Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Aula 07
Segurança Corporativa p/ BACEN
(Técnico Área 2 - Segurança
Institucional) 2021 - Pré-Edital
Autor:
Alexandre Herculano, Lucas
Guimarães, Marcos Girão, Thais
de Assunção (Equipe Marcos
Girão)
28 de Setembro de 2020
 
 
 
 
 
 
 1 
92 
 
1 - Apresentação ................................................................................................................ 2 
I – NOÇÕES SOBRE SEGURANÇA DA INFORMAÇÃO ............................................................ 2 
1. Discrição e Segurança da Informação ............................................................................. 2 
2. Ameaças e Vulnerabilidades .......................................................................................... 4 
3. Princípios Básicos da Segurança da Informação ............................................................. 5 
3.1. Confidencialidade (Sigilo) ........................................................................................................... 6 
3.2. Integridade ................................................................................................................................. 7 
3.3. Disponibilidade ........................................................................................................................... 7 
3.4. Autenticidade ............................................................................................................................. 8 
4. Ameaças e Vulnerabilidades mais Comuns em TI ......................................................... 10 
4.1. Golpes na Internet .................................................................................................................... 11 
4.2. ATAQUES NA INTERNET ........................................................................................................... 16 
4.3. CÓDIGOS MALICIOSOS (MALWARE) ......................................................................................... 22 
4.4. SPAM ........................................................................................................................................ 30 
4.5. OUTRAS AMEAÇAS E VULNERABILIDADES ................................................................. 33 
5. Comportamento Seguro do Agente .............................................................................. 56 
5.1. Comportamento Seguro ao Usar a Internet ............................................................................ 57 
5.2. Comportamento Seguro com Contas e Senhas ........................................................................ 60 
5.3. Comportamento Seguro contra Golpes e Ataques na Internet ............................................... 60 
5.4. Comportamento Seguro contra Malwares e Spams ................................................................ 61 
6. Graus de Sigilo ............................................................................................................. 69 
QUESTÕES DE SUA AULA ................................................................................................. 78 
GABARITO ....................................................................................................................... 91 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 2 
92 
1 - APRESENTAÇÃO 
Olá, caro aluno! 
Nesta aula trataremos de mais um importantíssimo assunto: Noções sobre Segurança da 
Informação. 
Ao cobrar o tema, os Editais querem do candidato algum conhecimento sobre a segurança da 
informação, as ameaças e vulnerabilidades mais comuns no ambiente digital e também as práticas 
mais recomendadas para se ter um comportamento seguro por parte dos usuários (agentes). 
O conteúdo estudado será suficiente resolver as questões de sua aula e, claro, de seu concurso. 
Você perceberá que elas (até as de nível superior!) são tranquilas e requerem apenas que o 
candidato tenha se dedicado com bastante atenção e carinho ao estudo do tema. 
Aqui teremos questões das mais variadas bancas e o resultado final lhe trará, temos certeza, um 
desempenho muito bom e uma tranquilidade para enfrentar questões sobre o tema em sua prova. 
Prometo! 
Por isso, atenção e dedicação a esta aula! 
 
I – NOÇÕES SOBRE SEGURANÇA DA INFORMAÇÃO 
1. DISCRIÇÃO E SEGURANÇA DA INFORMAÇÃO 
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios 
de uma organização e consequentemente necessita ser adequadamente protegida. Isto é 
especialmente importante no ambiente dos negócios, cada vez mais interconectado. Como um 
resultado deste incrível aumento da interconectividade, a informação está agora exposta a um 
crescente número e a uma grande variedade de ameaças e vulnerabilidades. 
A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, 
armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em 
filmes ou falada em conversas. Seja qual for a forma apresentada ou o meio através do qual a 
informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida 
adequadamente. 
 
➢ Segurança da informação é a proteção da informação de vários tipos de ameaças para 
garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno 
sobre os investimentos e as oportunidades de negócio. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 3 
92 
➢ A segurança da informação é obtida a partir da implementação de um conjunto de 
controles adequados, incluindo políticas, processos, procedimentos, estruturas 
organizacionais e funções de software e hardware. 
 
 
Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente 
e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da 
organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de 
gestão do negócio. 
A informação e os processos de apoio, sistemas e redes são importantes ativos para os negócios. 
Definir, alcançar, manter e melhorar a segurança da informação podem ser atividades essenciais 
para assegurar a competitividade, o fluxo de caixa, a lucratividade, o atendimento aos requisitos 
legais e a imagem da organização junto ao mercado. 
As organizações, seus sistemas de informação e redes de computadores são expostos a diversos 
tipos de ameaças à segurança da informação, incluindo fraudes eletrônicas, espionagem, 
sabotagem, vandalismo, incêndio e inundação. Danos causados por código malicioso, hackers e 
ataques de denial of service estão se tornando cada vez mais comuns, mais ambiciosos e 
incrivelmente mais sofisticados. 
A segurança da informação é importante para os negócios, tanto do setor público como do setor 
privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança 
da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico 
(e-business), e evitar ou reduzir os riscos relevantes. A interconexão de redes públicas e privadas e 
o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. 
A tendência da computação distribuída reduz a eficácia da implementação de um controle de 
acesso centralizado. 
Muitos sistemas de informação não foram projetados para serem seguros. A segurança da 
informação que pode ser alcançada por meios técnicos é limitada e deve ser apoiada por uma 
gestão e por procedimentos apropriados. A identificação de controles a serem implantados 
requer um planejamento cuidadoso e uma atenção aos detalhes.➢ A gestão da segurança da informação requer pelo menos a participação de todos os 
funcionários da organização. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 4 
92 
➢ Pode ser que seja necessária também a participação de acionistas, fornecedores, terceiras 
partes, clientes ou outras partes externas. Uma consultoria externa especializada pode ser 
também necessária. 
 
 
É essencial que uma organização identifique os seus requisitos de segurança da informação. 
Existem três fontes principais de requisitos de segurança da informação: 
▪ Uma fonte é obtida a partir da análise/avaliação de riscos para a organização, levando-se 
em conta os objetivos e as estratégias globais de negócio da organização. Por meio da 
análise/avaliação de riscos, são identificadas as ameaças aos ativos e as vulnerabilidades 
destes, e realizada uma estimativa da probabilidade de ocorrência das ameaças e do 
impacto potencial ao negócio. 
▪ Uma outra fonte é a legislação vigente, os estatutos, a regulamentação e as cláusulas 
contratuais que a organização, seus parceiros comerciais, contratados e provedores de 
serviço têm que atender, além do seu ambiente sociocultural. 
▪ A terceira fonte é um conjunto particular de princípios, objetivos e os requisitos do 
negócio para o processamento da informação que uma organização tem que desenvolver 
para apoiar suas operações. 
 
Tudo isso deve ser cuidadosamente pensado exatamente com a finalidade de se prevenir das 
ameaças e vulnerabilidades a que a informação da organização possa estar sujeita. 
E já sei que você deve estar me perguntando: professor, e o qual o conceito de ameaça? E que 
significa vulnerabilidade? 
AS respostas, no próximo tópico! 
 
2. AMEAÇAS E VULNERABILIDADES 
Ameaça é a ação de uma pessoa, situação ou fenômeno que seja considerado um perigo para a 
disponibilidade do recurso ou para o seu uso indevido. As ameaças exploram vulnerabilidades 
existentes para se concretizarem, provocando danos como perda da confidencialidade, integridade 
e disponibilidade dos ativos de informação. 
Em outras palavras, uma ameaça é tudo aquilo que pode comprometer a segurança de um 
sistema, podendo ser acidental (falha de hardware, erros de programação, desastres naturais, 
erros do usuário, bugs de software, ou deliberada (roubo, espionagem, fraude, sabotagem, invasão 
de hackers, entre outros). 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 5 
92 
 
 
 
 
 
 
 
 
 
Vulnerabilidades são os "elos fracos da corrente". São lacunas existentes na estrutura física, lógica 
ou administrativa, com potencial de ser explorado pelas ameaças, vindo a causar danos. 
 
 
 
 
 
 
Com relação às vulnerabilidades dos ativos de informação, devemos identificá-las por meio de um 
Diagnóstico de Segurança e uma Análise de Riscos, procedimentos que também mapeiem as 
ameaças existentes. 
Para podermos proporcionar segurança às informações, precisamos entender seu ciclo de vida. 
Lembrando antes que a Segurança de Informação é caracterizada pela preservação da 
confidencialidade, integridade e disponibilidade e autenticidade, atributos básicos desses sistemas. 
Antes de estudarmos sobre as principais ameaças relacionadas aos sistemas de informação, 
precisamos conhecer os atributos básicos acima citados. Eles são importantes não só para a 
compreensão do assunto como também e, principalmente, para a sua prova, pois costumam ser 
cobrados pelas bancas. 
 
3. PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO 
Os quatro atributos centrais ou básicos, também conhecidos como princípios básicos, mais 
comumente cobrados em provas, são: 
C onfidencialidade 
I ntegridade 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 6 
92 
D isponibilidade 
A utenticidade 
 
Para memorizá-los, use as siglas CIDA, ou DICA! 
A aplicação desses princípios no trato da segurança dos sistemas de TI tem a finalidade de reduzir 
os riscos com vazamentos, fraudes, erros, uso indevido, sabotagens, roubo de informações e 
diversos outros problemas e, assim, consequentemente, aumentar a produtividade dos usuários 
através de um ambiente mais organizado, com maior controle sobre os recursos de informática e, 
finalmente, viabilizar aplicações críticas das empresas ou organizações. 
Vamos conhecê-los um pouco melhor: 
 
3.1. CONFIDENCIALIDADE (SIGILO) 
 
 
 
➢ A confidencialidade é a garantia de que a informação NÃO SERÁ CONHECIDA POR QUEM 
NÃO DEVE. 
 
 
Pelo princípio da confidencialidade, o acesso às informações deve ser limitado, ou seja, somente as 
pessoas explicitamente autorizadas podem acessá-las. A confidencialidade tem estreita ligação 
com as mais diversas técnicas de criptografia (embaralhamento de dados)!!! 
Perda de confidencialidade significa perda de segredo! 
Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não 
divulgada para pessoas sem a devida autorização para acessá-la. 
O número do seu cartão de crédito, por exemplo, só poderá ser conhecido por você e pela loja em 
que é usado. Se esse número for descoberto por alguém mal intencionado, o prejuízo causado pela 
perda de confidencialidade poderá ser elevado, já que poderão se fazer passar por você para 
realizar compras pela Internet, proporcionando-lhe prejuízos financeiros e uma grande dor de 
cabeça! 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 7 
92 
3.2. INTEGRIDADE 
 
 
 
➢ Pelo princípio da integridade, a informação deve ser mantida na condição em que foi 
liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, 
indevidas ou acidentais. 
 
 
Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada! 
A quebra de integridade pode ser considerada sob dois aspectos: 
1) Alterações nos elementos que suportam a informação - são feitas alterações na 
estrutura física e lógica em que uma informação está armazenada. Por exemplo, quando 
são alteradas as configurações de um sistema para ter acesso a informações restritas; 
2) Alterações do conteúdo dos documentos: imagine que alguém invada o notebook que 
está sendo utilizado para realizar a sua declaração do Imposto de Renda deste ano, e, 
momentos antes de você enviá-la para a Receita Federal a mesma é alterada sem o seu 
consentimento! Neste caso, a informação não será transmitida da maneira adequada, o 
que quebra o princípio da integridade. Outro exemplo: alteração de sites por hackers 
(ação tão famosa nos dias de hoje, não é mesmo? 
 
 
3.3. DISPONIBILIDADE 
 
 
 
➢ Disponibilidade é a GARANTIA DE QUE A INFORMAÇÃO DEVE ESTAR DISPONÍVEL, sempre 
que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o 
motivo. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 8 
92 
 
 
Em outras palavras, é a garantia que a informação sempre poderá ser acessada! 
Há quebra do princípio da disponibilidade quando, por exemplo, alguém decideenviar a sua 
declaração do Imposto de Renda pela Internet, no último dia possível, e o site da Receita Federal 
estiver indisponível. 
 
3.4. AUTENTICIDADE 
 
 
 
➢ É a capacidade de GARANTIR A IDENTIDADE DE UMA PESSOA (física ou jurídica) que acessa 
as informações do sistema ou de um servidor (computador) com quem se estabelece uma 
transação (de comunicação, como um e-mail, ou comercial, como uma venda on-line). 
 
 
Como vimos, a aplicação desses princípios no trato da segurança da informação tem a finalidade 
de reduzir os riscos de uma série de problemas que podem ser causados pelas mais diversas 
ameaças. 
E que ameaças são essas? A resposta, no próximo tópico! Antes, é claro, uma paradinha para 
exercitarmos: 
 
 
01. [FUNCAB – ANALISTA DE SUPORTE DE INFORMÁTICA – CEMIG - 2012] Numere a Coluna 
II de acordo com a Coluna I fazendo a relação entre os princípios básicos da segurança da 
informação e suas características. 
Coluna I 
1. Confidencialidade 
2. Disponibilidade 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 9 
92 
3. Integridade 
Coluna II 
( ) Proteção contra a divulgação para pessoas não autorizadas. 
( ) Deve impedir que a informação original sofra algum tipo de violação. 
( ) A informação deve estar acessível às pessoas autorizadas sem modificações. 
Assinale a alternativa que apresenta a sequência de números CORRETA. 
(A) (1) (3) (2) 
(B) (2) (1) (3) 
(C) (3) (1) (2) 
(D) (3) (2) (1) 
 
Comentário: 
Questãozinha bem simples e que não tem muito segredo. Se você ler várias vezes os 
princípios da segurança da informação, você não errará questões sobre eles. Vamos conferir: 
Proteção contra a divulgação para pessoas não autorizadas = Confidencialidade = (1) 
Deve impedir que a informação original sofra algum tipo de violação = Integridade = (3) 
A informação deve estar acessível às pessoas autorizadas sem modificações = Disponiblidade 
= (2) 
Gabarito: Letra “A” 
 
02. [CESGRANRIO – ANALISTA SEG. DA INFORMAÇÃO – CMB - 2012] A atividade de 
segurança da informação visa a proteger os valiosos recursos de informação de uma empresa 
através da seleção e aplicação de salvaguardas apropriadas, ajudando a atingir o objetivo do 
negócio ou sua missão. Nesse sentido, um programa de proteção da informação efetivo deve 
(A) ser restrito à área de tecnologia da informação (TI) da empresa. 
(B) ser restrito à área de protocolo de documentos da empresa. 
(C) englobar parte da área de TI e parte da área de protocolo de documentos da empresa. 
(D) englobar toda a área de TI e toda a área de protocolo de documentos da empresa. 
(E) ir além da área de TI e da área de protocolo de documentos da empresa. 
 
Comentário: 
Uma questão dessa para ser de nível superior num dá nem para acreditar, não é verdade? 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 10 
92 
Bom, por tudo o que estudamos, é óbvio que um programa de proteção da informação 
efetivo deve ir além da área de TI e da área de protocolo de documentos da empresa. Por 
que só essas áreas deveriam se alvo de um programa de proteção da informação? 
Em uma corporação, a segurança está ligada a tudo o que manipula direta ou indiretamente a 
informação, não esqueça! 
Gabarito: Letra “E” 
 
03. [CESPE – TÉCNICO JUDICIÁRIO – TJDFT - 2013] Autenticidade é um critério de segurança 
para a garantia do reconhecimento da identidade do usuário que envia e recebe uma 
informação por meio de recursos computacionais. 
 
Comentário: 
Muito cuidado com a leitura rápida! 
A autenticidade é a capacidade de garantir a identidade de uma pessoa (física ou jurídica) que 
acessa as informações do sistema ou de um servidor (computador) com quem se estabelece 
uma transação (de comunicação, como um e-mail, ou comercial, como uma venda on-line). 
Apesar de um pouco mal elaborada, a questão erra ao afirmar que pelo critério (ou princípio) 
da autenticidade garante-se o reconhecimento de quem envia e recebe. Garante a identidade 
de quem acessa, mas não necessariamente de quem envia. 
Gabarito: Errado 
 
 
4. AMEAÇAS E VULNERABILIDADES MAIS COMUNS EM TI 
Antigamente, as vulnerabilidades relacionadas às informações estavam praticamente restritas a 
"quantas chaves possuía o imenso arquivo metálico", ou seja, diziam respeito muito mais ao 
ambiente físico onde eram armazenadas. E as ameaças, por conseguinte, existiam em número 
quase inexpressivo, já que a informação não era valorizada como hoje, nem tão pouco 
disseminada como nos dias atuais. 
É, caro aluno, mas na era do conhecimento essa realidade mudou! As ameaças e vulnerabilidades 
não são apenas externas e podem advir de dentro da própria empresa (por exemplo, por 
descuido dos empregados, má utilização dos sistemas computacionais, entre outros). Por incrível 
que pareça, essas últimas são as mais perigosas e de difícil controle! 
Assim, não nos custa estar atentos a algumas ameaças importantes dessa nossa era e elas serão 
aqui estudadas dentro da seguinte divisão: 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 11 
92 
 
 
 
 
 
 
 
 
 
 
 
 
 
Vamos então conhecer cada uma das principais ameaças contidas nas classificações acima! 
 
4.1. GOLPES NA INTERNET 
 
 
 
 
 
 
 
 
 
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição 
bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de 
fragilidades dos usuários. 
Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram 
enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem 
ações, como executar códigos maliciosos e acessar páginas falsas. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 12 
92 
De posse dos dados das vítimas, os golpistas costumam efetuar transações financeiras, acessar 
sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, 
entre outras atividades maliciosas. 
Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimônio, 
tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionatário. 
A seguir são apresentados alguns dos principais golpes aplicados na Internet e alguns 
comportamentos seguros que os usuários devem tomar para se proteger deles. 
 
4.1.1. Furto de Identidade (Identity theft) 
 
O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, 
atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de 
furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa 
identidade. 
No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou 
uma conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, 
caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie 
mensagens se passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi 
enviado por você. 
 
 
Quanto mais informações você disponibilizasobre a sua vida e rotina, mais fácil se torna 
para um golpista furtar a sua identidade, pois mais dados ele tem disponíveis e mais 
convincente ele pode ser. 
 
Além disto, o golpista pode usar outros tipos de golpes e ataques para coletar informações sobre 
você, inclusive suas senhas, como códigos maliciosos, ataques de força bruta e interceptação de 
tráfego (veremos sobre essas ameaças mais adiante). 
 
4.1.2. Furto de Antecipação de Recursos (Advance Fee Fraud) 
 
A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual um golpista procura 
induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, 
com a promessa de futuramente receber algum tipo de benefício. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 13 
92 
Por meio do recebimento de mensagens eletrônicas ou do acesso a sites fraudulentos, a pessoa é 
envolvida em alguma situação ou história mirabolante, que justifique a necessidade de envio de 
informações pessoais ou a realização de algum pagamento adiantado, para a obtenção de um 
benefício futuro. Após fornecer os recursos solicitados a pessoa percebe que o tal benefício 
prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em 
posse de golpistas. 
A fraude de antecipação de recursos possui diversas variações que, apesar de apresentarem 
diferentes discursos, assemelham-se pela forma como são aplicadas e pelos danos causados. 
Algumas destas variações são: 
✓ Loteria internacional: você recebe um e-mail informando que foi sorteado em uma 
loteria internacional, mas que para receber o prêmio a que tem direito, precisa 
fornecer seus dados pessoais e informações sobre a sua conta bancária. 
✓ Crédito fácil: você recebe um e-mail contendo uma oferta de empréstimo ou 
financiamento com taxas de juros muito inferiores às praticadas no mercado. Após o 
seu crédito ser supostamente aprovado você é informado que necessita efetuar um 
depósito bancário para o ressarcimento das despesas. 
✓ Doação de animais: você deseja adquirir um animal de uma raça bastante cara e, ao 
pesquisar por possíveis vendedores, descobre que há sites oferecendo estes animais 
para doação. Após entrar em contato, é solicitado que você envie dinheiro para 
despesas de transporte. 
✓ Oferta de emprego: você recebe uma mensagem em seu celular contendo uma 
proposta tentadora de emprego. Para efetivar a contratação, no entanto, é 
necessário que você informe detalhes de sua conta bancária. 
✓ Noiva russa: alguém deixa um recado em sua rede social contendo insinuações sobre 
um possível relacionamento amoroso entre vocês. Esta pessoa mora em outro país, 
geralmente a Rússia, e após alguns contatos iniciais sugere que vocês se encontrem 
pessoalmente, mas, para que ela possa vir até o seu país, necessita ajuda financeira 
para as despesas de viagem. 
 
4.1.3. Phishing 
 
Phishing, phishing-scam, phishing/scam ou pescaria, é o tipo de fraude por meio da qual um 
golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de 
meios técnicos e engenharia social. 
O phishing ocorre por meio do envio de mensagens eletrônicas que: 
✓ tentam se passar pela comunicação oficial de uma instituição conhecida, como um 
banco, uma empresa ou um site popular; 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 14 
92 
✓ procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela 
possibilidade de obter alguma vantagem financeira; 
✓ informam que a não execução dos procedimentos descritos pode acarretar sérias 
consequências, como a inscrição em serviços de proteção de crédito e o 
cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito; 
✓ tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso 
a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação 
de códigos maliciosos, projetados para coletar informações sensíveis; e do 
preenchimento de formulários contidos na mensagem ou em páginas Web. 
 
A figura seguinte apresenta “iscas” (e-mail) utilizado em golpe de phishing envolvendo o Serasa: 
 
 
 
 
 
 
 
 
 
Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, 
normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos 
em destaque no momento. 
Exemplos de situações envolvendo phishing são: 
✓ Páginas falsas de comércio eletrônico ou Internet Banking; 
✓ Páginas falsas de redes sociais ou de companhias aéreas; 
✓ Mensagens contendo formulários: 
✓ Mensagens contendo links para códigos maliciosos; 
✓ Solicitação de recadastramento. 
 
4.1.5. Pharming 
 
Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para 
sites falsos, por meio de alterações no serviço de DNS (Domain Name System). 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 15 
92 
Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de 
forma transparente, para uma página falsa. Esta redireção pode ocorrer: 
✓ por meio do comprometimento do servidor de DNS do provedor que você utiliza; 
✓ pela ação de códigos maliciosos projetados para alterar o comportamento do serviço 
de DNS do seu computador; 
✓ pela ação direta de um invasor, que venha a ter acesso às configurações do serviço 
de DNS do seu computador ou modem de banda larga. 
Outra forma de enganar o usuário é sobrepor a barra de endereço e status de navegador para 
induzi-lo a pensar que está no site legítimo e inserir suas informações. 
Na maioria dos casos, o usuário não sabe que está infectado, percebendo apenas uma ligeira 
redução na velocidade do computador ou falhas de funcionamento atribuídas a vulnerabilidades 
normais de software. 
 
4.1.6. Boato (Hoax) 
 
Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, 
geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa 
importante ou órgão governamental. 
Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar 
informações sem sentido e tentativas de golpes, como correntes e pirâmides. 
Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, 
como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato 
pode: 
✓ conter códigos maliciosos; 
✓ espalhar desinformação pela Internet; 
✓ ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; 
✓ comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas 
na mensagem; 
✓ comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer 
isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo 
da mensagem; 
✓ aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de 
rede, necessários para a transmissão e o processamento das mensagens; 
✓ indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem 
efetivadas, podem resultar em sérios danos, como apagar um arquivo que 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br1694485
 
 
 
 
 
 
 
 16 
92 
supostamente contém um código malicioso, mas que na verdade é parte importante 
do sistema operacional instalado no computador. 
A figura seguinte destaca um exemplo de hoax recebido: 
 
 
 
 
 
 
 
 
 
 
4.2. ATAQUES NA INTERNET 
 
 
 
 
 
 
 
 
 
 
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando 
variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser 
alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de 
um ataque. 
Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando 
da simples diversão até a realização de ações criminosas. Alguns exemplos são: 
✓ Demonstração de poder; 
✓ Prestígio; 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 17 
92 
✓ Motivações financeiras; 
✓ Motivações ideológicas; 
✓ Motivações comerciais, entre outros. 
 
Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas a seguir: 
 
4.2.1. Exploração de Vulnerabilidades 
 
Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode 
resultar em uma violação de segurança. 
Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de 
programas, serviços ou equipamentos de rede. 
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma 
vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações 
confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível. 
 
4.2.2. Varredura em Redes (Scan) 
 
Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, 
com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por 
exemplo, serviços disponibilizados e programas instalados. Com base nas informações coletadas, é 
possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas 
instalados nos computadores ativos detectados. 
A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma: 
▪ Legítima: por pessoas devidamente autorizadas, para verificar a segurança de 
computadores e redes e, assim, tomar medidas corretivas e preventivas. 
▪ Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços 
disponibilizados e nos programas instalados para a execução de atividades 
maliciosas. 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 18 
92 
Não confunda SCAN com SCAM. Scams, com "m", são esquemas para enganar um 
usuário, geralmente, com finalidade de obter vantagens financeiras (o tal do pishing 
scam, lembra?). 
 
 
4.2.3. Falsificação de E-Mail (E-Mail Spoofing) 
 
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do 
cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem 
quando, na verdade, foi enviado de outra. 
Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) 
que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), 
"Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis 
erros no envio da mensagem são reportados), sejam falsificados. 
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e 
em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores 
infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas 
partiram de pessoas conhecidas. 
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo: 
✓ de alguém conhecido, solicitando que você clique em um link ou execute um arquivo 
anexo; 
✓ do seu banco, solicitando que você siga um link fornecido na própria mensagem e 
informe dados da sua conta bancária; 
✓ do administrador do serviço de e-mail que você utiliza, solicitando informações 
pessoais e ameaçando bloquear a sua conta caso você não as envie. 
 
Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi 
indevidamente utilizado. Alguns indícios disto são: 
✓ você recebe respostas de e-mails que você nunca enviou; 
✓ você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha 
feito isto; 
✓ você recebe mensagens de devolução de e-mails que você nunca enviou, reportando 
erros como usuário desconhecido e caixa de entrada lotada (cota excedida). 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 19 
92 
4.2.4. Interceptação de Tráfego (Sniffing) 
 
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados 
trafegados em redes de computadores, por meio do uso de programas específicos chamados de 
sniffers. 
Esta técnica pode ser utilizada de forma: 
▪ Legítima: por administradores de redes, para detectar problemas, analisar 
desempenho e monitorar atividades maliciosas relativas aos computadores ou redes 
por eles administrados. 
▪ Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, 
números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam 
trafegando por meio de conexões inseguras, ou seja, sem criptografia. 
 
Pode-se conceituar sniffing também como a ação de capturar informações destinadas à outra 
máquina. 
 
4.2.5. Força Bruta (Brute Force) 
 
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome 
de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em 
nome e com os mesmos privilégios deste usuário. 
Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um 
nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, 
que estejam protegidos por senha, além de poderem ser atacados pela rede, também podem ser 
alvo deste tipo de ataque caso o atacante tenha acesso físico a eles. 
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações 
maliciosas em seu nome como, por exemplo: 
✓ trocar a sua senha, dificultando que você acesse novamente o site ou computador 
invadido; 
✓ invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas 
mensagens e à sua lista de contatos, além de poder enviar mensagens em seu nome; 
✓ acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos 
maliciosos ou alterar as suas opções de privacidade; 
✓ invadir o seu computador e, de acordo com as permissões do seu usuário, executar 
ações, como apagar arquivos, obter informações confidenciais e instalar códigos 
maliciosos. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
1
 
 
 
 
 
 
 
 20 
92 
 
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a 
sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiamas 
contas quando várias tentativas de acesso sem sucesso são realizadas. 
Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos 
casos, eles são realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet 
e que permitem tornar o ataque bem mais efetivo. 
Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de 
negação de serviço (o estudaremos adiante), devido à sobrecarga produzida pela grande 
quantidade de tentativas realizadas em um pequeno período de tempo. 
 
4.2.6. Desfiguração de Página (Defacement) 
 
Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o 
conteúdo da página Web de um site. 
As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para 
desfigurar uma página Web são: 
✓ explorar erros da aplicação Web; 
✓ explorar vulnerabilidades do servidor de aplicação Web; 
✓ explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no 
desenvolvimento da aplicação Web; 
✓ invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os 
arquivos que compõem o site; 
✓ furtar senhas de acesso à interface Web usada para administração remota. 
 
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, 
geralmente, os atacantes alteram a página principal do site, porém páginas internas também 
podem ser alteradas. 
Veja um exemplo de defacement realizado recentemente no site do IBGE: 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
9
 
 
 
 
 
 
 
 21 
92 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
4.2.7. Negação de Serviço (Dos e Ddos) 
 
Negação de serviço, ou DoS (Denial of Service), muito cobrado em provas, é uma técnica pela qual 
um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma 
rede conectada à Internet. 
Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de 
computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS 
(Distributed Denial of Service). 
 
 
 
➢ O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir 
recursos e causar indisponibilidades ao alvo. 
 
 
Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois 
ficam impossibilitadas de acessar ou realizar as operações desejadas. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
d
 
 
 
 
 
 
 
 22 
92 
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja 
utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o 
conhecimento de seu dono, por estar infectado e fazendo parte de botnets (a serem estudados 
logo adiante). 
 
 
 
➢ Ataques de negação de serviço podem ser realizados por diversos meios, como: 
✓ pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos 
necessários ao seu funcionamento (processamento, número de conexões simultâneas, 
memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais 
usuários sejam atendidas; 
✓ pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível 
e tornando indisponível qualquer acesso a computadores ou serviços desta rede; 
✓ pela exploração de vulnerabilidades existentes em programas, que podem fazer com que 
um determinado serviço fique inacessível. 
 
 
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, 
ele pode ficar inoperante ao tentar atender as próprias solicitações legítimas. 
Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande 
quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar. 
 
4.3. CÓDIGOS MALICIOSOS (MALWARE) 
 
 
 
 
 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
b
 
 
 
 
 
 
 
 23 
92 
 
 
 
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações 
danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos 
maliciosos podem infectar ou comprometer um computador são: 
✓ pela exploração de vulnerabilidades existentes nos programas instalados; 
✓ pela auto-execução de mídias removíveis infectadas, como pen-drives; 
✓ pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; 
✓ pela ação direta de atacantes que, após invadirem o computador, incluem arquivos 
contendo códigos maliciosos; 
✓ pela execução de arquivos previamente infectados, obtidos em anexos de mensagens 
eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros 
computadores (através do compartilhamento de recursos). 
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no 
computador e podem executar ações em nome dos usuários, de acordo com as permissões de 
cada usuário. 
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a 
obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de 
autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como 
intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de 
spams. 
A seguir, os principais (e “bons de prova”) tipos de códigos maliciosos existentes: 
 
4.3.1. Vírus 
 
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se 
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da 
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado 
é preciso que um programa já infectado seja executado. 
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas 
mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. 
Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não 
mais por disquetes, mas, principalmente, pelo uso de pen-drives. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
1
 
 
 
 
 
 
 
 24 
92 
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e 
executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem 
inativos durante certos períodos, entrando em atividade apenas em datas específicas. 
Alguns dos tipos de vírus mais comuns são: 
▪ Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo 
conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja 
executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si 
mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. 
▪ Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e 
recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou 
como parte do próprio e-mail escrito em formatoHTML. Pode ser automaticamente 
executado, dependendo da configuração do navegador Web e do programa leitor de 
e-mails do usuário. 
▪ Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, 
que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem 
como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, 
entre outros). 
▪ Vírus de telefone celular: vírus que se propaga de celular para celular por meio da 
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A 
infecção ocorre quando um usuário permite o recebimento de um arquivo infectado 
e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, 
remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a 
carga da bateria, além de tentar se propagar para outros celulares. 
 
4.3.2. Worm 
 
Worm, ou verme é um programa capaz de se propagar automaticamente pelas redes, enviando 
cópias de si mesmo de computador para computador. 
 
 
 
➢ Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em 
outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela 
exploração automática de vulnerabilidades existentes em programas instalados em 
computadores. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
5
 
 
 
 
 
 
 
 25 
92 
 
 
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade 
de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o 
desempenho de redes e a utilização de computadores. 
O processo de propagação e infecção dos worms ocorre da seguinte maneira: 
 
1. Identificação dos computadores alvos: após infectar um computador, o worm tenta se 
propagar e continuar o processo de infecção. Para isto, necessita identificar os 
computadores alvos para os quais tentará se copiar. 
2. Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-
las para estes computadores por várias formas. 
3. Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para 
que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras: 
✓ imediatamente após ter sido transmitido, pela exploração de vulnerabilidades 
em programas sendo executados no computador alvo no momento do 
recebimento da cópia; 
✓ diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu 
computador; 
✓ pela realização de uma ação específica do usuário, a qual o worm está 
condicionado como, por exemplo, a inserção de uma mídia removível. 
4. Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção 
recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser 
também o computador originador dos ataques. 
 
4.3.4. Bot e Botnet 
 
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem 
que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do 
worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes 
em programas instalados em computadores. 
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, 
servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar 
instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do 
computador infectado e enviar spam. 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 26 
92 
 
 
➢ Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), 
pois pode ser controlado remotamente, sem o conhecimento do seu dono. 
➢ Também pode ser chamado de spam zombie quando o bot instalado o transforma em um 
servidor de e-mails e o utiliza para o envio de spam. 
 
 
 
 
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite 
potencializar as ações danosas executadas pelos bots. 
 
 
 
 
 
 
 
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, 
além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos 
que desejem que uma ação maliciosa específica seja executada. 
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: 
✓ ataques de negação de serviço; 
✓ propagação de códigos maliciosos (inclusive do próprio bot); 
✓ coleta de informações de um grande número de computadores; 
✓ envio de spam e; 
✓ camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis). 
 
4.3.5. Spyware 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 27 
92 
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros. 
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das 
ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as 
informações coletadas. 
Alguns tipos específicos de programas spyware são: 
▪ Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do 
computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, 
como o acesso a um site específico de comércio eletrônico ou de Internet Banking. 
▪ Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela 
apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que 
circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar 
as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites 
de Internet Banking. 
 
 
 
 
 
▪ Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins 
legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou 
retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. 
Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são 
direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal 
monitoramento está sendo feito. 
 
 
 
 
4.3.6. Backdoor 
 
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, 
por meio da inclusão de serviços criados ou modificados para este fim. 
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o 
computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados 
no computador para invadi-lo. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 28 
92 
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, 
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente 
aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja 
notado. 
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de 
necessidadesadministrativas. Esses casos constituem uma séria ameaça à segurança de um 
computador que contenha um destes programas instalados, pois, além de comprometerem a 
privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o 
computador. 
 
4.3.7. Cavalo de Troia (Trojan) 
 
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as 
quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e 
sem o conhecimento do usuário. 
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem 
ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. 
Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente 
executados para que sejam instalados no computador. 
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram 
programas já existentes para que, além de continuarem a desempenhar as funções originais, 
também executem ações maliciosas. 
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam 
executar ao infectar um computador. 
Alguns destes tipos são: 
✓ Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. 
✓ Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do 
trojan. 
✓ Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao 
computador. 
✓ Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir 
ataques. 
✓ Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode 
deixar o computador fora de operação. 
✓ Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o 
objetivo de aumentar a quantidade de acessos a estes sites ou apresentar 
propagandas. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 29 
92 
✓ Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja 
utilizado para navegação anônima e para envio de spam. 
✓ Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, 
como senhas e números de cartão de crédito, e enviá-las ao atacante. 
✓ Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação 
de programas spyware que são ativados quando sites de Internet Banking são 
acessados. É similar ao Trojan Spy, porém com objetivos mais específicos. 
 
Exemplo de um trojan horse: 
 
 
 
 
 
 
 
 
 
 
 
4.3.8. Rootkit 
 
O termo rootkit origina-se da junção das palavras "root" (que corresponde à conta de superusuário 
ou administrador do computador em sistemas Unix) e "kit" (que corresponde ao conjunto de 
programas usados para manter os privilégios de acesso desta conta). 
Pois bem, rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a 
presença de um invasor ou de outro código malicioso em um computador comprometido. 
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: 
✓ remover evidências em arquivos de logs; 
✓ instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro 
ao computador infectado; 
✓ esconder atividades e informações, como arquivos, diretórios, processos, chaves de 
registro, conexões de rede, etc; 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 30 
92 
✓ mapear potenciais vulnerabilidades em outros computadores, por meio de 
varreduras na rede; 
✓ capturar informações da rede onde o computador comprometido está localizado, 
pela interceptação de tráfego. 
 
 
 
➢ É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas 
que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para 
mantê-lo. 
 
 
A seguir, um mapa mental sobre os principais códigos maliciosiso aqui estudados: 
 
 
 
 
 
 
 
 
 
 
4.4. SPAM 
 
 
 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 31 
92 
 
 
 
 
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados 
para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo 
exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail). 
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na 
caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, 
o que o difere é justamente o que o torna tão atraente e motivante para quem o envia (spammer): 
ao passo que nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer 
necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma 
escala muito maior. 
Atualmente, o envio de spam é uma prática que causa preocupação, tanto pelo aumento 
desenfreado do volume de mensagens na rede, como pela natureza e pelos objetivos destas 
mensagens. 
 
Spams estão diretamente associados a ataques à segurança da Internet e do usuário, 
sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação 
de golpes e venda ilegal de produtos. 
 
Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são: 
▪ Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o 
risco de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano. 
▪ Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para 
conjuntos aleatórios de endereços de e-mail, é bastante provável que você receba 
mensagens cujo conteúdo considere impróprio ou ofensivo. 
▪ Gasto desnecessário de tempo: para cada spam recebido, é necessário que você gaste um 
tempo para lê-lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto 
desnecessário de tempo e em perda de produtividade. 
▪ Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize 
um serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua 
área de e-mail e, até que consiga liberar espaço, ficará impedido de receber novas 
mensagens. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 32 
92 
▪ Classificação errada de mensagens: caso utilize sistemas de filtragem com regras antispam 
ineficientes, você corre o risco de ter mensagens legítimas classificadas como spam e que, 
de acordo com as suas configurações, podem ser apagadas, movidas para quarentena ou 
redirecionadas para outras pastas de e-mail. 
 
Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são: 
✓ Impacto na banda; 
✓ Má utilização dos servidores; 
✓ Inclusão em listas de bloqueio; 
✓ Investimento extra em recursos, entre outros. 
 
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de 
bancos de dados até a produção de suas próprias listas. 
Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, 
para isto, costumam se utilizar de artifícios,como: 
✓ enviar mensagens para os endereços coletados e, com base nas respostas recebidas 
dos servidores de e-mail, identificar quais endereços são válidos e quais não são; 
✓ incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um 
link ou um endereço de e-mail (quando o usuário solicita a remoção, na verdade está 
confirmando para o spammer que aquele endereço de e-mail é válido e realmente 
utilizado); 
✓ incluir no spam uma imagem do tipo Web bug, projetada para monitorar o acesso a 
uma página Web ou e-mail (quando o usuário abre o spam, o Web bug é acessado e 
o spammer recebe a confirmação que aquele endereço de e-mail é válido). 
 
É muito importante que você saiba como identificar os spams, para poder detectá-los mais 
facilmente e agir adequadamente. 
As principais características dos spams são: 
▪ Apresentam cabeçalho suspeito: o cabeçalho do e-mail aparece incompleto, por 
exemplo, os campos de remetente e/ou destinatário aparecem vazios ou com 
apelidos/nomes genéricos, como "amigo@" e "suporte@". 
▪ Apresentam no campo Assunto (Subject) palavras com grafia errada ou suspeita: a 
maioria dos filtros antispam utiliza o conteúdo deste campo para barrar e-mails com 
assuntos considerados suspeitos. No entanto, os spammers adaptam-se e tentam 
enganar os filtros colocando neste campo conteúdos enganosos, como ``vi@gra'' (em 
vez de "viagra"). 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 33 
92 
▪ Apresentam no campo Assunto textos alarmantes ou vagos: na tentativa de 
confundir os filtros antispam e de atrair a atenção dos usuários, os spammers 
costumam colocar textos alarmantes, atraentes ou vagos demais, como "Sua senha 
está inválida", "A informação que você pediu" e "Parabéns". 
▪ Oferecem opção de remoção da lista de divulgação: alguns spams tentam justificar o 
abuso, alegando que é possível sair da lista de divulgação, clicando no endereço 
anexo ao e-mail. Este artifício, porém, além de não retirar o seu endereço de e-mail 
da lista, também serve para validar que ele realmente existe e que é lido por alguém. 
▪ Prometem que serão enviados "uma única vez": ao alegarem isto, sugerem que não 
é necessário que você tome alguma ação para impedir que a mensagem seja 
novamente enviada. 
▪ Baseiam-se em leis e regulamentações inexistentes: muitos spams tentam embasar 
o envio em leis e regulamentações brasileiras referentes à prática de spam que, até o 
momento de escrita desta Cartilha, não existem. 
 
4.5. OUTRAS AMEAÇAS E VULNERABILIDADES 
 
 
 
 
 
 
 
 
Bom, as ameaças estudadas aqui já são suficientes para que você não erre questões em sua prova. 
No entanto, não posso deixar de falar de outros riscos também ameaçam a segurança da 
informação e que devem ser tratados de igual importância em seus estudos. São eles: 
 
4.5.1. Hacker 
 
No sentido original, o termo hacker significava uma pessoa que passava grande parte do tempo 
mexendo com hardware, seja para o desenvolvimento de programas mais eficientes ou para 
eliminar etapas desnecessárias. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
==19db15==
 
 
 
 
 
 
 
 34 
92 
Hoje o termo se tornou pejorativo e abrangente, englobando todos os tipos de pessoas que detêm 
um vasto conhecimento de informática e que usam esses conhecimentos para invadir e burlar 
sistemas de segurança com propósitos variados. 
 
 
 
➢ Quando o propósito da pessoa é CAUSAR DANOS, o termo mais adequado é CRACKER. 
 
 
4.5.2. Mail Bomb 
 
Consiste em mandar uma série de mensagens (e-mails) para uma caixa postal. O objetivo do 
atacante é apenas enviar lixo para a caixa postal de alguém para congestionar a via de acesso 
individual ou corporativa à Internet, inclusive, pode levar o servidor de e-mails a um colapso, 
gerando negação de serviço. 
Existem diversos programas que automatizam o mail bombing. 
 
4.5.3. Scanner de Portas 
 
São programas criados para encontrar portas TCP abertas em um computador. 
Essas portas possibilitam ao atacante invadir a máquina ou sistema. 
 
4.5.4. Smurf 
 
Trata-se de outro tipo de ataque de negação de serviço. O agressor envia solicitações Ping (um 
teste para verificar se um serviço da Internet esta acessível) para um endereço de broadcast. 
Usando spoofing, o atacante faz com que o servidor de broadcast encaminhe as respostas não para 
o endereço dele, mas para o da vítima. Assim o computador da vítima é inundado pela resposta do 
Ping, podendo ficar inoperante. 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 35 
92 
4.5.5. Homem do Meio (Man In The Middle) 
 
Esta técnica consiste na interceptação completa da conversação entre o atacado e seu destino, 
pelo atacante. 
Este termo refere-se a qualquer ataque, em que o atacante faz a comunicação, mascarando-se 
como se fosse o destino pretendido pelo atacado. Muito usado para descobrir senhas de banco, 
quando o usuário acredita estar acessando o site do banco. 
 
4.5.6. Correntes 
 
Geralmente pedem para que o usuário (destinatário) repasse a mensagem um determinado 
número de vezes ou, ainda, "para todos os amigos" ou "para todos que ama". 
Utilizada para coletar e-mail válidos para ataques de SPAM posteriores. 
 
4.5.7. Engenharia Social 
 
É o método de se obter dados importantes de pessoas através da velha “lábia”. No popular é o tipo 
de vigarice mesmo, pois é assim que muitos habitantes do underground da internet operam para 
conseguir senhas de acesso, números de telefones, nomes e outros dados que deveriam ser 
sigilosos. 
 
 
 
➢ A ENGENHARIA SOCIAL é a técnica que EXPLORA AS FRAQUEZAS HUMANAS E SOCIAIS, em 
vez de explorar a tecnologia. 
 
 
 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 36 
92 
 
 
 
 
A tecnologia avança e passos largos, mas a condição humana continua na mesma em relação a 
critérios éticos e morais. Enganar os outros deve ter sua origem na pré-história. O que mudou 
foram apenas os meios para isso. 
A Engenharia Social ou Arte da Trapaça pode ser empregada dentro ou fora do ambiente 
computacional. É a arte de persuadir. Para chegar até seu objetivo, o atacante vai-se deparar com 
várias dificuldades e é exatamente através da Engenharia Social que ele vai contornar essas 
barreiras. 
Em redes corporativas que são alvos mais apetitosos para invasores, o perigo é ainda maior e pode 
estar até sentado ao seu lado. Um colega poderia tentar obter sua senha de acesso mesmo tendo 
uma própria, pois uma sabotagem feita com sua senha parece bem mais interessante do que com 
a senha do próprio autor. 
 
4.5.7. Cookies 
 
Cookies são pequenos arquivos que são gravados em seu computador quando você acessa sites na 
Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para 
manter informações sobre você, como carrinho de compras, lista de produtos e preferências de 
navegação. 
Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador 
Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no 
computador até expirar ou ser apagado. 
 
Atenção para a sua prova: Cookie NÃO É vírus!!Alguns dos riscos relacionados ao uso de cookies são: 
▪ Compartilhamento de informações: as informações coletadas pelos cookies podem 
ser indevidamente compartilhadas com outros sites e afetar a sua privacidade. Não é 
incomum, por exemplo, acessar pela primeira vez um site de música e observar que 
as ofertas de CDs para o seu gênero musical preferido já estão disponíveis, sem que 
você tenha feito qualquer tipo de escolha. 
▪ Exploração de vulnerabilidades: quando você acessa uma página Web, o seu 
navegador disponibiliza uma série de informações sobre o seu computador, como 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 37 
92 
hardware, sistema operacional e programas instalados. Os cookies podem ser 
utilizados para manter referências contendo estas informações e usá-las para 
explorar possíveis vulnerabilidades em seu computador. 
▪ Autenticação automática: ao usar opções como "Lembre-se de mim" e "Continuar 
conectado" nos sites visitados, informações sobre a sua conta de usuário são 
gravadas em cookies e usadas em autenticações futuras. Esta prática pode ser 
arriscada quando usada em computadores infectados ou de terceiros, pois os cookies 
podem ser coletados e permitirem que outras pessoas se autentiquem como você. 
▪ Coleta de informações pessoais: dados preenchidos por você em formulários Web 
também podem ser gravados em cookies, coletados por atacantes ou códigos 
maliciosos e indevidamente acessados, caso não estejam criptografados. 
▪ Coleta de hábitos de navegação: quando você acessa diferentes sites onde são 
usados cookies de terceiros, pertencentes a uma mesma empresa de publicidade, é 
possível a esta empresa determinar seus hábitos de navegação e, assim, 
comprometer a sua privacidade. 
 
4.5.8. Janelas de Pop-Up 
 
Janelas de pop-up são aquelas que aparecem automaticamente e sem permissão, sobrepondo a 
janela do navegador Web, após você acessar um site. Alguns riscos que podem representar são: 
✓ apresentar mensagens indesejadas, contendo propagandas ou conteúdo impróprio; 
✓ apresentar links, que podem redirecionar a navegação para uma página falsa ou 
induzi-lo a instalar códigos maliciosos. 
 
Pronto! Agora é a hora de exercitarmos! Conselho de amigo: leia as questões com calma e procure 
usar a lógica e as associações com o que você acabou de estudar. Você verá que as bancas não 
costumam complicar a coisa. O nosso método nas resoluções será o de repetição, ok? 
 Vamos lá: 
 
 
04. [CESPE – AUXILIAR JUDICIÁRIO – TJ/AC - 2012] Vírus é um programa de computador 
malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser 
explicitamente executado para se propagar. 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 38 
92 
Comentário: 
Exatamente! 
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que 
se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e 
arquivos. 
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende 
da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja 
infectado é preciso que um programa já infectado seja executado. 
Um exemplo disso é o vírus de macro, tipo específico de vírus de script, escrito em linguagem 
de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta 
linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, 
entre outros). 
Gabarito: Certo 
 
[CESPE – AUXILIAR JUDICIÁRIO – TJ/AL - 2012] Com relação à segurança da informação, 
julgue os itens a seguir. 
05. Backdoor é um programa que permite o acesso de uma máquina a um invasor de 
computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, 
novamente, os métodos de realização da invasão. 
 
06. Worm é um programa ou parte de um programa de computador, usualmente malicioso, 
que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e 
arquivos. 
 
07. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias 
de si mesmo de computador para computador, por meio de execução direta ou por 
exploração automática das vulnerabilidades existentes em programas instalados em 
computadores. 
 
08. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de 
se propagar automaticamente, pois explora vulnerabilidades existentes em programas 
instalados em computadores. 
 
09. Vírus é um programa que monitora as atividades de um sistema e envia informações 
relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de 
armazenar os caracteres digitados pelo usuário de um computador. 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 39 
92 
Comentário 05: 
Perfeito! A assertiva traz, em outras palavras, a definição de backdoor por nós estudada. 
Confira: backdoor é um programa que permite o retorno de um invasor a um computador 
comprometido, por meio da inclusão de serviços criados ou modificados para este fim. 
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado 
o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas 
instalados no computador para invadi-lo. 
Gabarito: Certo 
 
Comentário 06: 
Opa! Esse não é o conceito de worm, e sim de vírus. Não confunda uma coisa com a outra, 
beleza? 
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que 
se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e 
arquivos. 
Worm, ou verme é um programa capaz de se propagar automaticamente pelas redes, 
enviando cópias de si mesmo de computador para computador. 
Gabarito: Errado 
 
Comentário 07: 
Não, não! Acabamos de ver que esse conceito é o de worm e não de bot! 
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem 
que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao 
do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades 
existentes em programas instalados em computadores. 
Gabarito: Errado 
 
Comentário 08: 
Samba do criolo doido! É o bot o programa que permite o controle remoto do agente invasor 
e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em 
programas instalados em computadores. 
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros. 
Gabarito: Errado 
 
Comentário 09: 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 40 
92 
Tudo errado aqui! 
O Spyware (e não o vírus) é um programa que monitora as atividades de um sistema e envia 
informações relativas a essas atividades para terceiros. 
E mais: o keylogger não é um tipo de vírus, e sim um tipo de spyware. Lembre-se: 
 
 
 
 
Gabarito: Errado 
 
10. [CESPE – TÉCNICO JUDICIÁRIO – TJ/RR - 2012] Os vírus de boot são programas maliciosos 
desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao 
computador para fazer qualquer tipode tarefa, entre elas o envio do vírus por meio do email. 
 
Comentário: 
Vírus de boot, é o novo?? Esse a banca desenterrou do fundo do baú! Vou aproveitar a 
questão para falar um pouquinho sobre esse tipo de vírus. 
O Vírus de Boot foi um dos primeiros tipos a surgirem no mundo. Eles se alojam no primeiro 
setor do disquete, e ocupavam cerca de 1k ou menos. Surgiram nos disquetes flexíveis de 5 
1/4. 
A contaminação se dá, quando o usuário inicia o computador pelo disquete (é o novo!) 
contaminado, desta forma ele infecta o PC. Deste momento em diante, todo disquete que for 
inserido no PC é contaminado, e vai infectar outro PC saudável que ele for inserido em 
seguida. 
Já dá então para você perceber que isso não tem nada a ver com o conceito dado pela 
assertiva, não é verdade? A bem da verdade, esse é o conceito geral de vírus e não 
especificamente de vírus de boot! 
Gabarito: Errado 
 
[CESPE – TÉCNICO RADIOLOGIA – CÂMARA DEPUTADOS - 2012] Acerca da segurança da 
informação, julgue o próximo item. 
11. O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente 
enviado por email, que, quando executado, permite que o remetente tenha acesso ao 
computador infectado, sempre que este estiver conectado à rede. 
 
Comentário: 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 41 
92 
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para 
as quais foi aparentemente projetado, também executa outras funções, normalmente 
maliciosas, e sem o conhecimento do usuário. 
Trojans também podem ser instalados por atacantes que, após invadirem um computador, 
alteram programas já existentes para que, além de continuarem a desempenhar as funções 
originais, também executem ações maliciosas. 
Então podemos concluir que a questão está correta ao afirmar que o Cavalo de Troia, ou 
Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, 
quando executado, permite que o remetente tenha acesso ao computador infectado, sempre 
que este estiver conectado à rede. 
Gabarito: Certo 
 
[CESPE – ANALISTA TÉCNICA LEGISLATIVA – CÂMARA DEPUTADOS - 2012] Acerca de noções 
de vírus de computador e técnicas de segurança da informação, julgue os itens que se 
seguem. 
12. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais 
de usuários desavisados ou inexperientes, ao empregar informações que parecem ser 
verdadeiras com o objetivo de enganar esses usuários. 
 
13. O termo Spam consiste de emails não solicitados que são enviados, normalmente, apenas 
para uma única pessoa e têm sempre conteúdo comercial. Essa mensagem não transporta 
vírus de computador ou links na Internet. 
 
Comentário 12: 
Certíssimo! 
Phishing, phishing-scam, phishing/scam ou pescaria, é o tipo de fraude por meio da qual um 
golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de 
meios técnicos e engenharia social. 
O phishing ocorre por meio do envio de mensagens eletrônicas que, dentre outras, tentam 
induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, 
que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, 
projetados para coletar informações sensíveis; e do preenchimento de formulários contidos 
na mensagem ou em páginas Web. 
Gabarito: Certo 
 
Comentário 13: 
Oh, meu Deus!! Dava pra fazer essa de olhos fechados! (rsrs) 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 42 
92 
Os spams geralmente são enviados para um grande número de pessoas. Quando este tipo de 
mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE 
(Unsolicited Commercial E-mail). 
A assertiva erra, portanto, ao afirmar que o termo Spam consiste de emails não solicitados 
que são enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo 
comercial. 
Outro erro grosseiro: afirmar que mensagens de spam não transportam vírus de computador 
ou links na Internet. Claro que sim! 
Não esqueça: 
 
 
 
 
 
Gabarito: Errado 
 
[CESPE – AGENTE PENITENCIÁRIO FEDERAL – DEPEN - 2013] No que diz respeito à segurança 
da informação e a procedimentos de segurança, julgue o item que se segue. 
14. Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse 
tipo de rede evitar, por si só, a ocorrência de contaminações por vírus. 
 
Comentário: 
Quem disse que as redes sem fio evitam, por si só, a ocorrência de contaminações por vírus? 
Seria muito bom se isso fosse verdade! 
Muito pelo contrário. A depender do tipo de rede wi-fi (sem fio), seus níveis de proteção, a 
chance de contaminação é muito maior do que a rede convencional. Principalmente se a 
rede sem fio for pública e aberta. Nesses casos, caro aluno, o usuário precisa ter muito, mas 
muito cuidado! 
Gabarito: Errado 
 
[CESPE – TÉCNICO JUDICIÁRIO – TJDFT - 2013] Acerca de redes de computadores e 
segurança da informação, julgue o item subsequente. 
15. Backdoor é uma forma de configuração do computador para que ele engane os invasores, 
que, ao acessarem uma porta falsa, serão automaticamente bloqueados. 
 
Comentário: 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 43 
92 
Backdoor é uma forma de configuração do computador?? 
Nada disso! O backdoor é um programa que permite o retorno de um invasor a um 
computador comprometido, por meio da inclusão de serviços criados ou modificados para 
este fim. 
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado 
o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas 
instalados no computador para invadi-lo. 
Gabarito: Errado 
 
[CESPE – TÉCNICO JUDICIÁRIO – TRT 10ª - 2013] Com base nos conceitos de segurança da 
informação, julgue o próximo item. 
16. Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas 
podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: 
vírus propriamente ditos, worms e trojans ou cavalos de troia. 
 
Comentário: 
Perfeitas a definição e a classificação dos malwares! Leve essa para a sua prova! 
Mas professor, não foram citados os rootkits! Não estaria errada a assertiva?? 
Não, não! Perceba que ela afirma que os malwares podem ser divididos em três subgrupos: 
vírus propriamente ditos, worms e trojans ou cavalos de troia. Estaria errado se tivesse 
afirmado que os malwares “são divididos” ou “dividem-se apenas em”. Ao usar o termo 
“podem”, a banca traz um rol apenas exemplificativo e, não, taxativo. Fique ligado nisso, ok? 
Gabarito: Certo 
 
[CESPE – TÉCNICO ADMINISTRATIVO – ANS - 2013] Com base em conceitos de segurança da 
informação, julgue o item abaixo. 
17. A contaminação por pragas virtuais ocorre exclusivamente quando o computador está 
conectado à Internet. 
 
Comentário: 
De tudo o que aqui estudamos, o que você acha dessa afirmação aí?? 
Bobeirinha da banca pra pegar os mais desavisados, que não é o seu caso, meu aluno do 
Estratégia! É óbvio que a contaminação por pragas virtuais não ocorre exclusivamente 
quando o computador está conectado à Internet. 
Gabarito: Errado 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (TécnicoÁrea 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 44 
92 
18. [CESPE – TÉCNICO ADMINISTRAÇÃO - TELEBRÁS - 2013] Cavalo de troia é um tipo de 
programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor 
pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido. 
 
Comentário: 
Exatamente! E não tenha dúvidas: o cavalo de tróia pode sim permitir que o invasor formate 
o disco rígido da máquina! 
O cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções 
para as quais foi aparentemente projetado, também executa outras funções, normalmente 
maliciosas, e sem o conhecimento do usuário. 
Trojans também podem ser instalados por atacantes que, após invadirem um computador, 
alteram programas já existentes para que, além de continuarem a desempenhar as funções 
originais, também executem ações maliciosas. 
Gabarito: Certo 
 
[CESPE – TÉCNICO EM IMOB. ORTOPÉDICA – SESA/ES - 2013] No que diz respeito a vírus, 
worms e pragas virtuais, julgue os itens a seguir. 
19. Um worm é um programa que combate o vírus, se utilizado de forma correta. 
 
20. As pragas virtuais contaminam os computadores quando os usuários acessam a Internet, 
estando protegidos dessas pragas os computadores isolados da rede. 
 
21. Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam a 
eficiência do computador, por empregarem a memória RAM não contaminam o computador. 
 
22. Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras em um 
computador com o objetivo de controlar o seu sistema. 
 
23. Todos os programas destrutivos são considerados vírus, por ser essa sua principal 
característica. 
 
Comentário 19: 
Isso você precisa levar para a sua prova: worms não são vírus, muito menos antivírus! 
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em 
outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 45 
92 
exploração automática de vulnerabilidades existentes em programas instalados em 
computadores. 
Gabarito: Errado 
 
Comentário 20: 
Mais uma que você já deve estar safo! 
As pragas virtuais contaminam os computadores estando ou não os seus usuários conectados 
na Internet. Não entre nessa de que os computadores estarão protegidos dessas pragas 
quando isolados da rede. Seria um sonho! 
Gabarito: Errado 
 
Comentário 21: 
Está certa a banca. Arquivos de jogos criados com o objetivo de divertir os usuários, embora 
comprometam a eficiência do computador, por empregarem a memória RAM, não 
contaminam o computador. Jogo não é sinônimo de vírus! 
Gabarito: Certo 
 
Comentário 22: 
Com certeza! Trojans ou cavalos de Troia são, de fato, programas introduzidos de diversas 
maneiras em um computador com o objetivo de controlar o seu sistema. Grave também esse 
conceito de cavalos de Tróia, trazido em prova recentíssima pelo nosso querido Cespe. 
Gabarito: Certo 
 
Comentário 23: 
Eita que aí a banca foi longe demais, exagerou legal! Nem todos os programas destrutivos são 
considerados vírus. Podem ser worms, cavalos de Tróia, spywares e etc. 
Gabarito: Errado 
 
[CESPE – ANALISTA INFRAESTRUTURA TI – ANTT - 2013] Julgue os itens subsequentes com 
relação a ataques a redes de computadores, prevenção e tratamento de incidentes. 
24. Em um ataque de força bruta que consiste em adivinhar, por tentativa e erro, login e 
senha de acesso a um serviço em rede, é possível ocorrer negação de serviço (DDoS). 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 46 
92 
25. O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras 
minuciosas em uma rede e, com base nas informações coletadas, invadir a rede atacada ou 
obter dados confidenciais. 
 
Comentário 24: 
Vimos isso na quando estudamos o ataque de força bruta (brute force)! 
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um 
nome de usuário e senha e, assim, executar processos e acessar sites, computadores e 
serviços em nome e com os mesmos privilégios deste usuário. 
Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de 
negação de serviço (DDos), devido à sobrecarga produzida pela grande quantidade de 
tentativas realizadas em um pequeno período de tempo. 
Gabarito: Certo 
 
Comentário 25: 
Nada a ver! 
 O ataque do tipo defacement, também conhecido como “desfiguração de página” ou 
“pichação”, é uma técnica que consiste em alterar o conteúdo da página Web de um site. 
Como se observa, a assertiva está totalmente equivocada. Uma invenção total da banca! 
Gabarito: Errado 
 
[CESPE – ANALISTA DE GESTÃO DA TI – INPI - 2013] No que se refere a códigos maliciosos, 
julgue os itens a seguir. 
26. Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de 
uma rede, para vários computadores. 
 
27. A principal atividade de programas com códigos maliciosos e que funcionam na função de 
keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios 
maliciosos. 
 
28. Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é 
monitorar atividades de um sistema, além de coletar e enviar informações a terceiros. 
 
Comentário 26: 
Essa já está bem batida para você, não é mesmo? E está certinha! 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 47 
92 
Foi praticamente um copiar-colar do que estudamos: worm, ou verme é um programa capaz 
de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador 
para computador. 
Gabarito: Certo 
 
Comentário 27: 
De jeito nenhum! Esse é um conceito de spyware e não de keylogger. 
Corrigindo: a principal atividade de programas com códigos maliciosos e que funcionam na 
função de spyware é apresentar propagandas não solicitadas pelo usuário, direcionando-o a 
sítios maliciosos. 
Gabarito: Errado 
 
Comentário 28: 
É, caro aluno, não fui eu quem elaborou essas questões não...(rsrs) 
É você que tem o material certo para a hora certa! Vamos comparar a afirmação da questão 
com o conceito de spyware estudado na página 39 dessa aula: 
Questão 48: Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é 
monitorar atividades de um sistema, além de coletar e enviar informações a terceiros. 
Esta aula – pág. 39: spyware é um programa projetado para monitorar as atividades de um 
sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma 
legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de 
informação monitorada e do uso que é feito por quem recebe as informações coletadas. 
Bom, hein! 
Gabarito: Certo 
 
29. [CESPE – ANALISTA DE GESTÃO DA TI – INPI - 2013] DDOS (distributed denial of service) é 
um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. 
Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a 
determinado serviço, a fim de consumir os recursos do computador alvo do ataque. 
 
Comentário: 
Perfeita a assertiva! 
Negação de serviço, ou DoS (Denial of Service), muito cobradoem provas, é uma técnica pela 
qual um atacante utiliza um computador para tirar de operação um serviço, um computador 
ou uma rede conectada à Internet. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 48 
92 
Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de 
computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou 
DDoS (Distributed Denial of Service). 
Gabarito: Certo 
 
30. [CESPE – POLICIAL RODOVIÁRIO FEDERAL - PRF - 2013] Ao contrario de um vírus de 
computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro 
para se propagar, um worm não pode se replicar automaticamente e necessita de um 
programa hospedeiro. 
 
Comentário: 
É exatamente o contrário! 
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende 
da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja 
infectado é preciso que um programa já infectado seja executado. 
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em 
outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela 
exploração automática de vulnerabilidades existentes em programas instalados em 
computadores. 
Gabarito: Errado 
 
31. [FUNCAB – ANALISTA DE SUPORTE DE INFORMÁTICA – CEMIG - 2012] Assinale como são 
conhecidas as pragas digitais que alteram informações nos navegadores web, alterando 
páginas de busca e permitindo a abertura de pop-ups maliciosos. 
(A) Back doors 
(B) Hijackers 
(C) Time bombs 
(D) Phishing 
 
Comentário: 
Trouxe essa questão só para não dizer que não falei de flores, pois não vimos aqui o conceito 
trazido em seu enunciado. Pois agora vai lá: 
 
Hijackers: pragas digitais que alteram informações nos navegadores web, alterando páginas 
de busca e permitindo a abertura de pop-ups maliciosos 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 49 
92 
Professor, e se eu não soubesse dessa informação? Bom, aí era só lembrar-se dos demais 
itens e responder por exclusão. Quer ver? 
Item A - O termo backdoor é utilizado para fazer referência a determinados programas de 
computador que permitem o retorno de um invasor a um computador comprometido, 
utilizando serviços criados ou modificados para este fim. Um backdoor é normalmente 
disfarçado, e chega ao computador da vítima sem seu conhecimento por algum programa 
que o usuário recebeu, geralmente por e-mail, e executou. Muitos crackers utilizam-se de um 
backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos 
como malware, na máquina do usuário. (Errado) 
Item C – O time bomb me parece ser uma variante do mail bomb, mas não vi nada a respeito 
na literatura pesquisada. De qualquer forma está errado o item! 
Item D - O phishing scam, também conhecido com pishing ou scam é o tipo de fraude que se 
dá por meio do envio de mensagem não solicitada, que se passa por comunicação de uma 
instituição conhecida, como um banco, órgão do governo (Receita Federal, INSS e Ministério 
do Trabalho são os mais comuns) ou site popular, e que procura induzir o acesso a páginas 
fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários 
desavisados. (Errado) 
Gabarito: Letra “B” 
 
32. [CESGRANRIO – ANALISTA SEG. DA INFORMAÇÃO – CMB - 2012] A forma de ataque na 
qual o atacante pode interceptar e modificar seletivamente dados comunicados para se 
passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como 
ataque do 
(A) Smurf 
(B) Fraggle 
(C) Teardrop 
(D) Man-in-the-Middle 
(E) Middleware 
 
Comentário: 
A resposta dessa questão está na seguinte parte do enunciado: “o atacante pode interceptar 
e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades 
envolvidas”. Vamos logo direto ao assunto: 
Esta técnica é a chamada de Man-in-the-Middle e consiste na interceptação completa da 
conversação entre o atacado e seu destino, pelo atacante. Este termo refere-se a qualquer 
ataque, em que o atacante faz a comunicação, mascarando-se como se fosse o destino 
pretendido pelo atacado. Muito usado para descobrir senhas de banco, quando o usuário 
acredita estar acessando o site do banco. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 50 
92 
Gabarito: Letra "D" 
 
33. [CESGRANRIO – TÉCNICO ÁREA 02 – BACEN - 2010] Um dos crimes que mais causam 
prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm 
enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e 
financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, 
supostamente de uma instituição conhecida, como um banco, e que procura induzir o 
acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, 
constitui a prática de 
(A) worm. 
(B) spam. 
(C) phishing. 
(D) adware. 
(E) spyware. 
 
Comentário: 
Agora ficou uma moleza! Uma repetição do que já vimos em comentários anteriores. E lá vai 
a dica: trata-se da fraude queridinha das bancas! 
A resposta dessa questão está na seguinte parte do enunciado: “o envio de mensagem não 
solicitada, supostamente de uma instituição conhecida, como um banco, e que procura 
induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros”. 
Aos itens: 
Item A - Os worms são programas parecidos com vírus, mas que na verdade são capazes de 
se propagarem automaticamente através de redes, enviando cópias de si mesmo de 
computador para computador. (Errado) 
Item B - Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente 
são enviados para um grande número de pessoas. (Errado) 
Item C – Tinha alguma dúvida que essa era a resposta?? O phishing scam, também conhecido 
com pishing ou scam é o tipo de fraude que se dá por meio do envio de mensagem não 
solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, 
órgão do governo (Receita Federal, INSS e Ministério do Trabalho são os mais comuns) ou 
site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas 
para furtar dados pessoais e financeiros de usuários desavisados. (Certo) 
Item D – O adware (advertising software) é um software projetado para exibir anúncios de 
propaganda em seu computador. Esses softwares podem ser maliciosos. mas não chegam a 
tanto! (Errado) 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 51 
92 
Item E - Spyware (que é um tipo de malware) é um programa que tem por finalidade 
monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. 
(Errado) 
Gabarito: Letra “C” 
 
34. [FCC – TÉCNICO DE INFORMÁTICA – TRF/5ª – 2003] Pessoa que quebra intencional e 
ilegalmente a segurança de sistemas de computador ou o esquema de registro de software 
comercial denomina-se 
(A) hacking. 
(B) hacker. 
(C) cracking. 
(D) cracker. 
(E) finger. 
 
Comentário: 
Vimos que nos dias atuais o termo hacker se tornou pejorativo e abrangente, englobando 
todos os tipos de pessoasque detêm um vasto conhecimento de informática e que usam 
esses conhecimentos para invadir e burlar sistemas de segurança com propósitos variados. 
Mas vimos também que quando o propósito da pessoa é causar danos, o termo mais 
adequado é CRACKER. É assim, portanto, que devemos chamar a pessoa que quebra 
intencional e ilegalmente a segurança de sistemas de computador. 
Gabarito: Letra "D" 
 
35. [FCC – ANALISTA JUDICIÁRIO – TRT/SP – 2006] São termos respectiva e intrinsecamente 
associados à tipologia conhecida de malware, serviço de Internet e mensagens enviadas em 
massa por meio de correio eletrônico: 
(A) Telnet, chat e host. 
(B) Spyware, Cavalo de Troia e hoax. 
(C) Shareware, FTP e spam. 
(D) Cavalo de Troia, chat e spam. 
(E) Middleware, FTP e hoax. 
 
Comentário: 
Bom, para resolver essa questão, além de saber sobre malwares, seria preciso também um 
pequenino conhecimento de informática, mais precisamente de Internet. Por quê? Porque o 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 52 
92 
enunciado pede que escolhamos o item que tem respectivamente um exemplo de malware, 
um de serviço de Internet e um de mensagens enviadas em massa por meio de correio 
eletrônico. Então vamos pensar um pouco: 
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar 
ações danosas e atividades maliciosas em um computador. Dentre os tipos de malware 
podemos destacar, dentre outros, os vírus, worms (vermes), cavalos de troia, backdoors, 
spywares e adwares. Com isso, já de cara podemos descartar os itens “a”, “c” e “e”, pois 
telnet é um serviço de internet, shareware é uma versão de um software e middleware é um 
programa que faz a mediação entre diversos softwares. 
O cavalo de troia é um programa aparentemente inofensivo que, quando executado (com a 
sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu 
computador para que ele possa ser invadido. Algumas das funções maliciosas que podem ser 
executadas por um cavalo de troia são: furto de senhas e outras informações sensíveis, como 
números de cartões de crédito; inclusão de backdoors, para permitir que um atacante tenha 
total controle sobre o computador; alteração ou destruição de arquivos e etc. Como o cavalo 
de troia é um malware e não um serviço de internet, o item “b” equivoca-se em colocá-lo na 
segunda opção. 
Por exclusão, só nos restou então o item “d” e ele está corretíssimo! Confira: 
Cavalo de troia = malware 
Chat = (bate-papo) é um dos principais serviços de internet. 
Spam = tipo de mensagem recebida pelo usuário sem que ele tenha solicitado, que é enviada 
em massa por meio do correio eletrônico. 
Gabarito: Letra “D” 
 
36. [FCC – ANALISTA DE SISTEMAS – MPSED – 2009] Um convite via e-mail, em nome de 
uma instituição governamental, para ser intermediário em uma transferência internacional 
de fundos de valor vultoso, em que se oferece um ganho percentual do valor, porém se 
exige uma quantia antecipada para gastos com advogados, entre outros (ex.: o golpe da 
Nigéria), de acordo com o CGI.br, é classificado como: 
(A) spyware; 
(B) hoax; 
(C) scam; 
(D) backdoor; 
(E) spam. 
 
Comentário: 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 53 
92 
A resposta dessa questão está na seguinte parte do enunciado: “um convite via e-mail, em 
nome de uma instituição governamental, para ser intermediário em uma transferência 
internacional”. Aos itens: 
Item A - Spyware (que é um tipo de malware) é um programa que tem por finalidade 
monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. O 
CGI.br (Comitê Gestor da Internet no Brasil) destaca que os spywares podem ser utilizados de 
forma legítima, mas, na maior parte das vezes, o seu uso é feito de maneira dissimulada, não 
autorizada e para fins maliciosos. Não é a nossa resposta! (Errado) 
Item B - Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que, 
geralmente, têm como remetente ou apontam como autor da mensagem alguma instituição, 
empresa importante ou órgão governamental. Por meio de uma leitura minuciosa deste tipo 
de e-mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e 
muitas vezes sem sentido. Em geral, propagam-se pela boa vontade e solidariedade de quem 
os recebe. (Errado) 
Item C – Agora sim! O Scam (também conhecido como phishing ou phishing scam) é o tipo de 
fraude que se dá por meio do envio de mensagem não solicitada, que se passa por 
comunicação de uma instituição conhecida, como um banco, órgão do governo (Receita 
Federal, INSS e Ministério do Trabalho são os mais comuns) ou site popular, e que procura 
induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e 
financeiros de usuários desavisados. As bancas veneram esse tipo de fraude! (Certo) 
Item D - O termo backdoor é utilizado para fazer referência a determinados programas de 
computador que permitem o retorno de um invasor a um computador comprometido, 
utilizando serviços criados ou modificados para este fim. Um backdoor é normalmente 
disfarçado, e chega ao computador da vítima sem seu conhecimento por algum programa 
que o usuário recebeu, geralmente por e-mail, e executou. Muitos crackers utilizam-se de um 
backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos 
como malware, na máquina do usuário. (Errado) 
Item E - Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são 
enviados para um grande número de pessoas. (Errado) 
Gabarito: Letra “C” 
 
37. [FCC – TÉCNICO JUDICIÁRIO – TRT/11ª – 2012] Quando o cliente de um banco acessa sua 
conta corrente através da internet, é comum que tenha que digitar a senha em um teclado 
virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de 
segurança visa evitar ataques de 
(A) spywares e adwares. 
(B) keyloggers e adwares. 
(C) screenloggers e adwares. 
(D) phishing e pharming. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 54 
92 
(E) keyloggers e screenloggers. 
 
Comentário: 
Aqui a gente não precisa nem ir muito longe, pois a resposta está na cara! O teclado virtual é 
uma forma de prevenção contra os programas maliciosos (malwares) keyloggers (capazes de 
capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador) e 
screenloggers (que tentam coletar dados vindos da tela do computador). Não esqueça: 
 
 
 
 
Gabarito: Letra "E" 
 
38. [FCC – ANALISTA DE INFORMÁTICA – MPE/PE - 2012] Sobre Cavalo de Tróia, é correto 
afirmar: 
(A) Consiste em um conjunto de arquivos .bat que não necessitam ser explicitamente 
executados. 
(B) Contém um vírus, por isso, não é possível distinguir as ações realizadas como 
consequência da execução do Cavalo de Tróia propriamente dito, daquelas relacionadas ao 
comportamento de um vírus. 
(C) Não é necessário que o Cavalo de Tróia seja executado para que ele se instale em um 
computador. Cavalos de Tróia vem anexados a arquivos executáveis enviados por e-mail. 
(D) Não instala programas no computador, pois seu único objetivo não é obter o controle 
sobre o computador, mas sim replicar arquivos de propaganda por e-mail. 
(E) Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar 
cópias de si mesmo automaticamente.Comentário: 
Vamos batendo sempre na mesma tecla até que você nunca mais se esqueça: um dos tipos 
de malwares, o cavalo de troia é um programa aparentemente inofensivo que, quando 
executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de 
comunicação do seu computador para que ele possa ser invadido. 
Algumas das funções maliciosas que podem ser executadas por um cavalo de troia são: furto 
de senhas e outras informações sensíveis, como números de cartões de crédito; inclusão de 
backdoors, para permitir que um atacante tenha total controle sobre o computador; 
alteração ou destruição de arquivos e etc. E mais: o cavalo de troia não é um vírus, pois não 
se duplica e não se dissemina como os vírus. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 55 
92 
Aos itens então: 
Item A – Dois erros: não consiste necessariamente em um conjunto de arquivos (.bat) e 
necessitam ser explicitamente executados. (Errado) 
Item B – Você já está cansado de saber: o cavalo de troia não é um virus. (Errado) 
Item C – Erradíssimo! É sim necessário que o Cavalo de Tróia seja executado para que ele se 
instale em um computador. (Errado) 
Item D – Como você acabou de ver, não é objetivo do cavalo de troia replicar arquivos de 
propagandas por e-mail. Isso é tarefa dos spams!! E outra: ele tem sim a finalidade de 
permitir ao invasor o controle sobre o computador. (Errado). 
Item E – Perfeito! Apesar de pertencer à categoria dos malwares, o cavalo de troia não é um 
vírus e nem um worm (verme) distinguindo-se deles por não infectar outros arquivos, nem 
propagar cópias de si mesmo automaticamente. (Certo) 
Gabarito: Letra “E” 
 
39. [FCC – ANALISTA DE SISTEMAS– TJ/RJ - 2012] Na virada do mês de janeiro para fevereiro 
de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através 
da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas 
estes bancos é conhecido genericamente pelo nome de 
(A) port scanning. 
(B) backdoor. 
(C) cookie hijacking. 
(D) denial of service. 
(E) phishing. 
 
Comentário: 
A resposta dessa questão está na seguinte parte do enunciado: “foram alvos de ataques 
através da Internet com o objetivo de deixá-los inacessíveis”. Aos itens: 
Item A – Os port scanning são programas criados para encontrar portas TCP abertas em um 
computador. Não é o caso do enunciado! (Errado) 
Item B - O termo backdoor é utilizado para fazer referência a determinados programas de 
computador que permitem o retorno de um invasor a um computador comprometido, 
utilizando serviços criados ou modificados para este fim. Um backdoor é normalmente 
disfarçado, e chega ao computador da vítima sem seu conhecimento por algum programa 
que o usuário recebeu, geralmente por e-mail, e executou. Muitos crackers utilizam-se de um 
backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos 
como malware, na máquina do usuário. (Errado) 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 56 
92 
Item C - Os cookies são pequenos arquivos que são instalados em seu computador durante a 
navegação, permitindo que os sites (servidores) obtenham determinadas informações. 
Cookie hijacking é a ação dos cookies. Nada a ver com o que se pede a questão. (Errado) 
Item D – É a nossa resposta! Também conhecido como negação de serviço, o denial of 
service consiste em sobrecarregar (a partir de um computador ou de vários) um servidor 
com quantidade excessiva de solicitações de serviços (processamento de dados). Isso gera 
grande tráfego de dados, ocupando toda banda disponível e, assim, não possibilitando o 
acesso a nenhum outro PC. (Certo) 
Item E - O phishing scam, também conhecido com pishing ou scam é o tipo de fraude que se 
dá por meio do envio de mensagem não solicitada, que se passa por comunicação de uma 
instituição conhecida, como um banco, órgão do governo (Receita Federal, INSS e Ministério 
do Trabalho são os mais comuns) ou site popular, e que procura induzir o acesso a páginas 
fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários 
desavisados. (Errado) 
Gabarito: Letra “D” 
 
5. COMPORTAMENTO SEGURO DO AGENTE 
Em um passado próximo as informações das organizações eram armazenadas apenas em papel, e o 
seu patrimônio era medido pelos bens materiais. Hoje este cenário está mudado: informações são 
armazenadas em meios eletrônicos e cada vez mais estão se transformando no grande patrimônio 
das empresas. 
No presente, as redes de computadores, em especial a Internet, chegaram para democratizar o 
acesso às informações. Porém, há que se considerar os requisitos de segurança envolvidos neste 
processo e, principalmente, a disseminação das boas práticas de comportamentos seguros dos 
usuários, que a bem da verdade, são eles os elos mais fracos de um sistema de segurança. E estes 
são aspectos primordiais e que muitas vezes passam despercebidos. 
Por mais que os meios eletrônicos estejam armazenando a maioria das informações, não podemos 
esquecer os documentos nas mesas dos escritórios, que continuam existindo e sempre existirão, e 
são tão frágeis como as informações armazenadas eletronicamente. 
Nesse tópico, você será apresentado a uma série de sugestões e melhores práticas de 
comportamento seguro do usuário relacionadas à segurança da informação e das comunicações. 
Aqui, caro aluno, o mais importante não é decorar todas as práticas apresentadas (é uma lista 
grande e será quase impossível!), mas, principalmente, entendê-las e saber que grande parte delas 
tem sido foco de constantes campanhas de conscientização em órgãos públicos. 
Estude-as como se já servidor fosse e leve-as como importantes condutas a serem praticadas 
quando você assumir seu cargo no Tribunal. São comportamentos que servem para toda e 
qualquer pessoa e para as mais variadas situações cotidianas. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 57 
92 
Como são várias práticas e condutas, as separei em grupos, seguindo os passos das categorias de 
ameaças que acabamos de estudar. Sigamos em frente! 
 
5.1. COMPORTAMENTO SEGURO AO USAR A INTERNET 
 
Ao usar navegadores Web: 
✓ mantenha-o atualizado, com a versão mais recente e com todas as atualizações 
aplicadas; 
✓ configure-o para verificar automaticamente atualizações, tanto dele próprio como de 
complementos que estejam instalados; 
✓ permita a execução de programas Java e JavaScript, porém assegure-se de utilizar 
complementos, como o NoScript (disponível para alguns navegadores), para liberar 
gradualmente a execução, conforme necessário, e apenas em sites confiáveis; 
✓ permita que programas ActiveX sejam executados apenas quando vierem de sites 
conhecidos e confiáveis; 
✓ seja cuidadoso ao usar cookies caso deseje ter mais privacidade; 
✓ caso opte por permitir que o navegador grave as suas senhas, tenha certeza de 
cadastrar uma chave mestra e de jamais esquecê-la 
✓ mantenha seu computador seguro. 
 
Ao usar programas leitores de e-mails: 
✓ mantenha-o atualizado, com a versão mais recente e com as todas atualizações 
aplicadas; 
✓ configure-o para verificar automaticamente atualizações, tanto dele próprio como de 
complementos que estejam instalados; 
✓ não utilize-o como navegador Web (desligue o modo de visualização no formato 
HTML);✓ seja cuidadoso ao clicar em links presentes em e-mails (se você realmente quiser 
acessar a página do link, digite o endereço diretamente no seu navegador Web); 
✓ desconfie de arquivos anexados à mensagem mesmo que tenham sido enviados por 
pessoas ou instituições conhecidas (o endereço do remetente pode ter sido 
falsificado e o arquivo anexo pode estar infectado); 
✓ antes de abrir um arquivo anexado à mensagem tenha certeza de que ele não 
apresenta riscos, verificando-o com ferramentas antimalware; 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 58 
92 
✓ verifique se seu sistema operacional está configurado para mostrar a extensão dos 
arquivos anexados; 
✓ desligue as opções que permitem abrir ou executar automaticamente arquivos ou 
programas anexados às mensagens; 
✓ desligue as opções de execução de JavaScript e de programas Java; 
✓ habilite, se possível, opções para marcar mensagens suspeitas de serem fraude; 
✓ use sempre criptografia para conexão entre seu leitor de e-mails e os servidores de e-
mail do seu provedor; 
 
Ao acessar Webmails: 
✓ seja cuidadoso ao acessar a página de seu Webmail para não ser vítima de phishing. 
Digite a URL diretamente no navegador e tenha cuidado ao clicar em links recebidos 
por meio de mensagens eletrônicas; 
✓ não utilize um site de busca para acessar seu Webmail (não há necessidade disto, já 
que URLs deste tipo são, geralmente, bastante conhecidas); 
✓ seja cuidadoso ao elaborar sua senha de acesso ao Webmail para evitar que ela seja 
descoberta por meio de ataques de força bruta; 
✓ configure opções de recuperação de senha, como um endereço de e-mail alternativo, 
uma questão de segurança e um número de telefone celular; 
✓ evite acessar seu Webmail em computadores de terceiros e, caso seja realmente 
necessário, ative o modo de navegação anônima; 
✓ certifique-se de utilizar conexões seguras sempre que acessar seu Webmail, 
especialmente ao usar redes Wi-Fi públicas. Se possível configure para que, por 
padrão, sempre seja utilizada conexão via "https"; 
 
Ao efetuar transações bancárias e acessar sites de Internet Banking: 
✓ certifique-se da procedência do site e da utilização de conexões seguras ao realizar 
transações bancárias via Web; 
✓ somente acesse sites de instituições bancárias digitando o endereço diretamente no 
navegador Web, nunca clicando em um link existente em uma página ou em uma 
mensagem; 
✓ não utilize um site de busca para acessar o site do seu banco (não há necessidade 
disto, já que URLs deste tipo são, geralmente, bastante conhecidas); 
✓ ao acessar seu banco, forneça apenas uma posição do seu cartão de segurança 
(desconfie caso, em um mesmo acesso, seja solicitada mais de uma posição); 
✓ não forneça senhas ou dados pessoais a terceiros, especialmente por telefone; 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 59 
92 
✓ desconsidere mensagens de instituições bancárias com as quais você não tenha 
relação, principalmente aquelas que solicitem dados pessoais ou a instalação de 
módulos de segurança; 
✓ sempre que ficar em dúvida, entre em contato com a central de relacionamento do 
seu banco ou diretamente com o seu gerente; 
✓ não realize transações bancárias por meio de computadores de terceiros ou redes 
Wi-Fi públicas; 
✓ verifique periodicamente o extrato da sua conta bancária e do seu cartão de crédito 
e, caso detecte algum lançamento suspeito, entre em contato imediatamente com o 
seu banco ou com a operadora do seu cartão; 
✓ antes de instalar um módulo de segurança, de qualquer Internet Banking, certifique-
se de que o autor módulo é realmente a instituição em questão; 
 
Ao efetuar transações comerciais e acessar sites de comércio eletrônico: 
✓ certifique-se da procedência do site e da utilização de conexões seguras ao realizar 
compras e pagamentos via Web; 
✓ somente acesse sites de comércio eletrônico digitando o endereço diretamente no 
navegador Web, nunca clicando em um link existente em uma página ou em uma 
mensagem; 
✓ não utilize um site de busca para acessar o site de comércio eletrônico que você 
costuma acessar (não há necessidade disto, já que URLs deste tipo são, geralmente, 
bastante conhecidas); 
✓ pesquise na Internet referências sobre o site antes de efetuar uma compra; 
✓ desconfie de preços muito abaixo dos praticados no mercado; 
✓ não realize compras ou pagamentos por meio de computadores de terceiros ou 
redes Wi-Fi públicas; 
✓ sempre que ficar em dúvida, entre em contato com a central de relacionamento da 
empresa onde está fazendo a compra; 
✓ verifique periodicamente o extrato da sua conta bancária e do seu cartão de crédito 
e, caso detecte algum lançamento suspeito, entre em contato imediatamente com o 
seu banco ou com a operadora do seu cartão de crédito; 
✓ ao efetuar o pagamento de uma compra, nunca forneça dados de cartão de crédito 
em sites sem conexão segura ou em e-mails não criptografados; 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 60 
92 
5.2. COMPORTAMENTO SEGURO COM CONTAS E SENHAS 
 
São os seguintes os cuidados a serem tomados ao usar suas contas e senhas: 
✓ certifique-se de não estar sendo observado ao digitar as suas senhas; 
✓ não forneça as suas senhas para outra pessoa, em hipótese alguma; 
✓ certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas. 
Use a opção de sair (logout), pois isto evita que suas informações sejam mantidas no 
navegador; 
✓ elabore boas senhas; 
✓ altere as suas senhas sempre que julgar necessário; 
✓ não use a mesma senha para todos os serviços que acessa; 
✓ ao usar perguntas de segurança para facilitar a recuperação de senhas, evite escolher 
questões cujas respostas possam ser facilmente adivinhadas; 
✓ certifique-se de utilizar serviços criptografados quando o acesso a um site envolver o 
fornecimento de senha; 
✓ procure manter sua privacidade, reduzindo a quantidade de informações que possam 
ser coletadas sobre você, pois elas podem ser usadas para adivinhar a sua senha, 
caso você não tenha sido cuidadoso ao elaborá-la; 
✓ seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou 
comprometidos. Procure, sempre que possível, utilizar opções de navegação 
anônima. 
 
5.3. COMPORTAMENTO SEGURO CONTRA GOLPES E ATAQUES NA INTERNET 
 
A melhor forma de se prevenir é identificar as mensagens contendo tentativas de golpes. 
✓ fique atento a mensagens, recebidas em nome de alguma instituição, que tentem 
induzi-lo a fornecer informações, instalar/executar programas ou clicar em links; 
✓ fique atento a mensagens que apelem demasiadamente pela sua atenção e que, de 
alguma forma, o ameacem caso você não execute os procedimentos descritos; 
✓ questione-se por que justamente você, entre os inúmeros usuários da Internet, foi 
escolhido para receber o benefício proposto na mensagem e como chegaram até 
você; 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 61 
92 
✓ não considere que uma mensagem é confiável com base na confiança que você 
deposita em seu remetente, pois ela pode ter sido enviada de contas invadidas, de 
perfis falsosou pode ter sido forjada; 
✓ seja cuidadoso ao acessar links. Procure digitar o endereço diretamente no 
navegador Web; 
✓ verifique o link apresentado na mensagem. Golpistas costumam usar técnicas para 
ofuscar o link real para o phishing. Ao posicionar o mouse sobre o link, muitas vezes é 
possível ver o endereço real da página falsa ou código malicioso; 
✓ utilize mecanismos de segurança, como programas antimalware, firewall pessoal e 
filtros antiphishing); 
✓ verifique se a página utiliza conexão segura. Sites de comércio eletrônico ou Internet 
Banking confiáveis sempre utilizam conexões seguras quando dados sensíveis são 
solicitados); 
✓ verifique as informações mostradas no certificado. Caso a página falsa utilize conexão 
segura, um novo certificado será apresentado e, possivelmente, o endereço 
mostrado no navegador Web será diferente do endereço correspondente ao site 
verdadeiro; 
✓ acesse a página da instituição que supostamente enviou a mensagem e procure por 
informações (você vai observar que não faz parte da política da maioria das empresas 
o envio de mensagens, de forma indiscriminada, para os seus usuários). 
✓ desconfie de situações onde é necessário efetuar algum pagamento com a promessa 
de futuramente receber um valor maior (pense que, em muitos casos, as despesas 
poderiam ser descontadas do valor total). 
✓ aplicar a sabedoria popular de ditados como "Quando a esmola é demais, o santo 
desconfia" ou "Tudo que vem fácil, vai fácil", também pode ajudá-lo nesses casos. 
✓ Mensagens deste tipo nunca devem ser respondidas, pois isto pode servir para 
confirmar que o seu endereço de e-mail é válido. Esta informação pode ser usada, 
por exemplo, para incluí-lo em listas de spam ou de possíveis vítimas em outros tipos 
de golpes. 
 
5.4. COMPORTAMENTO SEGURO CONTRA MALWARES E SPAMS 
 
Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de 
medidas preventivas que você precisa adotar. Essas medidas incluem manter os programas 
instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar 
mecanismos de segurança, como antimalware e firewall pessoal. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 62 
92 
Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os 
códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são 
exemplos de ferramentas deste tipo. 
Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é 
o antivírus. Apesar de inicialmente eles terem sido criados para atuar especificamente sobre vírus, 
com o passar do tempo, passaram também a englobar as funcionalidades dos demais programas, 
fazendo com que alguns deles caíssem em desuso. 
Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador 
contra acessos não autorizados vindos da Internet. 
Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de 
impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu 
computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. 
Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall 
pessoal. 
Quando bem configurado, o firewall pessoal pode ser capaz de: 
✓ registrar as tentativas de acesso aos serviços habilitados no seu 
computador; 
✓ bloquear o envio para terceiros de informações coletadas por invasores e 
códigos maliciosos; 
✓ bloquear as tentativas de invasão e de exploração de vulnerabilidades do 
seu computador e possibilitar a identificação das origens destas 
tentativas; 
✓ analisar continuamente o conteúdo das conexões, filtrando diversos tipos 
de códigos maliciosos e barrando a comunicação entre um invasor e um 
código malicioso já instalado; 
✓ evitar que um código malicioso já instalado seja capaz de se propagar, 
impedindo que vulnerabilidades em outros computadores sejam 
exploradas. 
 
Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar 
sempre que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem 
sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança. 
Quantos aos spams, alguns cuidados você deve tomar para tentar reduzir a quantidade de spams 
recebidos. 
São eles: 
✓ procure filtrar as mensagens indesejadas, por meio de programas instalados em 
servidores ou em seu computador e de sistemas integrados a Webmails e leitores de 
e-mails. É interessante consultar o seu provedor de e-mail, ou o administrador de sua 
rede, para verificar os recursos existentes e como usá-los; 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 63 
92 
✓ alguns Webmails usam filtros baseados em "tira-teima", onde é exigido do remetente 
a confirmação do envio (após confirmá-la, ele é incluído em uma lista de remetentes 
autorizados e, a partir daí, pode enviar e-mails livremente). Ao usar esses sistemas, 
procure autorizar previamente os remetentes desejáveis, incluindo fóruns e listas de 
discussão, pois nem todos confirmam o envio e, assim, você pode deixar de receber 
mensagens importantes; 
✓ muitos filtros colocam as mensagens classificadas como spam em quarentena. É 
importante que você, de tempos em tempos, verifique esta pasta, pois podem 
acontecer casos de falsos positivos e mensagens legítimas virem a ser classificadas 
como spam. Caso você, mesmo usando filtros, receba um spam, deve classificá-lo 
como tal, pois estará ajudando a treinar o filtro; 
✓ seja cuidadoso ao fornecer seu endereço de e-mail. Existem situações onde não há 
motivo para que o seu e-mail seja fornecido. Ao preencher um cadastro, por 
exemplo, pense se é realmente necessário fornecer o seu e-mail e se você deseja 
receber mensagens deste local; 
✓ fique atento a opções pré-selecionadas. Em alguns formulários ou cadastros 
preenchidos pela Internet, existe a pergunta se você quer receber e-mails, por 
exemplo, sobre promoções e lançamentos de produtos, cuja resposta já vem 
marcada como afirmativa. Fique atento a esta questão e desmarque-a, caso não 
deseje receber este tipo de mensagem; 
✓ não siga links recebidos em spams e não responda mensagens deste tipo (estas ações 
podem servir para confirmar que seu e-mail é válido); 
✓ desabilite a abertura de imagens em e-mails HTML (o fato de uma imagem ser 
acessada pode servir para confirmar que a mensagem foi lida); 
✓ crie contas de e-mail secundárias e forneça-as em locais onde as chances de receber 
spam são grandes, como ao preencher cadastros em lojas e em listas de discussão; 
✓ utilize as opções de privacidade das redes sociais (algumas redes permitem esconder 
o seu endereço de e-mail ou restringir as pessoas que terão acesso a ele); 
✓ respeite o endereço de e-mail de outras pessoas. Use a opção de "Bcc:" ao enviar e-
mail para grandes quantidades de pessoas. Ao encaminhar mensagens, apague a lista 
de antigos destinatários, pois mensagens reencaminhadas podem servir como fonte 
de coleta para spammers. 
 
E para exercitarmos, as questões que encontrei sobre este tópico: 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 64 
92 
[CESPE – TÉCNICO RADIOLOGIA – CÂMARA DEPUTADOS - 2012] Acerca da segurança da 
informação,julgue o próximo item. 
40. O uso de senhas fracas, ou seja, aquelas que podem ser facilmente deduzidas, representa 
uma vulnerabilidade apenas à conta do usuário que a possui. É de responsabilidade dele 
manter a senha secreta. Caso seja invadido o sistema, por conta dessa vulnerabilidade, 
apenas a conta do usuário estará em risco. 
 
Comentário: 
De forma alguma! O uso de senhas fracas fragiliza não somente o a conta do usuário que a 
possui, pois o invasor pode usar seus dados como ponte para acessar os dados de terceiros. 
Gabarito: Errado 
 
41. [CESPE – AGENTE ADMINISTRATIVO – TCE/RO - 2013] Em sistemas de informática de 
órgãos interconectados por redes de computadores, os procedimentos de segurança ficam a 
cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas 
à segurança. 
 
Comentário: 
E aí, o que você acha? 
Claro que está errada, não é verdade? Em sistemas de informática de órgãos interconectados 
por redes de computadores, os procedimentos de segurança são de responsabilidade de 
todos os usuários. 
Gabarito: Errado 
 
[CESPE – AGENTE PENITENCIÁRIO FEDERAL – DEPEN - 2013] No que diz respeito à segurança 
da informação e a procedimentos de segurança, julgue o item que se segue. 
42. Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas 
e números de documentos de identificação, devem ser postos sob suspeita pelos usuários, 
que devem buscar informações sobre a empresa ou pessoa que solicita tais informações. Em 
caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao 
solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar 
imediatamente a mensagem. 
 
Comentário: 
Não tenho nem o que comentar, pois está perfeitíssimo e fala por si só! A assertiva traz uma 
conduta mais do que correta frente a emails que solicitem informações pessoais, 
principalmente confidenciais, como senhas e números de documentos de identificação. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 65 
92 
Gabarito: Certo 
 
[CESPE – TÉCNICO EM IMOB. ORTOPÉDICA – SESA/ES - 2013] No que se refere a antivírus, 
firewall, spyware e anti-spyware, julgue os itens subsecutivos. 
43. A ativação do antivírus é suficiente para proteger o computador contra o acesso de 
usuários ou aplicações não autorizados. 
 
44. Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, 
pois realizam detecção por meio de varredura, eliminando os vírus mediante recovery. 
 
45. O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e 
anti-spyware, evita a ocorrência de quaisquer contaminação e problemas relacionados à 
segurança da informação. 
 
Comentário 43: 
Ai se fosse! (rsrsr) 
A ativação do antivírus não é suficiente para proteger o computador contra o acesso de 
usuários ou aplicações não autorizados. Vimos aqui que várias outras condutas devem ser 
seguidas pelos usuários a fim de se evitar golpes e ataques cibernéticos, ações de códigos 
maliciosos e outros. 
Gabarito: Errado 
 
Comentário 44: 
Caro aluno, bote uma coisa na sua cabeça e não se esqueça jamais: firewall não é programa 
antivírus! 
Firewall é utilizado para proteger um computador contra acessos não autorizados vindos da 
Internet. Bem diferente das funções dos antivírus! 
Gabarito: Errado 
 
Comentário 45: 
O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-
spyware, NÃO evita a ocorrência de quaisquer contaminação e problemas relacionados à 
segurança da informação. 
Faz-se necessário que os usuários tenham outras condutas segura a fim de que tais 
problemas sejam minimizados. 
Gabarito: Errado 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 66 
92 
 
46. [CESPE – ANALISTA INFRAESTRUTURA TI – ANTT - 2013] Firewall pode ser utilizado para 
proteger um computador contra acessos não autorizados advindos da Internet. Se estiver 
bem configurado, este tipo de proteção possibilita a identificação das origens destas 
tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, 
entre outras ações. 
 
Comentário: 
Foi exatamente o que aqui estudamos! Lembre-se: 
Quando bem configurado, o firewall pessoal pode ser capaz de: 
registrar as tentativas de acesso aos serviços habilitados no seu computador; 
bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; 
bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e 
possibilitar a identificação das origens destas tentativas; 
analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos 
maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado; 
evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que 
vulnerabilidades em outros computadores sejam exploradas. 
Gabarito: Certo 
 
47. [CESPE – TÉCNICO EM IMOB. ORTOPÉDICA – SESA/ES - 2013] O anti-spyware, ao 
contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante 
a um antídoto, o que evita a contaminação de outros computadores da rede. 
 
Comentário: 
De onde foi que a banca tirou essa idéia? 
Não existe essa de o anti-spyware propagar a proteção contra os vírus existentes. E muito 
menos de sua existência evitar a contaminação de outros computadores da rede. Viagem 
total! 
Gabarito: Errado 
 
48. [CESGRANRIO – INSPETOR DE SEGURANÇA – PETROBRAS – 2008] No desempenho de 
suas atividades, o homem de segurança tem acesso a assuntos cuja divulgação pode colocar 
em risco a segurança daquele local, das pessoas ou do conhecimento produzido. Ele deve, 
então, manter sigilo sobre o que sabe, mesmo para os companheiros de trabalho, evitando 
(A) falar pouco. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 67 
92 
(B) ouvir com atenção. 
(C) responder a perguntas. 
(D) desconfiar de pessoas estranhas. 
(E) interpretar as intenções dos outros. 
 
Comentário: 
A necessidade de conhecimento é inerente à função que cada empregado desempenha no 
contexto de uma organização. Todos os integrantes do público interno devem ter a 
consciência de que a partir do momento que têm acesso a um conhecimento, passam a ter 
responsabilidade por sua custódia. 
E se passam a ter responsabilidade pela custódia, devem então evitar ficar respondendo a 
perguntas. As demais alternativas não fazem o menor sentido! 
Gabarito: Letra “C” 
 
49. [CESGRANRIO – TECNICO ÁREA 02 – BACEN – 2010 – Adapt.] Entre as regras básicas que 
devem ser observadas por todos aqueles que lidam com assuntos sigilosos, NÃO se inclui a de 
(A) responder somente àquelas perguntas que não comprometam o serviço ou a segurança. 
(B) falar pouco evitando comentar assuntos de serviço com pessoas estranhas ao seu setor de 
trabalho. 
(C) ser discreto, não perdendo a atenção do que se passa à sua volta e não chamando a 
atenção para si. 
(D) ouvir com atenção para poder interpretar as intenções das pessoas que o abordam. 
(E) comentar assuntos de serviço somente com as pessoas nas quais tenha plena confiança. 
 
Comentário: 
Apenas um dos itens da questão traz uma postura incorreta. Vamos analisar um a um e 
descobrir qual deles é o incorreto: 
Item A – Exato. Deve-se ter o cuidado deresponder somente àquelas perguntas que não 
comprometam o serviço ou a segurança. (Certo) 
Item B – Outra postura corretíssima! Falar pouco evitando comentar assuntos de serviço com 
pessoas estranhas ao seu setor de trabalho. (Certo) 
Item C – Discrição é tudo para quem trabalha com assuntos sigilosos. (Certo) 
Item D – Perfeito! O negócio é ficar ligado nas intenções das pessoas. Sempre confiar, 
desconfiando! (Errado) 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 68 
92 
Item E – Ter plena confiança numa pessoa não que ela seja “santa”, não é mesmo? A postura 
correta é a de comentar assuntos de serviço somente com do seu setor de trabalho e que 
tenham a estrita necessidade de conhecer. Não se trata apenas de uma questão de 
confiança! (Errado) 
Gabarito: Letra “E” 
 
50. [FCC– TECNICO ÁREA 02 – BACEN - PROCAP – 2006] Um funcionário detentor de 
conhecimentos empresariais privilegiados deve ter consciência de que deve adotar medidas 
no sentido de 
(A) nunca comentar, com ninguém, nada a respeito dos dados dos quais dispõe. 
(B) desenvolver conduta de proteção, considerando que poderá ser um alvo permanente de 
ações de espionagem. 
(C) dissimular, procurando demonstrar que não sabe de nada. 
(D) não comentar esses assuntos. 
(E) guardá-los em cofre forte. 
 
Comentário: 
Se sou um funcionário detentor de conhecimentos empresariais privilegiados, quer dizer que 
há restrição de acesso desses conhecimentos baseada na demanda por conhecimento que 
tenho dentro da empresa. Isto quer dizer que esse conhecimento é então compartimentado. 
Logo, terei que tomar certas posturas para protegê-lo. Vamos ver qual item traz uma postura 
correta: 
Item A – Ficar comentando a respeito dos dados realmente é uma postura incorreta e deve 
ser evitada, mas nunca comentar com ninguém é um absurdo, pois há pessoas dentro da 
empresa para as quais você terá que dividir e compartilhar certas informações. Seu chefe, por 
exemplo! (Errado) 
Item B – Pronto. É isso mesmo! Tudo que estudamos até aqui são condutas de proteção que, 
se aplicadas, evitarão ao máximo as ações de espionagem. (Certo) 
Item C – Dissimular não é a melhor conduta a ser tomada, até porque várias pessoas da 
própria empresa saberão que sou detentor de determinadas informações sigilosas ou 
sensíveis. (Errado) 
Item D – Aqui o certo seria dizer: evitar comentar esses assuntos, pois ao suar o “não”, estou 
afirmando que não deve comentá-los com ninguém e já vimos que não é bem assim. 
(Errado) 
Item E – Como guardar conhecimentos privilegiados em cofre forte? Nem sempre isso será 
possível. (Errado) 
Gabarito: Letra “B” 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 69 
92 
 
6. GRAUS DE SIGILO 
Caro aluno, o acesso à informação pública está sendo uma revolução dentro da relação entre o 
Estado e o cidadão. Naturalmente, o Estado só será um dia “controlado” pelos cidadãos no 
momento em que estes tiverem em mãos informações corretas e atuais sobre as atividades 
governamentais e seu processo decisório. 
O conceito republica postula que os cidadãos devem ter informações sobre o funcionamento do 
Estado para poderem, assim, fiscalizá-lo. E com esta fiscalização, irão cobrar mais e melhorar a 
atuação deste Estado na promoção das políticas públicas. 
A Lei nº 12527/11, a nossa famosa Lei de Acesso à Informação (LAI) veio, portanto, dar uma 
ferramenta a mais para que os cidadãos fiquem bem informados sobre as ações e decisões 
tomadas no âmbito estatal. 
A existência da LAI é um passo fundamental para que o relacionamento entre o cidadão e o Estado 
passe para um plano superior e que a própria noção de cidadania seja alterada em nossa 
sociedade. 
Já de cara é importante você saber que a partir da LAI, a regra é, portanto, de que a informação 
deve ser pública e aberta a todos. A nova lei busca alterar a cultura do sigilo que é predominante 
em muitas áreas do setor público. Em uma cultura de segredo, a gestão pública é pautada pelo 
princípio de que a circulação de informações representa riscos. Isto favorece a criação de 
obstáculos para que as informações sejam disponibilizadas. 
O novo paradigma deve ser o da cultura do acesso. Em uma cultura do acesso, os agentes públicos 
têm consciência de que a informação pública pertence ao cidadão e que cabe ao Estado provê-la 
de forma tempestiva e compreensível e atender eficazmente às demandas da sociedade. 
A regra é, portanto, a da não restrição das informações públicas, mas tal regra não é absoluta, 
dado que a própria CF/88, em seu art. 5º, inciso XXXIII, ressalva aquelas cujo sigilo seja 
imprescindível à segurança da sociedade e do Estado. 
Logo, deve-se saber que certas informações devem receber algum tipo de classificação. 
Ok, professor, mas o que significa dizer que uma informação foi “classificada”? Classificada a 
respeito de quê? 
Vamos entender então: 
Classificação é a atribuição, pela autoridade competente, de grau de sigilo a dado, informação, 
documento, material, área ou instalação. 
A Lei 12.527/2011 traz novas regras referentes à classificação da informação. Segundo o art. 23 da 
referida lei, são consideradas imprescindíveis à segurança da sociedade ou do Estado e, portanto, 
passíveis de classificação as informações cuja divulgação ou acesso irrestrito possam: 
✓ pôr em risco a defesa e a soberania nacionais ou a integridade do território nacional; 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 70 
92 
✓ prejudicar ou pôr em risco a condução de negociações ou as relações internacionais do País, 
ou as que tenham sido fornecidas em caráter sigiloso por outros Estados e organismos 
internacionais; 
✓ pôr em risco a vida, a segurança ou a saúde da população; 
✓ oferecer elevado risco à estabilidade financeira, econômica ou monetária do País; 
✓ prejudicar ou causar risco a planos ou operações estratégicos das Forças Armadas; 
✓ prejudicar ou causar risco a projetos de pesquisa e desenvolvimento científico ou 
tecnológico, assim como a sistemas, bens, instalações ou áreas de interesse estratégico 
nacional; 
✓ pôr em risco a segurança de instituições ou de altas autoridades nacionais ou estrangeiras e 
seus familiares; ou 
✓ comprometer atividades de inteligência, bem como de investigação ou fiscalização em 
andamento, relacionadas com a prevenção ou repressão de infrações. 
 
A informação em poder dos órgãos e entidades públicas, observado o seu teor e em razão de sua 
imprescindibilidade à segurança da sociedade ou do Estado, poderá ser classificada em um dos 
seguintes graus de sigilo: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 71 
92 
Os prazos máximos de restrição de acesso à informação, conforme a classificação acima descrita, 
vigoram a partir da data de sua produção e são os seguintes: 
 
 
 
 
 
 
 
 
 
 
Para a classificação da informação em determinado grau de sigilo, deverá ser observado o 
interesse público da informação e utilizado o critério menos restritivo possível, considerados: 
✓ a gravidade do risco ou dano à segurança da sociedade e do Estado; e 
✓ o prazo máximo de restrição de acesso ou o eventoque defina seu termo final. 
Pronto! Para a sua prova, era tudo o que você precisava saber! Vamos agora exercitar os graus de 
sigilo com uma questãozinha: 
 
 
51. [VUNESP – ADVOGADO – CETESB – 2013] Em conformidade com a Lei n.o 12.527, de 18 
de novembro de 2011, relacionada ao Princípio Constitucional da Publicidade, a informação 
sigilosa é aquela submetida temporariamente à restrição de acesso público em razão de sua 
imprescindibilidade para a segurança da sociedade e do Estado. Os prazos máximos de 
restrição de acesso à informação são os seguintes: 
(A) ultrassecreta: 30 anos; secreta: 15 anos; e reservada: 10 anos. 
(B) ultrassecreta: 25 anos; secreta: 15 anos; e reservada: 5 anos. 
(C) ultrassecreta: 25 anos; secreta: 20 anos; e reservada: 5 anos. 
(D) ultrassecreta: 50 anos; secreta: 25 anos; e reservada: 10 anos. 
(E) ultrassecreta: 25 anos; secreta: 15 anos; e reservada: 10 anos. 
 
Comentário: 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 72 
92 
Desses prazos você não pode se esquecer! 
Os prazos máximos de restrição de acesso à informação, conforme a classificação de grau de 
sigilo, vigoram a partir da data de sua produção e são os seguintes: 
 
 
 
 
 
 
 
 
 
 
 
Gabarito: Letra “B” 
 
E para fecharmos de vez a aula, vamos ver como alguns assuntos aqu iestudados foram 
cobrados em provas recentinhas: 
52. [FGV - AGENTE CENSITÁRIO - IBGE - 2017] Antivírus do departamento de tecnologia da 
informação de uma empresa identificou que um programa de computador invadiu máquinas 
de funcionários do departamento e abriu portas através das quais é possível controlar os 
sistemas afetados sem que os usuários percebam. 
Esse tipo de ataque ou técnica encontrada pelo Antivírus é o: 
(A) backdoor; 
(B) bug; 
(C) bloatware; 
(D) dns poisoning; 
(E) adware. 
 
Comentário: 
A questão nos traz uma narrativa de ação de um backdoor. 
Backdoor é um programa que permite o retorno de um invasor a um computador 
comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode 
ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 73 
92 
computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas 
instalados no computador para invadi-lo, como essa de abrir portas dos computadores. 
Gabarito: Letra "A" 
 
[QUADRIX - TÉCNICO ADMINISTRATIVO - CFO/DF - 2017] Julgue o item que se segue acerca 
de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos 
de backup. 
53. Embora as ferramentas AntiSpam sejam muito eficientes, elas não conseguem realizar 
uma verificação no conteúdo dos e-mails. 
 
54. A instalação de um firewall na rede de uma organização é suficiente para proteger a 
empresa de ameaças. 
 
Comentário 53: 
Errado, pois elas servem justamente pera isso! Os filtros antispam já vêm integrados à 
maioria dos Webmails e programas leitores de e-mails e permite separar os e-mails desejados 
dos indesejados (spams). A maioria dos filtros passa por um período inicial de treinamento, 
no qual o usuário seleciona manualmente as mensagens consideradas spam e, com base nas 
classificações, o filtro vai "aprendendo" a distinguir as mensagens. 
Gabarito: Errado 
 
Comentário 54: 
Errado, pois o firewall é apenas mais uma das ferramentas utilizadas para se proteger de 
ameaças. Várias outras são necessárias para que se possa ter uma proteção verdadeiramente 
eficiente! 
Gabarito: Errado 
 
55. [IMA - PROCURADOR - PREF. PENALVA/MA - 2017] Relacione a primeira coluna com a 
segunda: 
1. Exploits 
2. Sniffers 
3. Phishing 
4. Spyware 
5. Adware 
6. Backdoor 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 74 
92 
( ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou 
possa facilmente voltar aquele computador em um momento seguinte. 
( ) Não é considerado necessariamente um programa implantado “ilegalmente”. 
( ) São programas que fazem anúncios de programas no computador. 
( ) Programas que exploram falhas em sistemas de informação. 
( ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir 
arquivos com programas maliciosos. 
( ) São programas que capturam quadros nas comunicações em uma rede local, armazenando 
tais quadros para que possam ser analisados posteriormente por quem instalou. 
Assinale a alternativa que indica a sequência CORRETA, de cima para baixo. 
(A) 6 – 5 – 4 – 1 – 3 – 2. 
(B) 1 – 4 – 5 – 3 – 2 – 6. 
(C) 6 – 4 – 5 – 1 – 3 – 2. 
(D) 1 – 5 – 4 – 1 – 3 – 2. 
 
Comentário: 
Se você estudou direitinho nossa aula, deve ter respondido essa sem muitas difuculdades. 
Vamos lá: 
( 6 ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou 
possa facilmente voltar aquele computador em um momento seguinte. 
( 4 ) Não é considerado necessariamente um programa implantado “ilegalmente”. 
( 5 ) São programas que fazem anúncios de programas no computador. 
( 1 ) Programas que exploram falhas em sistemas de informação. 
( 3 ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir 
arquivos com programas maliciosos. 
( 2 ) São programas que capturam quadros nas comunicações em uma rede local, 
armazenando tais quadros para que possam ser analisados posteriormente por quem 
instalou. 
Gabarito: Letra "C" 
 
56. [UESPI - TUTOR DE APOIO PRESENCIAL - UESPI- 2017] O termo “Vírus de computador” 
refere-se a um (uma) 
(A) Programa que se instala sem o conhecimento do usuário com o objetivo específico de 
roubar suas senhas e informações pessoais. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 75 
92 
(B) Programa que se instala com ou sem o conhecimento do usuário e que tem por principal 
característica tentar espalhar cópias de si mesmo para outros computadores. 
(C) Forma de doença transmitida pelo uso de computadores compartilhados entre diversos 
usuários que não tomam medidas básicas de higiene pessoal. 
(D) Forma de doença causada pelo esforço repetitivo que compromete as articulações dos 
usuários de computador. 
(E) Forma de invasão de computadores conectados à Internet que permite que um criminoso 
tenha acesso ao computador, fazendo-se passar por um usuário autorizado do sistema. 
 
Comentário: 
Como você já está csandado de saber, vírus é um programa ou parte de um programa de 
computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se 
tornando parte de outros programas e arquivos. 
Gabarito: Letra "B" 
 
[CESPE - NÍVEL SUPERIOR - FUB - 2016] Com relação a gerenciamento de arquivos e 
segurança da informação, julgue o seguinte item. 
57. Enquanto estiver conectado à Internet, um computador não será infectado por worms, 
pois este tipo de praga virtual não é transmitido pela rede de computadores. 
 
Comentário: 
Oh, Cespe, essa foi demais! 
Vimos aqui já por vparias vezes que worm, ou verme é um programa capaz de se propagar 
automaticamente pelas redes, enviando cópias de si mesmo de computador para 
computador. E é óbvio que,como grande rede mundial que é, a Internet é a maior porta de 
entrada desses worms! 
Gabarito: Errado 
 
[CESPE - NÍVEL SUPERIOR - FUB - 2016] Acerca de sítios de busca e pesquisa na Internet, de 
gerenciamento de arquivos e de aplicativos para segurança, julgue o item subsequente. 
58. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede 
e também acessos oriundos da Internet. 
 
Comentário: 
Exato! Quando bem configurado, o firewall pessoal pode ser capaz de: 
registrar as tentativas de acesso aos serviços habilitados no seu computador; 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 76 
92 
bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; 
bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e 
possibilitar a identificação das origens destas tentativas; 
analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos 
maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado; 
evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que 
vulnerabilidades em outros computadores sejam exploradas. 
Gabarito: Certo 
 
[CESPE - TÉCNICO SEGURO SOCIAL - INSS - 2016] Com relação a informática, julgue o item 
que se segue. 
59. A infecção de um computador por vírus enviado via correio eletrônico pode se dar 
quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica 
recebida. 
 
Comentário: 
Outra questãozinha bastante simples que por si só se responde! Não tenha dúvidas de que a 
infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se 
abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. 
Gabarito: Certo 
 
60. [CESPE - ASSISTENTE GESTÃO POLÍTICAS PÚBLICAS - PREF. SÃO PAULO/SP - 2016] É 
procedimento correto de segurança da informação 
(A) realizar transações bancárias usando computadores diferentes, ação que dificulta o 
mapeamento dos computadores pelos crackers. 
(B) desativar a atualização de programas como Java e os demais plug-ins. 
(C) não acessar sítios cujos endereços se iniciem com https. 
(D) bloquear, por meio de mecanismos de controle no computador, o acesso a notícias 
relacionadas à segurança da Internet. 
(E) usar soluções de segurança como antivírus e firewalls. 
 
Comentário: 
Item A - Errado e é o contrário! Não se deve realizar transações bancárias usando 
computadores diferentes, pois isso facilita o mapeamento dos computadores pelos crackers. 
Item B - Desativar a atualização de programas como Java e os demais plug-ins não é conduta 
segura. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 77 
92 
Item C - Não acessar sítios cujos endereços se iniciem com https é não acessar a imensa 
maioria de sítios na Internet! Os endereços com https são, de fato, mais seguros, mas isso 
não que dizer que necessariamente deverão ser os únicos a sereme acessados! 
Item D - Que loucura, né?! Essa é sem comentários... (rsrsrs) 
Item E - Olha só que questão óbvia! Está mais do que claro que usar soluções de segurança 
como antivírus e firewalls é procedimento correto de segurança da informação. 
Gabarito: Letra "E" 
 
61. [CESPE - TÉCNICO JUDIC. SEGURANÇA - TRE/BA - 2017] Ao receber um arquivo 
criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de 
abri-lo, pois não lhe havia sido informada a senha para decifrá-lo. Nesse caso, a propriedade 
de segurança da informação que corresponde ao uso da criptografia é 
(A) message-digest. 
(B) não repúdio. 
(C) integridade. 
(D) confidencialidade. 
(E) disponibilidade. 
 
Comentário: 
Só para conhecimento, saiba que 3DES (Triplo DES) é a sigla para Triple Data Encryption 
Standard, é um padrão de criptografia baseado em outro algoritmo de criptografia simétrica, 
o DES, desenvolvido pela IBM em 1974 e adotado como padrão em 1977. O 3DES usa 3 
chaves de 64 bits,embora apenas 56 bits de cada chave são efetivamente usados, os outros 8 
bits são usados para verificar paridade. Sendo assim, o tamanho máximo efetivo da chave é 
de 168 bits. Os dados são encriptados com a primeira chave, decriptados com a segunda 
chave e finalmente encriptados novamente com uma terceira chave. Isto faz o 3DES ser mais 
lento que o DES original, porém em contrapartida oferece maior segurança. 
E qual princípio tem estreita ligação com a criptografia? A confidencialidade! 
A garantia de que a informação não será conhecida por quem não DEVE chama-se 
confidencialidade. Pelo princípio da confidencialidade, o acesso às informações deve ser 
limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. 
Gabarito: Letra "D" 
 
62 [CESPE - TÉCNICO JUDIC. SEGURANÇA - TRE/BA - 2017] O agente público que tiver acesso 
a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida 
permissão de seu superior, mantendo o respectivo grau de sigilo, violará a propriedade de 
segurança da informação denominada 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 78 
92 
(A) disponibilidade. 
(B) integridade. 
(C) autoria. 
(D) vulnerabilidade. 
(E) materialidade. 
 
Comentário: 
Que princípio que estudamos aqui mantém a informação na condição em que foi liberada 
pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou 
acidentais? 
Princípio da INTEGRIDADE! Esse foi, portanto, o princípio violado pelo agente da questão. 
Gabarito: Letra "C" 
*** 
 
Mais um importante passo de sua caminhada! 
Para os assuntos dessa aula, não há mágica nem receita de bolo: o negócio é memorizar mesmo os 
conceitos e fazer as devidas correlações. Fique certo de que você já sairá na frente! 
Como bônus e por garantia, ainda sobre o tema, vamos liberar nas próximas horas duas aulas 
sobre a Lei Federal nº 12.527/2011, a famosa Lei de Acesso à Informação (LAI). Nos últimos 
concursos as bancas têm cobrado essa norma em suas provas, dentro do contexto da segurança da 
informação, mesmo ela não expressamente citada no conteúdo programático! 
Então, não podemos vacilar! Bons estudos e até lá! 
 
QUESTÕES DE SUA AULA 
 
 
01. [FUNCAB – ANALISTA DE SUPORTE DE INFORMÁTICA – CEMIG - 2012] Numere a Coluna 
II de acordo com a Coluna I fazendo a relação entre os princípios básicos da segurança da 
informação e suas características. 
Coluna I 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 79 
92 
1. Confidencialidade 
2. Disponibilidade 
3. Integridade 
Coluna II 
( ) Proteção contra a divulgação para pessoas não autorizadas. 
( ) Deve impedir que a informação original sofra algum tipo de violação. 
( ) A informação deve estar acessível às pessoas autorizadas sem modificações. 
Assinale a alternativa que apresenta a sequência de números CORRETA. 
(A) (1) (3) (2) 
(B) (2) (1) (3) 
(C) (3) (1) (2) 
(D) (3) (2) (1) 
 
02. [CESGRANRIO – ANALISTA SEG. DA INFORMAÇÃO – CMB - 2012] A atividade de 
segurança da informação visa a proteger os valiosos recursos de informação de uma empresa 
através daseleção e aplicação de salvaguardas apropriadas, ajudando a atingir o objetivo do 
negócio ou sua missão. Nesse sentido, um programa de proteção da informação efetivo deve 
(A) ser restrito à área de tecnologia da informação (TI) da empresa. 
(B) ser restrito à área de protocolo de documentos da empresa. 
(C) englobar parte da área de TI e parte da área de protocolo de documentos da empresa. 
(D) englobar toda a área de TI e toda a área de protocolo de documentos da empresa. 
(E) ir além da área de TI e da área de protocolo de documentos da empresa. 
 
03. [CESPE – TÉCNICO JUDICIÁRIO – TJDFT - 2013] Autenticidade é um critério de segurança 
para a garantia do reconhecimento da identidade do usuário que envia e recebe uma 
informação por meio de recursos computacionais. 
 
04. [CESPE – AUXILIAR JUDICIÁRIO – TJ/AC - 2012] Vírus é um programa de computador 
malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser 
explicitamente executado para se propagar. 
 
[CESPE – AUXILIAR JUDICIÁRIO – TJ/AL - 2012] Com relação à segurança da informação, 
julgue os itens a seguir. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 80 
92 
05. Backdoor é um programa que permite o acesso de uma máquina a um invasor de 
computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, 
novamente, os métodos de realização da invasão. 
 
06. Worm é um programa ou parte de um programa de computador, usualmente malicioso, 
que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e 
arquivos. 
 
07. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias 
de si mesmo de computador para computador, por meio de execução direta ou por 
exploração automática das vulnerabilidades existentes em programas instalados em 
computadores. 
 
08. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de 
se propagar automaticamente, pois explora vulnerabilidades existentes em programas 
instalados em computadores. 
 
09. Vírus é um programa que monitora as atividades de um sistema e envia informações 
relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de 
armazenar os caracteres digitados pelo usuário de um computador. 
 
10. [CESPE – TÉCNICO JUDICIÁRIO – TJ/RR - 2012] Os vírus de boot são programas maliciosos 
desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao 
computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email. 
 
[CESPE – TÉCNICO RADIOLOGIA – CÂMARA DEPUTADOS - 2012] Acerca da segurança da 
informação, julgue o próximo item. 
11. O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente 
enviado por email, que, quando executado, permite que o remetente tenha acesso ao 
computador infectado, sempre que este estiver conectado à rede. 
 
[CESPE – ANALISTA TÉCNICA LEGISLATIVA – CÂMARA DEPUTADOS - 2012] Acerca de noções 
de vírus de computador e técnicas de segurança da informação, julgue os itens que se 
seguem. 
12. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais 
de usuários desavisados ou inexperientes, ao empregar informações que parecem ser 
verdadeiras com o objetivo de enganar esses usuários. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 81 
92 
 
13. O termo Spam consiste de emails não solicitados que são enviados, normalmente, apenas 
para uma única pessoa e têm sempre conteúdo comercial. Essa mensagem não transporta 
vírus de computador ou links na Internet. 
 
[CESPE – AGENTE PENITENCIÁRIO FEDERAL – DEPEN - 2013] No que diz respeito à segurança 
da informação e a procedimentos de segurança, julgue o item que se segue. 
14. Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse 
tipo de rede evitar, por si só, a ocorrência de contaminações por vírus. 
 
[CESPE – TÉCNICO JUDICIÁRIO – TJDFT - 2013] Acerca de redes de computadores e 
segurança da informação, julgue o item subsequente. 
15. Backdoor é uma forma de configuração do computador para que ele engane os invasores, 
que, ao acessarem uma porta falsa, serão automaticamente bloqueados. 
 
[CESPE – TÉCNICO JUDICIÁRIO – TRT 10ª - 2013] Com base nos conceitos de segurança da 
informação, julgue o próximo item. 
16. Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas 
podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: 
vírus propriamente ditos, worms e trojans ou cavalos de troia. 
 
[CESPE – TÉCNICO ADMINISTRATIVO – ANS - 2013] Com base em conceitos de segurança da 
informação, julgue o item abaixo. 
17. A contaminação por pragas virtuais ocorre exclusivamente quando o computador está 
conectado à Internet. 
 
18. [CESPE – TÉCNICO ADMINISTRAÇÃO - TELEBRÁS - 2013] Cavalo de troia é um tipo de 
programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor 
pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido. 
 
[CESPE – TÉCNICO EM IMOB. ORTOPÉDICA – SESA/ES - 2013] No que diz respeito a vírus, 
worms e pragas virtuais, julgue os itens a seguir. 
19. Um worm é um programa que combate o vírus, se utilizado de forma correta. 
20. As pragas virtuais contaminam os computadores quando os usuários acessam a Internet, 
estando protegidos dessas pragas os computadores isolados da rede. 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 82 
92 
21. Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam a 
eficiência do computador, por empregarem a memória RAM não contaminam o computador. 
 
22. Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras em um 
computador com o objetivo de controlar o seu sistema. 
 
23. Todos os programas destrutivos são considerados vírus, por ser essa sua principal 
característica. 
 
[CESPE – ANALISTA INFRAESTRUTURA TI – ANTT - 2013] Julgue os itens subsequentes com 
relação a ataques a redes de computadores, prevenção e tratamento de incidentes. 
24. Em um ataque de força bruta que consiste em adivinhar, por tentativa e erro, login e 
senha de acesso a um serviço em rede, é possível ocorrer negação de serviço (DDoS). 
 
25. O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras 
minuciosas em uma rede e, com base nas informações coletadas, invadir a rede atacada ou 
obter dados confidenciais. 
 
[CESPE – ANALISTA DE GESTÃO DA TI – INPI - 2013] No que se refere a códigos maliciosos, 
julgue os itens a seguir. 
26. Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de 
uma rede, para vários computadores. 
 
27. A principal atividade de programas com códigos maliciosos e que funcionam na função de 
keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios 
maliciosos. 
 
28. Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é 
monitorar atividades de um sistema, além de coletar e enviar informações a terceiros. 
 
29. [CESPE – ANALISTA DE GESTÃO DA TI – INPI - 2013] DDOS (distributed denial of service) é 
um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. 
Para isso, a partir de vários computadores,é enviada grande quantidade de requisições a 
determinado serviço, a fim de consumir os recursos do computador alvo do ataque. 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 83 
92 
30. [CESPE – POLICIAL RODOVIÁRIO FEDERAL - PRF - 2013] Ao contrario de um vírus de 
computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro 
para se propagar, um worm não pode se replicar automaticamente e necessita de um 
programa hospedeiro. 
 
31. [FUNCAB – ANALISTA DE SUPORTE DE INFORMÁTICA – CEMIG - 2012] Assinale como são 
conhecidas as pragas digitais que alteram informações nos navegadores web, alterando 
páginas de busca e permitindo a abertura de pop-ups maliciosos. 
(A) Back doors 
(B) Hijackers 
(C) Time bombs 
(D) Phishing 
 
32. [CESGRANRIO – ANALISTA SEG. DA INFORMAÇÃO – CMB - 2012] A forma de ataque na 
qual o atacante pode interceptar e modificar seletivamente dados comunicados para se 
passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como 
ataque do 
(A) Smurf 
(B) Fraggle 
(C) Teardrop 
(D) Man-in-the-Middle 
(E) Middleware 
 
33. [CESGRANRIO – TÉCNICO ÁREA 02 – BACEN - 2010] Um dos crimes que mais causam 
prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm 
enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e 
financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, 
supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso 
a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática 
de 
(A) worm. 
(B) spam. 
(C) phishing. 
(D) adware. 
(E) spyware. 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 84 
92 
34. [FCC – TÉCNICO DE INFORMÁTICA – TRF/5ª – 2003] Pessoa que quebra intencional e 
ilegalmente a segurança de sistemas de computador ou o esquema de registro de software 
comercial denomina-se 
(A) hacking. 
(B) hacker. 
(C) cracking. 
(D) cracker. 
(E) finger. 
 
35. [FCC – ANALISTA JUDICIÁRIO – TRT/SP – 2006] São termos respectiva e intrinsecamente 
associados à tipologia conhecida de malware, serviço de Internet e mensagens enviadas em 
massa por meio de correio eletrônico: 
(A) Telnet, chat e host. 
(B) Spyware, Cavalo de Troia e hoax. 
(C) Shareware, FTP e spam. 
(D) Cavalo de Troia, chat e spam. 
(E) Middleware, FTP e hoax. 
 
36. [FCC – ANALISTA DE SISTEMAS – MPSED – 2009] Um convite via e-mail, em nome de uma 
instituição governamental, para ser intermediário em uma transferência internacional de 
fundos de valor vultoso, em que se oferece um ganho percentual do valor, porém se exige 
uma quantia antecipada para gastos com advogados, entre outros (ex.: o golpe da Nigéria), 
de acordo com o CGI.br, é classificado como: 
(A) spyware; 
(B) hoax; 
(C) scam; 
(D) backdoor; 
(E) spam. 
 
37. [FCC – TÉCNICO JUDICIÁRIO – TRT/11ª – 2012] Quando o cliente de um banco acessa sua 
conta corrente através da internet, é comum que tenha que digitar a senha em um teclado 
virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de 
segurança visa evitar ataques de 
(A) spywares e adwares. 
(B) keyloggers e adwares. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 85 
92 
(C) screenloggers e adwares. 
(D) phishing e pharming. 
(E) keyloggers e screenloggers. 
 
38. [FCC – ANALISTA DE INFORMÁTICA – MPE/PE - 2012] Sobre Cavalo de Tróia, é correto 
afirmar: 
(A) Consiste em um conjunto de arquivos .bat que não necessitam ser explicitamente executados. 
(B) Contém um vírus, por isso, não é possível distinguir as ações realizadas como consequência da 
execução do Cavalo de Tróia propriamente dito, daquelas relacionadas ao comportamento de um 
vírus. 
(C) Não é necessário que o Cavalo de Tróia seja executado para que ele se instale em um 
computador. Cavalos de Tróia vem anexados a arquivos executáveis enviados por e-mail. 
(D) Não instala programas no computador, pois seu único objetivo não é obter o controle sobre o 
computador, mas sim replicar arquivos de propaganda por e-mail. 
(E) Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar 
cópias de si mesmo automaticamente. 
 
39. [FCC – ANALISTA DE SISTEMAS– TJ/RJ - 2012] Na virada do mês de janeiro para fevereiro 
de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da 
Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes 
bancos é conhecido genericamente pelo nome de 
(A) port scanning. 
(B) backdoor. 
(C) cookie hijacking. 
(D) denial of service. 
(E) phishing. 
 
[CESPE – TÉCNICO RADIOLOGIA – CÂMARA DEPUTADOS - 2012] Acerca da segurança da 
informação, julgue o próximo item. 
40. O uso de senhas fracas, ou seja, aquelas que podem ser facilmente deduzidas, representa 
uma vulnerabilidade apenas à conta do usuário que a possui. É de responsabilidade dele 
manter a senha secreta. Caso seja invadido o sistema, por conta dessa vulnerabilidade, 
apenas a conta do usuário estará em risco. 
 
41. [CESPE – AGENTE ADMINISTRATIVO – TCE/RO - 2013] Em sistemas de informática de 
órgãos interconectados por redes de computadores, os procedimentos de segurança ficam a 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 86 
92 
cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas 
à segurança. 
 
[CESPE – AGENTE PENITENCIÁRIO FEDERAL – DEPEN - 2013] No que diz respeito à segurança 
da informação e a procedimentos de segurança, julgue o item que se segue. 
42. Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas 
e números de documentos de identificação, devem ser postos sob suspeita pelos usuários, 
que devem buscar informações sobre a empresa ou pessoa que solicita tais informações. Em 
caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao 
solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar 
imediatamente a mensagem. 
 
[CESPE – TÉCNICO EM IMOB. ORTOPÉDICA – SESA/ES - 2013] No que se refere a antivírus, 
firewall, spyware e anti-spyware, julgue os itens subsecutivos. 
43. A ativação do antivírus é suficiente para proteger o computador contra o acesso de 
usuários ou aplicações não autorizados. 
 
44. Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, 
pois realizam detecção por meio de varredura, eliminando os vírus mediante recovery. 
 
45. O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e 
anti-spyware, evita a ocorrência de quaisquer contaminação e problemas relacionados à 
segurança da informação. 
 
46. [CESPE – ANALISTA INFRAESTRUTURA TI – ANTT - 2013] Firewall pode ser utilizado para 
proteger um computador contra acessos não autorizados advindos da Internet. Se estiver 
bem configurado, este tipo de proteção possibilita a identificação das origens destas 
tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, 
entre outras ações. 
 
47. [CESPE– TÉCNICO EM IMOB. ORTOPÉDICA – SESA/ES - 2013] O anti-spyware, ao 
contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante 
a um antídoto, o que evita a contaminação de outros computadores da rede. 
 
48. [CESGRANRIO – INSPETOR DE SEGURANÇA – PETROBRAS – 2008] No desempenho de 
suas atividades, o homem de segurança tem acesso a assuntos cuja divulgação pode colocar 
em risco a segurança daquele local, das pessoas ou do conhecimento produzido. Ele deve, 
então, manter sigilo sobre o que sabe, mesmo para os companheiros de trabalho, evitando 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 87 
92 
(A) falar pouco. 
(B) ouvir com atenção. 
(C) responder a perguntas. 
(D) desconfiar de pessoas estranhas. 
(E) interpretar as intenções dos outros. 
 
49. [CESGRANRIO – TECNICO ÁREA 02 – BACEN – 2010 – Adapt.] Entre as regras básicas que 
devem ser observadas por todos aqueles que lidam com assuntos sigilosos, NÃO se inclui a de 
(A) responder somente àquelas perguntas que não comprometam o serviço ou a segurança. 
(B) falar pouco evitando comentar assuntos de serviço com pessoas estranhas ao seu setor de 
trabalho. 
(C) ser discreto, não perdendo a atenção do que se passa à sua volta e não chamando a atenção 
para si. 
(D) ouvir com atenção para poder interpretar as intenções das pessoas que o abordam. 
(E) comentar assuntos de serviço somente com as pessoas nas quais tenha plena confiança. 
 
50. [FCC– TECNICO ÁREA 02 – BACEN-PROCAP – 2006] Um funcionário detentor de 
conhecimentos empresariais privilegiados deve ter consciência de que deve adotar medidas 
no sentido de 
(A) nunca comentar, com ninguém, nada a respeito dos dados dos quais dispõe. 
(B) desenvolver conduta de proteção, considerando que poderá ser um alvo permanente de ações 
de espionagem. 
(C) dissimular, procurando demonstrar que não sabe de nada. 
(D) não comentar esses assuntos. 
(E) guardá-los em cofre forte. 
 
51. [VUNESP – ADVOGADO – CETESB – 2013] Em conformidade com a Lei n.o 12.527, de 18 
de novembro de 2011, relacionada ao Princípio Constitucional da Publicidade, a informação 
sigilosa é aquela submetida temporariamente à restrição de acesso público em razão de sua 
imprescindibilidade para a segurança da sociedade e do Estado. Os prazos máximos de 
restrição de acesso à informação são os seguintes: 
(A) ultrassecreta: 30 anos; secreta: 15 anos; e reservada: 10 anos. 
(B) ultrassecreta: 25 anos; secreta: 15 anos; e reservada: 5 anos. 
(C) ultrassecreta: 25 anos; secreta: 20 anos; e reservada: 5 anos. 
(D) ultrassecreta: 50 anos; secreta: 25 anos; e reservada: 10 anos. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 88 
92 
(E) ultrassecreta: 25 anos; secreta: 15 anos; e reservada: 10 anos. 
 
52. [FGV - AGENTE CENSITÁRIO - IBGE - 2017] Antivírus do departamento de tecnologia da 
informação de uma empresa identificou que um programa de computador invadiu máquinas 
de funcionários do departamento e abriu portas através das quais é possível controlar os 
sistemas afetados sem que os usuários percebam. 
Esse tipo de ataque ou técnica encontrada pelo Antivírus é o: 
(A) backdoor; 
(B) bug; 
(C) bloatware; 
(D) dns poisoning; 
(E) adware. 
 
[QUADRIX - TÉCNICO ADMINISTRATIVO - CFO/DF - 2017] Julgue o item que se segue acerca 
de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos 
de backup. 
53. Embora as ferramentas AntiSpam sejam muito eficientes, elas não conseguem realizar 
uma verificação no conteúdo dos e-mails. 
 
54. A instalação de um firewall na rede de uma organização é suficiente para proteger a 
empresa de ameaças. 
 
55. [IMA - PROCURADOR - PREF. PENALVA/MA - 2017] Relacione a primeira coluna com a 
segunda: 
1. Exploits 
2. Sniffers 
3. Phishing 
4. Spyware 
5. Adware 
6. Backdoor 
( ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa 
facilmente voltar aquele computador em um momento seguinte. 
( ) Não é considerado necessariamente um programa implantado “ilegalmente”. 
( ) São programas que fazem anúncios de programas no computador. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 89 
92 
( ) Programas que exploram falhas em sistemas de informação. 
( ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos 
com programas maliciosos. 
( ) São programas que capturam quadros nas comunicações em uma rede local, armazenando tais 
quadros para que possam ser analisados posteriormente por quem instalou. 
Assinale a alternativa que indica a sequência CORRETA, de cima para baixo. 
(A) 6 – 5 – 4 – 1 – 3 – 2. 
(B) 1 – 4 – 5 – 3 – 2 – 6. 
(C) 6 – 4 – 5 – 1 – 3 – 2. 
(D) 1 – 5 – 4 – 1 – 3 – 2. 
 
56. [UESPI - TUTOR DE APOIO PRESENCIAL - UESPI- 2017] O termo “Vírus de computador” 
refere-se a um (uma) 
(A) Programa que se instala sem o conhecimento do usuário com o objetivo específico de roubar 
suas senhas e informações pessoais. 
(B) Programa que se instala com ou sem o conhecimento do usuário e que tem por principal 
característica tentar espalhar cópias de si mesmo para outros computadores. 
(C) Forma de doença transmitida pelo uso de computadores compartilhados entre diversos 
usuários que não tomam medidas básicas de higiene pessoal. 
(D) Forma de doença causada pelo esforço repetitivo que compromete as articulações dos usuários 
de computador. 
(E) Forma de invasão de computadores conectados à Internet que permite que um criminoso 
tenha acesso ao computador, fazendo-se passar por um usuário autorizado do sistema. 
 
[CESPE - NÍVEL SUPERIOR - FUB - 2016] Com relação a gerenciamento de arquivos e 
segurança da informação, julgue o seguinte item. 
57. Enquanto estiver conectado à Internet, um computador não será infectado por worms, 
pois este tipo de praga virtual não é transmitido pela rede de computadores. 
 
[CESPE - NÍVEL SUPERIOR - FUB - 2016] Acerca de sítios de busca e pesquisa na Internet, de 
gerenciamento de arquivos e de aplicativos para segurança, julgue o item subsequente. 
58. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede 
e também acessos oriundos da Internet. 
 
[CESPE - TÉCNICO SEGURO SOCIAL - INSS - 2016] Com relação a informática, julgue o item 
que se segue. 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 90 
92 
59. A infecção de um computador por vírus enviado via correio eletrônico pode se dar 
quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica 
recebida. 
 
60. [CESPE - ASSISTENTE GESTÃO POLÍTICAS PÚBLICAS - PREF. SÃO PAULO/SP - 2016] É 
procedimento correto de segurança da informação 
(A) realizar transações bancárias usando computadores diferentes, ação que dificulta o 
mapeamento dos computadores pelos crackers. 
(B) desativar a atualização de programas como Java e os demais plug-ins. 
(C) não acessar sítios cujos endereços se iniciem com https. 
(D) bloquear, por meio de mecanismos de controle no computador, o acesso a notícias 
relacionadas à segurança da Internet. 
(E) usar soluções de segurança como antivírus e firewalls.61. [CESPE - TÉCNICO JUDIC. SEGURANÇA - TRE/BA - 2017] Ao receber um arquivo 
criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de 
abri-lo, pois não lhe havia sido informada a senha para decifrá-lo. Nesse caso, a propriedade 
de segurança da informação que corresponde ao uso da criptografia é 
(A) message-digest. 
(B) não repúdio. 
(C) integridade. 
(D) confidencialidade. 
(E) disponibilidade. 
 
62 [CESPE - TÉCNICO JUDIC. SEGURANÇA - TRE/BA - 2017] O agente público que tiver acesso 
a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida 
permissão de seu superior, mantendo o respectivo grau de sigilo, violará a propriedade de 
segurança da informação denominada 
(A) disponibilidade. 
(B) integridade. 
(C) autoria. 
(D) vulnerabilidade. 
(E) materialidade. 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 91 
92 
GABARITO 
 
 
1 2 3 4 5 6 
A E E C C E 
7 8 9 10 11 12 
E E E E C C 
13 14 15 16 17 18 
E E E C E C 
19 20 21 22 23 24 
E E C C E C 
25 26 27 28 29 30 
E C E C C E 
31 32 33 34 35 36 
B D C D D C 
37 38 39 40 41 42 
E E D E E C 
43 44 45 46 47 48 
E E E C E C 
49 50 51 52 53 54 
E B B A E E 
55 56 57 58 59 60 
C B E C C E 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485
 
 
 
 
 
 
 
 92 
92 
61 62 
 
D C 
 
 
 
Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão)
Aula 07
Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital
www.estrategiaconcursos.com.br
1694485

Mais conteúdos dessa disciplina