dados do usuário, de forma que este não consiga mais acessá-los, somente com a chave de 
descriptografia, a qual só é liberada ao usuário se ele pagar por isso.
Rootkit: é um malware que se disfarça como um utilitário ou software de manutenção ou 
gerenciamento com o objetivo de obter privilégios de administrador (root).
Spyware: é uma categoria de malware que age como espião e captura os dados do usuário 
sem o seu conhecimento ou consentimento. Os próximos malwares que veremos são classifi-
cados como spywares, pois têm esse objetivo de capturar dados do usuário sem que ele saiba.
Veja como spyware já caiu em prova.
014. (VUNESP/PC-SP/AUXILIAR DE PAPILOSCOPISTA POLICIAL/2013) Um estudante de-
satento teve seus dados bancários, financeiros e informações sobre seus hábitos na internet 
transmitidos de seu notebook para uma empresa localizada na Ásia – sem o seu conhecimen-
to ou consentimento – por um programa que se alojou no seu computador. Esse programa é 
classificado como:
a) Uploader.
b) Spyware.
c) Hacker.
d) Browser.
e) Cracker.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
16 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
A questão usa exatamente a definição de um spyware, que é uma ameaça que captura as in-
formações dousuário sem o seu conhecimento ou consentimento.
Letra b.
Adware: esse é um spyware que se disfarça de software de propaganda. Durante a instala-
ção de algum software que você baixou da internet, você já deve ter se deparado com aquelas 
propagandas durante o processo de instalação. Alguns desses softwares são instalados justa-
mente nesse processo, pois é necessário que o usuário diga que não quer instalar aquele sof-
tware de propaganda, mas, na maioria das vezes, nem lemos o que está escrito e clicamos em 
“Avançar”. É aí que a ameaça se instala. Uma vez instalado, o usuário nem percebe a existência 
do software, o qual está, geralmente, rodando em segundo plano e coletando informações do 
usuário em seu micro.
Backdoor: é um tipo de spyware que é instalado na máquina do usuário para abrir brechas 
para o retorno do invasor. Geralmente, ele roda como cliente servidor, sendo que o que é insta-
lado na máquina do usuário é um servidor, enquanto que o atacante usa um cliente para fazer 
requisições a ele.
015. (QUADRIX/CREF – 3ª REGIÃO/ADVOGADO/2013) A seguir, são apresentadas as descri-
ções de dois tipos de malware.
A. É um tipo de programa malicioso que permite o retorno de um invasor a um computador 
comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Nor-
malmente esse programa é colocado de forma a não a ser notado.
B. Tipo de programa malicioso que, além de incluir funcionalidades de worms, dispõe de me-
canismos de comunicação com o invasor que permitem que ele seja controlado remotamente. 
O processo de infecção e propagação é similar ao do worm, ou seja, é capaz de se propagar 
automaticamente, explorando vulnerabilidades existentes em programas instalados em com-
putadores.
Os tipos de malware descritos em A e B são, respectivamente:
a) Botnet e Trojan.
b) Backdoor e Bot.
c) Vírus e Adware.
d) Spyware e Keylogger.
e) Rootkit e vírus.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
17 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
Duas ameaças mencionadas na mesma questão. Por isso é muito importante saber as defi-
nições de cada uma delas. No caso, a ameaça em A é o backdoor, devido as características 
de permitir o retorno do invasor, e isso ocorre por ele abrir vulnerabilidades e deixar portas de 
conexões abertas. A ameaça em B é o Bot, que é o worm evoluído, adicionado de mecanismos 
de comunicação com o invasor. Veja que, sabendo as definições das ameaças, fica tranquilo 
identificar cada uma delas quando são apresentadas, não é mesmo?
Letra b.
Keylogger: é um spyware que captura as teclas digitadas pelo usuário no teclado físico. 
Ele foi muito usado logo no surgimento dos bancos da internet, por meio do qual se realizavam 
várias fraudes bancárias. Para evitar esse tipo de fraude, foi criado o teclado virtual, o qual dis-
ponibiliza na tela as teclas para serem selecionadas com o mouse.
Screenlogger: os bandidos evoluíram e criaram uma outra ameaça para substituir o keylo-
gger. Esse spyware captura prints da tela quando o mouse é clicado, dessa forma, permitindo 
que fossem identificadas as teclas clicadas com o mouse no teclado virtual, uma vez que o 
teclado físico não era usado para digitar a senha.
Essas são as principais ameaças que precisamos conhecer e dominar para saber respon-
der às questões mais cobradas das provas. O que as bancas mais costumam fazer é trocar e 
confundir as definições delas, portanto, é preciso estar atento(a) aos nomes e significados de 
cada uma delas para não errar.
Assim, encerramos o segundo pilar de segurança da informação. Agora, vamos começar o 
terceiro pilar, o da proteção.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
18 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
4. Proteção
As ferramentas de proteção servem para evitar ou remediar os danos causados pelas ame-
aças que acabamos de estudar. É importante saber diferenciar as ameaças das proteções, 
pois, em prova, é muito comum o examinador lançar questões que confundam ambas.
Como estamos na vibe de mapas mentais, segue um sobre proteção digital.
Antivírus: é um software utilitário que identifica e elimina qualquer tipo de malware. Ele é 
constituído por dois elementos básicos: um software console, que é o mecanismo que executa 
a varredura; e vacinas, que são as definições das ameaças que são atualizadas constantemen-
te, as quais identificam as características das ameaças na varredura. O antivírus varre o local 
de armazenamento procurando essas definições no CONTEÚDO do arquivo, não em seu nome, 
como costuma cair em prova, querendo confundir o(a) candidato(a), e, quando as encontra, 
significa que aquele arquivo está infectado. Quando um determinado arquivo está infectado 
por uma ameaça para a qual ainda não foi criada vacina, ele pode ser isolado na QUARENTENA, 
que é um recurso que impede que o arquivo seja executado, evitando que ele cause danos ao 
ambiente. Há diferenças entre antivírus pago e gratuito, sendo que a principal é o número de 
atualizações, pois o pago disponibiliza muito mais atualizações de vacinas que o gratuito.
016. (COSEAC/CLIN/AUXILIAR DE ENFERMAGEM DO TRABALHO/2015) São normalmente 
funcionalidades de um software antivírus as relacionadas a seguir, EXCETO:
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
19 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
a) impedir que um hacker explore vulnerabilidades em seu sistema.
b) analisar downloads da Internet.
c) procurar programas maliciosos nos anexos dos e-mails.
d) verificar continuamente os discos rígidos e discos removíveis.
A questão quer que você escolha a funcionalidade que não pertence ao antivírus. No caso do 
antivírus, ele não impede a conexão não autorizada de um hacker, pois essa é a função de um 
firewall. No entanto, alguns antivírus têm implementada a função de firewall, porém é uma 
funcionalidade extra.
Letra a.
Antispyware: é uma ferramenta muito parecida com o antivírus, porém é específico na bus-
ca por spywares, aqueles malwares espiões. Ou seja, suas vacinas contêm definições apenas 
de spywares, os quais serão procurados no local de armazenamento.
Antispam: é uma ferramenta usada nos aplicativos de e-mail que verifica se a mensagem é 
um spam e a exclui automaticamente. O usuário também pode ensinar o mecanismo a identi-
ficar novos tipos de spam ao marcar aquelas mensagens que a proteção não conseguiu iden-
tificar. No MS Outlook, esse mecanismo é chamado de Lixo Eletrônico.
Central de Ações: é uma proteção que notifica o usuário sobre vulnerabilidades encontra-
das no Windows, aquelas que comentamos nas ameaças. No Windows 10, essa ferramenta 
recebeu mais funcionalidades, servindo quase como uma central de configurações básicas, 
pois disponibiliza também vários botões de configurações, tais como redes, conexões a outros 
dispositivos, modo de tela e até o botão para todas as configurações do Windows.
Windows Update: é a ferramenta de atualizações automáticas do Windows. Ele identifica, 
baixa (faz o download) e instala as correções e inovações do Windows, sendo que a açãomais 
executada por ele é de correção de vulnerabilidades do sistema.
Windows Defender: o Windows Defender é o antivírus do Windows que oferece proteção 
abrangente, contínua e em tempo real contra ameaças de software, como vírus, malware e 
spyware em e-mails, aplicativos, na nuvem e na web. Antes do Windows 8, ele era apenas um 
antispyware, mas, depois, ele foi melhorado para se tornar um antivírus completo.
Criptografia: é a técnica de transformar a informação em algo ininteligível por meio do 
embaralhamento. É a ferramenta que garante o sigilo e pode ser usada tanto em ambientes 
tecnológicos como não tecnológicos. O processo envolve duas etapas: a primeira é cripto-
grafar, em que também podem ser usados os termos codificar, encriptar, cifrar etc., que é o 
embaralhamento que torna a informação ilegível; a segunda etapa é o processo inverso, que 
pode ser chamado de descriptografar, decriptar, decodificar, decifrar. Há dois principais tipos 
de criptografia.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
20 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
Criptografia simétrica: utiliza uma única chave para criptografar e descriptografar a in-
formação. Essa chave pode ser uma senha ou um código. Como a mesma chave é usada 
também para abrir a mensagem, ela deve ser mantida em sigilo. Esse método é encontrado 
em vários aplicativos usados por nós no dia a dia, como no MS Word e no LibreOffice Writer, e 
ainda no BitLocker, que é uma ferramenta nativa do Windows de criptografia de unidades de 
discos inteiras.
Criptografia simétrica usa apenas UMA chave.
Essa ferramenta já foi cobrada em prova, veja como:
017. (IADES/METRÔ-DF/ADMINISTRADOR/2014) O recurso de segurança utilizado no Win-
dows 7, que possibilita a criptografia de dados de um disco, protegendo-o contra perda, roubo 
ou hackers, é denominado
a) BitDefender.
b) ScanDisk.
c) DiskLocker.
d) DiskDefender.
e) BitLocker.
Como falado anteriormente, a criptografia simétrica é encontrada no Windows 7 por meio da 
ferramenta BitLocker. Ele protege todo o disco, criptografando todo seu conteúdo, e não ape-
nas um arquivo específico, como na criptografia do Word.
Letra e.
Criptografia assimétrica: utiliza duas chaves, que formam um par, sendo uma a chave pú-
blica, usada para criptografar a informação, e a outra uma chave privada, usada para descrip-
tografar. Tais chaves são códigos criados por uma autoridade certificadora, e ficam armazena-
das no certificado digital do usuário. Falarei sobre certificado digital e autoridade certificadora 
mais adiante. Muito usada no processo de envio de e-mail sigiloso, essa criptografia segue 
este esquema:
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
21 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
EXEMPLO
Alice, a remetente, está enviando uma mensagem criptografada para Beto, o destinatário. 
Assim, Beto compartilha com Alice sua chave pública, com a qual ela criptografa a mensagem 
e a envia para Beto criptografada. Por ser pública, tal chave pode ser compartilhada com qual-
quer pessoa, pois com ela só é possível criptografar. Beto a recebe e a descriptografa com sua 
chave privada e consegue abrir a mensagem original.
Esse método é encontrado em diversos softwares conhecidos, como no MS Outlook, 
software de correio eletrônico.
A criptografia assimétrica usa DUAS chaves, ambas do destinatário, sendo que a chave pública 
é a que criptografa e a chave privada é a que descriptografa.
Cuidado: somente o dono da chave privada pode abrir a mensagem criptografada, ninguém 
mais, nem mesmo a pessoa que a criptografou.
Assinatura Digital: é a ferramenta usada para autenticar a veracidade da autoria de uma 
informação. Ela garante a autenticidade, mas também é usada para garantir que a informação 
não sofra nenhuma alteração sem a devida permissão. Quando um documento é assinado 
eletronicamente, se ele sofrer alteração, automaticamente essa assinatura é invalidada. Vários 
aplicativos usam a assinatura digital, tais como MS Word, LibreOffice Writer e MS Outlook. A 
assinatura digital possui dois passos: 1) a geração da assinatura; e 2) a verificação ou valida-
ção da assinatura. A geração da assinatura é quando o documento é assinado, ou seja, quando 
a assinatura é feita. Nesse momento, o aplicativo extrai um resumo, chamado também de hash 
(esse nome já foi usado várias vezes em prova), e, depois, criptografa esse hash com a chave 
privada do autor da informação. Então, tanto o documento quanto a assinatura são enviadas 
para o destinatário. Veja como isso funciona na ilustração a seguir:
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
22 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
Na verificação da assinatura, o destinatário recebe o documento, a assinatura e a chave 
pública, enviados pelo remetente. Assim, o aplicativo do destinatário usa a chave pública e veri-
fica se o documento foi alterado ou se foi assinado por outra pessoa que não seja o remetente, 
acusando quando isso acontece. Veja a seguir como essa verificação acontece:
A assinatura digital usa as chaves do remetente, sendo que, aqui, a chave privada é que crip-
tografa apenas o resumo ou hash, mas não o documento inteiro. E a chave pública é usada na 
verificação. Assinatura digital não é a mesma coisa que assinatura digitalizada, como a que 
você tem na carteira de habilitação (CNH), nem é também aquela assinatura do corpo das 
mensagens de e-mail.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
23 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
Certificado Digital: é um documento eletrônico que identifica o usuário com seus dados 
pessoais, seja pessoa física ou jurídica. Também é nele que ficam guardadas as chaves crip-
tográficas pública e privada. Ele possui data de validade, a qual expira. O certificado digital é 
emitido por uma autoridade certificadora, a qual é uma instituição delegada pela Infraestrutura 
de Chaves Públicas (ICP) para desempenhar tal papel. Várias instituições conhecidas atuam 
como autoridades certificadoras, tais como: SERPRO, Caixa Econômica Federal, SERASA, Cer-
tiSign, entre várias outras. Na ICP, há também as autoridades de registro, as quais apenas rece-
bem as solicitações dos usuários quando estes querem adquirir um certificado. O interessante 
é que a mesma instituição pode exercer os dois papéis, ou seja, pode ser tanto autoridade 
certificadora como autoridade de registro. Por fim, existe ainda a autoridade certificadora raiz, 
a qual está no topo da pirâmide, responsável por gerir toda a ICP. O certificado digital é usado 
tanto na criptografia assimétrica quanto na assinatura digital.
Firewall: é uma ferramenta que pode ser tanto um equipamento hardware como também 
um software. Sua função básica é filtraras conexões de rede, bloqueando aquelas que são no-
civas ou não autorizadas. Ele filtra tanto conexões externas, ou seja, de fora da rede para den-
tro, quanto internas, ou seja, de dentro para fora. Quando ele é um equipamento, dizemos que 
é um firewall corporativo instalado na rede, filtrando todo o conteúdo de uma rede corporativa. 
Quando é um software, dizemos que ele é um firewall pessoal, instalado em cada micro e filtra 
as conexões daquela estação de trabalho individualmente.
Firewall não é antivírus e não precisa ser atualizado, pois não possui vacina. Ele não elimina 
nenhum tipo de malware nem impede que um vírus infecte os arquivos de um micro. Porém, ele 
é capaz de bloquear um malware quando este tenta se conectar a um micro ou rede, evitando 
certos tipos de ataques. Ele atua como se fosse um porteiro, olhando para as portas de cone-
xão, e só deixa entrar quem está autorizado.
Veja: é muito comum cair em prova questões perguntando se firewall filtra mensagens de 
e-mail com arquivo anexo infectado por vírus. Ele não impede que tais arquivos cheguem ao 
e-mail, pois esse é um serviço conhecido do firewall e, portanto, tem autorização para receber 
e enviar dados à vontade. É responsabilidade do próprio e-mail ou de um antivírus filtrar essas 
mensagens e anexos, e não do firewall.
Veja como isso caiu em prova.
018. (CESGRANRIO/BANCO DA AMAZÔNIA/TÉCNICO BANCÁRIO/2015) Um usuário dese-
ja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para 
invadir esse computador.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
24 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
Uma forma de permitir essa proteção é através da
a) criação de um disco de restauração do sistema.
b) configuração do navegador para trabalhar em modo anônimo.
c) instalação de um software de firewall.
d) criação de senha para e-mail.
e) cópia de arquivos do sistema para uma pasta protegida.
Portas de conexão são protegidas por firewall, o qual filtra essas portas, impedindo que hacke-
rs e outras ameaças não autorizadas se conectem na máquina do usuário. Perceba que aqui 
se trata de um firewall pessoal, instalado em um micro individualmente.
Letra c.
019. (QUADRIX/CRBIO-5ª REGIÃO/AGENTE FISCAL/2013) Como é chamado o software que 
ajuda a impedir que hackers acessem um computador pela network ou pela Internet verifican-
do as informações provenientes destas proibindo ou permitindo suas transmissões?
a) Antispyware.
b) Antivírus.
c) Scandisk.
d) Sniffer.
e) Firewall.
Veja que o examinador considerou um firewall software, pois se trata de um micro individual 
isolado, e não de uma rede. Se ele estivesse falando de uma invasão à rede, poderia mencionar 
um firewall equipamento ou hardware.
Letra e.
020. (UFMT/UFSBA/ASSISTENTE EM ADMINISTRAÇÃO/2017) No Microsoft Windows 7, a 
ferramenta nativa de segurança que pode ajudar a impedir que hackers ou softwares mal-inten-
cionados obtenham acesso ao computador por uma rede ou pela Internet chama-se
a) Firewall do Windows.
b) Windows Update.
c) Central de Ações.
d) Backup e Restauração.
Agora, aqui, o examinador focou, principalmente, na ferramenta nativa do Windows para pro-
teger contra ameaças de conexão indevida ao computador do usuário. Essa ferramenta é um 
software, o Firewall do Windows. Veja que não é hardware, e sim software.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
25 de 26www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Maurício Franceschini
Backup: é uma cópia de segurança. Você também vai encontrar o nome “becape”, aportu-
guesado, em suas provas e não está errado, é apenas um costume de algumas bancas. Não 
é uma simples cópia, como copiar uma pasta do seu computador e colar em um pendrive. O 
backup é realizado por uma ferramenta específica, tal como a ferramenta de backup do Win-
dows, a qual verifica os arquivos copiados, faz versionamento dos arquivos, marca os que já 
foram copiados etc. Há duas ações relacionadas ao backup: cópia e restauração. A cópia é 
quando o backup é realizado, copiando então os dados. A restauração é quando os arquivos 
copiados do backup são restaurados, seja devido à perda dos dados originais ou por qual-
quer outro motivo. O backup, geralmente, produz uma cópia compactada dos arquivos para 
economizar espaço de armazenamento. Além dessas características mencionadas, é preciso 
também conhecer os tipos de backup que existem. São quatro tipos que vamos estudar, sendo 
que os dois primeiros realizam a cópia completa dos dados originais, e os dois últimos copiam 
os dados parcialmente.
• Backup normal: também chamado de global, total ou completo, ele copia todos os arqui-
vos marcados para backup, mesmo aqueles que já tenham sido copiados anteriormente 
e que não tenham sofrido alterações. Após copiar os arquivos originais, ele os identifica 
como copiados.
• Backup de cópia: ele é igual ao normal, porém não identifica os arquivos copiados. É um 
tipo de backup tempestivo, ou seja, usado emergencialmente para evitar uma perda em 
caso de se fazer uma manutenção no sistema. Ele é invisível à rotina normal de backup, 
pois não identifica os arquivos copiados.
• Backup incremental: é um backup parcial que copia apenas os arquivos novos ou altera-
dos desde o último backup normal ou incremental. O seu objetivo é economizar espaço, 
copiando apenas aquilo que está diferente dos dados originais. O backup incremental 
identifica os arquivos originais que sofreram backup.
• Backup diferencial: é igual ao incremental, porém não identifica os arquivos.
Essas são, portanto, as principais ferramentas de proteção. Assim concluímos os princi-
pais tópicos relacionados à segurança da informação, completando os três pilares: princípios 
básicos, ameaças e proteção.
Maurício Franceschini
Servidor público do TJDFT desde 1999, tendo atuado como supervisor de informática por 8 anos no órgão. 
Graduado em Ciência da Computação pela UnB, pós-graduado em Governança de TI pela UCB e mestrando 
pela UnB. É professor de Informática para concursos desde 2008 e ministra também algumas disciplinas 
da área de TI, com experiência em várias instituições renomadas.
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
O conteúdo deste livro eletrônico é licenciado para Felipe Franca - 10008022488, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
	Segurança da Informação
	1. Segurança da Informação
	2. Princípios Básicos de Segurança da Informação
	2.1. Disponibilidade
	2.2.Integridade
	2.3. Confidencialidade
	2.4. Autenticidade
	3. Ameaças
	3.1. Ameaças Gerais
	3.2. Malwares
	4. Proteção
	AVALIAR 5: 
	Página 26:

Continue navegando