Logo Passei Direto
Buscar

Segurança da Informação e Backup

User badge image
Sgt Silva

em

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

INFORMÁTICA
Segurança da Informação e Backup
Livro Eletrônico
Presidente: Gabriel Granjeiro
Vice-Presidente: Rodrigo Calado
Diretor Pedagógico: Erico Teixeira
Diretora de Produção Educacional: Vivian Higashi
Gerência de Produção de Conteúdo: Bárbara Guerra
Coordenadora Pedagógica: Élica Lopes
Todo o material desta apostila (incluídos textos e imagens) está protegido por direitos autorais 
do Gran. Será proibida toda forma de plágio, cópia, reprodução ou qualquer outra forma de 
uso, não autorizada expressamente, seja ela onerosa ou não, sujeitando-se o transgressor às 
penalidades previstas civil e criminalmente.
CÓDIGO:
240809238976
FABRÍCIO MELO
Pós-graduado em Gestão de Redes. Especialista em concursos públicos desde 2005. 
Com mais de 70 cursos na área de Informática, suas aulas se destacam pela excelente 
didática voltada para conhecimentos práticos aplicados às questões mais recentes 
de provas de concursos públicos.
 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
3 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
SUMÁRIO
Apresentação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Segurança da Informação e Backup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Princípios da Segurança da Informação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Políticas de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Política de Mesa Limpa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Filtro de Pacotes com Controle de Estado (Stateful) . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Assinatura e Certificação Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Tipos de Certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Malwares (Códigos Maliciosos) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Golpes Virtuais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Questões de concurso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Gabarito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Gabarito comentado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
4 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
aPrESEntaÇÃoaPrESEntaÇÃo
Hoje, iniciaremos nossa aula sobre Segurança da Informação. Por meio de um minucioso 
estudo, escolhi, criteriosamente, questões que irão suprir as suas necessidades para a 
sua aprovação.
Quero pedir um favor: avalie nossa aula, é rápido e fácil, e deixe sugestões de melhoria. 
Ficarei extremamente feliz com o feedback e trabalharei ainda mais para torná-la ainda 
melhor. Tenho muito a aprender, e você pode me ajudar nisso. Pode ser? Muito obrigado.
Seja bem-vindo(a)!
 Obs.: A nossa aula é baseada na cartilha do Cert.Br e nas normas ABNT NBR ISO/IEC 
27002:2013, fontes constantes das principais bancas do Brasil.
 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
5 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
SEGURANÇA DA INFORMAÇÃO E BACKUPSEGURANÇA DA INFORMAÇÃO E BACKUP
IntroDUÇÃoIntroDUÇÃo
A segurança da informação é um conjunto de princípios, técnicas, protocolos, normas e 
regras que visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário 
com a grande troca de informações entre os computadores (transações financeiras e até 
uma simples conversação em salas de bate-papo) e principalmente pela vulnerabilidade 
oferecida pelos sistemas.
Muito cuidado com os termos impossível, absoluto, ilimitado... São termos que não se 
encaixam em segurança da informação, pois a segurança nunca será absoluta!
Aluno(a), para alcançarmos o objetivo de aprendermos toda essa parte de segurança, 
é necessário que conheçamos primeiramente os princípios básicos que a norteiam. Temos:
PrIncÍPIoS Da SEGUranÇa Da InformaÇÃoPrIncÍPIoS Da SEGUranÇa Da InformaÇÃo
• Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários 
autorizados. Geralmente, restringe o acesso.
• Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão, 
ou seja, é a garantia da exatidão e da completeza da informação.
• Disponibilidade: é a garantia de que um sistema estará disponível a qualquer momento 
para solicitações.
• Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que 
o usuário é o usuário legítimo.
• Conformidade (legalidade): a segurança da informação também deve assegurar que 
seus processos obedeçam às leis e normas.
A junção de todos esses princípios gera a confiabilidade do sistema.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
6 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Alguns autores citam um 6 º (sexto) princípio:
• Não repúdio (irretratabilidade): é a garantia de que uma pessoa não consiga negar 
um ato ou um documento de sua autoria. Essa garantia é condição necessária para 
a validade jurídica de documentos e transações digitais. Só se pode garantir o não 
repúdio quando houver autenticidade e integridade (ou seja, quando for possível 
determinar quem mandou a mensagem e garantir que ela não foi alterada).
001. 001. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Para o estabelecimento de padrões de segurança, 
um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, 
de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à:
a) confidencialidade. 
b) autenticidade.
c) integridade.
d) conformidade.
e) disponibilidade.
Legitimidade = autenticidade.
Letra b.
O conteúdoc) periódico.
d) diário.
e) completo.
Regra: O mais indicado para ser o primeiro becape será o COMPLETO.
Letra e.
040. 040. (CEBRASPE/SEPLAGEDUC/MONITOR) A realização de cópias de segurança (Backup) e 
armazenamento de arquivos em mídias e locais diferentes são procedimentos que contribuem 
para a disponibilidade da informação no ambiente computacional.
O armazenamento deve ser feito em mídias diferentes. Isso constitui uma forma correta 
de realização de backup. Além disso, ainda gera DISPONIBILIDADE ao sistema.
Certo.
041. 041. (CEBRASPE/MDIC/TÉCNICO) A definição e a execução de procedimentos regulares e 
periódicos de becape dos dados de um computador garante a disponibilidade desses dados 
após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto 
de software.
Lembra a dica de causa e consequência? Becape de dados não irá garantir recuperação de 
defeitos tanto de hardware como de software. Irá garantir a parte lógica (software). Para 
garantir a parte física, seria necessária uma redundância de equipamentos (becape físico).
Errado.
042. 042. (FCC/SEFAZ-BA/AUDITOR/2018) Um Auditor Fiscal da área de Tecnologia da Informação 
fez um backup completo de dados da organização, efetuado na noite de segunda-feira. Nas 
noites posteriores à segunda-feira foi efetuado um backup cumulativo (ou diferencial). Na 
terça-feira, o arquivo 4 foi acrescentado e nenhum dado foi modificado desde o backup 
completo. Na quarta-feira, o arquivo 5 foi acrescentado, e na quinta-feira, o arquivo 6 foi 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
40 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
acrescentado. Na manhã de sexta-feira, houve a corrupção de dados, exigindo a restauração 
dos dados utilizando as cópias de backup. Nestas condições, o Auditor deverá restaurar:
a) o backup completo realizado na noite de segunda-feira e cada backup cumulativo 
executado a partir desse dia.
b) somente o backup completo realizado na noite de segunda-feira.
c) os dados a partir do backup completo da noite de segunda-feira e, em seguida, restaurar 
o último backup cumulativo, realizado na noite de quinta-feira.
d) somente o backup cumulativo realizado na noite de quinta-feira.
e) somente os backups cumulativos realizados nas noites de terça, quarta e quinta-feira
Como foi realizada a combinação do backup Normal e Diferencial, são necessários apenas 
2 (dois) discos para a recuperação dos arquivos, NORMAL (segunda-feira) e o DIFERENCIAL 
(quinta-feira).
Letra c.
043. 043. (FGV/TCE-RJ/AUDITOR/2017) Analise as seguintes afirmações relativas aos sistemas 
de Cópias de Segurança (Backup).
I – Cada conjunto de backup diferencial contém todos os arquivos alterados desde o último 
backup normal.
II – O primeiro backup incremental feito logo após um backup normal contém todos os 
arquivos alterados ou não desde o backup normal. Cada backup incremental subsequente 
irá conter apenas os arquivos alterados desde o último backup incremental.
III – Recuperar um disco rígido a partir de um conjunto de backup incremental torna-se um 
pouco complicado porque diferentes fitas de backup incremental podem conter versões 
diferentes do mesmo arquivo.
IV – Para um sistema que utilize um backup normal seguido de sete diferenciais é impossível 
a recuperação de um disco rígido a partir do último backup normal acrescido do sétimo 
backup diferencial.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
41 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
I – O backup diferencial é acumulativo; então, conterá todos os arquivos alterados desde 
o último normal.
II – O item tem apenas um pequeno erro, a palavra “não”. O backup incremental conterá 
apenas os arquivos alterados desde o último normal. III- Uma das desvantagens do backup 
incremental. Cada disco possui apenas o que foi alterado; então, seriam necessários todos 
os discos para a recuperação. Perde-se um disco, perdem-se dados na recuperação.
IV – É POSSÍVEL a recuperação com apenas dois discos no backup diferencial (acumulativo) 
— o último normal e o último diferencial.
Letra d.
044. 044. (QUADRIX/CONTER/TÉCNICO/2020) Caso o usuário deseje realizar a cópia de todos os 
arquivos disponíveis em seu computador para o dispositivo de backup, independentemente 
de versões anteriores ou de alterações nos arquivos desde a última cópia de segurança, o 
tipo de backup mais indicado será o:
a) completo.
b) incremental.
c) diferencial.
d) contínuo.
e) periódico.
Observe o seguinte trecho do enunciado: “realizar a cópia de todos os arquivos disponíveis em 
seu computador para o dispositivo de backup, independentemente de versões anteriores 
ou de alterações nos arquivos desde a última cópia de segurança,..”; tem alguma dúvida 
de que é o backup completo?
Letra a.
045. 045. (QUADRIX/CRTR/TÉCNICO.2019) Com relação aos tipos e formas de backup, leia as 
afirmativas a seguir.
I – O backup incremental é a cópia de todos os dados que foram modificados desde o último 
backup de qualquer tipo.
II – No backup diferencial, com exceção da primeira execução, quando é semelhante ao 
incremental, serão copiados todos os dados alterados desde o backup completo anterior.
III – A operação de um hot backup tem como característica permitir que o sistema possa 
permanecer em execução enquanto é realizada.
Está correto o que se afirma em:
a) I e II, somente.
b) II e III, somente.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
42 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
c) I e III, somente.
d) todas.
e) nenhuma.
I – Incremental copia tudo que foi ALTERADO desde o último realizado.
II – Diferencial é parecido com o incremental, apenas no primeiro. A partir do segundo em 
diante, ele passa a acumular com o anterior.
III – Hot backup (backup quente) não precisa tirar o sistema do ar (on-line).
Letra d.
crIPtoGrafIacrIPtoGrafIa
A palavra criptografia tem origem grega e significa a arte de escrever em códigos de 
maneira a esconder a informação na forma de um texto incompreensível. A informação 
codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado 
de cifragem, e o processo inverso, ou seja, o de obter a informação original a partir do texto 
cifrado, chama-se decifragem. A principal garantia da criptografia é a confidencialidade.
 
Existem 2 (dois) tipos de criptografia: a simétrica e a assimétrica. O que seria algo 
simétrico, aluno(a)? Algo paralelo, padrão, único, singular... (1 chave). E o que seria algo 
assimétrico? Algo que varia, altera, plural... (2 chaves). Se você se recordou, ficará fácil de 
entender os 2 (dois) métodos criptográficos.
Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem 
recebe a mensagem deve possuir a mesma chave criptográfica (privada), a qual é usada 
para criptografar e descriptografar a informação. Desse modo, nenhuma pessoa que não 
tiver acesso a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantidaem segredo (privada), conhecida apenas pelo emissor e pelo receptor da mensagem.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
43 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
1- Chave significa uma senha ou um código que é gerado por meio de um programa conhecido 
como servidor PGP.
2- Considere a criptografia como sendo uma ferramenta de conferência.
Apesar de esse método ser bastante eficiente em relação ao tempo de processamento, 
ou seja, ao tempo gasto para codificar e decodificar mensagens, apresenta como principal 
desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser 
compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas. 
É utilizada normalmente em redes de computadores, por ser mais simples a administração.
Observe:
EXEMPLO
Exemplos de algoritmos simétricos:
AES
Twofish
Serpent
Blowfish
CAST5
RC4
3DES (baseado no DES)
IDEA
Criptografia assimétrica: esse tipo de criptografia usa um par de chaves diferentes 
(pública e privada), em que, não sendo possível obter uma chave a partir da outra, as duas 
estão relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela 
outra. Com essa característica, é possível que uma das chaves seja publicada: a chave pública.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
44 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Essa forma de criptografia tem como vantagens o fato de a chave privada se manter 
protegida e ser só do conhecimento do seu titular. Como desvantagem, há o fato de o 
seu desempenho ser mais lento em consequência de utilizar um processo algorítmico 
mais complexo.
1- Chave significa uma senha ou um código que é gerado por meio de um programa chamado 
de servidor PGP.
2- Considere a criptografia como sendo uma ferramenta de conferência. No envio de uma 
encomenda, a responsabilidade de conferi-la é sempre do destinatário, correto?!
Chave pública: pública no que se refere ao grau de acesso, ou seja, todos conhecem ou 
têm acesso a essa chave. Até mesmo o invasor a conhece? Sim! Pois ela é utilizada apenas 
para criptografar mensagens.
Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono 
a conhece e não a divulga. Ela é utilizada para descriptografar as mensagens geradas pela 
sua chave pública correspondente.
As mensagens criptografadas com a chave pública só podem ser descriptografadas com 
a chave privada correspondente.
Observe:
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
45 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
EXEMPLO
Principais algoritmos assimétricos que utilizam chaves públicas:
Diffie-Hellman
RSA
Merkle-Hellman
SSL
046. 046. (FCC/TCE-PI/AUDITOR/2005) Sendo E (o Emissor) que envia uma mensagem sigilosa 
e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E 
codifica com a chave:
a) Pública de R e R decodifica com a chave pública de E.
b) Pública de R e R decodifica com a chave privada de R.
c) Pública de E e R decodifica com a chave pública de R.
d) Privada de E e R decodifica com a chave pública de R.
e) Privada de E e R decodifica com a chave pública de E.
Qual a dica fatal para você, aluno(a), não errar? Lembra-se de que as chaves SEMPRE 
serão do destinatário? Então, procure a alternativa que cita apenas o destinatário como 
proprietário das chaves. Observe que as letras “a”, “c”, “d” e “e” todas citam o remetente 
como proprietário das chaves. Apenas a letra “b” citou como dono o destinatário.
Letra b.
047. 047. (FCC/TRT-SP/ANALISTA/2006) Uma mensagem enviada de X para Y é criptografada e 
decriptografada, respectivamente, pelas chaves
a) pública de Y (que X conhece) e privada de Y.
b) pública de Y (que X conhece) e privada de X.
c) privada de X (que Y conhece) e privada de Y.
d) privada de X (que Y conhece) e pública de X.
e) privada de Y (que X conhece) e pública de X.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
46 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
O que mudou nas duas questões? Apenas os nomes dos personagens. A primeira eram E 
e R, e agora são X e Y. Como sabemos que a chave é sempre do destinatário, marcamos a 
letra “a”.
Letra a.
048. 048. (INST.AOCP/PRE.NOVO.HAMBURGO.RS/TÉCNICO.2020) Entre os tipos de criptografia, 
aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa 
ser exibida recebe o nome de:
a) Simplex.
b) Equalizada.
c) Singular.
d) Simétrica.
e) Assimétrica.
1 CHAVE = SIMÉTRICA  CHAVE PRIVADA;
2 CHAVES = ASSIMÉTRICA  CHAVES PÚBLICA E PRIVADA.
Letra d.
049. 049. (CEBRASPE/ABIN/ANALISTA/2010) A mensagem criptografada com a chave pública do 
destinatário garante que somente quem gerou a informação criptografada e o destinatário 
sejam capazes de abri-la.
Se usou a chave pública para cifrar, significa que está utilizando a criptografia assimétrica. 
Na criptografia assimétrica, só é possível decifrar a mensagem com a chave privada. E a 
chave privada SOMENTE o DESTINATÁRIO possui. Por isso, após cifrado com a pública, só é 
aberto com a chave privada do destinatário. Remetente não consegue mais abrir.
Errado.
050. 050. (CEBRASPE/PC-BA/DELEGADO/2013) O gerenciamento das chaves criptográficas tem 
grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no 
caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves 
criptográficas privadas.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
47 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipótese alguma, 
diferentemente da pública, a que outras pessoas podem ter acesso. Então, a chave privada 
tem que ser guardada com estrito sigilo.
Certo.
aSSInatUra E cErtIfIcaÇÃo DIGItaLaSSInatUra E cErtIfIcaÇÃo DIGItaL
No governo Fernando Henrique Cardoso, foi editada a media provisória que tornou no 
Brasil a assinatura e a certificação digital válidas no âmbito civil e jurídico.
MEDIDA PROVISÓRIA N. 2.200-2, DE 24 DE AGOSTO DE 2001.
Art. 1º Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir 
a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das 
aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como 
a realização de transações eletrônicas seguras.
Art. 2º A ICP-Brasil, cuja organização será definida em regulamento, será composta por uma 
autoridadegestora de políticas e pela cadeia de autoridades certificadoras composta pela 
Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades Certificadoras - AC e pelas Autoridades 
de Registro - AR.
http://www.planalto.gov.br/ccivil_03/mpv/antigas_2001/2200-2.htm
Assinatura digital: a assinatura digital consiste na criação de um código por meio da 
utilização de uma chave privada, de modo que a pessoa ou a entidade que receber uma 
mensagem que contenha esse código possa verificar se o remetente é mesmo que diz 
ser e identificar qualquer mensagem que possa ter sido modificada. Destacam-se os 
princípios da autenticidade, da integridade e do não repúdio.
Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela 
possui a mesma validade que um documento assinado e cuja firma tenha sido reconhecida 
em cartório.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
48 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Observe:
Existe um processo na criação da assinatura digital que se compõe de:
Autoridade de Registro (A.R) – é responsável pela interface entre o usuário e a Autoridade 
Certificadora – AC. Vinculada a uma AC, tem por objetivo o recebimento, a validação, 
o encaminhamento de solicitações de emissão ou revogação de certificados digitais e 
identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter 
registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma 
entidade de registro remota.
Autoridade Certificadora (A.C) – é uma entidade, pública ou privada, subordinada 
à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar 
certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui 
a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina 
digitalmente o certificado do assinante, em que o certificado emitido pela AC representa a 
declaração da identidade do titular, que possui um par único de chaves (pública/privada).
Autoridade Certificadora Raiz (A.C.R) – é a primeira autoridade da cadeia de certificação. 
Executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas pelo 
Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, 
revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente 
subsequente ao seu.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
49 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Observe:
O remetente assina com a sua chave privada e envia o documento. O destinatário recebe 
e confere com a chave pública do remetente.
Durante o processo, é usada, na assinatura digital, a famosa função Hash. Ela funcionará, 
em meios digitais, como uma impressão digital, gerando um número de tamanho fixo, 
chamado de valor hash ou digest. Para que seja gerado, o algoritmo da função de hash 
analisa um conteúdo e, a partir dele, cria um registro verificador. Consequentemente, se a 
informação for alterada por terceiros, será possível rastrear a alteração facilmente.
 Obs.: um documento assinado digitalmente pode ser perfeitamente lido, não gerando a 
CONFIDENCIALIDADE.
051. 051. (CEBRASPE/TJDFT/ANALISTA/2015) As entidades denominadas certificadoras são 
entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a 
emitir certificados digitais para usuários ou instituições que desejam utilizá-los.
Para uma entidade ser uma autoridade certificadora (A.C), precisará ser reconhecida pela 
ICP – Brasil.
Certo.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
50 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
052. 052. (CEBRASPE/TELEBRAS/TÉCNICO/2015) A assinatura digital é um código — criado 
mediante a utilização de uma chave privada —, que permite identificar a identidade do 
remetente de dada mensagem.
Conceito tradicional da assinatura digital.
Certo.
053. 053. (IADES/CRESS-MG/AUXILIAR/2016) Quanto à definição de assinatura digital, assinale 
a alternativa correta.
a) Entidade semelhante a um cartório público que emite certificados digitais.
b) Documento somente leitura que não pode ser alterado.
c) Endereço de e-mail do signatário.
d) Certificado de autenticação emitido por uma autoridade de certificação.
e) Marca de autenticação eletrônica e criptografada sobre informações digitais, a qual 
confirma que elas são originárias do signatário e não foram alteradas.
a) Errada. Autoridade certificadora. (AC).
b) Errada. Poderia ser um PDF bloqueado.
c) Errada. Destinatário de um e-mail.
d) Errada. Certificado Digital.
e) Certa. Ao usar o termo criptografia na resposta, o examinador pode induzir o(a) candidato(a) 
a marcar errado, pois a criptografia gera confidencialidade; e a assinatura digital, não. 
Porém, quando o examinador usar o termo criptografia nas questões de assinatura digital, 
leia-se: função hash.
Letra e.
• CERTIFICADO DIGITAL: conjunto de dados fornecido pela autoridade certificadora, 
que garante autenticidade, confidencialidade e integridade, bem como o não repúdio 
à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e 
às transações comerciais realizadas pela internet. Compõe-se de um par de chaves 
complementares, usado durante a criptografia dos dados. Instalado no browser e 
no programa de correio eletrônico do proprietário do certificado digital, contém 
as seguintes informações: chave pública, nome e endereço de e-mail do titular do 
certificado, data de validade da chave pública, identificação e assinatura digital da 
autoridade certificadora e número de série do certificado. O certificado digital é 
uma forma de garantir que sejam efetuadas transações eletrônicas de forma segura.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
51 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Exemplos semelhantes a um certificado digital são o CNPJ, o RG, o CPF e a carteira 
de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que 
identificam a instituição ou a pessoa e a autoridade que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
1- Para quem foi emitido (nome, número de identificação, estado etc.);
2- Por quem foi emitido (autoridade certificadora (AC));
3- O número de série e o período de validade do certificado;
4- A assinatura digital da autoridade certificadora.
O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade 
Certificadora) garanta a veracidade das informações nele contidas.
A partir de um certificado digital, podemos afirmar que o site é legítimo e que seu 
conteúdo não foi alterado. Em outras palavras, o site está livre dos perigos oferecidos pelas 
técnicas Pharminge Phishing, que serão abordadas mais adiante.
A certificação digital nada mais é do que uma empresa contratar uma autoridade certificadora 
(cartório) para provar aos seus clientes a sua autenticidade.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
52 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Observe:
A figura acima exibe a certificação digital do site do GRANCURSOS ONLINE. Sempre que 
estiver em um site HTTPS://, irá surgir o ícone de um cadeado. Basta clicar no cadeado, que 
a janela com o certificado digital irá surgir. Essa janela possui a chave pública da certificação.
Acompanhe o processo na prática:
O usuário acessa o site do GRANONLINE e solicita a chave pública para a autoridade 
certificadora (A.C), que a emite. O usuário loga e autentica com a sua chave privada (senha).
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
53 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Acima, observamos as garantias que as três ferramentas estudadas geram às pessoas 
e instituições envolvidas.
tIPoS DE cErtIfIcaDoStIPoS DE cErtIfIcaDoS
CERTIFICADO TIPO A – ASSINATURA DIGITAL
Esse é o tipo de Certificado Digital mais popular. Seu principal benefício é realizar 
assinaturas digitais, identificando o titular, atestando a autenticidade da operação e 
confirmando a integridade do documento assinado. Ou seja, tudo o que for feito por meio 
do Certificado tem validade jurídica, similar à sua assinatura de próprio punho, só que do 
mundo virtual.
Por ser capaz de efetuar cópias de segurança e instalar em diversos computadores, 
torna o seu uso mais flexível. O Certificado Digital do tipo A é o mais indicado para acesso 
ao Conectividade Social, emissão de Notas Fiscais, Transporte de Cargas, Obter a CNH 
Digital, participar de Leilões Eletrônicos na RFB e muito mais.
Fonte: https://blog.certisign.com.br/tipo-de-certificado-digital/
Existem dois tipos mais usados na maior parte dos modelos. São eles:
• certificado digital A1, que é instalado e armazenado diretamente em um computador, 
c validade é de um ano;
• certificado digital A3, que é armazenado em token ou smartcard, podendo ter 
validade de um, dois ou três anos.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
54 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
CERTIFICADO TIPO S – CERTIFICADOS DE SIGILO
• O Certificado Digital do tipo S é utilizando para garantir sigilo à transação. Com 
ele, é possível criptografar, por exemplo, um e-mail, que passa a ser acessível 
somente com a utilização de um Certificado Digital autorizado para abri-lo. Dessa 
forma, um conteúdo sigiloso torna-se inacessível a pessoas/hackers não autorizados.
• Esse tipo de Certificado é recomendável para pessoas e empresas que precisam 
proteger digitalmente informações de valor.
CERTIFICADO TIPO T – CERTIFICADOS DE SIGILO
• O Certificado Digital do tipo T é mais conhecido como carimbo de tempo, ou 
timestamp. É como se fosse um selo, que atesta a existência de um documento 
eletrônico ou de uma assinatura digital em uma determinada data e hora.
• Desta forma, garante a temporalidade, a veracidade das informações e que não houve 
adulteração nos dados no intervalo de tempo até uma nova consulta ao conteúdo do 
material. E ainda atribui validade jurídica, justamente por ter sido emitido por um 
terceiro de boa-fé homologado pelo ITI, que rege as normas da Certificação Digital 
no Brasil.
CERTIFICADO TIPO A CF-E-SAT
• Só podem ser emitidos para equipamentos integrantes do Sistema de Autenticação e 
Transmissão do Cupom Fiscal Eletrônico – SAT-CF-e, seguindo a regulamentação 
do CONFAZ.
• Certificado tipo OM-BR – Certificados do tipo Objeto Metrológico.
• Certificados do tipo Objeto Metrológico – OM-BR só podem ser emitidos para 
equipamentos metrológicos regulados pelo Inmetro.
FONTE: https://serasa.certificadodigital.com.br/blog/
certificado-digital/o-que-e-certificado-digital-e-para-que-serve/
054. 054. (CEBRASPE/CEF-RJ-SP/ESCRITURÁRIO/2010) Acerca de certificação digital, assinale 
a opção correta.
a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários 
possuem login e senha pessoais e intransferíveis.
b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas 
tanto para criptografia como para assinatura de mensagens eletrônicas.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
55 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de 
sigilo em uma organização com uma chave de criptografia de 128 bits.
d) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à 
autoridade certificadora que os emite.
e) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou 
sítios que possuem certificados válidos e emitidos por entidades confiáveis.
a) Errada. Está mais para conceito de uma intranet.
b) Errada. Autoridade de registro não emite chaves. Quem emite é a autoridade certificadora.
c) Errada. Autoridade certificadora raiz apenas homologa as autoridades certificadoras.
d) Certa. Confira o passo a passo da certificação digital visto acima.
e) Errada. Certificado digital garante o não repúdio.
Letra d.
055. 055. (QUADRIX/CFO-DF/TÉCNICO/2017) Os certificados digitais são semelhantes às 
identidades, pois, além de identificarem univocamente uma pessoa, não possuem data 
de validade.
Todo certificado digital irá possuir uma data de validade, que dependerá da contratação 
com a autoridade certificadora (AC). Geralmente é de 1 (um) ano.
Errado.
056. 056. (CEBRASPE/CEF. NACIONAL/ESCRITURÁRIO/2010) Acerca de certificação e assinatura 
digital, assinale a opção correta.
a) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será 
descriptografada pelo destinatário possuidor da respectiva chave pública.
b) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a 
mensagem.
c) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário 
deve utilizar a chave privada do remetente.
d) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu 
trâmite.
e) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes 
eletrônicos por meio de biometria, com uso do dedo polegar.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
56 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
a) Errada. Assinatura digital não é usadapara criptografar uma mensagem.
b) Certa. Volte à figura explicativa sobre a assinatura digital e verá que é exatamente assim.
c) Errada. O destinatário utiliza a chave pública do remetente.
d) Errada. A assinatura digital garante autenticidade.
e) Errada. Biometria não tem ligação com assinatura digital. São ferramentas distintas.
Letra b.
057. 057. (CEBRASPE/CEF. NACIONAL/ADVOGADO/2010) Ainda a respeito de certificação digital, 
assinale a opção correta.
a) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos 
os usuários de uma infraestrutura de chaves públicas.
b) O certificado digital só precisa ter data de validade se o usuário estiver em situação de 
risco de perdê-lo, pois, em geral, não possui restrição de expiração.
c) A autoridade certificadora é a entidade responsável por emitir uma chave pública.
d) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre 
o seu titular.
e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração 
não permite que o conteúdo seja alterado.
a) Errada. Quem gera os certificados é a autoridade certificadora (AC).
b) Errada. O certificado digital tem data de validade em qualquer caso.
c) Certa. Função da autoridade certificadora.
d) Errada. Ao clicar no cadeado, o usuário terá todas as informações a respeito do certificado 
digital, inclusive sobre o seu titular (AC).
e) Errada. A certificação digital é uma forma de ingresso a sítios SEGUROS.
Letra c.
058. 058. (CEBRASPE/TCU/MÉDIO/2012) Por meio de certificados digitais, é possível assinar 
digitalmente documentos a fim de garantir o sigilo das informações contidas em tais 
documentos.
 
Observe que, ao usar a expressão “assinar digitalmente documentos...”, entendemos que 
a consequência disso será o sigilo (confidencialidade). Por mais que o certificado digital 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
57 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
contenha uma assinatura digital, quem irá gerar o sigilo é a criptografia. Para a questão 
ficar correta, teria que ser reescrita assim:
“Por meio de certificados digitais, é possível CRIPTOGRAFAR digitalmente documentos a 
fim de garantir o sigilo das informações contidas em tais documentos”.
Errado.
Bem, aluno(a), após estudarmos as ferramentas de segurança, iremos abordar, agora, 
as ferramentas de ataque. A parte “maligna” da segurança da informação. Mas, antes, 
vamos desvendar um mito:
Hacker: originalmente, e para certos segmentos de programadores, são hackers indivíduos 
que elaboram e modificam software e hardware de computadores, seja desenvolvendo 
funcionalidades novas, seja adaptando as antigas. É aquela pessoa com grande conhecimento 
computacional e na área da segurança computacional, que possui uma grande facilidade de 
análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que 
quiser com um computador. Ele sabe perfeitamente que nenhum sistema é completamente 
livre de falhas e sabe onde procurar por elas, utilizando-se de técnicas das mais variadas.
O termo hacker, originalmente, designava qualquer pessoa que fosse extremamente 
especializada em uma determinada área.
Cracker: é o termo usado para designar quem pratica a quebra (ou cracking) de um 
sistema de segurança, de forma ilegal ou sem ética. Essa nomenclatura foi criada em 1985 
por hackers em defesa contra o uso jornalístico do termo hacker. O uso dessa terminologia 
reflete a forte revolta destes contra o roubo e o vandalismo praticado pelo cracking.
Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, 
não basta entrar em sistemas, quebrar senhas e descobrir falhas. Eles precisam deixar um 
aviso de que estiveram lá, algumas vezes destruindo partes do sistema e até aniquilando 
tudo o que veem pela frente. Também são atribuídos aos crackers programas que retiram 
travas em softwares, bem como os que alteram suas características, adicionando ou 
modificando opções, muitas vezes, relacionadas à pirataria.
Devido à extensa utilização do termo hacker como bandido, os hackers decidiram criar 
algumas categorias:
• White hat: é o hacker “do bem”.
• Black hat: é o que se chamava de cracker.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
58 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
• Gray hat: “chapéu cinza”, tem esse nome porque atua em uma área meio nebulosa 
da moralidade, não se encaixando nem no lado preto nem no lado branco.
Existem outros:
• Lammer (Novato): lammer é aquele cara que quer aprender sobre hackers. Não tem 
tanto conhecimento quanto os hackers, mas utiliza os programas ou técnicas hacker 
sem saber exatamente o que está fazendo.
• Bancker: possui tanto conhecimento quanto os hackers, porém dedica seu conhecimento 
para atividades bancárias fraudulentas, cartões de crédito e etc. Sempre visam obter 
informações financeiras dos usuários.
• Phisher: semelhante aos bancker, visa obter informações financeiras ou de acesso 
dos usuários. Utiliza diversas técnicas para obter essas informações, desde o 
desenvolvimento de aplicativos maliciosos (malware), que enviam as informações 
digitadas (keyloggers) ou clicadas (screenloggers) pelo usuário. Algumas técnicas dos 
phishers incluem o carregamento de janelas pop-up e direcionamento a sites falsos.
• Spammer: empresa ou indivíduo que envia e-mail para milhares de usuários (e-mails 
em massa). O conteúdo dessas mensagens são publicidades, caracterizando o tipo 
de e-mail SPAM. Essas mensagens não solicitadas são enviadas para usuários que 
tiveram seus e-mails vendidos ou obtidos por intermédio de ferramentas de busca 
específica de e-mails.
• Defacer: possui tanto conhecimento quanto os hackers e o utiliza para invadir sites. 
Podem alterar as informações de um site ou apenas “pichá-lo” com mensagens 
idealistas ou simplesmente se vangloriando pelo feito.
• Phreaker: é especializado em telefonia. Faz parte de suas principais atividades as 
ligações gratuitas (tanto local como interurbano e internacional), reprogramação 
de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes 
telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o 
dele também o fará, e ele poderá ouvir sua conversa) etc. O conhecimento de um 
phreaker é essencial para se buscar informações que seriam muito úteis nas mãos 
de mal-intencionados.
059. 059. (UNIVERSA/POL. CIVIL-DF/PAPILOSCOPISTA/2019) No mundo cibernético, qual o termo 
utilizado para designar quem pratica a quebra de proteções de softwares cedidos a título 
de demonstração, usando-os por tempo indeterminado, como se fossem copias legitimas?
a) Worm
b) Hacker
c) Trojan
d) Malware
e) Cracker
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
59 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Observe que o examinador colocou os 2 (dois) termos nas respostas. Como cheguei à 
conclusão de que a resposta é cracker? Pela interpretação do enunciado. Perceba que existe 
a prática de pirataria, ou seja, transformar um programa demonstrativo em cópia legítima.Quem pratica pirataria é o cracker.
Letra e.
060. 060. (FGV/TJ-BA/TÉCNICO/2015) Os criminosos virtuais, também chamados de hackers, 
atacam computadores conectados à internet para roubar informações ou danificar o 
computador. Para protegê-lo, utiliza-se um software ou hardware que verifica as informações 
vindas da internet, conforme ilustrado na figura a seguir.
a) Firewall
b) Cavalo de Troia (Trojan)
c) Anti-spyware
d) Certificado Digital
e) Antivírus
Professor, o examinador chamou o hacker de criminoso, cabe recurso?Professor, o examinador chamou o hacker de criminoso, cabe recurso?
Não cabe!! O fato de o examinador chamar hacker de criminoso impediu de acharmos a 
resposta? Não! Então, seguimos a vida, pois iremos achar questões em que os examinadores 
chamam os hackers de criminosos.
Letra a.
MALWARES (CÓDIGOS MALICIOSOS)MALWARES (CÓDIGOS MALICIOSOS)
Aplicativo malicioso, ou malware (malicious software), é um termo genérico que abrange 
todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas 
em um computador. Na literatura de segurança, o termo malware também é conhecido 
por “software malicioso”.
EXEMPLO
Alguns exemplos de malware são: Vírus;
Worms e Bots;
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
60 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Cavalos de Troia;
Spyware;
Ransomware.
Aluno(a), a quantidade de malwares espalhados pela rede é quase infinita, porém 
é necessário saber estudar o que é cobrado nos principais concursos. Estude os tipos 
de “malware-raiz” malwares, isto é, aqueles que estão sempre presentes nas principais 
provas. E procure estudar um “malware-modinha”, isto é, um que esteja fazendo sucesso 
no momento. Ok! É justamente os quais iremos estudar.
061. 061. (CEBRASPE/TRT/TÉCNICO/2013) Os programas, documentos ou mensagens passíveis de 
causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser 
divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de Troia.
Não citou todos os malwares, mas também não limitou apenas aos três subgrupos.
Certo.
062. 062. (CEBRASPE/DPU/ANALISTA/2016) Malwares são mecanismos utilizados para evitar 
que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários 
da Internet.
Malware não é mecanismo de defesa, mas sim a categoria daqueles que fazem o mal aos 
nossos computadores.
Errado.
Vírus: vírus é um programa ou parte de um programa de computador, normalmente 
malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando 
parte de outros programas e arquivos de um computador. O vírus depende da execução 
do programa ou arquivo-hospedeiro para que possa se tornar ativo e dar continuidade ao 
processo de infecção.
Os vírus criam cópias de si mesmos, espalhando-se pelo computador, dificultando a 
ação do antivírus. Os vírus de computador podem gerar travamentos, lentidão, perda de 
dados e até mesmo podem danificar programas e arquivos.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
61 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Os vírus são compostos de:
MECANISMO DE INFECÇÃO – meios ou formas pelas quais um vírus se propaga, 
habilitando-o a se reproduzir. É também conhecido como vetor de infecção.
MECANISMO DE ATIVAÇÃO – evento ou condição que determina quando a carga útil é 
ativada ou entregue. Às vezes, é conhecido como bomba lógica.
CARGA ÚTIL – o que o vírus faz, além de se espalhar. A carga útil pode envolver algum 
dano ou atividade benigna, porém notável.
Os vírus possuem um ciclo de vida:
• Fase dormente: o vírus permanece inativo, sendo ativado por algum evento. Nem 
todos possuem este estágio.
• Fase de propagação: o vírus coloca uma cópia idêntica de si mesmo em um outro 
programa ou arquivo.
• Fase de disparo: o vírus é ativado para executar a função para a qual foi desenvolvido.
• Fase de execução: o propósito do vírus é executado.
Os principais tipos de vírus são:
• Vírus de arquivos: infectam arquivos de programas e também os criados pelo usuário.
• Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no 
primeiro setor do disco e são carregados na memória antes do sistema operacional.
• Vírus de macro: comuns em arquivos do Word e do Excel, são vírus que ficam anexados 
ao arquivo.
• Vírus criptografados: são vírus que têm seu código-fonte (linhas de comando) 
criptografado, ou seja, os caracteres da programação são alterados por outros caracteres. 
Tudo isso para dificultar sua interpretação e, consequentemente, seu antídoto.
• Vírus polimórfico: Um vírus que muda a cada infecção, impossibilitando detecção 
pela “assinatura” do vírus.
• Vírus metamórfico: Como ocorre com um vírus polimórfico, um vírus metamórfico 
muda a cada infecção. A diferença é que um vírus metamórfico reescreve a si mesmo 
completamente a cada iteração, o que aumenta a dificuldade de detecção. Vírus 
metamórficos podem mudar seu comportamento, bem como sua “aparência”.
• Vírus stealth: vírus invisível, inteligente... Consegue empregar técnicas de ocultação 
quando infecta um arquivo.
• Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido 
ao acessar uma página web ou por e-mail, como um arquivo anexo ou como parte do 
próprio e-mail escrito em formato HTML.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
62 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Vírus não é autossuficiente; precisa sempre de um hospedeiro. Não conseguimos “enxergar” 
o vírus, pois está incubado no arquivo ou no programa. O único que consegue “enxergar” o 
vírus é o antivírus.
063. 063. (CEBRASPE/DPF/ESCRIVÃO/2018) Uma das partes de um vírus de computador é 
o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no 
dispositivo infectado.
Não é o mecanismo de infecção, mas sim o mecanismo de ativação.
Errado.
064. 064. (CEBRASPE/BOMBEIROS-DF/CONDUTOR/2011) Vírus de computador é um programa ou 
parte de um programa, normalmente malicioso e danoso, que se propaga em computadores 
e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os.
Definição correta sobre vírus. Como tive certeza de ser vírus? Quando o examinador cita: 
“parte de um programa, normalmente malicioso e danoso, que se propaga...”. O único 
malware que se torna parte (infecta) de um arquivo ou programa é o vírus.
Certo.
065. 065. (CEBRASPE/TRT/ANALISTA/2013) O vírus de computador é assim denominado em 
virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.
O motivo de esse malware se chamar vírus é justamente por fazer uma analogia aos vírus 
orgânicos: infectar, espalhar, prejudicar, deixando o computador “doente”...
Certo.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
63de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
066. 066. (CEBRASPE/BOMBEIROS-DF/COMBATENTE/2011) Alguns vírus têm a capacidade de 
modificar registros de computadores com sistema operacional Windows e de fazer com 
que sejam executados toda vez que o computador for iniciado.
O famoso vírus de boot (inicialização do sistema). Sempre associado à ideia de infectar o 
computador em sua inicialização.
Certo.
067. 067. (CEBRASPE/BOMBEIROS-DF/COMBATENTE/2011) Alguns tipos de vírus de computador 
podem gerar informações falsas em redes sociais com o intuito de se propagarem.
Muito comum no Facebook e no WhatsApp.
EXEMPLO
“Clique aqui para mudar a cor do seu Facebook...”; “A Tam está doando 2 (duas) passagens 
aéreas...”.
Certo.
068. 068. (FCC/BANRISUL/ESCRITURÁRIO/2019) Um Escriturário recebeu por e-mail um arquivo 
infectado com vírus. Esse vírus:
a) já infectou o computador, assim que a mensagem foi recebida.
b) infectará o computador, se o Escriturário executar (abrir) o arquivo.
c) infectará o computador, se o Escriturário abrir a mensagem de e-mail.
d) não infectará o computador, pois todas as ferramentas de e-mail são programadas para 
remover vírus automaticamente.
e) infectará o computador, se o Escriturário baixar o arquivo, mesmo que ele não o execute.
Pelo simples fato de você receber o e-mail, seu computador não será infectado. O arquivo 
recebido como anexo precisa ser executado para o vírus agir.
Letra b.
069. 069. (FCC/METRÔ-SP/OFICIAL. LOGÍSTICA/2018) O usuário de um computador deu um 
duplo clique sobre um programa recebido por e-mail, executando-o, e seu computador 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
64 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
foi infectado por um malware que se propaga inserindo cópias de si mesmo e se tornando 
parte de outros programas e/ou arquivos. Tais características permitem concluir que o 
computador foi infectado por um
a) warm.
b) vírus.
c) rootkit.
d) botnet.
e) backdoor.
Observe o trecho “inserindo cópias de si mesmo e se tornando parte de outros programas 
e/ou arquivos”. Somente o vírus tem essa característica de infectar arquivo/programa, 
tornar-se parte de outros arquivos/programas, inserir cópias de si dentro de um arquivo/
programa.
Letra b.
070. 070. (QUADRIX/CRM-DF/ASSISTENTE/2018) Embora sejam eficientes, os vírus de computador 
não conseguem criptografar seus códigos, razão pela qual são sempre identificados pelos 
programas antivírus.
Sempre? Se o antivírus não possuir a assinatura em seu banco de dados, ou se o sistema 
de heurística não suspeitar, o vírus irá agir livremente em nosso sistema.
Errado.
071. 071. (IDIB/CRF-RJ/AGENTE/2018) Considerando que arquivos de computadores podem 
ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de 
arquivo que NÃO pode ser infectado ou propagado por eles.
a).doc
b).docx
c).txt
d).xls
.TXT é um arquivo de texto sem formatação; por isso, não contém scripts de programação 
de macro, muito usados em arquivos do Office, como citados nas demais alternativas.
Letra c.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
65 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
072. 072. (CEBRASPE/TCU/TÉCNICO/2015) O vírus do tipo stealth, o mais complexo da atualidade, 
cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar 
arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses 
tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue 
empregar técnicas para evitar sua detecção durante a varredura de programas antivírus.
Lembra-se da dica sobre as questões longas do CEBRASPE, em que o examinador coloca 
o tema-chave no início do item para fazer o(a) candidato(a) desistir? Vimos exemplos em 
nossa aula de internet, intranet... Pois bem, mais um item na mesma lógica. Mesmo sem 
saber o que é stealth, eu não desistiria da questão, continuaria lendo até o final e acharia 
diversos erros;
1- “o mais complexo da categoria...” Impossível, no meio de milhões de vírus que são criados 
diariamente, definir qual é o MAIS complexo.
2- “infectar arquivos do Word e do Excel...” quem infecta arquivos do Office é o vírus de macro.
3- “identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-
los ao seu criador...” Característica de spyware (programa espião).
4- E o suprassumo do item é a baita da contradição que o examinador gerou, observe: “foi 
criado para agir de forma oculta...” e no final: “não consegue empregar técnicas para evitar 
sua detecção...”.
Errado.
Worms (vermes): worm é um programa independente com capacidade de se autopropagar 
através de redes, enviando cópias de si mesmo de computador para computador, explorando 
a vulnerabilidade de programas e sistemas ou falhas na configuração de softwares instalados.
O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou 
arquivos e não necessita ser executado para se propagar.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
66 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Observe que é um arquivo executável – autossuficiente. Não necessita de um hospedeiro, 
como o vírus.
073. 073. (FCC/PREF. RECIFE-PE/ASSISTENTE/2019) Vírus e worms são dois tipos de malware que 
podem ser obtidos por e-mail, em sites da internet, no compartilhamento de arquivos, em 
redes sociais e mensagens instantâneas, entre outros. Diferentemente dos vírus, os worms:
a) propagam-se enviando cópia de si próprio automaticamente pelas redes.
b) propagam-se por meio da inserção de cópia de si mesmo em outros arquivos.
c) normalmente alteram e/ou removem arquivos do computador.
d) são instalados no computador quando se executa um arquivo infectado.
e) normalmente enviam spam e phishing automaticamente a partir do computador.
O vírus precisaria ser previamente executado para agir, diferentemente do worm.
Letra a.
074. 074. (CEBRASPE/ALCE/ANALISTA/2011) Worms são programas que se espalham em uma 
rede, criam cópias funcionais de si mesmo e infectam outros computadores.
Conceito de worm. Observe que uma parte importante no item é a ideia de que infectam 
outros computadores. Infectar computadores, redes e sistemas operacionais é perfeitamente 
aceitável para o conceito de Worm. Se cobrar que infecta um programa ou arquivo, item 
errado. Programa ou arquivo é o vírus que infecta.
Certo.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
67 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
075. 075. (CEBRASPE/BOMBEIROS-DF/MUSICO/2011) Worms são pragas virtuais capazes de se 
propagar automaticamente através de redes, enviando cópias de si mesmos de computador 
para computador. A melhor opção para evitá-los éa instalação de firewall na estação de 
trabalho em vez de programas antivírus.
O primeiro período está perfeito, visto que conceituou de acordo com a cartilha do CERT.
BR. Já o segundo período deixou o item errado, pois o firewall não seria a melhor opção. A 
melhor opção é ter os 2 (dois), antivírus e firewall, pois um não faz o papel do outro.
Errado.
076. 076. (CEBRASPE/DPRF/AGENTE/2013) Ao contrário de um vírus de computador, que é capaz 
de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm 
não pode se replicar automaticamente e necessita de um programa hospedeiro.
Inverteu o conceito de vírus e worm.
Errado.
077. 077. (IADES/CRF-DF/ASSISTENTE/2017) Existem diversos tipos de códigos maliciosos (vírus, 
worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto 
afirmar que um worm:
a) executa as funções para as quais foi aparentemente projetado, além de executar outras 
funções.
b) é uma rede formada por centenas ou milhares de equipamentos zumbis.
c) é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos 
programas instalados e enviando cópias de si mesmo de um equipamento para outro.
d) permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão 
de serviços criados ou modificados para esse fim.
e) possui mecanismos de comunicação com o invasor que permitem que este seja controlado.
a) Errada. Cavalo de Troia.
b) Errada. Bot.
c) Certa. Worm.
d) Errada. Backdoor.
e) Errada. Bot.
Letra c.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
68 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
078. 078. (CEBRASPE/MP-PI/TÉCNICO/2012) Worms são programas maliciosos que se autorreplicam 
em redes de computadores anexados a algum outro programa existente e instalado em 
computadores da rede.
Cuidado com um único detalhe do item: “anexados a algum outro programa...”. Quem se 
anexa a algum outro programa é o vírus, e não o Worm. Worm é autossuficiente e não tem 
capacidade para infectar arquivo ou programa.
Errado.
Bot (robô): é um programa que dispõe de mecanismos de comunicação com o invasor 
que permitem que ele seja controlado remotamente. Possui processo de infecção e 
propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando 
vulnerabilidades existentes em programas instalados em computadores. Quando existir 
uma rede de bots (vários computadores infectados por bots), a denominamos Botnet.
079. 079. (FCC/TRT-2/ANALISTA/2018) Um Analista descobriu que seu computador estava 
infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger 
os dados deve ser:
a) Instalar um antivírus e examinar o computador com seus recursos após a sua instalação.
b) Instalar um antibot, que é uma variação de antivírus específica para proteger o computador 
contra bots e botnets.
c) Reiniciar o computador para que o bot seja eliminado da memória.
d) Abrir uma ordem de serviço para que o suporte técnico examine o computador.
e) Desconectar o computador da rede o mais rápido possível.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
69 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Desconectando-se da rede, ficará impossível controlar o computador remotamente.
Letra e.
080. 080. (CEBRASPE/DPF/ESCRIVÃO/2014) Computadores infectados por botnets podem ser 
controlados remotamente bem como podem atacar outros computadores sem que os 
usuários percebam. 
Conceito de botnets. Sempre a ideia de controlar computadores remotamente.
Certo.
081. 081. (CEBRASPE/TRE-GO/TÉCNICO/2015) Botnet é uma rede formada por inúmeros 
computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, 
os quais são programas similares ao worm e que possuem mecanismos de controle remoto.
“Controle remoto e similares ao Worm”, termos que caracterizam o Botnet.
Certo.
Cavalos de Troia (Trojans): são programas introduzidos de diversas maneiras em um 
computador com o objetivo de controlar o seu sistema. Normalmente recebido como um 
“presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que, 
além de executar as funções para as quais foi aparentemente projetado, também executa 
outras normalmente maliciosas e sem o conhecimento do usuário.
Tem como objetivo abrir portas de acesso ao computador, desabitar ferramentas de 
segurança, enviar informações referentes ao computador do usuário, como, por exemplo, 
endereço de IP, sistema operacional utilizado, navegador utilizado, portas que estão sendo 
utilizadas e etc. Essas informações são usadas pelo invasor para definir uma estratégia de 
invasão, pois, sabendo os pontos fracos (vulnerabilidades) desses programas, o atacante 
poderá facilmente explorá-las.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
70 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Tipos de Trojan
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet;
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan;
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao 
computador;
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques;
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode 
deixar o computador fora de operação;
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo 
de aumentar a quantidade de acessos a estes sites ou apresentar propagandas;
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado 
para navegação anônima e para envio de spam;
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, 
como senhas e números de cartão de crédito, e enviá-las ao atacante;
Trojan Banker ou Bancos: coleta dados bancários do usuário, por meio da instalação de 
programas spyware, que são ativados quando sites de Internet Banking são acessados. É 
similar ao Trojan Spy, porém com objetivos mais específicos;
Rat (remote access trojan): trojan de acesso remoto, é um programa que combina as 
características de trojan e de backdoor, já que permite ao atacante acessar o equipamento 
remotamente e executar ações como se fosse o usuário.
082. 082. (FCC/TRT-6/ANALISTA/2018) Considere o texto abaixo:
Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se 
espalhando massivamente por meio do Facebook Messenger.
Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda 
Monero. Esse malware é enviado às vítimas como um link para um arquivo de vídeo, quando na 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
71 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
FabrícioMelo
verdade é um script executável que afeta as versões desktop e web do Facebook Messenger, 
usando o navegador Google Chrome para minerar a moeda Monero no computador.
(Adaptado de: https://guiadobitcoin.com.br/)
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script 
de mineração), é categorizado como:
a) trojan.
b) backdoor.
c) adware.
d) rootkit.
e) ransomware.
Ideia-chave do enunciado é o disfarce. Você baixa um programa, e vem outro no lugar.
Letra a.
083. 083. (QUADRIX/COFECI/AUXILIAR/2017) O anexo de um e-mail recebido de um amigo não 
consiste em um meio de propagação de Cavalo de Troia, pois se trata de mensagem de 
pessoa conhecida.
Você confiaria? Jamais abra anexo suspeito, nem do seu melhor amigo!!!
Errado.
084. 084. (CEBRASPE/FNDE/TÉCNICO/2012) Trojans ou cavalos de Troia são programas introduzidos 
de diversas maneiras em um computador com o objetivo de controlar o seu sistema.
 
“Objetivo de controlar o sistema”: termo-chave! Basta se lembrar da história da guerra dos 
Gregos e dos Troianos... Presente de grego que liberou os soldados para abrirem o portão 
de Troia e controlar a cidade.
Errado.
085. 085. (CEBRASPE/TRT-7/ANALISTA/2017) Assinale a opção que apresenta um tipo de malware 
capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas 
de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.
a) boot
b) cavalo de Troia
c) macro
d) melissa
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
72 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Questão extremamente confusa, apesar de abrir margem para o acerto por eliminação. 
Observe que o examinador cobrou uma função secundária do cavalo de Troia. Quem captura 
as teclas digitadas em um computador é um malware que estudaremos à frente, conhecido 
como spyware. Porém, durante a instalação de um cavalo de Troia no computador da 
vítima, poderá ser liberado um outro malware, como o citado no enunciado da questão. O 
cavalo de Troia pode trazer na sua instalação vários tipos de programas do mal. No final do 
enunciado, o examinador abriu uma margem mais fácil para responder, ao citar: “acessar 
arquivos em drives locais e(ou) compartilhados...”.
Letra b.
Backdoors (porta dos fundos): é um trecho de código mal-intencionado que cria 
uma ou mais falhas de segurança para dar acesso ao sistema operacional a pessoas não 
autorizadas. Essa falha de segurança criada é análoga a uma porta dos fundos por onde a 
pessoa mal-intencionada pode entrar (invadir) no sistema. Backdoors podem ser inseridos 
propositalmente pelos criadores do sistema ou podem ser obra de terceiros, usando para 
isso um vírus, verme ou cavalo de Troia. Normalmente, um invasor procura garantir uma 
forma de retornar a um computador comprometido sem precisar recorrer aos métodos 
utilizados na realização da invasão e, é claro, sem ser notado.
A esses programas que facilitam o retorno de um invasor a um computador comprometido, 
utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
73 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
086. 086. (CEBRASPE/TJDFT/TÉCNICO/2013) Backdoor é uma forma de configuração do 
computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão 
automaticamente bloqueados.
Item abordando uma ferramenta de segurança que lembra o Honey Pot (potinho de mel). 
Consiste em criar redes falsas para atrair os invasores, preservando o sistema original 
da invasão.
Errado.
087. 087. (CONSULPLAN/TJ-MG/TÉCNICO/2017) Códigos maliciosos (malware) são programas 
especificamente desenvolvidos para executar ações danosas e atividades maliciosas em 
um computador. O programa que permite o retorno de um invasor a um computador 
comprometido, por meio da inclusão de serviços criados ou modificados para este fim é 
conhecido como:
a) Backdoor.
b) Spyware.
c) Worm.
d) Rootkit.
a) Certa. É conhecido como backdoor.b) Errada. É um programa espião.
c) Errada. Ele replica enviando cópias de si mesmo de computador para computador.
d) Errada. É um conjunto de programas e técnicas que permite esconder e assegurar a 
presença de um invasor ou de outro código malicioso em um computador comprometido.
Letra a.
Observe que o conceito de rootkit (estudaremos à frente) lembra o backdoor. O backdoor 
permite o retorno ao computador comprometido, ao passo que o rootkit assegura esconder 
e permitir a presença no computador comprometido.
Spyware (espião): consiste num programa automático de computador que recolhe 
informações sobre o usuário, sobre os seus costumes na internet, e as transmite a uma 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
74 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
entidade externa, sem que o usuário saiba ou consinta. Diferem dos cavalos de Troia por 
não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por 
uma entidade externa, por um hacker. Pode ser usado tanto de forma legítima quanto 
maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação 
monitorada e do uso que é feito por quem recebe as informações coletadas.
Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com o 
consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de 
modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a 
segurança do computador, como monitorar e capturar informações referentes à navegação 
do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
088. 088. (CEBRASPE/MPU/ANALISTA/2013) SPYWARE é um programa malicioso que vigia os 
passos do usuário, registrando por exemplo, as páginas da web visitadas por ele através 
da internet. Este programa é normalmente adquirido de forma involuntária, através de 
SPAMs ou janelas POP-UP.
Spam e pop-up não são malwares. Spams são e-mails enviados em massa sem a solicitação 
do destinatário, geralmente com propagandas e ofertas. Porém, nada impede que se use 
um spam para espalhar algum malware. Pop-ups são janelas que se abrem na tela do 
computador exibindo propagandas e avisos repetidamente. Contudo, nada impede que se 
use uma pop-up para espalhar algum malware.
Certo.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
75 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Adware (Advertising software): é um tipo de software especificamente projetado 
para apresentar propagandas, seja por meio de um browser, seja por meio de algum outro 
programa instalado em um computador.
Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo 
uma formalegítima de patrocínio ou retorno financeiro para aqueles que desenvolvem 
software livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode 
ser observado no programa de troca instantânea de mensagens MSN Messenger.
Na forma ilegítima, teremos adwares que também são considerados um tipo de spyware 
— [grande categoria de software cujo objetivo é monitorar atividades de um sistema e 
enviar as informações coletadas para terceiros] —, pois são projetados para monitorar 
os hábitos do usuário durante a navegação na internet, direcionando as propagandas que 
serão apresentadas.
089. 089. (FCC/DETRAN-MA/ANALISTA/2018) Após acessar um website para o download de 
músicas da internet foi notado que o navegador internet passou a mostrar janelas pop-
up com propagandas de forma infinita, ou seja, após o fechamento de uma janela, outra 
é apresentada em seguida de forma contínua. Esse efeito é característico do ataque do 
malware conhecido como:
a) adware.
b) spyware.
c) botnet.
d) worm.
e) rootkit.
Janelas pop-up com propagandas = ADWARE.
Letra a.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
76 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
090. 090. (QUADRIX/CONTER/TÉCNICO/2017) O tipo de software de monitoramento cuja principal 
característica é ser instalado como parte de determinados programas que são distribuídos 
gratuitamente, exibindo anúncios direcionados ao executar esses programas, é o:
a) Cavalo de Tróia.
b) Keylogger.
c) worm.
d) Adware.
e) vírus.
a) Errada. Cavalos de Troia: são programas introduzidos de diversas maneiras em um 
computador com o objetivo de controlar o seu sistema.
b) Errada. Keylogger: é um programa de computador cuja finalidade é monitorar tudo o 
que é digitado.
c) Errada. Worms: são pragas virtuais capazes de se propagar automaticamente através de 
redes, enviando cópias de si mesmos de computador para computador.
e) Errada. Vírus: é um programa ou parte de um programa de computador, normalmente 
malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando 
parte de outros programas e arquivos de um computador.
Letra d.
Keyloggers (espião de teclado): capaz de capturar e armazenar as teclas digitadas 
pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a 
uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou 
de Internet Banking.
091. 091. (CEBRASPE/ABIN/OFICIAL INTELIGÊNCIA/2018) Por meio de um keylogger inserido em 
uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas 
pelo usuário quando da utilização de navegadores web.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
77 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Observe que o foco foi a captura de TECLAS.
Certo.
092. 092. (IADES/CRF-DF/ANALISTA/2017) Joaquim utilizou um computador de uma lan house 
e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir 
o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um 
extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao 
saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça 
cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo 
financeiro de Joaquim.
Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada 
ameaça.
a) Firewall.
b) Keylogger.
c) Antispyware.
d) Adware.
e) Spam.
a) Errada. Firewall: ferramenta de segurança, filtro da rede.
c) Errada. Antispyware: ferramenta de segurança contra programas espiões.
d) Errada. Adware: é um tipo de software especificamente projetado para apresentar 
propagandas, seja por meio de um browser, seja por meio de algum outro programa instalado 
em um computador.
e) Errada. Spam: são e-mails enviados em massa sem a solicitação do destinatário.
Letra b.
Screenloggers (espião da tela): tipo de trojan que grava as páginas que o usuário visita 
e a área em volta do clique do mouse, as enviando pela internet. Por isso, são chamados 
de screenloggers (captura tela do computador). Com isso, o screenlogger permite que um 
intruso roube senhas e outras informações privadas. Geralmente, instala-se no sistema de 
modo furtivo, de sorte que sua ação não é percebida pelo dono do computador atacado.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
78 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
093. 093. (FCC/MPE-PB/TÉCNICO/2015) Keylogger e Screenlogger são exemplos de:
a) Bot, um programa capaz de se propagar automaticamente pelas redes, enviando cópias 
de si mesmo de computador para computador.
b) Worm, um programa que dispõe de mecanismos de comunicação com o invasor que 
permitem que ele seja controlado remotamente.
c) Spyware, um programa projetado para monitorar as atividades de um sistema e enviar 
as informações coletadas para terceiros.
d) Vírus, um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando 
parte de outros programas e arquivos.
e) Worm, um programa que permite o retorno de um invasor a um computador comprometido, 
por meio da inclusão de serviços criados ou modificados para este fim.
As duas pragas virtuais têm a característica de espionar e roubar dados da vítima; com 
isso, estão na categoria dos spywares.
Letra c.
094. 094. (FCC/TRT-11/ANALISTA/2012) Quando o cliente de um banco acessa sua conta corrente 
através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas 
teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa 
evitar ataques de:
a) spywares e adwares.
b) keyloggers e adwares.
c) screenloggers e adwares.
d) phishing e pharming.
e) keyloggers e screenloggers.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
79 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
O uso do teclado virtual é justamente para evitar o keylogger, pelo fato de digitar a senha 
com o mouse. E o fato de as teclas mudarem de lugar no clique, para evitar o screenlogger.
Letra e.
Hijacker (sequestrador): spywares invasores que se instalam furtivamente em 
computadores por meio de protocolos ActiveX ou na instalação de programas gratuitos e 
suspeitos. Eles atuam nos mais populares navegadores de internet, alterando a página inicial, 
instalando barras de ferramentas e até impedindo que o usuário acesse determinados sites, 
como páginas de softwares antivírus. Hijackers, em geral, forçam o usuário a visitar páginas 
que ele não quer, gerando tráfego e publicidade para determinados sites, que pagam aos 
desenvolvedores dessas ameaças pelo número de cliques e visitas.
095. 095. (FCC/TRT-MA/ANALISTA/2014) após a instalação de um programa obtidodeste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
7 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
002. 002. (CEBRASPE/TJRR/ANALISTA/2015) Disponibilidade é a propriedade do sistema, ou de 
componentes do sistema, que garante que ele (sistema ou componente) e as informações 
nele contidas sejam acessíveis e utilizáveis por usuário ou entidade devidamente autorizados.
Sim, este é o conceito do princípio da disponibilidade.
Certo.
003. 003. (CONSULPLAN/TJMG/TÉCNICO/2017) Segurança da informação é o mecanismo de 
proteção de um conjunto de informações com o objetivo de preservar o valor que elas 
possuem para uma pessoa ou organização. Está correto o que se afirma sobre princípios 
básicos de segurança da informação, EXCETO:
a) Disponibilidade garante que a informação esteja sempre disponível.
b) Integridade garante a exatidão da informação.
c) Confidencialidade garante que a informação seja acessada somente por pessoas 
autorizadas.
d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a informação.
A letra d, pois cobrou autenticidade da informação.
Letra d.
004. 004. (CEBRASPE/MMA/ANALISTA/2014) O nobreak, equipamento programado para ser 
acionado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança 
aos computadores.
Nobreak é um estabilizador que possui uma bateria para manter energizados os equipamentos 
por um período de tempo que pode variar de acordo com seu modelo. Com isso, o nobreak 
gera disponibilidade do sistema e segurança aos computadores.
EXEMPLO
Estabilizar a energia para que o computador não receba uma carga alta o bastante para 
queimá-lo.
Certo.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
8 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
005. 005. (CEBRASPE/BRB/ESCRITURÁRIO/2010) Confidencialidade, um dos princípios básicos 
da segurança da informação, tem como característica garantir que uma informação não 
seja alterada durante o seu trânsito entre o emissor e o destinatário.
Muito cuidado para não confundir o princípio da confidencialidade com o da integridade. 
Nem tudo que se altera visualiza. E nem tudo que se visualiza altera. São princípios muito 
próximos: confidencialidade (ACESSO) e integridade (ALTERAÇÃO).
Errado.
006. 006. (IADES/CRF-TO/TÉCNICO/2019) Considerando-se os requisitos ou princípios básicos 
de segurança, assinale a alternativa que melhor descreve o requisito Autorização.
a) Verifica se uma entidade é realmente o que diz ser.
b) Protege as informações contra alterações não autorizadas.
c) Evita que uma entidade negue que foi ela quem executou determinada ação.
d) Permite que uma entidade se identifique.
e) Determina as ações que uma entidade pode executar.
a) Errada. Autenticidade.
b) Errada. Integridade.
c) Errada. Não repudio.
d) Errada. Autenticidade.
Letra e.
007. 007. (CEBRASPE/DPU/ANALISTA/2016) Integridade, confidencialidade e disponibilidade da 
informação, conceitos fundamentais de segurança da informação, são adotados na prática, 
nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, 
criptografia, autenticação de usuários e equipamentos redundantes.
Atenção com esse tipo de questão. O enunciado citou 3 (três) princípios e, logo depois, 
3 (três) exemplos, percebeu? Então, precisamos analisar se os exemplos se encaixam com 
os princípios.
Integridade: autenticação de usuários (senha, biometria, assinatura digital, certificado 
digital etc.).
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
9 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Confidencialidade: criptografia.
Disponibilidade: equipamentos redundantes (backup físico – equipamentos-reserva).
Certo.
PoLÍtIcaS DE SEGUranÇaPoLÍtIcaS DE SEGUranÇa
De acordo com a cartilha de segurança do CERT.BR, a política de segurança define os direitos 
e as responsabilidades de cada um em relação à segurança dos recursos computacionais que 
utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um 
importante mecanismo de segurança, tanto para as instituições como para os usuários, pois, 
com ela, é possível deixar claro o comportamento esperado de cada um. Dessa forma, casos 
de mau comportamento que estejam previstos na política podem ser tratados de forma 
adequada pelas partes envolvidas. O objetivo das políticas de segurança é a prevenção. 
Lembre-se daquela tradicional frase: prevenir é melhor do que remediar!
A política de segurança pode conter outras políticas específicas, como:
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, 
como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como 
tipo de mídia utilizada, período de retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas 
de clientes, usuários ou funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, 
ou seja, se elas podem ser repassadas a terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de 
“Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computacionais, os 
direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
008. 008. (IADES/SES-DF/TÉCNICO/2014) No que se refere à política de segurança, é correto 
afirmar que ela serve para definir:
a) os direitos e as responsabilidades de cada um em relação à segurança dos recursos 
computacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida.
b) as regras acerca do uso de senhas nos recursos computacionais, como tamanho mínimo 
e máximo, regra de formação e periodicidade de troca.
c) as regras quanto à realização de cópias de segurança, como tipo de mídia utilizada, 
período de retenção e frequência de execução.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
10 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
d) como são tratadas as informações institucionais, ou seja, se podem ser repassadas a 
terceiros.
e) as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem 
os utiliza e as situações que são consideradas abusivas.
É característico da IADES cobrar a opção MAIS certa.
b) Errada. Política de senhas.
c) Errada. Política de backup.
d) Errada. Política de confidencialidade.
e) Errada. Política de uso aceitável (PUA).
Letra a.
009. 009. (ESAF/ANAC/TÉCNICO/2016) É objetivo da política de segurança de informações
a) impedir a segregação de funções.
b) aparelhar a organização com um sistema capaz de assegurar a inviolabilidade dos ativos 
de informações.
c) aparelhar a organização com um sistema capaz de assegurar acesso aos ativos de 
informações,na internet, 
o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da 
configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-
se concluir que o tipo de malware que atacou o computador do Luis é:
a) Hijacker.
b) Rootkit.
c) Worm.
d) Bootnet.
e) Keylogger.
Se apresentou uma página inicial diferente do que ele configurou, significa que houve um 
sequestro do browser. Conclusão: hijacker (sequestrador).
Letra a.
Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a 
presença de um invasor ou de outro código malicioso em um computador comprometido. 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
80 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover 
evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para 
assegurar o acesso futuro ao computador infectado; esconder atividades e informações, 
como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear 
potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; 
capturar informações da rede em que o computador comprometido está localizado, pela 
interceptação de tráfego. É muito importante ressaltar que o nome rootkit não indica que 
os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um 
computador, mas sim para mantê-lo.
096. 096. (CEBRASPE/BNB/ANALISTA/2018) Se um rootkit for removido de um sistema operacional, 
esse sistema não voltará à sua condição original, pois as mudanças nele implementadas 
pelo rootkit permanecerão ativas.
O fato de extrair o rootkit do computador não é garantia de que o sistema voltará ao estado 
anterior. Será necessário restaurar os backups de logs também!
Certo.
097. 097. (AOCP/TCE-PA/ASSESSOR TÉCNICO/2012) A característica de um Rootkit é:
a) roubar informações do usuário como senhas e arquivos confidenciais.
b) injetar um código malicioso na máquina infectando os acessos à Internet.
c) camuflar-se para impedir que seu código seja encontrado por um antivírus.
d) enviar spam e códigos maliciosos a todos os usuários autenticados no servidor.
e) omitir arquivos e pastas de usuários, dando a impressão de que foram excluídas.
Das alternativas, a letra “c” menciona uma das características do malware, isto é, esconder-
se para evitar que seu código seja localizado por um antivírus.
Letra c.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
81 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Ransomware: é um tipo de código malicioso que torna inacessíveis os dados armazenados 
em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate 
(ransom) para restabelecer o acesso ao usuário.
Existem dois tipos de ransomware:
Ransomware Locker: impede que você acesse o equipamento infectado.
Ransomware Crypto: impede que você acesse os dados armazenados no equipamento 
infectado, geralmente usando criptografia.
Além de infectar o equipamento, o ransomware também costuma buscar outros 
dispositivos conectados, locais ou em rede, e criptografá-los.
O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:
• por meio de e-mails com o código malicioso em anexo ou que induzam o usuário a 
seguir um link;
• explorando vulnerabilidades em sistemas que não tenham recebido as devidas 
atualizações de segurança.
Para se proteger de ransomware, você deve tomar os mesmos cuidados que toma para 
evitar os outros códigos maliciosos, como:
• manter o sistema operacional e os programas instalados com todas as atualizações 
aplicadas;
• ter um antivírus instalado;
• ser cuidadoso ao clicar em links ou abrir arquivos.
Fazer backups regularmente também é essencial para proteger os seus dados, pois, 
se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los 
novamente é possuir backups atualizados. O pagamento do resgate não garante que você 
conseguirá restabelecer o acesso aos dados.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
82 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
098. 098. (UFU-MG/UFU-MG/ADMINISTRATIVO/2019) Considere as seguintes informações:
Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que 
impede o acesse ao equipamento infectado e torna inacessíveis os dados armazenados no 
equipamento, geralmente usando criptografia, seguido de uma exigência de pagamento 
de resgate para restabelecer o acesso ao usuário proprietário.
Com base no exposto acima, o malware descrito é do tipo:
a) Ransomware.
b) Spyware.
c) Screenloggers
d) Phishing.
O texto fala em resgate, certo?! Resgate = ransom. Programa resgate = ransomware.
Letra a.
099. 099. (FCC/SEGEP-MA/AUXILIAR/2018) Ataques cibernéticos causaram prejuízo de US$ 280 
bilhões às corporações
A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só 
recebem acesso novamente mediante pagamento para os criminosos, também é um dos 
maiores problemas na América Latina, 28,1%, ficando atrás apenas do bloco de países 
Asiáticos, 35,1%. Os setores mais suscetíveis a essa modalidade de ataques cibernéticos 
são serviços financeiros (45,8%); cuidados da saúde (23,7%); energia (23,3%); bens de 
consumo (22,4%); educação (22,1%); viagem, turismo e lazer (19,8%); agricultura (17,9%); 
setor produtivo (16,3%); tecnologia, meios de comunicação e telecomunicações (13,0%); 
transporte (11,3%); imobiliário e construção (6,2%) e serviços profissionais (4,8%).
(Disponível em: http://www.convergenciadigital.com.br)
O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e 
seus gestores só recebem acesso novamente mediante pagamento para os criminosos” e 
quase 18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo 
de ataque é
a) bot.
b) spyware.
c) backdoor.
d) ransomware.
e) rootkit.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
83 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Novamente, o texto fala em resgate, certo?! Resgate = ransom. Programa resgate = 
ransomware.
Letra d.
100. 100. (CEBRASPE/DPF/AGENTE/2018) Um ataque de ransomware comumente ocorre por 
meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de 
solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é 
a utilização de técnicas de quebra por força bruta da criptografia aplicada.
A maneira mais eficaz de recuperar um dado criptografado por um ransomware é restaurar 
o backup de dados, caso a vítima o tenha.
Errado.
101. 101. (CEBRASPE/SERES-PE/TÉCNICO/2017) Praga virtual que informa, por meio de mensagem, 
que o usuário estáimpossibilitado de acessar arquivos de determinado equipamento 
porque tais arquivos foram criptografados e somente poderão ser recuperados mediante 
pagamento de resgate denomina-se:
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.
Malware fácil de acertar. Basta guardar a tradução dele: ransom (resgate). O examinador 
sempre irá citar no enunciado a ideia de cobrança de um pagamento/resgate.
Letra a.
102. 102. (FCC/TRE-PR/TÉCNICO/2017) um ataque massivo de hackers afetou empresas de 
diversos países do mundo. Até o momento, companhias de várias áreas de atuação, como 
comunicação, saúde e finanças foram prejudicadas. De acordo com informações da BBC, 
Estados Unidos, China, Rússia, Itália e Vietnã têm problemas similares com computadores 
‘sequestrados’ por um tipo de vírus. Há ainda relatos de problemas na Espanha e Portugal.
Além de companhias como Vodafone, KPMG e Telefónica, o serviço de saúde britânico 
NHS também foi atingido por criminosos virtuais, de acordo com informações da agência 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
84 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Reuters. Ainda segundo a agência, o sistema de saúde do Reino Unido está respondendo 
aos ataques e, por conta dessa situação, diversos hospitais ao redor do país cancelaram 
consultas e atendimentos.
Os criminosos infectam as máquinas e demandam um resgate para ‘liberar’ os dados 
bloqueados. Alguns relatos informam que os malwares estão cobrando US$ 300 para liberar 
cada um dos computadores sequestrados e pedem o pagamento em bitcoins. Na rede social 
Twitter, vários usuários compartilharam imagens de suas telas de computadores após o 
sequestro. De acordo com relatos, o malware chega por e-mail e afeta, até então, apenas 
computadores com o sistema operacional Windows.
(Adaptado de: http://noticias.r7.com/tecnologia-e-ciencia/
internet-sob-alerta-ataque-hacker-derruba-sistemas-de-empresas-em-todo-o-mundo-12052017)
Esse tipo de ataque é chamado:
a) ransomware.
b) spoofing.
c) sniffing.
d) defacement.
e) DoS.
a) Certa. Observe o trecho do texto: “Os criminosos infectam as máquinas e demandam um 
resgate para ‘liberar’ os dados bloqueados...”. Observe a palavra resgate (ransom).
b) Errada. Spoofing: mascarar endereços IPs.
c) Errada. Sniffing: farejador de pacotes, também chamado de sniffer. Intercepta e registra 
o tráfego de uma rede.
d) Errada. Defacement: ataque para modificar a aparência de um site na internet.
e) Errada. DoS: ataque de negação de serviço no qual o objetivo é tirar o servidor do ar.
Letra a.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
85 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Abaixo, compartilho algumas tabelas, idealizadas pelo Cert.br, comparativas sobre 
alguns malwares estudados hoje.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
86 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
GoLPES VIrtUaISGoLPES VIrtUaIS
Antigamente, para se aplicar golpes em pessoas e empresas, os malfeitores se utilizavam 
do poder de persuasão para convencer uma pessoa ou empresa a fornecer dados sigilosos. 
O nome desse famoso golpe é engenharia social. Com a popularização da internet, a 
engenharia social se tornou digital em muitos casos. E-mails e sites falsos são criados para 
obter dados sigilosos das vítimas.
Phishing (pescaria): é um tipo de engenharia social projetada para roubar informações 
particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe 
de phishing (também conheci do como phishing scam ou apenas scam) é realizado por 
uma pessoa mal-intencionada por meio da criação de um website falso e/ou do envio de 
uma mensagem eletrônica falsa, geralmente um e-mail ou recado via mensagens em redes 
sociais em geral. As técnicas de phishing funcionam uma vez que é enviada uma mensagem 
não solicitada, passando-se por comunicação de uma instituição conhecida, como um banco 
ou uma empresa popular, de maneira a induzir o acesso a páginas falsificadas, projetadas 
para furtar dados sigilosos dos usuários.
103. 103. (IBFC - EBSERH - ASSISTENTE ADMINISTRATIVO – 2023) Com o amplo uso da web hoje, 
usuários mal intencionados tentam constantemente penetrar as camadas de segurança 
lógicas e físicas, a fim de, sequestrar dados sensíveis e importantes das empresas, desta 
forma, diversos ataques podem ser realizados. Assinale a alternativa que apresenta o que 
é um ataque de “phishing”.
a) Um tipo de ataque que visa contornar os firewalls
b) Um tipo de ataque que visa monitorar os acessos do usuário e no meio da transferência 
sequestrar dados, também conhecido como man-in-the-middle
c) Um tipo de ataque que envolve enviar e-mails falsos que parecem ser de fontes confiáveis 
para enganar as pessoas a revelarem informações pessoais
d) Um tipo de ataque que envolve transferir arquivos entre dispositivos
e) Um tipo de ataque para acelerar a velocidade da internet
Sempre que citarem o golpe para ludibriar a vítima para fisgar os seus dados pessoais, será 
PHISHING.
Letra c.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
87 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
104. 104. (CEBRASPE/TRT-SP/ANALISTA/2015) Diferentemente dos vírus, que normalmente 
causam prejuízos ao computador infectado, o phishing é um tipo de ataque, cuja intenção 
é a coleta de dados pessoais dos usuários.
Exatamente. Vírus tem o objetivo de causar um prejuízo ou um aborrecimento. O phishing, 
por sua vez, a coleta de dados.
Certo.
105. 105. (CEBRASPE/PC-AL/ESCRIVÃO/2012) Os phishings, usados para aplicar golpes contra 
usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, 
contudo, têm ferramentas que, algumas vezes, identificam esses golpes.
Cuidado com a palavra EXCLUSIVAMENTE. Existe o golpe de phishing por meio de sites falsos. 
Os navegadores mais populares, realmente, têm ferramentas anti-phishing.
Errado.
106. 106. (FCC/ALESE/TÉCNICO/2018) Considere o trecho a seguir, retirado do Relatório de 
Crimes Cibernéticos da empresa Norton:
Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que 
as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente.
Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados 
(61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de 
golpes (scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de 
cartão de crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online.
(Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_
report/Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf)
O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista:
a)faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão 
ativos e quais serviços estão sendo disponibilizados por eles.
b) tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de 
meios técnicos e engenharia social.
c) armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes 
dados remotamente.
d) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de 
uma determinada origem quando, na verdade, foi enviado de outra.
e) utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um 
computador ou uma rede conectada à Internet.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
88 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Fisgar dados do usuário = PHISHING.
Letra b.
107. 107. (QUADRIX/COFECI/AUXILIAR/2017) Um ataque de phishing consiste, por exemplo, em 
enviar um e-mail com conteúdo falso, com links que apontem para páginas também falsas, 
no intuito de coletar informações privativas, como CPF e senhas.
Exatamente! “Pescar” dados do usuário por meio de e-mails ou sites falsos! Engenharia 
social moderna, isto é, phishing!
Certo.
108. 108. (UNIVERSA/PMDF/OFICIAL/2013) Com o uso crescente da Internet, aumenta também 
o número de ataques e a propagação de programas maliciosos de computador. Há diversos 
tipos de ataques virtuais, alguns relacionados com acesso indevido a redes de computadores 
de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. 
Um novo tipo de golpe tem como objetivos capturar informações como nomes, números 
de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima 
acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado 
a esse tipo de ataque é:
a) Spam,
b) spyware,
c) phishing,
d) trojan,
e) worms.
Observe o trecho do enunciado: “Um novo tipo de golpe tem como objetivos capturar 
informações como nomes, números de contas e cartões de crédito, senhas, utilizando 
mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a 
uma pessoa de confiança...”. Golpe para capturar (fisgar) informações do usuário.
Letra c.
109. 109. (CEBRASPE/DPF/ESCRIVÃO/2014) Phishing é um tipo de malware que, por meio de uma 
mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por 
uma entidade confiável conhecida do destinatário.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
89 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
PEGADINHA DA BANCAAluno(a), desde que eu entendo de “mundo”, sei que phishing é um 
golpe/técnica, e jamais um malware, como o examinador afirmou. Milhares de candidatos 
erraram o item devido a essa afirmação. A banca não acatou o recurso e publicou a seguinte 
justificativa:
JUSTIFICATIVA DA BANCA: O item está correto e de acordo com bibliografia da área. A 
exemplo de http://www.microsoft.com/pt-br/security/resources/phishing-whatis.aspx, 
“phishing é um tipo de roubo de identidade on-line. Ele usa e-mail e sites fraudulentos que 
são projetados para roubar seus dados ou informações pessoais, como número de cartão de 
crédito, senhas, dados de conta ou outras informações. Os golpistas podem enviar milhões 
de mensagens de e-mail fraudulentas com links para sites fraudulentos que parecem vir 
de sites confiáveis, como seu banco ou administradora de cartão de crédito, e solicitar que 
você forneça informações pessoais. Os criminosos podem usar essas informações para 
diversos tipos de fraude, como roubar o dinheiro de sua conta, abrir novas contas em seu 
nome ou obter documentos oficiais usando sua identidade.”
Conclusão: para o CEBRASPE, phishing pode ser considerado um tipo de malware.
Certo.
Pharming (envenenamento de DNS): pharming é um tipo específico de phishing que 
envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no 
serviço de DNS (Domain Name System). Nesse caso, quando você tenta acessar um site 
legítimo, o seu navegador web é redirecionado, de forma transparente, para uma página falsa.
Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas 
e números de documentos. Isso é feito por meio da exibição de um pop-up para roubar 
a informação antes de levar o usuário ao site real. O programa mal-intencionado usa um 
certificado autoassinado para fingir a autenticação e induzir o usuário a acreditar o bastante 
para inserir seus dados pessoais no site falsificado.
EXEMPLO
O site: www.bb.com.br = IP
Os criminosos alteram o IP do site do Banco do Brasil no DNS das operadoras de internet para 
um IP falso, que irá direcionar a vítima a um site falso, mas idêntico ao do banco mencionado.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
90 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
110. 110. (CEBRASPE/TJPA/ANALISTA/2020) Assinale a opção que apresenta uma possível 
consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning 
que seja imperceptivelmente realizado contra um provedor de acesso à Internet.
a) Todos os dados pessoais, cadastrais e financeiros que estiverem armazenados no banco 
de dados de usuários do provedor podem ser copiados durante o ataque.
b) Os serviços de acesso à Web, comunicação, email, entre outros oferecidos pelo provedor, 
ficam totalmente indisponíveis para os usuários, em razão da sobrecarga de tráfego, até 
que os servidores DNS sejam reinstalados e reconfigurados.
c) Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições 
financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às 
contas poderão ser capturadas e, posteriormente, utilizadas em transações financeiras 
fraudulentas.
d) Todos os arquivos dos servidores DNS do provedor são criptografados e todas as informações 
do cache DNS ficam inacessíveis até que o provedor quebre a chave de criptografia ou pague 
o resgate exigido pelos atacantes para fornecer a chave de criptografia.
e) As credenciais de acesso ao provedor dos usuários finais são capturadas assim que 
digitadas quando eles se conectam, podendo ser instalado software malicioso em suas 
máquinas, caso estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas 
pelos atacantes.
Pharming (envenenamento de DNS): pharming é um tipo específico de phishing que envolve 
a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço 
de DNS (Domain Name System). Nesse caso, quando você tenta acessar um site legítimo, 
o seu navegador web é redirecionado, de forma transparente, para uma página falsa.
Letra c.
111. 111. (FCC/TRF1/TÉCNICO/2011) O golpe de Pharming é um ataque que consiste em
a) corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor 
diferente do original.
b) alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso 
servidor.
c) impedir que o servidor DNS converta o endereço em um número IP e assim congestionar 
a rede.
d) instalar um programacliente no servidor de destino para capturar senhas e endereços 
de sites.
e) travar um servidor de páginas através do envio de pacotes IP inválidos.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
91 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Corromper o DNS, envenenar o DNS, DNS cache poisoning ou Pharming.
Letra a.
112. 112. (FCC/TCE-GO/ANALISTA/2014) Ao tentar entrar em alguns sites de comércio eletrônico 
para comprar produtos de seu interesse, Maria percebeu que estava sendo redirecionada 
para sites muito semelhantes aos verdadeiros, mas que não ofereciam conexão segura, 
nem certificado digital. Pela característica do problema, é mais provável que Maria esteja 
sendo vítima de:
a) vírus.
b) worm.
c) trojan.
d) backdoor.
e) pharming.
Observe o trecho: “Maria percebeu que estava sendo redirecionada para sites muito 
semelhantes aos verdadeiros...”. Observamos que se trata de um pharming.Letra e.
ataQUES VIrtUaIS
DOS (Negação de Serviço ou Denial of Service): é uma técnica pela qual um atacante 
utiliza um computador para tirar de operação um serviço, um computador ou uma rede 
conectada à internet. O objetivo do ataque DOS não é de roubar informações, mas sim de 
tornar o servidor da página indisponível.
113. 113. (IDIB/CRF-RJ/TÉCNICO/2018) “_______________ consiste em sobrecarregar um sistema 
com uma quantidade excessiva de solicitações. Sobrecarregando-o, ele para de atender 
novos pedidos de solicitações, efetivando a ação do Atacante.”
a) IP
b) DoS
c) Firewall
d) Cracker
 
Conceito ao pé da letra sobre o ataque de DoS.
Letra b.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
92 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Negação de serviço distribuída (DDOS): um ataque distribuído de negação de serviço 
(também conhecido como DDoS). Um computador-mestre pode ter sob sua responsabilidade 
até milhares de computadores. Repare que, nesses casos, as tarefas de ataque de negação 
de serviço são distribuídas a um “exército” de máquinas escravizadas. Por isso, denomina-
se um ataque distribuído de negação de serviço.
114. 114. (Q3190010/IBFC - IMBEL - MÉDICO DO TRABALHO – 2024) Páginas na internet 
constantemente são alvos de ataque, com as mais diversas finalidades. Assinale a alternativa 
que apresenta o que caracteriza um ataque de negação de serviço distribuído (DDoS).
a) Redirecionamento de tráfego para servidores de backup durante períodos de pico
b) Um método de otimização de largura de banda em servidores de streaming
c) Sobrecarga intencional de um serviço online, tornando-o inacessível
d) Criptografia de dados para garantir a segurança em redes Wi-Fi
e) Roubo de informações pessoais por meio de técnicas avançadas de hacking
Por meio de uma BOTNET (rede de bots) é realizada a sobrecarga.
Letra c.
115. 115. (FCC/TRE-CE/ANALISTA/2017) O ataque do tipo negação de serviços (DoS ou DDoS) 
tem o objetivo de:
a) tirar de operação um ou mais serviços ou computadores conectados à Internet.
b) invadir computadores para roubar informações sigilosas.
c) quebrar senhas de acesso para bisbilhotar sistemas corporativos.
d) destruir arquivos gravados nos discos magnéticos dos computadores invadidos.
e) quebrar a criptografia de dados cifrados que transitam nas redes.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
93 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Se tirou de operação, ficou inoperante. Houve um ataque de negação de serviço.
Letra a.
BoatoS VIrtUaIS
Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou 
falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, 
empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu 
conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de 
golpes, como correntes e pirâmides.
EXEMPLO
“Brasil vendeu a Copa para a Alemanha em um caso inédito de corrupção na FIFA...”; “Facebook 
passará a ser pago a partir do dia 20/10...”.
Podemos associar o Hoax com as Fake News.
Como sabemos se essas mensagens são falsas? Tomando alguns cuidados, como, 
por exemplo:
1. Observação de excesso de erros ortográficos e gramaticais.
2. Enfatização de que não é boato.
3. Apresentação de contradições.
4. Enfatização na distribuição da mensagem o mais rápido possível para uma maior 
quantidade de pessoas possíveis.
5. Sem qualquer fonte confiável.
116. 116. (FCC/TRT-MS/TÉCNICO/2011) O usuário do computador recebe uma mensagem não 
solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar 
a corrente interminável de e-mails para gerar congestionamento na rede. Trata-se de um 
ataque denominado:
a) Hoax.
b) Worms.
c) Trojans.
d) Spam.
e) Backdoors.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
94 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Observe: “mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-
lo e convencê-lo a continuar a corrente interminável...”. Famoso boato (hoax).
Letra a.
117. 117. (COPEVE/UF-AL/ASSISTENTE/2014) São comuns na Internet e possuem conteúdos 
alarmantes ou falsos, geralmente apontando como remetentes empresas importantes ou 
órgãos governamentais. Em geral, são e-mails que possuem conteúdos absurdos e sem 
sentido e podem estar acompanhados de vírus. Dentre os exemplos mais típicos, destacam-
se as correntes ou pirâmides, pessoas ou crianças que estão prestes a morrer de câncer, 
etc. Este conceito se refere a:
a) hoaxes.
b) cookies.
c) spams.
d) firewalls.
e) backdoors.
Observe que o enunciado da questão sugeriu a vinda de vírus nos hoaxes. Ainda bem que o 
examinador usou a palavra “podem”, pois os hoaxes não têm objetivos de trazer vírus, mas 
sim de espalhar notícias falsas a fim de torná-las verdadeiras.
Letra a.
118. 118. (CEBRASPE/STJ/ANALISTA/2015) Os hoaxes são conhecidos como histórias falsas 
recebidas por email, muitas delas de cunho dramático ou religioso, com o objetivo de atrair a 
atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-
lhe que realize alguma ação que possa colocar em risco a segurança de seus dados.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
95 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Anulada.
O examinador se precipitou quando citou que os hoaxes têm como objetivo direcionar a 
vítima para algum sítio... Esse não é o objetivo dos hoaxes. O objetivo é apenas espalhar 
boatos.
oUtroS maLWarES
SnIffInG
Interceptação de tráfego, ou sniffing,é uma técnica que consiste em inspecionar os 
dados trafegados em redes de computadores, por meio do uso de programas específicos 
chamados de sniffers. Essa técnica pode ser utilizada de forma:
Legítima: por administradores de redes, para detectar problemas, analisar desempenho e 
monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números 
de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por 
meio de conexões inseguras, ou seja, sem criptografia.
Note que as informações capturadas por essa técnica são armazenadas na forma como 
trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante 
se ele conseguir decodificá-las.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
96 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
SPoofInG
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos 
do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada 
origem, quando, na verdade, foi enviado de outra.
Essa técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer 
Protocol), que permitem que campos do cabeçalho, como “From:” (endereço de quem enviou 
a mensagem), “Reply-To” (endereço de resposta da mensagem) e “Return-Path” (endereço 
para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.
Ataques desse tipo são bastante usados para a propagação de códigos maliciosos, o 
envio de spam e, também, para golpes de phishing. Os atacantes utilizam-se de endereços 
de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer 
com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
• de alguém conhecido solicitando que você clique em um link ou execute um arquivo 
anexo;
• do seu banco solicitando que você siga um link fornecido na própria mensagem e 
informe dados da sua conta bancária;
• do administrador do serviço de e-mail que você utiliza solicitando informações 
pessoais e ameaçando bloquear a sua conta caso você não as envie.
Você também pode já ter observado situações em que o seu próprio endereço de e-mail 
foi indevidamente utilizado. Alguns indícios disso são:
• você recebe respostas de e-mails que você nunca enviou;
• você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha 
feito isso;
• você recebe mensagens de devolução de e-mails que você nunca enviou, reportando 
erros como usuário desconhecido e caixa de entrada lotada (cota excedida).
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
97 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
BrUtE forcE
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, 
um nome de usuário e senha e, assim, executar processos e acessar sites, computadores 
e serviços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessívelvia internet, com 
um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos 
móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, 
também podem ser alvo desse tipo de ataque, caso o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode 
efetuar ações maliciosas em seu nome, como, por exemplo:
• trocar a sua senha, dificultando que você acesse novamente o site ou o computador 
invadido;
• invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens 
e à sua lista de contatos, além de poder enviar mensagens em seu nome;
• acessar a sua rede social e enviar mensagens aos seus seguidores que contenham 
códigos maliciosos ou alterar as suas opções de privacidade;
• invadir o seu computador e, de acordo com as permissões do seu usuário, executar 
ações, como apagar arquivos, obter informações confidenciais e instalar códigos 
maliciosos. Um ataque de força bruta, dependendo de como é realizado, pode resultar 
em um ataque de negação de serviço, devido à sobrecarga produzida pela grande 
quantidade de tentativas realizadas em um pequeno período de tempo.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
98 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
DEfacEmEnt
Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar 
o conteúdo da página web de um site.
As principais formas que um atacante, nesse caso também chamado de defacer, pode 
utilizar para desfigurar uma página web são:
• explorar erros da aplicação web;
• explorar vulnerabilidades do servidor de aplicação web;
• explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados 
no desenvolvimento da aplicação web;
• invadir o servidor onde a aplicação web está hospedada e alterar diretamente os 
arquivos que compõem o site;
• furtar senhas de acesso à interface web usada para administração remota.
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, 
geralmente, os atacantes alteram a página principal do site, porém páginas internas também 
podem ser alteradas.
119. 119. (CEBRASPE/CGE-CE/AUDITOR/2019) Após o envio de um email pelo emissor a determinado 
destinatário, ocorreu uma ação maliciosa e o email foi lido por terceiro.
Nessa situação, a ação maliciosa é do tipo:
a) sniffing
b) spoofing
c) brute force
d) defacement
e) denial of service.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
99 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Se foi lido por terceiro, foi farejado, interceptado na rede: sniffing/sniffer.
Letra a.
SPam
É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados 
para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo 
exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail).
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído, 
acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, 
o envio de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado 
do volume de mensagens na rede, como pela natureza e pelos objetivos dessas mensagens.
120. 120. (CEBRASPE/CODEVASF/ANALISTA/2021) Spam é um tipo de email que contém mensagem 
indesejada — como, por exemplo, propaganda de uma empresa — e que é enviado para um 
cliente sem a sua prévia solicitação ou autorização.
Quando recebemos mensagens publicitárias sem a nossa solicitação, podemos caracterizar 
como um SPAM.
Certo.
121. 121.(IDIB/CRM.MT/TÉCNICO/2020) A respeito dos problemas relacionados ao spam e aos 
males que essa prática pode causar a pessoas e empresas, analise as afirmativas a seguir:
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
100 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
I – Pode dificultar a vida do usuário na hora ler os e-mails de seu interesse, pois regras 
anti-spam podem ocasionalmente classificar erroneamente uma mensagem de e-mail 
como spam.
II – Pode representar risco ao destinatário do e-mail, já que um spam pode conter links que, 
se clicados, levam o usuário a endereços de páginas da web mal intencionadas.
III – O spam onera a operação das empresas de TI, como provedores de Internet e empresas 
que fornecem serviço de web mail. Isso ocorre porque o volume de spam na rede mundial 
de computadores é significativo, onerando o tráfego da rede e o armazenamento de dados.
É correto o que se afirma:
a) apenas em I e III.
b) apenas em II.
c) apenas em I e II.
d) em I, II e III.
I – Certo. Existem vários casos de o usuário esperar um e-mail em sua caixa postal e, ao 
conferir o motivo da demora do recebimento da mensagem, se dar conta de que ela está 
na pasta SPAM/LIXO ELETRÔNICO.
II – Certo.
Spam não necessariamente é um malware. Seu objetivo é publicidade em massa; porém, 
ele pode ser usado para disseminar links maliciosos.
III – Certo. Além de onerar o tráfego e o armazenamento, ainda onera a equipe na busca do 
desenvolvimento de ferramentas para filtrar essas mensagens.
Letra d.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
101 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
RESUMORESUMO
SEGUranÇa Da InformaÇÃo
• Conjunto de princípios, técnicas, protocolos, normas e regras;
• Visa garantir melhor nível de confiabilidade por causa da vulnerabilidade oferecida 
pelos sistemas.
PRINCÍPIOS DA SEGURANÇA (PRINCÍPIOS BÁSICOS)
 Obs.: Confidencialidade + Integridade + Disponibilidade + Autenticidade + Conformidade 
= CONFIABILIDADE do Sistema.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
102 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
PoLÍtIcaS DE SEGUranÇa
Baseada na Cartilha de Segurança do 
CERT.BR
Define os direitos, as responsabilidades e as 
penalidades 
Mecanismo de segurança para as 
instituições e para os usuários
Objetivo: PREVENÇÃO
Contém políticas específicas de senhas, 
backup, privacidade, confidencialidade, uso 
aceitável
Política de Senhas: regras sobre o uso das senhas, bem como tamanho
mínimo e máximo, regra de formação e periodicidade de troca.
Política de Backup: regras sobre como fazer as cópias de segurança, o
tipo de mídia utilizada, período de retenção e frequência de execução.
Política de Privacidade: regras sobre o tratamento das informações
pessoais de clientes, usuários ou funcionários.
Política de Confidencialidade: regras sobre o tratamento das
informações institucionais (se podem ser repassadas a terceiros).
Política de Uso Aceitável (PUA) ou Acceptable Use Policy (AUP) ou
Termo de Uso ou Termo de Serviço: regras sobre o uso dos recursos
computacionais, os direitos e as responsabilidades de quem utiliza e
situações consideradas abusivas.
Essas políticas podem conter outras políticas específicas:
Acesso Físico Acesso Lógico Rastreadores de Acessos
 Propriedades físicas
 Segurança física (cadeado, 
por exemplo)
 Propriedades lógicas
 Segurança do Sistema 
(antivírus, firewall...)
 Monitoramento total de um 
sistema
Autenticação de Usuários
Aquilo que você é Aquilo que você possui Aquilo que você sabe
Biometria
Token, Assinatura Digital, 
Cartões de Senha...
Senhas, Perguntas secretas...
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
103 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Senhas – uma boa senha é aquela que é difícil de ser descoberta e fácil de ser lembrada. 
O que uma senha não deve ter:
• Qualquer tipo de dado pessoal: nome, sobrenome, contas de usuário, número de 
documentos e telefone, placa de carro, datas.
• Sequências de teclado: evite a proximidade entre caracteres no teclado, pois são 
conhecidas e fáceis de serem observadas ao serem digitadas.
• Qualquer data que possa estar relacionada a você: sua data de aniversário ou de 
familiares, por exemplo.
• Palavras que façam parte de listas: palavras presentes em listas publicamente 
conhecidas (nomes de músicas, times de futebol, personagens de filmes...); há 
programas que tentam descobrir senhas combinando estas palavras.
Alguns elementos que uma senha deve ter:
• Números aleatórios: quanto mais ao acaso forem, melhor, especialmente para 
sistemas que só aceitem caracteres numéricos.
• Grande quantidade de caracteres: quanto mais longa, mais difícil de descobrir.
• Diferentes tipos de caracteres: quanto mais “bagunçada”, mais difícil de descobrir; 
misturar números com sinais de pontuação, letras maiúsculas e minúsculas é uma 
boa opção.
Dicas práticas para elaborar uma boa senha:
Selecione caracteres de uma frase: pegue a primeira, a segunda ou a última letra de 
cada palavra de uma frase.
EXEMPLO
O Cravo brigou com a Rosa debaixo de uma sacada. Senha →?OCbcaRddus – colocou-se o 
sinal de interrogação para ter um símbolo, 😉
Faça substituição de caracteres: crie um padrão de substituição seja por semelhança 
visual (w por vv) ou por fonética (ca por k), duplicando as letras s e r, trocando o o por 0.
EXEMPLO
Sol, astro-rei do Sistema Solar. Senha → SS0l, asstrr0-rrei d0 SSisstema SS0larr
 Obs.: Os serviços que classificam as senhas como muito fraca, fraca, forte ou muito 
forte podem considerar uma senha como forte e ela não ser boa por conter dados 
pessoais, por exemplo.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
104 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Em roteadores sem fio (Wi-Fi) utilize algoritmos de senhas mais seguros, como:
WEP (Wired Equivalent Privacy) mais 
antigo e vulnerável.
Wi-Fi Protected Access (WPA) melhorou a segurança, 
mas ainda é considerado vulnerável.
Wi-Fi Protected Access II (WPA2) mais 
usado hoje em dia.
WPA3 vem 
substituindo a WPA 2
Token
• gera senhas;
• garante segurança;
• evita fraudes;
• senhas – temporárias;
• usado pelos bancos para acessar a conta pelo aplicativo ou site;
• ITOKEN → token como software embutido no aplicativo do banco nos smartphones.
Biometria:
• física: digital, íris, veias da palma da mão, face...
• comportamental: voz, caminhado, assinatura digitalizada e digitação.
Autenticação de dois fatores (Two-factor authentication / verificação ou autenticaçãoem duas etapas ou em dois fatores ou em dois passos / aprovação de login) – acrescenta 
uma segunda camada de proteção ao acesso de uma conta, dificultando que seja acessada 
indevidamente. Recurso opcional oferecido por muitos serviços de internet. O IOS (sistema 
operacional da Apple) utiliza o aplicativo SENHAS, que gera um código de verificação 
temporário, o qual servirá como uma autenticação em dois passos.
Política de Mesa Limpa – serve também para a tela limpa, implicando práticas cujo 
intento é que informações sensíveis sejam guardadas de forma segura, evitando, com isso, 
o acesso de não autorizados.
Firewall – [pode ser um filtro, sistema, dispositivo, hardware/software] mecanismo 
que filtra a entrada e a saída de pacotes (TCP/UDP) na rede e tentativas de invasão. Não é 
antivírus, mas opera junto no sistema de defesa. Ele não é capaz de detectar um malware, 
contudo pode impedir a entrada de um por conta do pacote.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
105 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Firewall Pessoal → Firewall do Windows → software
Firewall de Rede → UTM – NGFW - usado em redes de empresas → hardware
Firewall x Antivírus x Proxy
Se bem configurado, o firewall...
• Registra tentativas de acesso aos serviços habilitados no computador;
• Bloqueia o envio para terceiros de informações coletadas por invasores e códigos 
maliciosos e tentativas de invasão e de exploração de vulnerabilidades do computador, 
possibilitando a identificação das origens dessas tentativas;
• Analisa continuamente o conteúdo das conexões, filtra diversos tipos de códigos 
maliciosos e impede a comunicação entre um invasor e um código malicioso já instalado, 
evitando que o código malicioso instalado seja capaz de se propagar, impedindo, 
assim, que vulnerabilidades sejam exploradas.
 Obs.: Alguns sistemas operacionais possuem firewall pessoal integrado.
Há diversas opções disponíveis (pagas ou gratuitas).
Existem antimalwares com funcionalidades de firewall pessoal integradas.
As configurações do firewall dependem de cada fabricante, as mais comuns são...
• libera todo o tráfego de saída do computador (permite que o computador acesse 
outros computadores e serviços).
• bloqueia todo o tráfego de entrada do computador (impede que o computador seja 
acessado por outros computadores e serviços) e libera as conexões de acordo com 
o uso dos programas.
Além do Firewall pessoal, temos:
Filtro de Pacotes – verifica as informações de cada pacote (endereço IP e número de 
porta) e define se ele segue ou não adiante.
 Obs.: O endereço IP está na camada de rede (3) modelo OSI, e o número de porta está 
na camada de aplicação (7) modelo OSI. Assim, o firewall sabe o destino do pacote 
sem conhecer o conteúdo.
As duas configurações mais extremas para o firewall é ACEITAR TUDO que não está 
negado diretamente ou NEGAR TUDO por não está autorizado compreensivelmente.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
106 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Filtro de Pacotes com Controle de Estado (Stateful)
• Monitora conexão – início ao fim;
• Observa as regras do endereço IP e a origem da interação;
• Rastreia a conexão e aguarda para ver se os dados estão corretos.
Ferramentas auxiliares
IDS
Intrusion Detection System
IPS
Intrusion Prevention System
 Monitora, mas não interfere no fluxo do 
tráfego da rede;
 Detecta e alerta ataques e tentativas;
 Não bloqueia.
 Identifica, analisa a relevância, bloqueia 
eventos/riscos de intrusos;
 Repositório de logs e técnicas avançadas de 
alertas e respostas;
 Une a detecção do IDS + o bloqueio do firewall 
e notifica e bloqueia ações suspeitas.
Antivírus
Antivírus
detecta, anula e 
remove códigos 
maliciosos
não apenas 
vírus, mas outros 
malwares
age como
Assinatura / Banco de dados: 
lista de assinaturas procura as 
pragas conhecidas
Heurística: observa as 
estruturas, instruções e 
características do código
Comportamento: analisa o 
comportamento apresentado na 
execução
coloca o arquivo 
infectado em 
quarentena
pode gerar discos 
de emergência e 
firewall pessoal
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
107 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Principais antivírus
Geração dos ANTIVÍRUS
1ª geração 2ª geração 3ª geração 4ª geração
escaneadores simples
escaneadores 
heurísticos
armadilhas de 
atividade
proteção total
Proxy (ou Firewall de Aplicação) intermedeia entre usuário e servidor web, isto é, faz a 
conexão do computador local com a rede pública/externa/internet.
Os endereços locais do computador não são válidos na internet por serem IPs privados; 
assim, o proxy solicita ao servidor o pedido feito pelo computador para acessar a internet.
Ele ainda contribui para a aceleração ao acesso da internet e bloqueia o acesso a serviços 
na internet (Facebook, Instagram... em locais como o trabalho). O servidor proxy reverso 
faz o mesmo, porém de conexões externas para dispositivos internos.
 Obs.: É por meio do IP que hackers/crackers conseguem invadir computadores. Manter 
o gateway (porta de ligação com o proxy) seguro é essencial.
Backup (Becape) – copia arquivos para segurança, pois, em caso de perda, será possível 
sua recuperação. Além de dados, pode ser relacionado a equipamentos (backup físico/
redundância de equipamentos). O ideal é fazer o backup em local separado do original, 
como em CD, DVD, Blu-Ray, fitas magnéticas (DAT), HD externo, servidores... O meio mais 
seguro atualmente vem sendo a Cloud Storage (armazenamento em nuvem).
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
108 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Formas
FORMAS 
de Backup
Fria (Cold) o 
sistema fica fora 
do ar (off-line) 
para realizar as 
cópias sem 
intervenção.
Quente (Hot) 
o sistema fica 
no ar (on-line) 
há intervenção 
nas cópias.
Tipos {normal, diferencial, incremental, simples, diário}
NORMAL (Completo / Total / Global / Full) – é a base, pois copia todos os arquivos 
selecionados e marca* que eles passaram por backup. Com ele é necessária a cópia mais 
recente para restaurar os arquivos. Geralmente, ele é executado quando se cria um conjunto 
de backup pela primeira vez; é demorado e requer espaço.
 Obs.: *Na Teoria Geral de Backup, quando ele está atualizado, é marcado, mas, no Windows, 
quando o backup é feito, ou seja, atualizado, o atributo é desmarcado.
DIFERENCIAL – copia arquivos criados ou alterados desde o último backup normal, não 
marca os arquivos que passaram pelo backup (o atributo é marcado), é acumulativo. Em 
caso de restauração, será necessário o último backup normal e o último diferencial.
INCREMENTAL – copia somente os arquivos criados ou alterados desde o último backup 
normal ou incremental, marca os arquivos (o atributoé desmarcado). Em caso de restauração, 
será necessário o último backup normal e todos os incrementais.
SIMPLES (Cópia / Emergencial) – copia todos os arquivos selecionados; não os marca 
(o atributo é marcado). É útil para o caso de fazer backup entre o normal e o incremental, 
pois não afeta esses modos de backup.
DIÁRIO – copia os arquivos selecionados e modificados na sua execução; os arquivos 
não são marcados (o atributo é marcado).
Recordando...
TIPOS O QUE GRAVA? MARCA? DETALHES
NORMAL
arquivos e pastas 
selecionados
Teoria Geral de 
Backup: Marca
Windows: Desmarca
• Completo, Full, Global, Total;
• Demorado;
• Ocupa muito espaço;
• Usado como início do processo 
de cópia.
DIFERENCIAL
arquivos e pastas 
criados ou alterados 
após o último backup 
normal
Teoria Geral de 
Backup: Desmarca
Windows: Marca
• Acumulativo;
• Demorada a realização;
• Ocupa muito espaço;
• Restauração mais prática 
(precisa de 2 discos: último 
normal e último diferencial)
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
109 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
TIPOS O QUE GRAVA? MARCA? DETALHES
INCREMENTAL
arquivos e pastas 
criados ou alterados 
após o último 
backup normal ou 
incremental
Teoria Geral de 
Backup: Marca
Windows: Desmarca
• Mais rápido;
• Ocupa pouco espaço;
• Restauração mais complexa 
(precisa de todos os discos: 
último normal e todos os 
incrementais).
SIMPLES
arquivos e pastas 
selecionados
Teoria Geral de 
Backup: Desmarca
Windows: Marca
• Demorado;
• Ocupa muito espaço.
DIÁRIO
arquivos e pastas 
criados ou alterados 
na data do backup
Teoria Geral de 
Backup: Marca
Windows: Desmarca
• Gasta menos tempo e 
espaço;
• Pode perder dados gravados 
no mesmo dia, após o 
backup.
Criptografia
Criptografia origem grega arte de escrever 
em códigos
informação 
codificada = 
texto cifrado
processo de 
codificação ou 
ocultação = 
cifragem
processo de 
decodificação = 
decifragem
a criptografia 
garante a 
confidencialidade
2 tipos: 
simétrica e 
assimétrica
Criptografia Simétrica Criptografia Assimétrica
 1 chave (senha/código);
 A chave é privada e secreta;
 A chave é conhecida pelo emissor e pelo 
receptor da mensagem;
 A chave criptografa e descriptografa a 
informação;
 A chave é compartilhada entre remetente e 
destinatário.
 2 chaves (senhas/códigos);
 1 chave privada e 1 chave pública;
 A chave pública: cifra;
 A chave privada: decifra;
 As chaves são do Destinatário;
 Criptografia mais segura;
 Mais lenta por utilizar um processo algorítmico 
mais complexo.
 Obs.: A chave é gerada por um programa: servidor PGP.
Algoritmos Simétricos Algoritmos Assimétricos
AES CAST5
Twofish RC4
Serpent 3DES (baseado no DES)
Blowfish IDEA
Diffie-Hellman
RSA
Merkle-Hellman
SSL
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
110 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Assinatura Digital – criação de um código pela utilização da chave privada a fim de 
verificar se o remetente é mesmo quem diz ser e se a mensagem não foi modificada. Os 
princípios da Autenticidade, Integridade e Não Repúdio estão presentes na Assinatura 
Digital. Esta gera validade civil e jurídica nos documentos enviados eletronicamente, além 
de ter a mesma validade de um documento assinado e com firma reconhecida em cartório.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
111 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Processo de criação da Assinatura Digital:
Quem cria: 
Autoridade 
Certificadora 
Quem 
solicita: 
Autoridade 
de Registro
Quem 
homologa: 
Autoridade 
Certificadora 
Raiz
Utiliza a Função Hash
ICP-Brasil
A
u
to
ri
d
ad
e 
d
e 
R
eg
is
tr
o
 (
A
.R
.)
recebe, valida, encaminha as solicitações de emissão ou 
revogações de certificados e identifica, de forma 
presencial, seus solicitantes.
responsável por manter os registros de suas operações. 
atua fisicamente em uma A.C. ou remotamente.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
112 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Autoridade 
Certificadora (A.C.)
entidade pública ou privada.
subordinada a ICP-Brasil.
verifica se o titular do certificado tem a 
chave privada que corresponde a pública 
que faz parte do certificado.
cria e assina digitalmente o certificado do 
assinante.
Autoridade 
Certificadora Raiz 
(A.C.R.)
é a primeira autoridade 
da cadeia de 
ccertificação.
executa as Políticas de 
Certificados e as 
normas técnicas e 
operacionais aprovadas 
pelo Comitê Gestor da 
ICP-Brasil.
emite, expede, 
distribui, revoga e 
gerencia os certificados 
das autoridades 
certificadoras de nível 
subsequente.
Tome nota!
Autoridade
Certificadora Raiz (ACR)
Homologação
Autoridade Certificadora (AC)
Geradora/Cartório
Autoridade de Registro (AR)
Solicitadora
ICP-
Brasil
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
113 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Função Hash
Parecida com a 
impressão digital;
Pela análise do 
conteúdo, cria 
um registro 
verificador;
Documento 
assinado 
digitalmente 
pode ser lido;
Assinatura digital não 
gera 
Confidencialidade
Se a informação 
for alterada é 
possível rastrear 
a alteração;
Gera número de 
tamanho fixo, 
conhecido como 
valor hash ou 
digest;
Certificado Digital
• Parecido com o CNPJ, o RG, o CPF; contém informações que identificam a instituição 
ou a pessoa e a autoridade que valida.
• Contém: chave pública, nome e endereço de e-mail do titular do certificado, data de 
validade da chave pública, identificação e assinatura digital da autoridade certificadora 
e número de série do certificado.
• A Autoridade Certificadora fornece os dados que possuem Autenticidade, 
Confidencialidade, Integridade e Não repúdio, conferindo a validade jurídica aos 
documentos e às transações comerciais realizados pela internet.
• Compõe-se de par de chaves, usadas na criptografia de dados.
• Instalado no browser e no programa de correio eletrônico do proprietário.
• Por ele, sabe-se que o site é legítimo e que seu conteúdo não foi alterado.
• Verificando a certificação digital: em um site HTTPS:// → ícone do cadeado → clique 
nele e a janela com o certificado aparecerá → essa janela tem a chave pública da 
certificação.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilizaçãocivil e criminal.
https://www.gran.com.br
https://www.gran.com.br
114 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Principais informações presentes no certificado digital:
Para quem foi emitido
(nome, número de identificação, estado...)
Por quem foi emitido
(autoridade certificadora [AC])
O número de série e o período de validade do 
certificado
A assinatura digital da autoridade certificadora que 
garante a veracidade das informações contidas
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
115 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Hacker x Cracker
Hacker – originalmente, elabora e modifica software e hardware de computadores, 
desenvolvendo ou adaptando as funcionalidades.
Pessoa com grande conhecimento computacional e na área de segurança, capaz de 
analisar, assimilar, compreender e fazer o que quiser no computador. Sabe que os sistemas 
têm falhas e consegue achá-las usando as mais variadas técnicas.
Extremamente especializado em uma área.
Cracker – pratica a quebra (ou cracking) de um sistema de forma ilegal ou sem ética. 
Nomenclatura criada em 1985, pelos hackers para os diferenciá-los, especialmente no uso 
jornalístico.
Seu conhecimento é igual ao dos hackers, porém a diferença é que eles entram nos 
sistemas e deixam aviso de que estiveram por lá, com a sua atuação podendo ser adição 
ou modificação de opções, alteração de caraterísticas e até pirataria.
Categorias:
White hat
hacker "do 
bem".
Black hat
hacker "do 
mal" 
cracker.
Gray hat
"chapéu cinza" 
está nomeio 
termo nem do 
preto nem do 
branco.
Lammer (novato)
quer aprender com os 
hackers, utiliza programas e 
técnicas sem saber o que está 
fazendo.
Bancker
sabe tanto quanto os hackers, 
age em atividades bancárias 
fraudulentas, visando as 
informações dos usuários.
Phisher
age como o bancker, suas 
técnicas vão de 
desenvolvimento de aplicativos 
maliciosos a janelas pop-up e 
direcionamento a site falsos.
Spammer
empresa ou indivíduo, envia e-
mails em massa, contéudo 
publicitário (e-mail de Spam). 
esses e-mails não solicitados 
vêm aos usuários, cujo e-mails 
foram vendidos ou obtidos por 
ferramentas de busca.
Defacer
sabe como o hacker, invade sites 
para alterar informações ou 
"pichá-lo" com mensagens 
idealistas ou elogiando a si.
Phreaker
especializado em telefonia, faz 
ligações gratuitas, reprograma 
ascentrais telefônicas e instala 
escutas, seu conhecimento é útil 
nas mãos de mal-intencionados.
Malwares (Códigos Maliciosos / Software Malicioso) – termo genérico para programas 
desenvolvidos a fim de executar ações maliciosas no computador.
Vírus
• Programa ou parte de um programa;
• Se propaga infectando (insere/cria cópias de si mesmo);
• Não é autossuficiente, precisa de um hospedeiro;
• Depende da execução do programa ou arquivo para se ativar e continuar a infecção;
• Dificulta a ação do antivírus;
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
116 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
• Gera travamentos, lentidão, perda de dados e até danifica programas e arquivos;
• Quem consegue detectar o vírus é o Antivírus.
Composição dos vírus
Mecanismos de Infecção
ou Vetor de Infecção
Mecanismo de Ativação
ou Bomba Lógica
Carga Útil
Meios ou formas de propagação;
Habilitação para reproduzir.
Evento ou condição que mostra 
a carga útil ativada ou entregue.
O que faz, além de espalhar;
Pode envolver dano ou 
atividade benigna, mas notável.
Ciclo de Vida do Vírus
Fase Dormente - permanece inativo, é ativado por algum evento, 
nem todos passam por essa fase.
Fase de Propagação - insere uma cópia idêntica em outro 
arquivo ou programa.
Fase de Disparo - é ativado para executar sua função de origem. 
Fase de Execução - executa seu propósito.
Tipos de Vírus
 Vírus de Arquivos Vírus de Boot Vírus de Macro Vírus Criptografados
Infectam arquivos de 
programas e os criados 
pelo usuário.
Infectam os arquivos de 
inicialização do sistema, 
escondem-se no 
primeiro setor do disco, 
carregam na memória 
antes do sistema 
operacional.
Comuns em arquivos do 
Word e Excel, anexam-se 
ao arquivo.
Têm código-fonte 
(linha de comando) 
criptografado 
[os caracteres da 
programação são 
alterados por outros], 
dificultando a 
interpretação e 
o antídoto.
 Vírus Polimórfico Vírus Metamórfico Vírus Stealth Vírus de Script
Mudam a cada infecção, 
dificultando 
sua detecção.
Parecem com o 
polimórfico, mas se 
reescrevem a cada 
interação, mudam seu 
comportamento e sua 
aparência, aumentando 
a dificuldade 
de detecção.
Invisíveis, inteligentes, 
possuem técnicas de 
ocultação na infecção.
Escritos em linguagem 
de script (VBScript e 
JavaScript), recebidos 
no acesso a uma 
página web ou por 
e-mail, podem ser 
arquivo anexo ou 
parte do e-mail em 
formato HTML.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
117 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Worms (vermes)
Worm
Programa 
independente.
Explora 
vulnerabilidade de 
programas e 
sistemas e falhas 
de configuração 
de softwares.
Se 
autopropaga 
nas redes.
NÃO é vírus.
Envia cópias de 
si mesmo de 
computador 
para 
computador.
Arquivo 
executável
.EXE
Bot (robô) – pelos mecanismos de comunicação, é possível controlá-lo remotamente. 
Processo de infecção parecido com o do Worm (capacidade de se autopropagar e explorar 
as vulnerabilidades dos programas instalados).
Botnet (rede de bots, isto é, vários computadores infectados por bots).
Cavalos de Troia (Trojans) – introduzidos de diversas forma, seu objetivo é controlar 
o sistema, abrir portas de acesso, desabilitar ferramentas de segurança, bem como enviar 
informações que são usadas pelo invasor para definir o ataque. Normalmente são recebidos 
como um “presente”, o famoso “presente de grego”.
Tipos de Trojan
Trojan Downloader
 ◦ instala códigos maliciosos achados nos sites da Internet.
Trojan Dropper
 ◦ instala códigos maliciosos embutidos no próprio código do trojan.
Trojan Backdoor
 ◦ inclui backdoors, auxiliando o acesso remoto do atacante.
Trojan DoS
 ◦ instala ferramentas de negação de serviço e as usa para atacar.
Trojan Destrutivo
 ◦ altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o com-
putador fora de operação.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
118 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Trojan Cliker
 ◦ redireciona a navegação para sites específicos, para aumentar a quantidade de 
acesso e apresentar propagandas nestes sites.
Trojan Proxy
 ◦ Por meio do servidor, possibilita que o computador seja usado na navegação 
anônima e envie spam.
Trojan Spy
 ◦ Instala programas spyware, coleta informações sensíveis (senhas e números de 
cartões) e envia ao atacante.
Trojan Banker ou Bancos
 ◦ Coleta dados bancáriospelos programas spyware ativados ao serem utilizados 
sites de Internet Banking; mais objetivo que o Trojan Spy.
RAT (Remote Access Trojan)
 ◦ É a junção do trojan com o backdoor, pois o acesso é remoto e o atacante pode 
executar ações como o usuário.
Backdoors (Porta dos Fundos)
B
ac
kd
o
o
rs
trecho de código mal-intencionado
cria uma ou mais falhas de segurança
acesso ao sistema operacional por pessoas não autorizadas
inseridos de propósito pelos criadores do sistema ou por terceiros 
com vírus, worm, trojan
o invasor volta ao computador como se entrasse pela porta dos 
fundos, não sendo notado
Spyware (espião)
 ◦ Programa automático;
 ◦ Recolhe informações sobre o usuário;
 ◦ Transmite a uma entidade externa, sem conhecimento do usuário;
 ◦ Pode ser usado de forma legítima e maliciosa;
 ◦ Difere dos Cavalos de Troia pelo fato de que o sistema do usuário não é dominado.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
119 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Uso:
Legítimo Malicioso
Adware (Advertising Software) – software projetado para apresentar propagandas pelo 
browser ou algum outro programa instalado no computador.
Em muitos casos, seu uso é legítimo, pois é o patrocínio (retorno financeiro) para quem 
cria softwares livres ou presta serviços gratuitos.
Em outros, ele pode ser considerado com um spyware, já que ele monitora os hábitos 
do usuário durante a navegação e direciona as propagandas que serão apresentadas.
Keyloggers (Espião de Teclado)
• Capturam e armazenam as teclas digitadas no teclado;
• Ativação pode ser condicionada a uma ação prévia, como acesso a um site específico 
de comércio eletrônico ou Internet Banking.
Screenloggers (Espião de Tela)
• Tipo de trojan;
• Capturam a tela do computador;
• Gravam as páginas visitadas e a área em volta do clique do mouse e enviam pela internet;
• Por eles, o intruso rouba senhas e informações privadas sem que o usuário perceba.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
120 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Hijacker (sequestrador) – instala-se pelos protocolos ActiveX ou por programas gratuitos 
suspeitos. Esses spywares invasores atuam nos navegadores mais populares, alterando 
página inicial, instalando barras de ferramentas e impedindo o acesso a determinados sites, 
fazendo com que o usuário visite o que ele não quer para, assim, gerar tráfego e publicidade 
para o pagamento dos desenvolvedores da ameaça.
Rootkit - programas e técnicas que escodem e asseguram a presença do invasor ou 
código malicioso;
Remove evidências nos arquivos de logs;
Instala outros códigos maliciosos, como o backdoors;
Esconde atividades e informações;
Mapeia as vulnerabilidades;
Captura informações da rede.
Ransomware (Ransom = resgate)
• Deixa os dados inacessíveis;
• Usa criptografia;
• Exige pagamento de resgate;
• O pagamento não garante acesso aos dados criptografados/sequestrados;
• Se propaga por...
− e-mails com código malicioso em anexo ou com link chamativo;
− explorando as vulnerabilidades do sistema que estão sem a devida atualização 
de segurança.
Proteção...
Manter o sistema operacional e os programas instalados sempre ATUALIZADOS;
Ter ANTIVÍRUS instalado;
Cuidado ao clicar em links e arquivos;
Fazer backups regularmente.
Tipos de ransomware
Ransomware Locker Ransomware Crypto
 Impossível o acesso se o equipamento estiver infectado.
 O acesso aos dados armazenados é impedido por 
meio de criptografia que infectou o equipamento.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
121 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Tabela Comparativa para estudo Códigos Maliciosos
CÓDIGOS MALICIOSOS
E SUAS COMPARAÇÕES
V 
Í
R
U
S
W
O
R
M
B
O
T
T
R
O
J
A
N
S
P
Y
W
A
R
E
B
A
C
K
D
O
O
R
R
O
O
T
K
I 
T
Como é obtido
Recebido automaticamente pela rede 😉 😉
Recebido por e-mail 😉 😉 😉 😉 😉
Baixado de sites na internet 😉 😉 😉 😉 😉
Compartilhamento de arquivos 😉 😉 😉 😉 😉
Uso de mídias removíveis infectadas 😉 😉 😉 😉 😉
Redes sociais 😉 😉 😉 😉 😉
Mensagens instantâneas 😉 😉 😉 😉 😉
Inserido por um invasor 😉 😉 😉 😉 😉 😉
Ação de outro código malicioso 😉 😉 😉 😉 😉 😉
Como ocorre a instalação
Execução de um arquivo infectado 😉
Execução explícita do código malicioso 😉 😉 😉 😉
Via execução de outro código malicioso 😉 😉
Exploração de vulnerabilidades 😉 😉 😉 😉
Como se propaga
Insere cópia de si próprio em arquivos 😉
Envia cópia de si próprio automaticamente pela rede 😉 😉
Envia cópia de si próprio automaticamente por e-mail 😉 😉
Não se propaga 😉 😉 😉 😉
Ações maliciosas mais comuns
Altera e/ou remove arquivos 😉 😉 😉
Consome grande quantidade de recursos 😉 😉
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
122 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Furta informações sensíveis 😉 😉 😉
Instala outros códigos maliciosos 😉 😉 😉 😉
Possibilita o retorno do invasor 😉 😉
Envia spam e phishing 😉
Desfere ataques na internet 😉 😉
Procura se manter escondido 😉 😉 😉 😉
Golpes Virtuais
No passado, para aplicar golpes em pessoas ou em empresas, utilizava-se o poder de 
persuasão; com ele, conseguiam-se dados sigilosos; seu nome: engenharia social. Atualmente, 
com a popularização da internet, em muitos casos, temos a engenharia social de forma 
digital (por exemplo, e-mails e sites falsos que conseguem dados sigilosos das vítimas).
Phishing (pescaria) – rouba informações particulares valiosas para um roubo ou uma 
fraude posterior.
Golpe de Phishing (Phishing scam / Scam) – o malfeitor cria um site falso e/ou envia 
uma mensagem eletrônica falsa (e-mail ou mensagens nas redes sociais); geralmente a 
mensagem não foi solicitada ou se passa por uma instituição conhecida (banco, por exemplo) 
e induz ao acesso de páginas que são falsas e que furtam os dados assim que digitados 
pelos usuários.
Pharming (envenenamento de DNS) – tipo específico de phishing, redireciona a navegação 
do usuário a sites falsos, pois faz alterações no DNS (Domain Name System). Acessa o site 
legítimo → o browser (navegador web) redireciona para a página falsa → coletam dados 
(números de cartões de crédito, senhas...) por meio de um pop-up antes de chegar ao site 
real, → usa certificado autoassinado, enganando o usuário.
Ataques Virtuais
DOS (Negação de Serviço / Denial of Service) – técnica que tira de operação um serviço, um 
computador ou uma rede conectada à internet para tornar o servidor da página INDISPONÍVEL; 
não rouba informações.
DDOS (Negação de Serviço Distribuída) – as tarefas de ataque são distribuídas a várias 
máquinas escravizadas; quando estas atacam, deixam o servidor indisponível como no DOS, 
porém mais forte.
Boatos Virtuais
Hoax (boato) – mensagem de conteúdo alarmante ou falso; seu remetente, geralmente,de acordo com os interesses dos usuários.
d) impossibilitar quaisquer alterações das bases de dados existentes.
e) aparelhar a organização com um sistema capaz de assegurar a disponibilidade dos ativos 
de informações.
a) Errada. A segregação de funções é necessária em qualquer sistema computacional. Já 
imaginou um atendente ter os mesmos privilégios de acesso que o diretor no sistema de 
uma empresa?
b) Certa. Se estou assegurando uma inviolabilidade, estou PREVENINDO para que o sistema 
não seja invadido, violado e se torne indisponível.
c) Errada. Princípio da disponibilidade. A disponibilidade seria a consequência da inviolabilidade, 
e não a causa ou o objetivo.
d) Errada. A base de dados precisa sofrer alterações de acordo com as atualizações do 
sistema.
e) Errada. Mesma abordagem da letra c (disponibilidade).
Letra b.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
11 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
As políticas de segurança podem conter outras políticas específicas:
• Acesso físico – propriedades físicas, segurança física (cadeado e até um extintor 
de incêndio).
• Acesso lógico – propriedades lógicas, segurança do sistema (antivírus, firewall etc.).
• Rastreadores de acessos – monitoramento total de um sistema.
Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo 
que você possui (token, assinatura digital, cartões de senhas etc.) e aquilo que você sabe 
(senhas, perguntas secretas etc.).
• Senhas - De acordo com as indicações da cartilha do Cert.br:
“Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser 
lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir 
recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser 
facilmente descoberta por um atacante”.
Alguns elementos que você não deve usar na elaboração de suas senhas são:
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números 
de documentos, placas de carros, números de telefones e datas (estes dados podem ser 
facilmente obtidos e usados por pessoas que queiram tentar se autenticar como você).
Sequências de teclado: evite senhas associadas à proximidade entre os caracteres 
no teclado, como “1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e podem ser 
facilmente observadas ao serem digitadas.
Qualquer data que possa estar relacionada a você: a data de seu aniversário ou de 
seus familiares.
Palavras que façam parte de listas: evite palavras presentes em listas publicamente 
conhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários 
de diferentes idiomas etc. Existem programas que tentam descobrir senhas combinando 
e testando estas palavras; portanto, elas não devem ser usadas.
Alguns elementos que você deve usar na elaboração de suas senhas são:
Números aleatórios: quanto mais ao acaso forem os números usados, melhor, 
principalmente em sistemas que aceitem exclusivamente caracteres numéricos.
Grande quantidade de caracteres: quanto mais longa for a senha, mais difícil será 
descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, 
com o uso frequente, elas acabam sendo digitadas facilmente.
Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha, mais difícil 
será descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras 
maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha 
seja descoberta, sem necessariamente a tornar difícil de ser lembrada.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
12 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Algumas dicas práticas que você pode usar na elaboração de boas senhas são:
Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a 
segunda ou a última letra de cada palavra.
EXEMPLO
Com a frase “O Cravo brigou com a Rosa debaixo de uma sacada”, você pode gerar a 
senha“?OCbcaRddus” (o sinal de interrogação foi colocado no início para acrescentar um 
símbolo à senha).
Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que 
seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite 
citações comuns (como ditados populares) e frases que possam ser diretamente ligadas a 
você (como o refrão de sua música preferida).
EXEMPLO
Se, quando criança, você sonhava em ser astronauta, pode usar como senha “1 dia ainda 
verei os anéis de Saturno!!!”.
Faça substituições de caracteres: invente um padrão de substituição baseado, por 
exemplo, na semelhança visual (“w” e “vv”) ou de fonética (“ca” e “k”) entre os caracteres. 
Crie o seu próprio padrão, pois algumas trocas já são bastante óbvias.
EXEMPLO
Duplicando as letras “s” e “r”, substituindo “o” por “0” (número zero) e usando a frase “Sol, 
astro-rei do Sistema Solar”, você pode gerar a senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr”.
Existem serviços que permitem que você teste a complexidade de uma senha e que, de 
acordo com critérios, podem classificá-la como sendo, por exemplo, “muito fraca”, “fraca”, 
“forte” ou “muito forte”. Ao usar estes serviços, é importante ter em mente que, mesmo 
que uma senha tenha sido classificada como “muito forte”, pode ser que ela não seja uma 
boa senha caso contenha dados pessoais que não são de conhecimento do serviço, mas 
que podem ser de conhecimento de um atacante.
Em roteadores sem fio (Wi-Fi), utilizar algoritmos de senhas mais seguros.
WEP (Wired Equivalent Privacy), Wi-Fi Protected Access (WPA) e Wi-Fi Protected 
Access II (WPA2) são os principais algoritmos de segurança com que podemos configurar 
uma rede sem fio.
O WEP é o mais antigo e é vulnerável por ter várias falhas de segurança descobertas. 
WPA melhorou a segurança, mas agora também é considerada vulnerável à intrusão. WPA2, 
evolução da WPA, atualmente é a mais usada, embora já tenha sido lançado o padrão WPA3.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
13 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Token – É um sistema gerador de senhas para garantir a segurança de uma autenticação 
e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois de um 
determinado tempo.
Considerado uma senha descartável, o Token deixa de ser válido depois de alguns 
segundos, o que garante a sua segurança.
Quando fazemos alguma transação em nossa conta bancária, seja por aplicativo ou 
site, é comum o banco pedir essa senha para que ele possa validar o processo. Então, esse 
é o Token, um sistema que pede uma senha de seis dígitos que precisa ser gerada na hora, 
totalmente diferente da senha que usamos em nosso cartão ou para acessar a nossa conta. 
Token faz parte do grupo: aquilo que você possui.
Atualmente, alguns bancos utilizam o ITOKEN, Token na forma de um software embutido 
no próprio app (aplicativo) do banco que utilizamos em nossos smartphones.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100,é uma instituição, empresa, órgão importante ou governamental, contudo, ao se realizar 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
123 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
uma leitura detalhada, é possível identificar erros ortográficos, informações sem sentido, 
tentativas de golpe. É possível associar o Hoax com as Fake News.
Cuidados a serem tomados:
observar o excesso de erros ortográficos e 
gramaticais;
enfatização de que não é BOATO;
apresentação de contradições;
solicitação para que a mensagem seja repassada o 
mais rápido possível e para o maior número de 
pessoas;
não há presença de fonte confiável.
Outros malwares
Sniffing (interceptação de tráfego) – técnica que inspeciona os dados trafegados em 
redes de computadores, por programas chamados sniffers (farejadores); pode ser legítima 
ou maliciosa.
Legítima Maliciosa
Realizada por administradores de redes;
Detecta problemas;
Analisa desempenho;
Monitora atividades maliciosas relativas aos 
computadores ou às redes.
Realizada por atacantes;
Captura informações sensíveis que trafeguem 
em conexões sem criptografia.
Caso a informação esteja criptografada, ela 
só será útil se houver a decodificação.
Spoofing (falsificação de e-mail / e-mail spoofing) – técnica que altera os campos do 
cabeçalho do e-mail, ou seja, este aparenta ter sido enviado de uma origem, mas foi de outra. 
Isso é possível porque o SMTP (Simple Mail Transfer Protocol – protocolo de envio) permite 
que os campos do cabeçalho sejam falsificados. Usados para espalhar códigos maliciosos, 
enviar spam e golpes de phishing, os endereços de e-mails coletados de computadores 
infectados são usados pelos atacantes, que tentam fazer com que os destinatários acreditem 
que a mensagem é do seu conhecido mesmo.
 Obs.: Campos do cabeçalho:
From – endereço de quem enviou a mensagem;
Reply-To – endereço de reposta da mensagem;
Return-Path – endereço para onde possíveis erros no envio da mensagem são 
reportados.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
124 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
E-mails com campos falsificados:
• Alguém conhecido solicitando um clique no link ou a execução de arquivo anexo;
• O banco solicitando que, no link enviado na mensagem, sejam informados dados 
sobre a conta bancária;
• O administrador do serviço de e-mail pedindo informações pessoais e ameaçando 
caso não as receba.
Ou ainda...
• Receber respostas de e-mails que nunca enviou;
• Receber e-mails enviados para si mesmo, aparentemente, sem ter feito isso;
• Receber mensagens de devolução (como usuário desconhecido e caixa de entrada 
lotada [cota excedida]), sendo que não enviou o e-mail.
Brute Force (ataque de força bruta) – deseja adivinhar pela tentativa e pelo erro o nome 
do usuário e a senha para, assim, executar processos e acessar sites com os privilégios que 
ele possui. Pode atacar um computador, um equipamento de rede ou serviço que sejam 
acessíveis pela internet; dispositivos móveis também podem sofrer este ataque, mas ele 
terá que ser fisicamente.
Exemplos de ataque...
trocar senha, 
dificultando o 
acesso do 
usuário 
verdadeiro.
invasão ao 
serviço de e-
mail, podendo 
ter acesso ao 
conteúdo, à 
lista de 
contatos e 
podendo até 
enviar 
mensagens.
acesso à rede 
social, 
enviando 
mensagens 
com códigos 
maliciosos aos 
seguidores e 
alterando 
privacidade.
invasão ao 
computador e 
apagamento 
de arquivos; 
obtenção de 
informações 
confidenciais; 
instalação de 
códigos 
maliciosos
 Obs.: Um ataque de força bruta pode ter como resultado um ataque de negação de 
serviço (DOS) por conta da sobrecarga produzida pelas tentativas em um pequeno 
espaço de tempo.
Defacement (desfiguração/pichação) – técnica que altera o conteúdo de uma página 
web ou de um site. O atacante é chamado de defacer e, para ganhar visibilidade, geralmente 
altera a página principal, e não as internas. As principais formas de agir do defacer:
• Explora erros, vulnerabilidades do servidor e da linguagem de programação ou dos 
pacotes usados no desenvolvimento da aplicação web;
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
125 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
• Invade o servidor onde a aplicação está e altera os arquivos que compõem o site;
• Furta senhas de acesso da administração remota à interface web.
Spam (Unsolicited Commercial E-mail - UCE) – termo usado para falar de e-mails 
não solicitados. Os spams são enviados para um grande número de pessoas; o assunto é 
comercial. O primeiro spam aconteceu em 1994, e sua prática tem evoluído e acompanhado 
o desenvolvimento da Internet, de novas aplicações e tecnologias. Sua prática causa 
preocupação, por conta do aumento do envio dessas mensagens, bem como a natureza e 
os objetivos delas.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
126 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
QUESTÕES DE CONCURSOQUESTÕES DE CONCURSO
001. 001. (IBFC/POLÍCIA CIENTÍFICA DO PARANÁ - PERITO OFICIAL CRIMINAL - ÁREA 9/2024) A 
segurança da informação é o conjunto de medidas e práticas adotadas para proteger os 
dados contra acessos não autorizados, uso indevido, modificações não autorizadas, roubo 
ou danos. Sobre Segurança da Informação, Pragas Virtuais e tecnologias relacionadas é 
correto afirmar que:
a) um firewall atua como uma barreira entre redes confiáveis e não confiáveis, controlando 
o tráfego de rede com base em regras predefinidas, portanto o firewall desempenha um 
papel fundamental na proteção da integridade dos dados, que é um dos princípios essenciais 
da segurança da informação
b) Worms podem causar danos significativos ao congestionar redes, consumir largura de 
banda e comprometer sistemas. Para proteger uma rede contra um ataque de Worms, o 
mecanismo de segurança mais adequado seria o proxy
c) embora o proxy e a VPN possam fornecer camadas adicionais de segurança, como 
criptografia de tráfego e filtragem de conteúdo, eles não são especificamente projetados 
para detectar e prevenir a propagação de vírus na rede
d) um firewall é suficiente para proteger contra todas as ameaças cibernéticas. Outras 
medidas de segurança, como antivírus e detecção de intrusão não são necessárias para 
uma proteção abrangente
e) um proxy atua como intermediário entre um cliente e um servidor, permitindo que o 
cliente acesse recursos na Internet sem revelar seu endereço IP real. Usar apenas um proxy 
é suficiente para garantir total anonimato online
002. 002. (IBFC/EBSERH/TÉCNICO EM CONTABILIDADE/2021) Assinale, das alternativas abaixo, 
a única que identifica corretamente a definição básica e conceitual de um firewall.
a) é um poderoso recurso para proteger uma rede de antivírus
b) recurso que permite criptografar tanto uma rede PAN como LAN
c)é um dispositivo de hardware que converte sinais analógicos em digitais
d) é a primeira linha de defesa tanto em uma rede pessoal como corporativa
e) transforma uma rede geral do tipo WAN em uma rede tipicamente PAN
003. 003. (IBFC/PREFEITURA DE VINHEDO-SP/GUARDA MUNICIPAL/2021) Quanto à nomenclatura 
de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
(  ) � worm
(  ) � fandom
(  ) � spyware
(  ) � trojan
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
127 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a) V, V, V, V
b) V, F, V, V
c) F, F, V, V
d) V, V, V, F
004. 004. (IBFC/EBSERH/ASSISTENTE ADMINISTRATIVO.2021) Sobre noções básicas de informática, 
assinale a alternativa que preencha correta e respectivamente as lacunas.
“________ é um conjunto de programas que permite o funcionamento e utilização da 
máquina. O ________ é um programa que possibilita o acesso à internet. Um cavalo de Troia 
é um ________ que entra no computador e cria uma porta para uma possível invasão. Um 
________ é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma 
política de segurança a um determinado ponto da rede.” (Fustinoni, 2012)
a) Navegador / software / firewall / malware
b) Malware / navegador / software / firewall
c) Software / malware / firewall / navegador
d) Navegador / malware / firewall / software
e) Software / navegador / malware / firewall
005. 005. (IBFC/CET SANTOS - TÉCNICO DA MOBILIDADE URBANA/2023) Assinale a alternativa 
que apresenta a principal função do programa de antivírus geralmente utilizado em um 
computador.
a) Permitir que hackers acessem o sistema
b) Proteger contra vírus e malwares
c) Acelerar a velocidade da internet
d) Criar apresentações de slides
006. 006. (IBFC/PM-PB - SOLDADO COMBATENTE/2023) O objetivo específico de um software 
anti-spyware é:
a) editar imagens
b) proteger contra ataques de phishing
c) bloquear vírus de computador
d) remover software malicioso que coleta informações sem consentimento
e) fornecer serviços de armazenamento em nuvem
007. 007. (IBFC/CBM-PB - SOLDADO COMBATENTE/2023) No contexto da computação, Vírus e 
worms são:
a) ferramentas de busca na internet
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
128 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
b) tipos de sistema operacional
c) softwares de edição de vídeo
d) tipos de proteção contra incêndio
e) tipos de software malicioso
008. 008. (IBFC/CBM-PB - SOLDADO COMBATENTE/2023) Assinale a alternativa que define o 
que é phishing.
a) Um tipo de vírus de computador
b) Uma rede social
c) Uma técnica de ataque cibernético que visa enganar os usuários para obter informações 
pessoais
d) Um sistema de busca na internet
e) Um aplicativo de edição de fotos
009. 009. (IBFC/UFPB - ASSISTENTE DE ALUNOS/2023) Leia atentamente a frase abaixo: “A 
principal missão do ______ consiste basicamente em bloquear tráfego de dados indesejado 
e liberar acessos bem-vindos.” Assinale a alternativa que preencha corretamente a lacuna.
a) Firewall
b) Browser
c) Antivírus
d) Sistema Operacional
e) Movie Maker
010. 010. (IBFC/IAPEN-AC – PSICÓLOGO/2023) Leia a frase abaixo referente a dispositivos para 
armazenamento de dados, cópia de segurança e procedimentos de backup. “Um tipo de 
cópia de segurança é ______, que copia todos os dados selecionados na primeira vez e depois 
só copia os dados que foram alterados desde a última cópia. Esse tipo de cópia economiza 
espaço e tempo, mas requer mais cuidado na hora de restaurar os dados”. Assinale a 
alternativa que preencha corretamente a lacuna.
a) o diferencial
b) o dinâmico
c) a incremental
d) o estático
011. 011. (CESGRANRIO/CAIXA/TÉCNICO BANCÁRIO NOVO/2021) A assinatura digital é um controle 
de segurança que permite a verificação da integridade e da autenticidade do documento 
digital. Sabe-se que o certificado digital do signatário (CertSignatário) foi emitido pela 
Autoridade Certificadora 1 (AC1); o certificado da AC1 (CertAC1) foi emitido pela Autoridade 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
129 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Certificadora Raiz (ACZ); e que o certificado da ACZ (CertACZ) é autoassinado. Para validarmos 
a assinatura digital do signatário de um documento digital, nessa infraestrutura de chaves 
públicas em cadeia, é necessário ter-se:
a) apenas o CertSignatário
b) apenas o CertAC1
c) apenas o CertACZ
d) apenas o CertSignatário e o CertACZ
e) todos os certificados da cadeia (CertSignatário, CertAC1 e CertACZ)
012. 012. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) Os bancos 
investem em recursos de segurança para minimizar os riscos de fraude nas operações 
bancárias através de Internet Banking. Os usuários, porém, precisam estar atentos aos 
golpistas que procuram persuadir vítimas em potencial a acessar sites falsos e a fornecer 
informações sensíveis. Esse ataque é conhecido como:
a) botnet
b) injection
c) spyware
d) phishing
e) Ransomware
013. 013. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) A segurança 
da informação deve fazer parte da postura dos colaboradores da empresa no dia a dia de 
trabalho. Com o objetivo de garantir a autoria dos seus documentos digitais, o colaborador 
deve executar o processo de assinatura digital para cada documento criado.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave:
a) pública
b) privada
c) simétrica
d) compartilhada
e) Certificada
014. 014. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) Um 
funcionário de um determinado banco, ao ser designado para trabalhar no data center da 
instituição, identificou problemas de segurança. Por essa razão, formulou duas propostas 
de melhoria: instalar um controle de acesso biométrico nas portas do data center, que 
estavam sempre abertas, e exigir que as senhas do servidor principal, que nunca expiravam, 
fossem trocadas a cada 30 dias.
Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são 
classificadas, respectivamente, como:
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
130 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
a) física e processual
b) física e tecnológica
c) processual e física
d) processual e tecnológica
e) tecnológica e processual
015. 015. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) A Segurança 
da Informação é uma preocupação permanente dos agentes comerciais, principalmente em 
relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da 
informação, incluem a irretratabilidade,que deve garantir a:
a) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino.
b) impossibilidade de negar a autoria de uma mensagem.
c) possibilidade do acesso a qualquer mensagem quando necessário.
d) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por 
pessoas não autorizadas.
e) impossibilidade de o destinatário negar o recebimento de uma mensagem.
016. 016. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) Devido 
à pandemia, muitos funcionários de um determinado banco precisaram trabalhar de casa. 
Percebendo que seria necessário um novo procedimento de acesso remoto que atendesse às 
necessidades de segurança, o setor de TI desse banco determinou o uso de um mecanismo 
seguro que conectasse, via internet pública, o computador do funcionário, em sua casa, 
com a rede privada da instituição financeira, bloqueando o acesso de terceiros ao trânsito 
de informações.
Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede 
conhecida como:
a) HTTP
b) PGP
c) VPN
d) WEK
e) WPA2
017. 017. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) Existem 
soluções de hardware e software que buscam minimizar as chances de um ataque a sistemas 
computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora 
o tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo 
ou não a sua liberação a partir de um conjunto de regras específicas.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
131 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Essa solução é o:
a) Antimalware
b) Dispositivo USB
c) Firewall
d) Phishing
e) SQL injection
018. 018. (FAPEC/UFMS/AUXILIAR EM ADMINSTRAÇÃO/2018) A denominação Phishing é 
utilizada para:
a) Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, 
como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento 
de dados pessoais e financeiros.
b) Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados 
para um grande número de pessoas.
c) Programa ou parte de um programa de computador, normalmente malicioso, que se 
propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros 
programas e arquivos de um computador.
d) Falha no projeto, implementação ou configuração de um software ou sistema operacional 
que, quando explorada por um atacante, resulta na violação da segurança de um computador.
e) Programa capaz de se propagar automaticamente através de redes, enviando cópias de 
si mesmo de computador para computador.
019. 019. (FAPEC/UFMS/AUXILIAR EM ADMINSTRAÇÃO/2018) A proteção aos recursos 
computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio 
sistema operacional. Considere as seguintes afirmações.
I – Bases de dados, arquivos ou transações de bancos de dados devem ser protegidas para 
evitar que os dados sejam apagados ou alterados sem autorização.
II – A falta de proteção adequada aos arquivos que armazenam as senhas não compromete 
a segurança do sistema.
III – Os arquivos de log são usados para registrar ações dos usuários, constituindo-se em 
ótimas fontes de informação para auditorias futuras.
Está(ão) correta(s):
a) Apenas I.
b) Apenas II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
132 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
020. 020. (FAPEC/UFMS/ASSISTENTE EM ADMINSTRAÇÃO/2020) Nos dias atuais, um ataque 
chamado “ransomware” tem feito muitas vítimas. Esse ataque consiste no sequestro de 
informações que são recuperadas apenas mediante pagamento de um resgate. Métodos 
criptográficos são utilizados nesse processo, no qual o cracker envia a chave para a recuperação 
das informações após o pagamento do valor estipulado. Uma forma de evitar esse tipo de 
transtorno é:
a) não acessar a internet.
b) não abrir nenhum tipo de e-mail.
c) fazer backups dos dados diariamente, bem como testes semanais de restauração dos dados.
d) fazer uso de Firewalls do Windows apenas, sem se preocupar com e-mails maliciosos.
e) fazer uso de um antivírus apenas, sem a necessidade de preocupar-se com e-mails 
maliciosos.
021. 021. (FAPEC/UFMS/ASSISTENTE EM ADMINSTRAÇÃO/2020) Sobre as noções de segurança 
da informação, assinale a alternativa correta.
a) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: 
confidencialidade, integridade e disponibilidade (conhecidos como CID), podemos elencar 
também os princípios da autenticidade (propriedade em que, uma vez a mensagem assinada 
digitalmente por um emissor, ele não poderá negar sua autenticidade) e o não-repúdio 
(propriedade que permite confirmar a veracidade da informação prestada).
b) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: 
confidencialidade, integridade e disponibilidade (conhecidos como CID), podemos elencar 
também os princípios da autenticidade (propriedade que permite confirmar a veracidade 
da informação prestada) e o não-repúdio (propriedade em que, uma vez a mensagem 
assinada digitalmente por um emissor, ele não poderá negar sua autenticidade).
c) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: 
confidencialidade, integridade e disponibilidade (conhecidos como CID), não constam na 
Norma ISO 27001 os princípios da autenticidade e o não-repúdio.
d) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: 
confidencialidade, integridade e disponibilidade (conhecidos como CID), não constam na 
Norma ISO 27001 os princípios da auditoria e privacidade.
e) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: 
confidencialidade, integridade e disponibilidade (conhecidos como CID), não fazem parte 
da Norma ISO 27001 os princípios da auditoria, legalidade e privacidade.
022. 022. (FAPEC/UFMS/ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO/2018) A prevenção, 
detecção e a eliminação de vírus são feitos por aplicativos denominados antivírus. É um 
exemplo de antivírus:
a) AVG.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
133 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
b) FTP.
c) Keylogger.
d) Spam.
e) Malware.
023. 023. (CEBRASPE/SERIS.AL/AGENTE/2021) Uma solução de segurança adotada para proteger 
uma rede de tentativas de acessos externos indevidos, que pode funcionar via hardware 
ou software específicos para essa finalidade, é chamada de:
a) anti-spyware.
b) criptografia.
c) antivírus.
d) firewall.
024. 024. (CEBRASPE/EMBRAPEX/TÉCNICO/2021) Um usuário que tenha instalado em seu 
computador um antivírus e um antispyware pode substituí-los por um firewall pessoal 
sem prejuízo à sua segurança, porque esse aplicativo possui recursos que tanto eliminam 
vírus quanto bloqueiam adware.
025. 025. (CEBRASPE/PC-SE/ESCRIVÃO DE POLÍCIA/2021) Paulo, servidor de determinado órgão 
público, recebeu a seguinte mensagem em seu emailcorporativo.
Assunto: Seu dispositivo está infectado e hackeado.
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você 
usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos 
os dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, 
tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus 
arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. 
Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de 
agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, 
ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. 
Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio 
no momento da transferência) e, assim que a transferência for recebida, eu removerei 
imediatamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você 
compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos 
e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
134 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus 
sistemas por meio de criptografia de todas as suas informações, tais como imposto de 
renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um 
programa que, além de executar as funções para as quais foi aparentemente projetado, 
torna inacessíveis os dados armazenados, sem o conhecimento do usuário.
026. 026. (CEBRASPE/PC-SE/ESCRIVÃO DE POLÍCIA/2021) Paulo, servidor de determinado órgão 
público, recebeu a seguinte mensagem em seu email corporativo.
Assunto: Seu dispositivo está infectado e hackeado.
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você 
usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos 
os dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, 
tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus 
arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. 
Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de 
agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, 
ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. 
Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio 
no momento da transferência) e, assim que a transferência for recebida, eu removerei 
imediatamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você 
compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos 
e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto 
afirmar que tal infecção pode ter acontecido por meio de um spear phishing, o que teria 
sido evitado se na máquina do usuário tivesse um antispyware instalado.
027. 027. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, valor 
da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Um firewall com portas abertas é um risco que pode ser explorado por um invasor para 
tirar vantagem de uma vulnerabilidade, o que gera impacto nos negócios.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
135 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
028. 028. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, valor 
da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Com relação às cópias de segurança, as mídias utilizadas não precisam ser periodicamente 
testadas, pois são usadas somente em caso de falha.
029. 029. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, valor 
da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
O valor da informação é uma função do contexto da organização, da finalidade de utilização, 
do processo decisório e dos resultados das decisões.
030. 030. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, valor 
da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Vírus é um pequeno programa de computador que propositalmente se replica e não depende 
de um usuário para se espalhar, uma vez que, quando ativado, se espalha automaticamente.
031. 031. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA DA CARREIRA DE POLÍCIA CIVIL DO DISTRITO 
FEDERAL/2021) A respeito de segurança e proteção na Internet, julgue o item que se segue.
Firewall de proxy é um aplicativo de segurança que monitora e controla o tráfico de dados 
de uma rede interna para a rede externa e impede o ataque externo.
032. 032. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA DA CARREIRA DE POLÍCIA CIVIL DO DISTRITO 
FEDERAL/2021) A respeito de segurança e proteção na Internet, julgue o item que se segue.
Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário 
que se execute um arquivo do tipo.bat.
033. 033. (CEBRASPE/MPE-AP/TÉCNICO MINISTERIAL – ESPECIALISTA: AUXILIAR ADMINISTRATI-
VO/2021) No que diz respeito à segurança, se o usuário deseja impedir que pessoas não 
autorizadas usem o seu computador, ele deve:
a) fazer periodicamente o backup dos arquivos armazenados.
b) usar criptografia para enviar mensagens.
c) conferir se arquivos recebidos estão infectados por vírus.
d) bloquear a máquina para que o acesso a ela seja feito por meio de nome de usuário e 
senha pessoais.
e) compartilhar senhas apenas com pessoas confiáveis.
034. 034. (CEBRASPE/DEPEN/CARGO 8 – AGENTE FEDERAL DE EXECUÇÃO PENAL/2021) Com 
relação aos conceitos básicos de informática, julgue o item que se segue.
Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados 
por outros vírus e programas, mas também podem infectar o ambiente por meio de links 
durante a navegação na Internet ou até mesmo por meio de emails falsos (phishing).
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
136 de 194gran.com.br
InformátIca 
Segurançada Informação e Backup 
Fabrício Melo
035. 035. (CEBRASPE/POLICIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Com referência 
a conceitos de proteção e de segurança, julgue o item subsecutivo.
Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são 
criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate 
para o restabelecimento do acesso a seus dados.
036. 036. (CEBRASPE/POLICIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Com referência 
a conceitos de proteção e de segurança, julgue o item subsecutivo.
Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e 
esses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho, 
recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza 
dos arquivos.
037. 037. (CEBRASPE/PRF/POLÍCIAL RODOVIÁRIA FEDERAL/2021) A respeito de segurança e de 
cloud computing, julgue o item subsequente.
Ransomware é um programa malicioso de computador que se propaga por meio da inserção 
de cópias de si mesmo em arquivos criptografados.
038. 038. (CEBRASPE/CODEVASF/ANALISTA EM DESEMVOLVIMENTO REGIONAL - ADMINISTRA-
ÇÃO/2021) A respeito de noções de informática, julgue o item a seguir.
Spam é um tipo de e-mail que contém mensagem indesejada — como, por exemplo, 
propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação 
ou autorização.
039. 039. (CEBRASPE/TCE-RJ/ANALISTA/2021) O objetivo principal de um ataque DDoS é invadir 
bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos 
recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio 
da geração de grande tráfego de dados na rede.
040. 040. (CEBRASPE/TCE-RJ/ANALISTA/2021) Os ataques de phishing caracterizam-se pelo envio 
de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de 
vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados 
pessoais e(ou) financeiros.
041. 041. (CEBRASPE/CODEVASF/COMUM/2021) Spam é um tipo de email que contém mensagem 
indesejada – como, por exemplo, propaganda de uma empresa – e que é enviado para um 
cliente sem a sua prévia solicitação ou autorização.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
137 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
042. 042. (CEBRASPE/CODEVASF/T.I/2021) A instalação e a execução de um ou mais sistemas 
antimalware em um computador garantem proteção contra softwares maliciosos, mesmo 
que o usuário execute frequentemente arquivos recebidos em mensagens e não atualize 
seus programas e o sistema operacional.
043. 043. (CEBRASPE/MIN.ECONOMIA/ADV/2020) Nas redes sociais, ocorre a propagação de notícia 
falsa quando um usuário compartilha livremente conteúdo sem verificar a veracidade ou 
procedência das informações.
044. 044. (CEBRASPE/MIN.ECONOMIA/ADV/2020) O uso de códigos maliciosos, ou malwares, 
permite que pessoas mal-intencionadas roubem a identidade de um usuário da Internet 
para fins criminosos.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as 
seguintes informações a respeito de uma possível captura de dados não autorizada pelo 
usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web 
apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para 
acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela 
relacionados, julgue os 2 próximos itens a seguir.
045. 045. (CEBRASPE/PC-SE/DELEGADO.INSTRUÇÃO/2020) Nesse caso, utilizava-se a estratégia 
de phishing para obter dados dos usuários.
046. 046. (CEBRASPE/PC-SE/DELEGADO.INSTRUÇÃO/2020) O browser do computador 
da vítima provavelmente estava infectado por software malicioso que realizava um 
envenenamento de cache.
047. 047. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Integridade é a característica que garante 
o acesso à informação somente para quem estiver autorizado.
048. 048. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Spam é uma funcionalidade do SMTP que 
permite o recebimento de emails de clientes e a sua retransmissão para outro servidor SMTP.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
138 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
049. 049. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Honeypot é uma técnica pela qual um 
atacante utiliza um equipamento conectado à rede de computadores para tirar de operação 
um serviço, um computador ou toda uma rede conectada à Internet.
050. 050. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Esteganografia é uma técnica que consiste 
em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que 
codifica o conteúdo da mensagem.
051. 051. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Os antivírus baseados em heurísticas são 
ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de 
estruturas, instruções e características desses códigos.
052. 052. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) As ferramentas antispam coletam 
endereços de email mediante varreduras em páginas web e banco de dados, com vistas a 
proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados 
quando do acesso a páginas falsas.
053. 053. (CEBRASPE/MIN.ECONÔMIA/T.I/2020) A vinculação de uma chave privada a uma pessoa 
em particular é feita pela autoridade certificadora (AC), a qual, assim que verifica a identidade 
da pessoa, cria um certificado que vincula essa chave à pessoa e que, por segurança, não 
guarda a chave pública.
054. 054. (CEBRASPE/SEFAZ-AL/AUDITOR/2020) Identificação e autenticação são requisitos de 
segurança da informação que consistem em identificar usuários do sistema e verificar as 
suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.
055. 055. (CEBRASPE/SEFAZ-AL/AUDITOR/2020) A criptografia provê métodos de disfarçar 
informações; a criptografia de chave pública é simétrica quando envolve a utilização de 
duas chaves separadas, mas correlacionadas.
056. 056. (CEBRASPE/SEFAZ-DF/AUDITOR/2020) A assinatura digital foi desenvolvida especialmente 
com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um hash 
da mensagem enviada e cifre esse código hash com sua chave privada.
057. 057. (CEBRASPE/TJPA/ANALISTA/2020) Um departamento de uma organização mantém 
o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores 
da empresa.
Nesse caso, o princípio crítico de segurança aplicado é o da
a) ação preventiva.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
139 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
b) autenticidade.
c) confiabilidade.
d) confidencialidade.
e) disponibilidade.
Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataquedo tipo 
ransomware no ano passado. Ransomware é um tipo de software maligno que impede o 
acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados 
da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal 
meio de infecção continua sendo o e-mail e as páginas web com uso de engenharia social, 
e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as 
permissões administrativas atribuídas aos usuários comuns da rede.
Internet: (com adaptações).
058. 058. (CEBRASPE/TJPA/ANALISTA/2020) Com base nas NBR ISO/IEC 27001 e 27002, é correto 
afirmar que, no ataque de ransomware mencionado no texto, estão envolvidos os seguintes 
princípios da segurança da informação:
a) disponibilidade e confidencialidade.
b) integridade e confidencialidade.
c) disponibilidade e integridade.
d) confidencialidade e autenticidade.
e) autenticidade e disponibilidade.
Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo 
ransomware no ano passado. Ransomware é um tipo de software maligno que impede o 
acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados 
da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal 
meio de infecção continua sendo o e-mail e as páginas web com uso de engenharia social, 
e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as 
permissões administrativas atribuídas aos usuários comuns da rede.
Internet: (com adaptações).
059. 059. (CEBRASPE/TJPA/ANALISTA/2020) Constitui boa prática para o combate ao malware 
mencionado no texto:
a) o uso de sistema de becapes corporativos, para salvaguarda e posterior recuperação das 
informações, o qual deve ser utilizado como último recurso em cenários de propagação de 
ransomwares.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
140 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
b) adotar sistemas de rastreamento de ativos, com o objetivo de identificar e bloquear os 
emails recebidos com os ransomwares.
c) utilizar sistemas de aceleração web para os usuários institucionais, o que evita o download 
de ransomwares a partir de páginas web.
d) atualizar a BIOS (sistema básico de entrada e saída), com o objetivo de corrigir 
vulnerabilidades dos sistemas operacionais e dificultar a propagação do ransomwares na 
rede institucional.
e) o ajuste de privilégios das contas de usuários comuns, possibilitando acesso às pastas 
protegidas do sistema operacional e instalação de softwares para permitir a exclusão de 
ransomwares.
Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à internet, 
do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa 
rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias 
sociais fossem direcionados para páginas clonadas, nas quais as credenciais de acesso dos 
usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker 
estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as 
comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.
060. 060. (CEBRASPE/TJPA/ANALISTA/2020) Com o objetivo de evitar que um usuário seja vítima 
de um ataque como o descrito no texto 4A3-I, foram propostas as seguintes ações.
I – Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.
II – Certificar-se de que as comunicações na Internet sejam criptografadas por meio de 
protocolos como TLS.
III – Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na 
Internet.
IV – Observar e considerar advertências de programas navegadores sobre sítios potencialmente 
inseguros.
São ações preventivas adequadas para o referido objetivo apenas as apresentadas nos itens:
a) I e II.
b) I e III.
c) II e IV.
d) I, III e IV.
e) II, III e IV.
061. 061. (CEBRASPE/TJPA/ANALISTA/2020) Os sistemas de detecção de intrusão servem para 
fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, 
impedir o ataque. A esse respeito, julgue os itens a seguir.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
141 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
I – Honeypots são sistemas planejados para atrair um atacante para uma área diferente, 
longe dos sistemas críticos.
II – A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão 
e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.
III – A detecção de intrusão é baseada na premissa de que o comportamento do intruso é 
diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.
Assinale a opção correta.
a) Apenas o item I está certo.
b) Apenas o item II está certo.
c) Apenas os itens I e III estão certos.
d) Apenas os itens II e III estão certos.
e) Todos os itens estão certos.
062. 062. (CEBRASPE/TJPA/ANALISTA/2020) Um vírus do tipo polimórfico é um vírus que se:
a) conecta a arquivos executáveis e se replica quando o programa infectado é executado.
b) aloja na memória principal como parte de um programa residente no sistema.
c) transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus.
d) espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização.
e) reescreve a cada interação, podendo mudar seu comportamento e aparência, o que 
aumenta a dificuldade de detecção.
063. 063. (CEBRASPE/TJAM/ASSISTENTE/2019) Na criptografia simétrica, uma chave secreta é 
aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, 
o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens 
em que essa chave for utilizada.
064. 064. (CEBRASPE/TJAM/ASSISTENTE/2019) Quando se acessa um sítio seguro pelo protocolo 
HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor 
por meio de um algoritmo de troca de chaves.
065. 065. (CEBRASPE/TJAM/ASSISTENTE/2019) Em criptografia, denomina-se integridade a 
propriedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da 
mensagem criptografada.
066. 066. (CEBRASPE/TJAM/ASSISTENTE/2019) O objetivo da criptografia é transformar 
informações de forma que se tornem incompreensíveis para pessoas não autorizadas, 
garantindo-se, assim, a confidencialidade das informações.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
142 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
067. 067. (CEBRASPE/TJAM/ASSISTENTE/2019) Os princípios fundamentais da segurança da 
informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança 
para executar esses princípios em cada organização são os mesmos, considerando-se os 
objetivos e requisitos de negócio e de segurança.
068. 068. (CEBRASPE/TJAM/ASSISTENTE/2019) A segurança da informação nas organizações 
pode ser alcançada por meio daimplementação de um conjunto adequado de controles, 
incluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de 
software e hardware.
069. 069. (CEBRASPE/TJAM/ASSISTENTE/2019) Um certificado digital validado por uma autoridade 
certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a 
autenticidade da comunicação.
070. 070. (CEBRASPE/CGE-CE/AUDITOR/2019) Para proteger a comunicação em uma organização 
que possui várias redes internas de computadores interligadas entre si e também à Internet 
contra ações maliciosas no tráfego dos dados, o mecanismo a ser utilizado é o:
a) registro de logs.
b) antispam
c) firewall
d) antispyware
e) controlador de domínio.
071. 071. (CEBRASPE/DPRF/AGENTE/2019) No acesso a uma página web que contenha o código 
de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as 
configurações do navegador.
072. 072. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Acerca de certificação digital, assinale a 
opção correta.
a) Normalmente, cada certificado inclui a chave pública referente à chave privada de posse 
da entidade especificada no certificado.
b) Certificado digital comprado não pode ser revogado.
c) É função da autoridade certificadora identificar e cadastrar usuários presencialmente 
e, depois, encaminhar as solicitações de certificados, mantendo registros das operações.
d) No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO, 
SERASA e CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os 
participantes e auditam os processos. e) A utilização do certificado digital em documentos 
ainda não dispensa a apresentação física destes documentos no formato impresso em 
órgãos públicos.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
143 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
073. 073. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Julgue os itens a seguir, acerca de segurança 
da informação.
I – São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços 
DNS, FTP e SMTP.
II – Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar 
que enviou a mensagem.
III – Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser 
explorada.
IV – Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens:
a) I e III.
b) I e IV.
c) II e III.
d) I, II e IV.
e) II, III e IV.
074. 074. (CEBRASPE/MPE-PI/TÉCNICO/2018) Mateus tem em seu computador o Windows 10 e 
um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja 
funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de 
arquivos devidas a eventual falta de becape.
075. 075. (CEBRASPE/DPF/AGENTE/2018) A infecção de um sistema por códigos maliciosos pode 
ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens 
eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou 
diretamente de outros equipamentos.
076. 076. (CEBRASPE/DPF/AGENTE/2018) A superexposição de dados pessoais nas redes sociais 
facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades 
essas que podem ser usadas para atividades maliciosas tais como a realização de transações 
financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens 
eletrônicas falsas por email ou redes sociais.
077. 077. (CEBRASPE/DPF/PERITO/2018) Formatos comuns de arquivos, como, por exemplo,.
docx ou.xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software 
malicioso que encripta os dados do usuário e solicita resgate.
078. 078. (FCC/PREFEITURA DE SÃO JOSÉ DO RIO PRETO - SP/AGENTE ADMINSTRATIVO/2019) 
O computador de um usuário foi infectado por um ransomware, um tipo de malware que
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
144 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
a) torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, 
e exige pagamento de resgate (via bitcoins) para restabelecer o acesso ao usuário.
b) após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta 
enviá-las para estes computadores, por e-mail, chat etc.
c) monitora e captura informações referentes à navegação ou digitação do usuário, e envia 
estas informações ao atacante.
d) assegura o acesso futuro do atacante ao computador comprometido, permitindo que 
ele seja acessado remotamente por meio do protocolo Telnet.
e) torna o computador um zumbi, sendo controlado remotamente e desferindo 
automaticamente ataques de negação de serviço a redes e servidores determinados pelo 
atacante.
079. 079. (FCC/SABESP/ESTAGIÁRIO – ENSINO MÉDIO TÉCNICO/2019) Um Estagiário da Sabesp 
foi convidado a opinar sobre recomendações corretas a serem aplicadas na rede móvel 
(wireless) da empresa, com destaque ao AP-Access Point. O Estagiário afirmou que:
a) Dois fatores muito importantes devem ser considerados ao definir a topologia da rede 
wireless: o posicionamento do AP e a obrigatoriedade de manter a rede wireless totalmente 
conectada à rede interna da Sabesp.
b) Como a potência da antena de um AP é sempre pequena, este alcança somente os limites 
da Sabesp, o que impede o vazamento de sinal e inviabiliza a escuta não autorizada.
c) Além do uso de criptografia, é recomendável um posicionamento cuidadoso dos APs, 
longe do centro do prédio e mais próximos de janelas. Com isso, um atacante externo não 
consegue ter acesso à rede wireless da Sabesp, mesmo a distâncias curtas.
d) Para aumentar a segurança da rede interna da Sabesp, devem-se conectar os APs a um 
hub e não a um switch. Além disso, deve-se procurar manter a rede wireless conectada 
diretamente à rede interna devidamente protegida por um firewall.
e) Uma boa solução pode ser colocar todos os APs em um segmento de rede próprio e 
colocar um firewall entre esse segmento e o resto da infraestrutura de rede da Sabesp. 
Isso possibilita o controle de utilização e ainda provê uma boa possibilidade de integração 
com Virtual Private Networks-VPNs.
080. 080. (FCC/SABESP/ESTAGIÁRIO – ENSINO MÉDIO TÉCNICO/2019) Um dos procedimentos 
que mais potencializam as chances de ser vítima de um ataque de phishing é:
a) acessar a conta de e-mail por meio de gerenciadores de e-mail como o Verse e o Notes 
SmartCloud.
b) excluir imediatamente e-mails com links de desconto ditos como imperdíveis durante 
uma campanha de comércio eletrônico.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
145 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
c) acessar as contas de e-mail e redes sociais por meio de Wi-Fi público.
d) fornecer informações de login somente após verificar o nome do site e se ele inicia por 
“https”.
e) abrir arquivos obsoletos, criados em versões de softwares que não possuem mais suporte 
do fabricante.
081. 081. (FCC/TRF – 3ª REGIÃO/TÉCNICO JUDICIÁRIO - INFORMÁTICA/2019) Considerando as 
formas de ataque pela internet,
a) e-mail spoofingé uma técnica que consiste em alterar campos do cabeçalho de um 
e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na 
verdade, foi enviado de outra.
b) scan é uma técnica pela qual um atacante utiliza um computador para tirar de operação 
um serviço, um computador ou uma rede conectada à internet.
c) defacement é uma técnica que consiste em trocar a senha, dificultando o acesso novamente 
ao site ou computador invadido.
d) sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de 
computadores, por meio do uso de programas específicos chamados de spoofers.
e) brute fake é uma técnica que consiste em adivinhar, por tentativa e erro, um nome de 
usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em 
nome e com os mesmos privilégios deste usuário.
082. 082. (FCC/TJ-MA/TÉCNICO EM INFORMÁTICA- SOFTWARE/2019) Das opções abaixo, o método 
MENOS aconselhável a ser utilizado como forma de gerenciamento de senhas pessoais é:
a) anotar as contas e senhas em um papel e guardá-lo em um local seguro, como um cofre 
ou gaveta trancada.
b) usar um programa gerenciador de senhas que permite armazenar senhas em um único 
arquivo acessível por meio de uma chave mestra.
c) usar opções como “Lembre-se de mim” e “Continuar conectado” em sites da web.
d) gravar suas contas e senhas em um arquivo criptografado no computador e manter um 
backup deste arquivo em outro computador.
e) criar grupos de senhas de complexidade diferente, de acordo com o risco envolvido.
083. 083. (FCC/TJ-MA/TÉCNICO EM INFORMÁTICA - SOFTWARE/2019) Quando um usuário acessa 
um site utilizando o protocolo HTTPS e ocorre uma das situações:
− um cadeado com um “X” vermelho é apresentado na barra de endereço;
− a identificação do protocolo HTTPS é apresentado em vermelho e riscado;
− a barra de endereço muda de cor, ficando totalmente vermelha;
− um indicativo de erro do certificado é apresentado na barra de endereço;
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
146 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
− um recorte colorido com o nome do domínio do site ou da instituição (dona do certificado) 
é mostrado ao lado da barra de endereço e, ao passar o mouse sobre ele, é informado que 
uma exceção foi adicionada.
Isso indica que:
a) o usuário deveria ter usado o protocolo HTTP e não HTTPS.
b) a página do site utiliza os dois protocolos: seguro (HTTP) e não seguro (HTTPS).
c) o navegador identificou que o usuário está navegando em modo anônimo.
d) o navegador do usuário não reconhece a cadeia de certificação.
e) o site possui conexão com EV SSL, que não provê requisitos de segurança como a conexão 
HTTPS.
084. 084. (FCC/SABESP/ESTAGIÁRIO – ENSINO MÉDIO REGULAR/2019) A Sabesp disponibiliza o 
e-mail canaldedenuncia@sabesp.com.br para que ocorrências de fraudes e transgressões 
diversas à política de segurança das informações possam ser denunciadas. Considere, 
hipoteticamente, que uma denúncia enviada descreveu que um certo funcionário estava 
fazendo ligações internas se passando por alguém da equipe de suporte técnico de TI 
solicitando determinadas informações para resolver um suposto problema da Sabesp.
Conclui-se, corretamente, que a denúncia se configura em um ataque do tipo:
a) Engenharia Social.
b) Pharming.
c) Advance fee fraud.
d) Spyware.
e) Negação de Serviço.
085. 085. (FCC/SANASA CAMPINAS/ANALISTA ADMINISTRATIVO - CONTABILIDADE/2019) Considere 
as características de pragas virtuais, abaixo.
I – Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou 
arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de 
vulnerabilidades existentes em programas instalados em computadores.
II – É um programa ou parte de um programa de computador, normalmente malicioso, que se 
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 
Para que possa se tornar ativo e dar continuidade ao processo de infecção, ela depende 
da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja 
infectado é preciso que um programa já infectado seja executado.
III – É um programa projetado para monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto 
maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação 
monitorada e do uso que é feito por quem recebe as informações coletadas.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
147 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Os itens I, II e III descrevem corretamente um:
a) worm − vírus e spyware.
b) botnet − trojan e rootkit.
c) backdoor − worm e adware.
d) vírus − spyware e botnet.
e) trojan − vírus e rootkit.
086. 086. (FCC/PREFEITURA DE MANAUS-AM/ASSISTENTE TÉCNICO DE TECNOLOGIA DA 
INFORMAÇÃO-SUPORTE/2019) Um Assistente de TI identificou o malware que atacou o seu 
computador como sendo do tipo ransomware, pois apresentava como principal característica:
a) o pedido de resgate para liberar o acesso aos arquivos.
b) mostrar propagandas continuamente abrindo janelas do navegador web.
c) o controle do computador de forma remota.
d) a modificação dos arquivos do sistema operacional para anular o seu uso.
e) o uso de muitos recursos deixando o computador lento.
087. 087. (FCC/PREFEITURA DE MANAUS-AM/TÉCNICO FAZENDÁRIO/2019) Um técnico tentou 
instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma 
mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para 
danificar o computador ou furtar dados pessoais. Analisando que as perdas que poderiam 
ser causadas pela execução do software seriam menores do que as perdas causadas pela não 
execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software:
I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o 
antivírus não deverá verificar.
II – Mudar o nome do software para um nome amigável parecido com o nome recursos 
legítimos do sistema operacional, a fim de enganar o antivírus no momento da instalação 
e execução.
III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessário 
para instalar e usar o software para o que necessita.
IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele 
não seja ativado quando perceber um possível malware carregado na memória.
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, 
permitirá a instalação e execução do software APENAS o que consta em:
a) III.
b) I e III.
c) I e IV.
d) III e IV.
e) I e II.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
148 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
088. 088. (FCC/PREFEITURA DE MANAUS-AM/AUDITOR FISCAL DE TRIBUTOS MUNICIPAIS-
SUPORTE/2019) Um dos efeitos mais nocivos dos Malwares que atacam os computadores 
é o que faz a captura do que é digitado no teclado do computador. Esse tipode Malware é 
conhecido como:
a) Bot.
b) Adware.
c) Spyware.
d) Backdoor.
e) Trojan Clicker.
089. 089. (FCC/PREFEITURA DE MANAUS-AM/AUDITOR FISCAL DE TRIBUTOS MUNICIPAIS-
SUPORTE/2019) Um assistente usa um computador onde todos os softwares e seu webmail 
estão na configuração padrão. Ao receber uma mensagem de e-mail com um arquivo 
anexado, baixou o arquivo no seu computador, de forma que ele não foi executado nem 
pelo assistente, nem por qualquer mecanismo automático de execução. Se esse arquivo 
contiver um vírus,
a) a caixa de entrada do webmail do assistente foi contaminada assim que o e-mail foi 
recebido.
b) o computador do assistente foi contaminado assim que a mensagem de e-mail foi aberta.
c) o computador do assistente não foi contaminado porque o arquivo não foi executado.
d) o computador do assistente foi contaminado assim que o arquivo foi gravado no disco.
e) todos os servidores e computadores por onde o arquivo passou foram infectados.
090. 090. (FCC/TRF – 4ª REGIÃO/TÉCNICO JUDICIÁRIO – TECNOLOGIA DA INFORMAÇÃO/2019) 
Caso uma praga virtual seja muito forte e sua remoção por meio do processo de deleção 
de arquivos ou programas infectados possa afetar todo o funcionamento do computador, 
os antivírus devem executar um processo:
a) para isolar completamente o sistema operacional do sistema de arquivos.
b) para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em uma 
cópia com os caracteres $~ na frente de seu nome.
c) que visa manter o sistema operacional suspenso.
d) que visa manter o arquivo ou programa infectado em quarentena.
e) que se incumbe apenas de renomear o arquivo ou programa infectado com os caracteres 
$~ na frente de seu nome.
091. 091. (FCC/PREFEITURA DE RECIFE-PE/ASSISTENTE DE GESTÃO PÚBLICA/2019) Vírus e worms 
são dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no 
compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. 
Diferentemente dos vírus, os worms:
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
149 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
a) propagam-se enviando cópia de si próprio automaticamente pelas redes.
b) propagam-se por meio da inserção de cópia de si mesmo em outros arquivos.
c) normalmente alteram e/ou removem arquivos do computador.
d) são instalados no computador quando se executa um arquivo infectado.
e) normalmente enviam spam e phishing automaticamente a partir do computador.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
150 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
GABARITOGABARITO
1. c
2. d
3. b
4. e
5. b
6. d
7. e
8. c
9. a
10. c
11. e
12. d
13. b
14. a
15. b
16. c
17. c
18. a
19. c
20. c
21. b
22. a
23. d
24. E
25. E
26. E
27. C
28. E
29. C
30. E
31. C
32. E
33. d
34. C
35. E
36. E
37. E
38. C
39. E
40. C
41. C
42. E
43. E
44. C
45. C
46. E
47. E
48. E
49. E
50. C
51. C
52. E
53. E
54. C
55. E
56. E
57. d
58. c
59. a
60. e
61. e
62. c
63. C
64. C
65. E
66. C
67. E
68. C
69. C
70. c
71. C
72. a
73. c
74. C
75. C
76. C
77. C
78. a
79. e
80. c
81. a
82. c
83. d
84. a
85. a
86. a
87. b
88. c
89. c
90. d
91. a
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
151 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
GABARITO COMENTADOGABARITO COMENTADO
001. 001. (IBFC/POLÍCIA CIENTÍFICA DO PARANÁ - PERITO OFICIAL CRIMINAL - ÁREA 9/2024) A 
segurança da informação é o conjunto de medidas e práticas adotadas para proteger os 
dados contra acessos não autorizados, uso indevido, modificações não autorizadas, roubo 
ou danos. Sobre Segurança da Informação, Pragas Virtuais e tecnologias relacionadas é 
correto afirmar que:
a) um firewall atua como uma barreira entre redes confiáveis e não confiáveis, controlando 
o tráfego de rede com base em regras predefinidas, portanto o firewall desempenha um 
papel fundamental na proteção da integridade dos dados, que é um dos princípios essenciais 
da segurança da informação
b) Worms podem causar danos significativos ao congestionar redes, consumir largura de 
banda e comprometer sistemas. Para proteger uma rede contra um ataque de Worms, o 
mecanismo de segurança mais adequado seria o proxy
c) embora o proxy e a VPN possam fornecer camadas adicionais de segurança, como 
criptografia de tráfego e filtragem de conteúdo, eles não são especificamente projetados 
para detectar e prevenir a propagação de vírus na rede
d) um firewall é suficiente para proteger contra todas as ameaças cibernéticas. Outras 
medidas de segurança, como antivírus e detecção de intrusão não são necessárias para 
uma proteção abrangente
e) um proxy atua como intermediário entre um cliente e um servidor, permitindo que o 
cliente acesse recursos na Internet sem revelar seu endereço IP real. Usar apenas um proxy 
é suficiente para garantir total anonimato online
a) Errada. Firewall não garante a integridade dos dados, pois não é capaz de impedir que 
uma informação seja alterada.
b) Errada. O mecanismo mais adequado é o antivírus.
c) Certa. Exatamente isso. O mecanismo projetado para evitar vírus é o antivírus.
d) Errada. Firewall sozinho não é suficiente para proteger contra todas as ameaças. O 
ideal é ter todo um conjunto de ferramentas como: Antivírus, Firewall, Proxy, políticas 
de backup etc.
e) Errada. Quem iria garantir acesso à internet sem revelar seu Ip seria uma VPN; e o Proxy 
não é suficiente para isso.
Letra c.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
152 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
002. 002. (IBFC/EBSERH/TÉCNICO EM CONTABILIDADE/2021) Assinale, das alternativas abaixo, 
a única que identifica corretamente a definição básica e conceitual de um firewall.
a) é um poderoso recurso para proteger uma rede de antivírus
b) recurso que permite criptografar tanto uma rede PAN como LAN
c) é um dispositivo de hardware que converte sinais analógicos em digitais
d) é a primeira linha de defesa tanto em uma rede pessoal como corporativa
e) transforma uma rede geral do tipo WAN em uma rede tipicamente PAN
Firewall – o firewall pode ser um filtro, sistema, dispositivo, hardware/software, mecanismo 
que filtra a entrada e a saída de pacotes (TCP/UDP) na rede e tentativas de invasão. Age 
por meio de regras específicas que irão filtrar o tráfego da rede para impedir o que não é 
autorizado a entrar e/ou a sair de uma rede interna para a rede externa (internet).
Letra d.
003. 003. (IBFC/PREFEITURA DE VINHEDO-SP/GUARDA MUNICIPAL/2021) Quanto à nomenclatura 
de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
(  ) � worm
(  ) � fandom
(  ) � spyware
(  ) � trojan
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a)V, V, V, V
b) V, F, V, V
c) F, F, V, V
d) V, V, V, F
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
153 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
(V) worm  Worm é um programa capaz de se propagar automaticamente pelas redes, 
enviando cópias de si mesmo de computador para computador.
(F) fandom  Malware inexistente.
(V) spyware  Spyware é um programa projetado para monitorar as atividades de um 
sistema e enviar as informações coletadas para terceiros.
(V) trojan  Programa que, além de executar as funções para as quais foi aparentemente 
projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento 
do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que 
parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, 
entre outros. Esses programas, geralmente, consistem de um único arquivo e necessitam 
ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, 
alteram programas já existentes para que, além de continuarem a desempenhar as funções 
originais, também executem ações maliciosas.
Letra b.
004. 004. (IBFC/EBSERH/ASSISTENTE ADMINISTRATIVO.2021) Sobre noções básicas de informática, 
assinale a alternativa que preencha correta e respectivamente as lacunas.
“________ é um conjunto de programas que permite o funcionamento e utilização da 
máquina. O ________ é um programa que possibilita o acesso à internet. Um cavalo de Troia 
é um ________ que entra no computador e cria uma porta para uma possível invasão. Um 
________ é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma 
política de segurança a um determinado ponto da rede.” (Fustinoni, 2012)
a) Navegador / software / firewall / malware
b) Malware / navegador / software / firewall
c) Software / malware / firewall / navegador
d) Navegador / malware / firewall / software
e) Software / navegador / malware / firewall
“ SOFTWARE é um conjunto de programas que permite o funcionamento e utilização da máquina. 
O NAVEGADOR é um programa que possibilita o acesso à internet. Um cavalo de Troia é um 
MALWARE que entra no computador e cria uma porta para uma possível invasão. Um FIREWALL 
é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de 
segurança a um determinado ponto da rede.” (Fustinoni, 2012)
Letra e.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
154 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
005. 005. (IBFC/CET SANTOS - TÉCNICO DA MOBILIDADE URBANA/2023) Assinale a alternativa 
que apresenta a principal função do programa de antivírus geralmente utilizado em um 
computador.
a) Permitir que hackers acessem o sistema
b) Proteger contra vírus e malwares
c) Acelerar a velocidade da internet
d) Criar apresentações de slides
Questão extremamente simples, feita até mesmo por eliminação.
Letra b.
006. 006. (IBFC/PM-PB - SOLDADO COMBATENTE/2023) O objetivo específico de um software 
anti-spyware é:
a) editar imagens
b) proteger contra ataques de phishing
c) bloquear vírus de computador
d) remover software malicioso que coleta informações sem consentimento
e) fornecer serviços de armazenamento em nuvem
A maioria dos antivírus possui capacidade de remoção de SPYWARE (programa espião); porém, 
existem os programas específicos para tal finalidade, como o abordado nesta questão.
Letra d.
007. 007. (IBFC/CBM-PB - SOLDADO COMBATENTE/2023) No contexto da computação, Vírus e 
worms são:
a) ferramentas de busca na internet
b) tipos de sistema operacional
c) softwares de edição de vídeo
d) tipos de proteção contra incêndio
e) tipos de software malicioso
MALWARE = SOFTWARE MALICIOSO
Letra e.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
155 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
008. 008. (IBFC/CBM-PB - SOLDADO COMBATENTE/2023) Assinale a alternativa que define o 
que é phishing.
a) Um tipo de vírus de computador
b) Uma rede social
c) Uma técnica de ataque cibernético que visa enganar os usuários para obter informações 
pessoais
d) Um sistema de busca na internet
e) Um aplicativo de edição de fotos
O famoso golpe de engenharia social moderno. Por meio de páginas ou de e-mails falsos, 
golpistas tentam “fisgar” os dados pessoais e bancários das vítimas.
Letra c.
009. 009. (IBFC/UFPB - ASSISTENTE DE ALUNOS/2023) Leia atentamente a frase abaixo: “A 
principal missão do ______ consiste basicamente em bloquear tráfego de dados indesejado 
e liberar acessos bem-vindos.” Assinale a alternativa que preencha corretamente a lacuna.
a) Firewall
b) Browser
c) Antivírus
d) Sistema Operacional
e) Movie Maker
Filtro, bloqueio, tráfego, regras de pacotes e IPs são algumas das palavras-chave encontradas 
em questões de FIREWALL.
Letra a.
010. 010. (IBFC/IAPEN-AC – PSICÓLOGO/2023) Leia a frase abaixo referente a dispositivos para 
armazenamento de dados, cópia de segurança e procedimentos de backup. “Um tipo de 
cópia de segurança é ______, que copia todos os dados selecionados na primeira vez e depois 
só copia os dados que foram alterados desde a última cópia. Esse tipo de cópia economiza 
espaço e tempo, mas requer mais cuidado na hora de restaurar os dados”. Assinale a 
alternativa que preencha corretamente a lacuna.
a) o diferencial
b) o dinâmico
c) a incremental
d) o estático
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
156 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Backup que ocupa pouco espaço, rápida a sua realização, marca os arquivos que passaram 
pela cópia e é realizado após a última cópia.
Letra c.
011. 011. (CESGRANRIO/CAIXA/TÉCNICO BANCÁRIO NOVO/2021) A assinatura digital é um controle 
de segurança que permite a verificação da integridade e da autenticidade do documento 
digital. Sabe-se que o certificado digital do signatário (CertSignatário) foi emitido pela 
Autoridade Certificadora 1 (AC1); o certificado da AC1 (CertAC1) foi emitido pela Autoridade 
Certificadora Raiz (ACZ); e que o certificado da ACZ (CertACZ) é autoassinado. Para validarmos 
a assinatura digital do signatário de um documento digital, nessa infraestrutura de chaves 
públicas em cadeia, é necessário ter-se:
a) apenas o CertSignatário
b) apenas o CertAC1
c) apenas o CertACZ
d) apenas o CertSignatário e o CertACZ
e) todos os certificados da cadeia (CertSignatário, CertAC1 e CertACZ)
Poderíamos usar o raciocínio do esquema visto em aula:
A cadeia de certificação ICP BRASIL envolve todas as autoridades citadas no enunciado. 
Existe uma hierarquia entre os componentes da ICP-Brasil. Esses componentes são a AC 
Raiz (Autoridade Certificadora Raiz), as ACs (Autoridades Certificadoras) de primeiro nível 
e de segundo nível, asvedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
14 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Biometria – física: digital, íris, veias da palma da mão, face, odor etc.; comportamental: 
voz, caminhado, ass. digitalizada e digitação. Biometria faz parte do grupo: aquilo que você é.
Autenticação de dois fatores - A verificação ou autenticação em duas etapas (two-factor 
authentication, também chamada de aprovação de login, verificação ou autenticação em 
dois fatores, ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda 
camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, 
mesmo com o conhecimento da senha. É um recurso opcional oferecido por diversos serviços 
de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem. 
Na verificação em duas etapas, são utilizados dois passos de checagem, ou seja, é feita 
uma dupla verificação. Adicionando uma segunda etapa de verificação, fica mais difícil a 
invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha, 
ela, isoladamente, não será suficiente para que ele consiga acessar a conta. O atacante 
necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada.
O IOS (sistema que equipa os dispositivos móveis da Apple) utiliza o aplicativo SENHAS, 
que pode gerar um código de verificação temporário o qual servirá como uma autenticação 
em dois passos.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
15 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
010. 010. (CEBRASPE/SEPLAGEDUC/ANALISTA/2009) O controle de acesso físico é uma das formas 
de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máquina 
conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra 
rede de computador.
Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso remoto 
será impedido por meio de controles lógicos.
Errado.
011. 011. (CEBRASPE/TRT/TÉCNICO/2013) Os mecanismos utilizados para a segurança da 
informação consistem em controles físicos e controles lógicos. Os controles físicos constituem 
barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas.
EXEMPLO
Porta, parede, cadeado, catraca etc.
Lembrando que, em uma barreira física, pode existir um hardware.
EXEMPLO
Uma porta com um leitor biométrico.
Já os controles lógicos realmente são implementados por meio de softwares.
Errado.
012. 012. (QUADRIX/CFO/ANALISTA/2017) Um dos procedimentos adotados pelas organizações 
em relação à segurança da informação refere-se ao monitoramento das áreas sensíveis que 
podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes 
sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações.
Imagina aquele funcionário que gosta de postar fotos sobre o seu local de trabalho, onde 
aparecem a estrutura interna da organização, sistema computacional, sala de telemetria, 
rotina de trabalhos etc. Pode ser um prato cheio para os invasores conhecerem a organização 
para gerar ataques e invasões.
Certo.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
16 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
013. 013. (FCC/TRT-14/ANALISTA/2018) Crime cibernético é todo crime que é executado online 
e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta 
de segurança aos usuários da internet, para se proteger contra a variedade de crimes 
cibernéticos é
a) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) 
em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em 
um aplicativo de gerenciamento de senhas.
b) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem 
mecanismos de segurança como firewall, antivírus e antispyware.
c) gerenciar as configurações de mídias sociais para manter a maior parte das informações 
pessoais e privadas bloqueadas.
d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − 
WEP ou com uma Virtual Protect Network − VPN.
e) usar uma suíte de segurança para a internet com serviços como firewall, blockwall e 
antivírus, como o LibreOffice Security Suit.
Por serem extensões das nossas vidas, o cuidado com as mídias sociais é imprescindível.
Letra c.
014. 014. (QUADRIX/CRP-2/ASSISTENTE/2018) A política de uso aceitável normalmente faz parte 
da política de segurança da informação das organizações e é disponibilizada na página web 
ou no momento em que o funcionário passa a ter acesso aos recursos computacionais. 
Sendo assim, consiste em uma situação que geralmente não é considerada como de uso 
abusivo, ou seja, que não infringe a política de uso aceitável, o(a):
a) compartilhamento de senhas.
b) uso de senha fácil de ser descoberta.
c) distribuição não autorizada de material protegido por direitos autorais.
d) divulgação de informações confidenciais.
e) envio de mensagens com objetivo de difamar alguém.
Observe que ele pediu exemplo de USO ABUSIVO. Uma senha fraca não é um exemplo de 
uso abusivo.
Desde que seja documentado nas políticas de segurança, é legal o monitoramento da rede 
e do sistema computacional da empresa. Caso o colaborador quebre alguma regra, poderá 
ser demitido por justa causa.
Letra b.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
17 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
015. 015. (FGV/TCE-SE/MÉDICO/2015) Considere as seguintes escolhas que Maria fez para sua 
senha pessoal:
+ + TeleFoNe + +
10121978
Segredo # $ & %
Telefone = Mudo
= SeGREdo!
Dessas senhas, a mais fraca é a:
a) primeira;
b) segunda;
c) terceira;
d) quarta;
e) quinta.
Observe que a Maria utilizou uma data na segunda opção: 10/12/1978. Usou apenas números 
e repetiu o número 1 três vezes.
Letra b.
016. 016. (FEPESE/PC-SC/ESCRIVÃO/2017) Vários problemas de segurança surgiram a partir 
do crescimento das redes. Como exemplo destes problemas temos roubo de senhas e 
interrupção de serviços até problemas de personificação, onde uma pessoa faz-se passar 
por outra para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento 
do processo de autenticação, que consiste na verificação da identidade dos usuários.
Com relação a este assunto são realizadas as seguintes afirmativas:
1. A verificação ou autenticação em duas etapas (two-factor authentication, também 
chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, 
verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção 
no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o 
conhecimento da senha. É um recurso opcional oferecido porARs (Autoridades de Registros), e, finalmente, o usuário final.
Letra e.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
157 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
012. 012. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) Os bancos 
investem em recursos de segurança para minimizar os riscos de fraude nas operações 
bancárias através de Internet Banking. Os usuários, porém, precisam estar atentos aos 
golpistas que procuram persuadir vítimas em potencial a acessar sites falsos e a fornecer 
informações sensíveis. Esse ataque é conhecido como:
a) botnet
b) injection
c) spyware
d) phishing
e) Ransomware
Phishing, phishing-scam ou phishing/scam é o tipo de fraude por meio da qual um golpista 
tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios 
técnicos e engenharia social.
a) Errada. Botnet  rede de bots (vários computadores infectados por bots), denominamos 
Botnet.
b) Errada. Injection  O SQL Injection é uma técnica de ataque baseada na manipulação 
do código SQL, que é a linguagem utilizada para troca de informações entre aplicativos e 
bancos de dados
c) Errada. Spyware  programa projetado para monitorar as atividades de um sistema e 
enviar as informações coletadas para terceiros.
e) Errada. Ransomware  tipo de código malicioso que torna inacessíveis os dados 
armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento 
de resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.
Letra d.
013. 013. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) A segurança 
da informação deve fazer parte da postura dos colaboradores da empresa no dia a dia de 
trabalho. Com o objetivo de garantir a autoria dos seus documentos digitais, o colaborador 
deve executar o processo de assinatura digital para cada documento criado.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave:
a) pública
b) privada
c) simétrica
d) compartilhada
e) Certificada
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
158 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Vamos relembrar?
O remetente assina com a sua chave privada e envia o documento. O destinatário recebe 
e confere com a chave pública do remetente.
Durante o processo, é usada, na assinatura digital, a famosa função Hash. Ela funcionará, em 
meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chamado 
de valor hash ou digest. Para que seja gerado, o algoritmo da função de hash analisa um 
conteúdo e, a partir dele, cria um registro verificador. Consequentemente, se a informação 
for alterada por terceiros, será possível rastrear a alteração facilmente.
 Obs.: um documento assinado digitalmente pode ser perfeitamente lido, não gerando a 
CONFIDENCIALIDADE.
Letra b.
014. 014. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) Um 
funcionário de um determinado banco, ao ser designado para trabalhar no data center da 
instituição, identificou problemas de segurança. Por essa razão, formulou duas propostas 
de melhoria: instalar um controle de acesso biométrico nas portas do data center, que 
estavam sempre abertas, e exigir que as senhas do servidor principal, que nunca expiravam, 
fossem trocadas a cada 30 dias.
Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são 
classificadas, respectivamente, como:
a) física e processual
b) física e tecnológica
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
159 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
c) processual e física
d) processual e tecnológica
e) tecnológica e processual
A questão tem uma “pequena” pegadinha!
Vamos separar os trechos do texto que precisamos para acertá-la:
“instalar um controle de acesso biométrico nas portas do data center, que estavam sempre 
abertas,...”  O controle biométrico será um equipamento que será instalado nas PORTAS 
que ficam abertas = SEGURANÇA FÍSICA.
“e exigir que as senhas do servidor principal, que nunca expiravam fossem trocadas a cada 
30 dias....”  Senhas = SEGURANÇA LÓGICA. Porém, quando a banca pede o processo de 
troca senha mensal, ela entende ser uma classificação PROCESSUAL.
Letra a.
015. 015. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) A Segurança 
da Informação é uma preocupação permanente dos agentes comerciais, principalmente em 
relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da 
informação, incluem a irretratabilidade, que deve garantir a:
a) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino.
b) impossibilidade de negar a autoria de uma mensagem.
c) possibilidade do acesso a qualquer mensagem quando necessário.
d) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por 
pessoas não autorizadas.
e) impossibilidade de o destinatário negar o recebimento de uma mensagem.
Vamos relembrar!?
Princípios da Segurança da Informação
Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários 
autorizados. Geralmente, restringe o acesso.
Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão, ou 
seja, é a garantia da exatidão e da completeza da informação.
Disponibilidade: é a garantia de que um sistema estará disponível a qualquer momento 
para solicitações.
Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que o usuário 
é o usuário legítimo.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
160 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Conformidade (legalidade): a segurança da informação também deve assegurar que seus 
processos obedeçam às leis e normas.
A junção de todos esses princípios gera a confiabilidade do sistema.
Alguns autores citam um 6 º (sexto) princípio:
Não repúdio (irretratabilidade): é a garantia de que uma pessoa não consiga negar um 
ato ou documento de sua autoria. Essa garantia é condição necessária para a validade 
jurídica de documentos e transações digitais. Só se pode garantir o não repúdio quando 
houver autenticidade e integridade (ou seja, quando for possível determinar quem mandou 
a mensagem e garantir que ela não foi alterada).
Letra b.
016. 016. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) Devido 
à pandemia, muitos funcionários de um determinado banco precisaram trabalhar de casa. 
Percebendo que seria necessário um novo procedimento de acesso remoto que atendesse às 
necessidades de segurança, o setor de TI desse banco determinou o uso de um mecanismo 
seguro que conectasse, via internet pública, o computador do funcionário,em sua casa, 
com a rede privada da instituição financeira, bloqueando o acesso de terceiros ao trânsito 
de informações.
Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede 
conhecida como:
a) HTTP
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
161 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
b) PGP
c) VPN
d) WEK
e) WPA2
VPN (rede privada virtual) é um tunelamento para transmissão de informações de maneira 
segura, usando criptografia.
a) Errada. HTTP  HyperText Transfer Protocol, que, em português, quer dizer Protocolo 
de Transferência de Hipertexto. Esse protocolo é o conjunto de regras que permite a 
transferência de informações na web, ou seja, o protocolo que permite a transferência das 
páginas/sites/hipertextos que acessamos na www. Porta (80).
b) Errada. PGP  Pretty Good Privacy (PGP), privacidade muito boa, é um software de 
criptografia que fornece autenticação e privacidade criptográfica para comunicação 
de dados. É frequentemente utilizado para assinar, encriptar e descriptografar textos, 
e-mails, arquivos, diretórios e partições inteiras de disco e para incrementar a segurança 
de comunicações via e-mail.
d) Errada. WEK  --//--
e) Errada. WPA2  Algoritmo para a geração de senhas em roteadores WI-FI. WPA2, evolução 
da WPA, atualmente é a mais usada, embora já tenha sido lançado o padrão WPA3.
Letra c.
017. 017. (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO-AGENTE COMERCIAL/2021) Existem 
soluções de hardware e software que buscam minimizar as chances de um ataque a sistemas 
computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora 
o tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo 
ou não a sua liberação a partir de um conjunto de regras específicas.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
162 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Essa solução é o:
a) Antimalware
b) Dispositivo USB
c) Firewall
d) Phishing
e) SQL injection
Aluno(a), irei destacar as palavras infalíveis para tratarem de Firewall.
Existem soluções de hardware e software que buscam minimizar as chances de um ataque 
a sistemas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma 
que monitora o tráfego de entrada e saída de rede, funcionando como um filtro de 
pacotes, permitindo ou não a sua liberação a partir de um conjunto de regras específicas.
Letra c.
018. 018. (FAPEC/UFMS/AUXILIAR EM ADMINSTRAÇÃO/2018) A denominação Phishing é uti-
lizada para:
a) Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, 
como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento 
de dados pessoais e financeiros.
b) Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados 
para um grande número de pessoas.
c) Programa ou parte de um programa de computador, normalmente malicioso, que se 
propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros 
programas e arquivos de um computador.
d) Falha no projeto, implementação ou configuração de um software ou sistema operacional 
que, quando explorada por um atacante, resulta na violação da segurança de um computador.
e) Programa capaz de se propagar automaticamente através de redes, enviando cópias de 
si mesmo de computador para computador.
a) Certa. Observe sempre que o objetivo é induzir o usuário a fornecer seus dados pessoais, 
utilizando técnicas de engenharia social, persuasão.
b) Errada. Conceito de SPAM.
c) Errada. Conceito de vírus.
d) Errada. Conceito de vulnerabilidade.
e) Errada. Conceito de WORM.
Letra a.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
163 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
019. 019. (FAPEC/UFMS/AUXILIAR EM ADMINSTRAÇÃO/2018) A proteção aos recursos 
computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio 
sistema operacional. Considere as seguintes afirmações.
I – Bases de dados, arquivos ou transações de bancos de dados devem ser protegidas para 
evitar que os dados sejam apagados ou alterados sem autorização.
II – A falta de proteção adequada aos arquivos que armazenam as senhas não compromete 
a segurança do sistema.
III – Os arquivos de log são usados para registrar ações dos usuários, constituindo-se em 
ótimas fontes de informação para auditorias futuras.
Está(ão) correta(s):
a) Apenas I.
b) Apenas II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.
I – Certo Imagina se os dados de uma grande empresa ou banco forem apagados ou alterados? 
Eles simplesmente quebram.
II – Errado. Obviamente que existirá um comprometimento, se um dos princípios básicos 
das senhas é serem guardadas em locais seguros e de posse apenas do seu proprietário.
III – Certo. LOG = Relatórios do sistema. Uma boa política de segurança e manter um servidor 
dedicado ao armazenamento de todos os logs do sistema. Ou seja, todos os acessos ao 
sistema são devidamente registrados.
Letra c.
020. 020. (FAPEC/UFMS/ASSISTENTE EM ADMINSTRAÇÃO/2020) Nos dias atuais, um ataque 
chamado “ransomware” tem feito muitas vítimas. Esse ataque consiste no sequestro de 
informações que são recuperadas apenas mediante pagamento de um resgate. Métodos 
criptográficos são utilizados nesse processo, no qual o cracker envia a chave para a recuperação 
das informações após o pagamento do valor estipulado. Uma forma de evitar esse tipo de 
transtorno é:
a) não acessar a internet.
b) não abrir nenhum tipo de e-mail.
c) fazer backups dos dados diariamente, bem como testes semanais de restauração dos 
dados.
d) fazer uso de Firewalls do Windows apenas, sem se preocupar com e-mails maliciosos.
e) fazer uso de um antivírus apenas, sem a necessidade de preocupar-se com e-mails 
maliciosos.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
164 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
a) Errada. Como viveremos sem Internet? Não precisamos tomar medidas tão pesadas 
assim para evitar ataques de malwares.
b) Errada. Mesma linha de raciocínio do item anterior.
c) Certa. Isso é um consenso entre os examinadores. Fazer backups regularmente é a solução 
para a recuperação de dados atacados por Ransomware. Efetuar pagamento do resgate ou 
usar programas de força bruta não são considerados métodos eficazes.
d) Errada. O Firewall sozinho não será capaz de resolver muita coisa em um sistema de 
segurança.
e) Errada. Mesmo raciocínio do item anterior. Para termos um sistema seguro, precisamos 
de todo um conjunto de ferramentas de segurança além dos devidos cuidados de usuários 
e colaboradores.
Letra c.
021. 021. (FAPEC/UFMS/ASSISTENTE EM ADMINSTRAÇÃO/2020) Sobre as noções de segurança 
da informação, assinale a alternativa correta.
a) Além da tríade básicada Segurança da Informação, ou seja, os 03 (três) princípios: 
confidencialidade, integridade e disponibilidade (conhecidos como CID), podemos elencar 
também os princípios da autenticidade (propriedade em que, uma vez a mensagem assinada 
digitalmente por um emissor, ele não poderá negar sua autenticidade) e o não-repúdio 
(propriedade que permite confirmar a veracidade da informação prestada).
b) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: 
confidencialidade, integridade e disponibilidade (conhecidos como CID), podemos elencar 
também os princípios da autenticidade (propriedade que permite confirmar a veracidade 
da informação prestada) e o não-repúdio (propriedade em que, uma vez a mensagem 
assinada digitalmente por um emissor, ele não poderá negar sua autenticidade).
c) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: 
confidencialidade, integridade e disponibilidade (conhecidos como CID), não constam na 
Norma ISO 27001 os princípios da autenticidade e o não-repúdio.
d) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: 
confidencialidade, integridade e disponibilidade (conhecidos como CID), não constam na 
Norma ISO 27001 os princípios da auditoria e privacidade.
e) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: 
confidencialidade, integridade e disponibilidade (conhecidos como CID), não fazem parte 
da Norma ISO 27001 os princípios da auditoria, legalidade e privacidade.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
165 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Observe que as alternativas”c”, “d” e “e” estão afirmando que os princípios não fazem parte 
da Norma ISSO 27001. Com isso, já podemos eliminá-las.
A letra “a” inverteu os princípios da AUTENTICIDADE com o NÃO REPÚDIO.
Letra b.
022. 022. (FAPEC/UFMS/ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO/2018) A prevenção, 
detecção e a eliminação de vírus são feitos por aplicativos denominados antivírus. É um 
exemplo de antivírus:
a) AVG.
b) FTP.
c) Keylogger.
d) Spam.
e) Malware.
a) Certa. AVG AntiVirus, AVG (Anti-Virus Guard) é um software antivírus para as platafor-
mas de computadores Microsoft Windows, Linux, Mac OS, Android e iOS, desenvolvida pela 
AVG Technologies, uma empresa fundada na República Checa, anteriormente conhecida 
como Grisoft.
b) Errada. Protocolo para a transferência da arquivos.
c) Errada. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do 
computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, 
como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
d) Errada. É o termo usado para se referir aos e-mails não solicitados, que geralmente são 
enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo 
exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial 
E-mail).
e) Errada. Aplicativo malicioso ou malware (malicious software) é um termo genérico que 
abrange todos os tipos de programa especificamente desenvolvidos para executar ações 
maliciosas em um computador.
Letra a.
023. 023. (CEBRASPE/SERIS.AL/AGENTE/2021) Uma solução de segurança adotada para proteger 
uma rede de tentativas de acessos externos indevidos, que pode funcionar via hardware 
ou software específicos para essa finalidade, é chamada de:
a) anti-spyware.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
166 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
b) criptografia.
c) antivírus.
d) firewall.
Perceba as palavras-chave:
“Uma solução de segurança adotada para proteger uma rede de tentativas de acessos 
externos indevidos, que pode funcionar via hardware ou software específicos para essa 
finalidade, é chamada de:”
Letra d.
024. 024. (CEBRASPE/EMBRAPEX/TÉCNICO/2021) Um usuário que tenha instalado em seu 
computador um antivírus e um antispyware pode substituí-los por um firewall pessoal 
sem prejuízo à sua segurança, porque esse aplicativo possui recursos que tanto eliminam 
vírus quanto bloqueiam adware.
De acordo com o que estudamos em nossa aula, uma ferramenta não irá substituir a outra.
ANTIVÍRUS ≠ FIREWALL
Errado.
025. 025. (CEBRASPE/PC-SE/ESCRIVÃO DE POLÍCIA/2021) Paulo, servidor de determinado órgão 
público, recebeu a seguinte mensagem em seu email corporativo.
Assunto: Seu dispositivo está infectado e hackeado.
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você 
usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos 
os dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, 
tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus 
arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. 
Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de 
agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, 
ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. 
Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio 
no momento da transferência) e, assim que a transferência for recebida, eu removerei 
imediatamente o vírus de sua máquina e devolverei seu acesso.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
167 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você 
compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos 
e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus 
sistemas por meio de criptografia de todas as suas informações, tais como imposto de 
renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um 
programa que, além de executar as funções para as quais foi aparentemente projetado, 
torna inacessíveis os dados armazenados, sem o conhecimento do usuário.
Item que induz o candidato ao erro, pois realmente o computador foi infectado por um 
TROJAN (cavalo de troia), porém quem foi responsável por criptografar os dados foi o RA 
NSOMWARE, que possivelmente estava contido no TROJAN.
Errado.
026. 026. (CEBRASPE/PC-SE/ESCRIVÃO DE POLÍCIA/2021) Paulo, servidor de determinado órgão 
público, recebeu a seguinte mensagem em seu email corporativo.
Assunto: Seu dispositivo está infectado e hackeado.
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você 
usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos 
os dispositivosque você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, 
tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus 
arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. 
Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de 
agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, 
ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. 
Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio 
no momento da transferência) e, assim que a transferência for recebida, eu removerei 
imediatamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você 
compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos 
e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
168 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto 
afirmar que tal infecção pode ter acontecido por meio de um spear phishing, o que teria 
sido evitado se na máquina do usuário tivesse um antispyware instalado.
“Spear phishing é um golpe proveniente de e-mail ou comunicação eletrônica, direcionado a 
um indivíduo, organização ou empresa específicos. Embora tenha a intenção de roubar dados 
para fins mal-intencionados, os criminosos virtuais também podem tentar instalar malwares 
no computador do usuário.”
Fonte: www.kaspersky.com.br
Um antispyware seria incapaz de evitar um golpe de phishing. O usuário que tem que saber 
filtrar os links de e-mails de phishing que ele clica e executa.
Errado.
027. 027. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, valor 
da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Um firewall com portas abertas é um risco que pode ser explorado por um invasor para 
tirar vantagem de uma vulnerabilidade, o que gera impacto nos negócios.
O invasor consegue adentrar a nossa rede justamente através de portas desprotegidas.
Certo.
028. 028. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, valor 
da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Com relação às cópias de segurança, as mídias utilizadas não precisam ser periodicamente 
testadas, pois são usadas somente em caso de falha.
Imagine você, aluno, realizando rigorosamente os backups do seu sistema. Um belo dia, 
descobre que houve danos no sistema e precisa restaurar o backup, porém os dados do backup 
estavam corrompidos. Se tivesse testado logo após a realização da cópia, possivelmente 
ficaria livre desse problema, concorda?
Errado.
029. 029. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, valor 
da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
169 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
O valor da informação é uma função do contexto da organização, da finalidade de utilização, 
do processo decisório e dos resultados das decisões.
Sobre o valor da informação:
valor de restrição  irá surgir no caso de informação confidencial ou de interesse comercial, 
quando seu uso fica restrito apenas aos interessados;
valor de uso  Como será feita a utilização final da informação;
valor de troca  as pessoas estão preparadas para pagar e pode variar de acordo com as 
leis de oferta e demanda ou valor de mercado;
valor de propriedade  irá refletir o custo substitutivo de um bem.
Certo.
030. 030. (CEBRASPE/BANESE/TÉCNICO BANCÁRIO I/2021) Com relação a noções de vírus, valor 
da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Vírus é um pequeno programa de computador que propositalmente se replica e não depende 
de um usuário para se espalhar, uma vez que, quando ativado, se espalha automaticamente.
Temos aqui características de um Worm.
Errado.
031. 031. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA DA CARREIRA DE POLÍCIA CIVIL DO DISTRITO 
FEDERAL/2021) A respeito de segurança e proteção na Internet, julgue o item que se segue.
Firewall de proxy é um aplicativo de segurança que monitora e controla o tráfico de dados 
de uma rede interna para a rede externa e impede o ataque externo.
Firewall de Proxy ou Firewall de aplicação.
Esse tipo de firewall monitora a conexão entre dois dispositivos do início ao fim e, além 
das regras baseadas no endereço IP previamente configuradas, leva em conta a origem da 
interação entre eles. Ou seja, uma vez que um dispositivo interno inicia a conexão solicitando 
alguma informação de um servidor externo, o firewall rastreia a conexão e aguarda por uma 
resposta daquele servidor específico destinado ao dispositivo que iniciou a conexão e a 
uma porta específica. Uma vez que essas informações estão corretas, a entrada do pacote 
é autorizada, mesmo que não haja uma regra específica autorizando aquele endereço IP.
Certo.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
170 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
032. 032. (CEBRASPE/PC-DF/ESCRIVÃO DE POLÍCIA DA CARREIRA DE POLÍCIA CIVIL DO DISTRITO 
FEDERAL/2021) A respeito de segurança e proteção na Internet, julgue o item que se segue.
Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário 
que se execute um arquivo do tipo.bat.
O worm, de fato, é um arquivo executável, mas não é necessário executar um arquivo bat.
Errado.
033. 033. (CEBRASPE/MPE-AP/TÉCNICO MINISTERIAL – ESPECIALISTA: AUXILIAR ADMINISTRATI-
VO/2021) No que diz respeito à segurança, se o usuário deseja impedir que pessoas não 
autorizadas usem o seu computador, ele deve:
a) fazer periodicamente o backup dos arquivos armazenados.
b) usar criptografia para enviar mensagens.
c) conferir se arquivos recebidos estão infectados por vírus.
d) bloquear a máquina para que o acesso a ela seja feito por meio de nome de usuário e 
senha pessoais.
e) compartilhar senhas apenas com pessoas confiáveis.
Aluno(a), lembra da política de mesa limpa?
Letra d.
034. 034. (CEBRASPE/DEPEN/CARGO 8 – AGENTE FEDERAL DE EXECUÇÃO PENAL/2021) Com 
relação aos conceitos básicos de informática, julgue o item que se segue.
Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados 
por outros vírus e programas, mas também podem infectar o ambiente por meio de links 
durante a navegação na Internet ou até mesmo por meio de emails falsos (phishing).
Mais uma polêmica do CEBRASPE envolvendo TROJAN ao chamá-lo de vírus. O examinadordo 
CEBRASPE considera essa tese correta; o professor aqui e a própria cartilha do Cert.Br, não.
Certo.
035. 035. (CEBRASPE/POLICIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Com referência 
a conceitos de proteção e de segurança, julgue o item subsecutivo.
Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são 
criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate 
para o restabelecimento do acesso a seus dados.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
171 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Conceito de Ransomware.
Errado.
036. 036. (CEBRASPE/POLICIA FEDERAL/ESCRIVÃO DE POLÍCIA FEDERAL/2021) Com referência 
a conceitos de proteção e de segurança, julgue o item subsecutivo.
Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e 
esses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho, 
recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza 
dos arquivos.
O IDS seria incapaz de agir em mídias de armazenamento. Ele age na barreira da rede, 
Firewall. Quem seria responsável por essa limpeza é o antivírus.
Errado.
037. 037. (CEBRASPE/PRF/POLÍCIAL RODOVIÁRIA FEDERAL/2021) A respeito de segurança e de 
cloud computing, julgue o item subsequente.
Ransomware é um programa malicioso de computador que se propaga por meio da inserção 
de cópias de si mesmo em arquivos criptografados.
Quem é capaz de se propagar por meio da inserção de cópias de si mesmo é o Worm.
Errado.
038. 038. (CEBRASPE/CODEVASF/ANALISTA EM DESEMVOLVIMENTO REGIONAL - ADMINISTRA-
ÇÃO/2021) A respeito de noções de informática, julgue o item a seguir.
Spam é um tipo de e-mail que contém mensagem indesejada — como, por exemplo, 
propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação 
ou autorização.
Temos aqui um conceito simples sobre um SPAM.
Certo.
039. 039. (CEBRASPE/TCE-RJ/ANALISTA/2021) O objetivo principal de um ataque DDoS é invadir 
bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos 
recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio 
da geração de grande tráfego de dados na rede.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
172 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
De acordo com o que estudamos, o DDOS tem como objetivo coletar informações sensíveis 
de uma base de dados? Isso é função do SPYWARE.
Errado.
040. 040. (CEBRASPE/TCE-RJ/ANALISTA/2021) Os ataques de phishing caracterizam-se pelo envio 
de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de 
vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados 
pessoais e(ou) financeiros.
Conceito de phishing (pescaria) como estudamos acima.
Certo.
041. 041. (CEBRASPE/CODEVASF/COMUM/2021) Spam é um tipo de email que contém mensagem 
indesejada – como, por exemplo, propaganda de uma empresa – e que é enviado para um 
cliente sem a sua prévia solicitação ou autorização.
A partir do momento que você começa a receber e-mails que não obtiveram a sua prévia 
autorização, isso se configura como SPAM.
Certo.
042. 042. (CEBRASPE/CODEVASF/T.I/2021) A instalação e a execução de um ou mais sistemas 
antimalware em um computador garantem proteção contra softwares maliciosos, mesmo 
que o usuário execute frequentemente arquivos recebidos em mensagens e não atualize 
seus programas e o sistema operacional.
O examinador não citou quais seriam essas proteções antimalwares, mas adianto que, 
se for o caso de dois antivírus, jamais faça isso. Um antivírus acaba reconhecendo a base 
de dados do outro como vírus, e isso pode deixar seu sistema lento e em conflito. Agora, 
o erro mais fatal do item é afirmar que: mesmo que o usuário execute frequentemente 
arquivos recebidos em mensagens e não atualize seus programas e o sistema operacional, 
irá garantir proteção.
Errado.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
173 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
043. 043. (CEBRASPE/MIN.ECONOMIA/ADV/2020) Nas redes sociais, ocorre a propagação de notícia 
falsa quando um usuário compartilha livremente conteúdo sem verificar a veracidade ou 
procedência das informações.
Afirmar que, ao compartilhar livremente um conteúdo em uma rede social, é propagação 
de notícia falsa é um pouco exagerado por parte do CEBRASPE. Vou reescrever o item:
“Nas redes sociais, PODE OCORRER a propagação de notícia falsa quando um usuário 
compartilha livremente conteúdo sem verificar a veracidade ou a procedência das 
informações.”
Errado.
044. 044. (CEBRASPE/MIN.ECONOMIA/ADV/2020) O uso de códigos maliciosos, ou malwares, 
permite que pessoas mal-intencionadas roubem a identidade de um usuário da Internet 
para fins criminosos.
Item bem simples e lógico de resolver. Um “malfeitor virtual” pode, por meio do uso de 
Spywares, por exemplo, coletar dados pessoais do usuário e usá-los para a criação de falsas 
identidades, ou até mesmo clonar nossas redes sociais. 
Certo.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as 
seguintes informações a respeito de uma possível captura de dados não autorizada pelo 
usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web 
apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para 
acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela 
relacionados, julgue os 2 próximos itens a seguir.
045. 045. (CEBRASPE/PC-SE/DELEGADO.INSTRUÇÃO/2020) Nesse caso, utilizava-se a estratégia 
de phishing para obter dados dos usuários.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
174 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
 
Observe que foi realizado um Pharming (envenenamento de DNS) no servidor que direcionou 
o usuário de maneira transparente para a página falsa, e, com isso, ele digitou seus dados, 
sendo vítima de um PHISHING.
Certo.
046. 046. (CEBRASPE/PC-SE/DELEGADO.INSTRUÇÃO/2020) O browser do computador 
da vítima provavelmente estava infectado por software malicioso que realizava um 
envenenamento de cache.
Pharming, como concluímos no item anterior, não infecta o computador do usuário. Pharming 
é a invasão a um servidor DNS que realiza a alteração do IP de uma página verdadeira para 
um IP de uma página falsa.
Errado.
047. 047. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Integridade é a característica que garante 
o acesso à informação somente para quemestiver autorizado.
Quem garante o acesso à informação somente para quem estiver autorizado é a 
CONFIDENCIALIDADE. INTEGRIDADE está relacionado à não ALTERAÇÃO de uma informação.
Errado.
048. 048. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Spam é uma funcionalidade do SMTP que 
permite o recebimento de emails de clientes e a sua retransmissão para outro servidor SMTP.
De acordo com a Cartilha do Cert.BR:
“SPAM é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para 
um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente 
comercial também é referenciado como UCE (Unsolicited Commercial E-mail).”
Errado.
049. 049. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Honeypot é uma técnica pela qual um 
atacante utiliza um equipamento conectado à rede de computadores para tirar de operação 
um serviço, um computador ou toda uma rede conectada à Internet.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
175 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Honey Pot é uma armadilha para atacantes; é uma ferramenta de defesa. O ataque citado 
no item é um DOS (negação de serviço) ou DDOS (negação de serviço distribuído).
Errado.
050. 050. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Esteganografia é uma técnica que consiste 
em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que 
codifica o conteúdo da mensagem.
Parece coisa de filme, mas é exatamente isso. Inserir bits de uma mensagem dentro de 
uma imagem para conseguir transmitir uma informação sem ela ser interceptada e lida 
por terceiros.
Certo.
051. 051. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) Os antivírus baseados em heurísticas são 
ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de 
estruturas, instruções e características desses códigos.
Tenho certeza de que você lembrou de um item parecido que estudamos acima, abordado 
no concurso da DPF em 2018.
Conceito sobre a heurística.
Certo.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
176 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
052. 052. (CEBRASPE/MIN.ECONOMIA/TÉCNICO/2020) As ferramentas antispam coletam 
endereços de email mediante varreduras em páginas web e banco de dados, com vistas a 
proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados 
quando do acesso a páginas falsas.
Ferramentas antispam visam filtrar os e-mails recebidos para evitar que lotem a caixa de 
entrada do servidor do usuário. O item está relacionado ao SPAMMER, que coleta esses 
endereços de e-mails de usuários em banco de dados, e, com isso, não visa proteger nada.
Errado.
053. 053. (CEBRASPE/MIN.ECONÔMIA/T.I/2020) A vinculação de uma chave privada a uma pessoa 
em particular é feita pela autoridade certificadora (AC), a qual, assim que verifica a identidade 
da pessoa, cria um certificado que vincula essa chave à pessoa e que, por segurança, não 
guarda a chave pública.
A Autoridade Certificadora é uma entidade responsável por emitir certificados digitais — 
ela é uma espécie de Cartório Digital. Busca verificar se o titular do certificado possui a 
chave privada que corresponde à chave pública do certificado.
Errado.
054. 054. (CEBRASPE/SEFAZ-AL/AUDITOR/2020) Identificação e autenticação são requisitos de 
segurança da informação que consistem em identificar usuários do sistema e verificar as 
suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.
Item bem simples: para acessarmos um sistema, utilizamos a identificação e a autenticação.
Certo.
055. 055. (CEBRASPE/SEFAZ-AL/AUDITOR/2020) A criptografia provê métodos de disfarçar 
informações; a criptografia de chave pública é simétrica quando envolve a utilização de 
duas chaves separadas, mas correlacionadas.
Criptografia de chave pública = ASSIMÉTRICA. Criptografia de chave privada = SIMÉTRICA.
Errado.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
177 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
056. 056. (CEBRASPE/SEFAZ-DF/AUDITOR/2020) A assinatura digital foi desenvolvida especialmente 
com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um hash 
da mensagem enviada e cifre esse código hash com sua chave privada.
A assinatura digital foi desenvolvida especialmente com o objetivo de prover a autenticidade, 
a integridade e o não repúdio.
Errado.
057. 057. (CEBRASPE/TJPA/ANALISTA/2020) Um departamento de uma organização mantém 
o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores 
da empresa.
Nesse caso, o princípio crítico de segurança aplicado é o da
a) ação preventiva.
b) autenticidade.
c) confiabilidade.
d) confidencialidade.
e) disponibilidade.
Observe o trecho do enunciado: “não acessíveis a...”
Letra d.
Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo 
ransomware no ano passado. Ransomware é um tipo de software maligno que impede o 
acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados 
da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal 
meio de infecção continua sendo o e-mail e as páginas web com uso de engenharia social, 
e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as 
permissões administrativas atribuídas aos usuários comuns da rede.
Internet: (com adaptações).
058. 058. (CEBRASPE/TJPA/ANALISTA/2020) Com base nas NBR ISO/IEC 27001 e 27002, é correto 
afirmar que, no ataque de ransomware mencionado no texto, estão envolvidos os seguintes 
princípios da segurança da informação:
a) disponibilidade e confidencialidade.
b) integridade e confidencialidade.
c) disponibilidade e integridade.
d) confidencialidade e autenticidade.
e) autenticidade e disponibilidade.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
178 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Os dados ficam indisponíveis e são alterados com a criptografia.
Letra c.
Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo 
ransomware no ano passado. Ransomware é um tipo de software maligno que impede o 
acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados 
da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal 
meio de infecção continua sendo o e-mail e as páginas web com uso de engenharia social, 
e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as 
permissões administrativas atribuídas aos usuários comuns da rede.
Internet: (com adaptações).
059. 059. (CEBRASPE/TJPA/ANALISTA/2020) Constitui boa prática para o combate ao malware 
mencionado no texto:
a) o uso de sistema de becapes corporativos,para salvaguarda e posterior recuperação das 
informações, o qual deve ser utilizado como último recurso em cenários de propagação de 
ransomwares.
b) adotar sistemas de rastreamento de ativos, com o objetivo de identificar e bloquear os 
emails recebidos com os ransomwares.
c) utilizar sistemas de aceleração web para os usuários institucionais, o que evita o download 
de ransomwares a partir de páginas web.
d) atualizar a BIOS (sistema básico de entrada e saída), com o objetivo de corrigir 
vulnerabilidades dos sistemas operacionais e dificultar a propagação do ransomwares na 
rede institucional.
e) o ajuste de privilégios das contas de usuários comuns, possibilitando acesso às pastas 
protegidas do sistema operacional e instalação de softwares para permitir a exclusão de 
ransomwares.
A melhor solução para se livrar de um ataque de Ransomware: backup.
Letra a.
Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à internet, 
do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa 
rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias 
sociais fossem direcionados para páginas clonadas, nas quais as credenciais de acesso dos 
usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker 
estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as 
comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
179 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
060. 060. (CEBRASPE/TJPA/ANALISTA/2020) Com o objetivo de evitar que um usuário seja vítima 
de um ataque como o descrito no texto 4A3-I, foram propostas as seguintes ações.
I – Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.
II – Certificar-se de que as comunicações na Internet sejam criptografadas por meio de 
protocolos como TLS.
III – Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na 
Internet.
IV – Observar e considerar advertências de programas navegadores sobre sítios potencialmente 
inseguros.
São ações preventivas adequadas para o referido objetivo apenas as apresentadas nos itens:
a) I e II.
b) I e III.
c) II e IV.
d) I, III e IV.
e) II, III e IV.
I – Errado. O fato de exigir uma senha na conexão não invalidaria a ação do hacker no ponto 
de acesso à internet implantado por ele.
Letra e.
061. 061. (CEBRASPE/TJPA/ANALISTA/2020) Os sistemas de detecção de intrusão servem para 
fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, 
impedir o ataque. A esse respeito, julgue os itens a seguir.
I – Honeypots são sistemas planejados para atrair um atacante para uma área diferente, 
longe dos sistemas críticos.
II – A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão 
e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.
III – A detecção de intrusão é baseada na premissa de que o comportamento do intruso é 
diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.
Assinale a opção correta.
a) Apenas o item I está certo.
b) Apenas o item II está certo.
c) Apenas os itens I e III estão certos.
d) Apenas os itens II e III estão certos.
e) Todos os itens estão certos.
Sem itens polêmicos, todos certos.
Letra e.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
180 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
062. 062. (CEBRASPE/TJPA/ANALISTA/2020) Um vírus do tipo polimórfico é um vírus que se:
a) conecta a arquivos executáveis e se replica quando o programa infectado é executado.
b) aloja na memória principal como parte de um programa residente no sistema.
c) transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus.
d) espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização.
e) reescreve a cada interação, podendo mudar seu comportamento e aparência, o que 
aumenta a dificuldade de detecção.
Poderíamos acertar com o significado da palavra polimórfico = múltiplas formas.
Vírus polimórfico, também conhecido como vírus mutante, é capaz de assumir múltiplas 
formas a cada infecção, com o intuito de burlar o software de antivírus. Ele muda sua 
assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits 
(tamanho). A assinatura é uma característica utilizada pelo antivírus para definir sua 
presença. Pode ser um nome, um comportamento ou o tamanho do vírus.
Letra c.
063. 063. (CEBRASPE/TJAM/ASSISTENTE/2019) Na criptografia simétrica, uma chave secreta é 
aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, 
o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens 
em que essa chave for utilizada.
SIMÉTRICA = 1 CHAVE = PRIVADA.
Certo.
064. 064. (CEBRASPE/TJAM/ASSISTENTE/2019) Quando se acessa um sítio seguro pelo protocolo 
HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor 
por meio de um algoritmo de troca de chaves.
Utilizando TLS ou SSL.
Certo.
065. 065. (CEBRASPE/TJAM/ASSISTENTE/2019) Em criptografia, denomina-se integridade a 
propriedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da 
mensagem criptografada.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
181 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Denomina-se: CONFIDENCIALIDADE.
Errado.
066. 066. (CEBRASPE/TJAM/ASSISTENTE/2019) O objetivo da criptografia é transformar 
informações de forma que se tornem incompreensíveis para pessoas não autorizadas, 
garantindo-se, assim, a confidencialidade das informações.
Item que corrige o anterior.
Certo.
067. 067. (CEBRASPE/TJAM/ASSISTENTE/2019) Os princípios fundamentais da segurança da 
informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança 
para executar esses princípios em cada organização são os mesmos, considerando-se os 
objetivos e requisitos de negócio e de segurança.
Os níveis podem variar de uma empresa para outra.
Errado.
068. 068. (CEBRASPE/TJAM/ASSISTENTE/2019) A segurança da informação nas organizações 
pode ser alcançada por meio da implementação de um conjunto adequado de controles, 
incluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de 
software e hardware.
Todos os exemplos estão claros e corretos.
Certo.
069. 069. (CEBRASPE/TJAM/ASSISTENTE/2019) Um certificado digital validado por uma autoridade 
certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a 
autenticidade da comunicação.
Ao se fazer a associação, existirá a comprovação da autenticidade da comunicação.
Certo.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br182 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
070. 070. (CEBRASPE/CGE-CE/AUDITOR/2019) Para proteger a comunicação em uma organização 
que possui várias redes internas de computadores interligadas entre si e também à Internet 
contra ações maliciosas no tráfego dos dados, o mecanismo a ser utilizado é o:
a) registro de logs.
b) antispam
c) firewall
d) antispyware
e) controlador de domínio.
Observe o trecho: contra ações maliciosas no tráfego dos dados, o mecanismo a ser utilizado 
é o...
Letra c.
071. 071. (CEBRASPE/DPRF/AGENTE/2019) No acesso a uma página web que contenha o código 
de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as 
configurações do navegador.
Não é característica do vírus a execução automática, porém o vírus de script, ao ser 
implementado em um plugin, pode ser executado automaticamente caso o navegador 
esteja com o filtro de proteção desativado.
Certo.
072. 072. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Acerca de certificação digital, assinale a 
opção correta.
a) Normalmente, cada certificado inclui a chave pública referente à chave privada de posse 
da entidade especificada no certificado.
b) Certificado digital comprado não pode ser revogado.
c) É função da autoridade certificadora identificar e cadastrar usuários presencialmente 
e, depois, encaminhar as solicitações de certificados, mantendo registros das operações.
d) No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO, 
SERASA e CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os 
participantes e auditam os processos.
e) A utilização do certificado digital em documentos ainda não dispensa a apresentação 
física destes documentos no formato impresso em órgãos públicos.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
183 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
A chave pública é gerada pela AC para o solicitante, ao passo que a AC assina o certificado 
com a sua chave privada.
Letra a.
073. 073. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Julgue os itens a seguir, acerca de segurança 
da informação.
I – São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços 
DNS, FTP e SMTP.
II – Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar 
que enviou a mensagem.
III – Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser 
explorada.
IV – Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens:
a) I e III.
b) I e IV.
c) II e III.
d) I, II e IV.
e) II, III e IV.
I – Errado. Exemplos de vulnerabilidades.
IV – Errado. Pessoas, dados e equipamentos são considerados ativos.
Letra c.
074. 074. (CEBRASPE/MPE-PI/TÉCNICO/2018) Mateus tem em seu computador o Windows 10 e 
um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja 
funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de 
arquivos devidas a eventual falta de becape.
Cada ferramenta tem a sua funcionalidade, concorda?!
Certo.
075. 075. (CEBRASPE/DPF/AGENTE/2018) A infecção de um sistema por códigos maliciosos pode 
ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens 
eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou 
diretamente de outros equipamentos.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
184 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Qualquer meio de transporte de arquivos pode ser utilizado para a propagação de códigos 
maliciosos.
Certo.
076. 076. (CEBRASPE/DPF/AGENTE/2018) A superexposição de dados pessoais nas redes sociais 
facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades 
essas que podem ser usadas para atividades maliciosas tais como a realização de transações 
financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens 
eletrônicas falsas por email ou redes sociais.
Item bem claro e óbvio. Se expomos, de maneira exagerada, estaremos expostos a golpes 
e falsificação de identidade.
Certo.
077. 077. (CEBRASPE/DPF/PERITO/2018) Formatos comuns de arquivos, como, por exemplo,.
docx ou.xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software 
malicioso que encripta os dados do usuário e solicita resgate.
Cuidado, que o examinador não afirmou que o ransomware vem nos arquivos docx e xlsx, 
apenas os citou como possíveis vetores. Basta criar uma macro em um documento do Word 
que interliga a um link que possui um ransomware.
Certo.
078. 078. (FCC/PREFEITURA DE SÃO JOSÉ DO RIO PRETO - SP/AGENTE ADMINSTRATIVO/2019) 
O computador de um usuário foi infectado por um ransomware, um tipo de malware que:
a) torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, 
e exige pagamento de resgate (via bitcoins) para restabelecer o acesso ao usuário.
b) após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta 
enviá-las para estes computadores, por e-mail, chat etc.
c) monitora e captura informações referentes à navegação ou digitação do usuário, e envia 
estas informações ao atacante.
d) assegura o acesso futuro do atacante ao computador comprometido, permitindo que 
ele seja acessado remotamente por meio do protocolo Telnet.
e) torna o computador um zumbi, sendo controlado remotamente e desferindo automaticamente 
ataques de negação de serviço a redes e servidores determinados pelo atacante.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
185 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
a) Certa. Lembre-se: O pagamento do resgate não é garantia do acesso aos dados.
b) Errada. WORM.
c) Errada. SPYWARE/KEYLOGGER.
d) Errada. BACKDOOR.
e) Errada. BOT.
Letra a.
079. 079. (FCC/SABESP/ESTAGIÁRIO – ENSINO MÉDIO TÉCNICO/2019) Um Estagiário da Sabesp 
foi convidado a opinar sobre recomendações corretas a serem aplicadas na rede móvel 
(wireless) da empresa, com destaque ao AP-Access Point. O Estagiário afirmou que:
a) Dois fatores muito importantes devem ser considerados ao definir a topologia da rede 
wireless: o posicionamento do AP e a obrigatoriedade de manter a rede wireless totalmente 
conectada à rede interna da Sabesp.
b) Como a potência da antena de um AP é sempre pequena, este alcança somente os limites 
da Sabesp, o que impede o vazamento de sinal e inviabiliza a escuta não autorizada.
c) Além do uso de criptografia, é recomendável um posicionamento cuidadoso dos APs, 
longe do centro do prédio e mais próximos de janelas. Com isso, um atacante externo não 
consegue ter acesso à rede wireless da Sabesp, mesmo a distâncias curtas.
d) Para aumentar a segurança da rede interna da Sabesp, devem-se conectar os APs a um 
hub e não a um switch. Além disso, deve-se procurar manter a rede wireless conectada 
diretamente à rede interna devidamente protegida por um firewall.
e) Uma boa solução pode ser colocar todos os APs em um segmento de rede próprio e 
colocar um firewall entre esse segmento e o resto dainfraestrutura de rede da Sabesp. 
Isso possibilita o controle de utilização e ainda provê uma boa possibilidade de integração 
com Virtual Private Networks-VPNs.
Imagine uma rede dividida em 2 partes. A primeira parte é privada, apenas para os funcionários 
da SABESP, e a segunda parte é uma rede aberta ao público para acesso à INTERNET. Entre 
essas duas redes, há a utilização de um FIREWALL para o controle dos acessos.
Letra e.
080. 080. (FCC/SABESP/ESTAGIÁRIO – ENSINO MÉDIO TÉCNICO/2019) Um dos procedimentos 
que mais potencializam as chances de ser vítima de um ataque de phishing é:
a) acessar a conta de e-mail por meio de gerenciadores de e-mail como o Verse e o Notes 
SmartCloud.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
186 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
b) excluir imediatamente e-mails com links de desconto ditos como imperdíveis durante 
uma campanha de comércio eletrônico.
c) acessar as contas de e-mail e redes sociais por meio de Wi-Fi público.
d) fornecer informações de login somente após verificar o nome do site e se ele inicia por 
“https”.
e) abrir arquivos obsoletos, criados em versões de softwares que não possuem mais suporte 
do fabricante.
Quando utilizamos uma rede de Wi-Fi pública, corremos o risco de ter os nossos dados 
interceptados, pois estamos compartilhando com pessoas desconhecidas o acesso à Internet.
Letra c.
081. 081. (FCC/TRF – 3ª REGIÃO/TÉCNICO JUDICIÁRIO - INFORMÁTICA/2019) Considerando as 
formas de ataque pela internet,
a) e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um 
e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na 
verdade, foi enviado de outra.
b) scan é uma técnica pela qual um atacante utiliza um computador para tirar de operação 
um serviço, um computador ou uma rede conectada à internet.
c) defacement é uma técnica que consiste em trocar a senha, dificultando o acesso novamente 
ao site ou computador invadido.
d) sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de 
computadores, por meio do uso de programas específicos chamados de spoofers.
e) brute fake é uma técnica que consiste em adivinhar, por tentativa e erro, um nome de 
usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em 
nome e com os mesmos privilégios deste usuário.
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos 
do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada 
origem quando, na verdade, foi enviado de outra.
b) Errada. O ataque correto é o DOS (negação de serviço).
c) Errada. Scan é uma técnica pela qual um atacante utiliza um computador para tirar de 
operação um serviço, um computador ou uma rede conectada à internet.
d) Errada. O nome correto é SNIFFER.
e) Errada. O nome correto é BRUTE FORCE.
Letra a.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
187 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
082. 082. (FCC/TJ-MA/TÉCNICO EM INFORMÁTICA- SOFTWARE/2019) Das opções abaixo, o método 
MENOS aconselhável a ser utilizado como forma de gerenciamento de senhas pessoais é:
a) anotar as contas e senhas em um papel e guardá-lo em um local seguro, como um cofre 
ou gaveta trancada.
b) usar um programa gerenciador de senhas que permite armazenar senhas em um único 
arquivo acessível por meio de uma chave mestra.
c) usar opções como “Lembre-se de mim” e “Continuar conectado” em sites da web.
d) gravar suas contas e senhas em um arquivo criptografado no computador e manter um 
backup deste arquivo em outro computador.
e) criar grupos de senhas de complexidade diferente, de acordo com o risco envolvido.
Uma vez ativada a opção “LEMBRE-SE DE MIM”, o servidor mantém nossos dados gravados 
para futuro acesso, o que pode ser perigoso em caso de vazamento de dados. A opção 
“CONTINUAR CONECTADO” se torna perigosa em acessos públicos, como em LAN-HOUSES, 
pois, se o usuário apenas fechar o navegador, seu login não será encerrado e, caso uma outra 
pessoa abra o navegador na mesma página, a conta do usuário anterior será carregada.
Letra c.
083. 083. (FCC/TJ-MA/TÉCNICO EM INFORMÁTICA - SOFTWARE/2019) Quando um usuário acessa 
um site utilizando o protocolo HTTPS e ocorre uma das situações:
− um cadeado com um “X” vermelho é apresentado na barra de endereço;
− a identificação do protocolo HTTPS é apresentado em vermelho e riscado;
− a barra de endereço muda de cor, ficando totalmente vermelha;
− um indicativo de erro do certificado é apresentado na barra de endereço;
− um recorte colorido com o nome do domínio do site ou da instituição (dona do certificado) 
é mostrado ao lado da barra de endereço e, ao passar o mouse sobre ele, é informado que 
uma exceção foi adicionada.
Isso indica que:
a) o usuário deveria ter usado o protocolo HTTP e não HTTPS.
b) a página do site utiliza os dois protocolos: seguro (HTTP) e não seguro (HTTPS).
c) o navegador identificou que o usuário está navegando em modo anônimo.
d) o navegador do usuário não reconhece a cadeia de certificação.
e) o site possui conexão com EV SSL, que não provê requisitos de segurança como a conexão 
HTTPS.
Quando o navegador não reconhece a cadeia de certificação do servidor que está sendo 
acessado, ele entende que o acesso pode ser nocivo; por isso, notifica o usuário. O ideal é o 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
188 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
usuário atualizar a cadeia de certificação do navegador, por meio das opções de segurança 
do browser.
Letra d.
084. 084. (FCC/SABESP/ESTAGIÁRIO – ENSINO MÉDIO REGULAR/2019) A Sabesp disponibiliza o 
e-mail canaldedenuncia@sabesp.com.br para que ocorrências de fraudes e transgressões 
diversas à política de segurança das informações possam ser denunciadas. Considere, 
hipoteticamente, que uma denúncia enviada descreveu que um certo funcionário estava 
fazendo ligações internas se passando por alguém da equipe de suporte técnico de TI 
solicitando determinadas informações para resolver um suposto problema da Sabesp.
Conclui-se, corretamente, que a denúncia se configura em um ataque do tipo:
a) Engenharia Social.
b) Pharming.
c) Advance fee fraud.
d) Spyware.
e) Negação de Serviço.
A engenharia social é o poder de persuasão utilizado por uma pessoa para conseguir enganar 
uma vítima.
b) Errada. Pharming é um tipo específico de phishing que envolve a redireção da navegação 
do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name 
System). Nesse caso, quando você tenta acessar um site legítimo, o seu navegador Web é 
redirecionado, de forma transparente, para uma página falsa.
c) Errada. A Fraude nigeriana é uma forma de fraude realizada, principalmente, por correio 
eletrônico, em que o fraudador tenta convencer o fraudado a pagar quantias cada vez 
maiores em busca de obter um ganho ainda maior no final.
d) Errada. Spyware é um programa projetado para monitorar as atividades de um sistema 
e enviar as informações coletadas paraterceiros.
e) Errada. Negação de serviço, ou DoS (Denial of Service), é uma técnica por meio da qual 
um atacante utiliza um computador para tirar de operação um serviço, um computador 
ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, 
ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de 
negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
Letra a.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
189 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
085. 085. (FCC/SANASA CAMPINAS/ANALISTA ADMINISTRATIVO - CONTABILIDADE/2019) Considere 
as características de pragas virtuais, abaixo.
I – Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou 
arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de 
vulnerabilidades existentes em programas instalados em computadores.
II – É um programa ou parte de um programa de computador, normalmente malicioso, que se 
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 
Para que possa se tornar ativo e dar continuidade ao processo de infecção, ela depende 
da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja 
infectado é preciso que um programa já infectado seja executado.
III – É um programa projetado para monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto 
maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação 
monitorada e do uso que é feito por quem recebe as informações coletadas.
Os itens I, II e III descrevem corretamente um:
a) worm − vírus e spyware.
b) botnet − trojan e rootkit.
c) backdoor − worm e adware.
d) vírus − spyware e botnet.
e) trojan − vírus e rootkit.
WORM: não se propaga por meio da inclusão de cópias de si mesmo em outros programas 
ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática 
de vulnerabilidades existentes em programas instalados em computadores.
VÍRUS: é um programa ou parte de um programa de computador, normalmente malicioso, 
que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e 
arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, depende 
da execução do programa ou do arquivo-hospedeiro, ou seja, para que o seu computador 
seja infectado, é preciso que um programa já infectado seja executado.
SPYWARE: é um programa projetado para monitorar as atividades de um sistema e enviar 
as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto 
maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação 
monitorada e do uso que é feito por quem recebe as informações coletadas.
Letra a.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
190 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
086. 086. (FCC/PREFEITURA DE MANAUS-AM/ASSISTENTE TÉCNICO DE TECNOLOGIA DA 
INFORMAÇÃO-SUPORTE/2019) Um Assistente de TI identificou o malware que atacou o seu 
computador como sendo do tipo ransomware, pois apresentava como principal característica:
a) o pedido de resgate para liberar o acesso aos arquivos.
b) mostrar propagandas continuamente abrindo janelas do navegador web.
c) o controle do computador de forma remota.
d) a modificação dos arquivos do sistema operacional para anular o seu uso.
e) o uso de muitos recursos deixando o computador lento.
LEMBRE-SE: a melhor ferramenta para se livrar de um RANSOMWARE é a realização de 
backups periódicos.
b) Errada. Mostrar propagandas continuamente abrindo janelas do navegador web = ADWARE.
c) Errada. O controle do computador de forma remota = TROJAN.
d) Errada. A modificação dos arquivos do sistema operacional para anular o seu uso = VÍRUS.
e) Errada. O uso de muitos recursos deixando o computador lento = WORM.
Letra a.
087. 087. (FCC/PREFEITURA DE MANAUS-AM/TÉCNICO FAZENDÁRIO/2019) Um técnico tentou 
instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma 
mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para 
danificar o computador ou furtar dados pessoais. Analisando que as perdas que poderiam 
ser causadas pela execução do software seriam menores do que as perdas causadas pela não 
execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software:
I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o 
antivírus não deverá verificar.
II – Mudar o nome do software para um nome amigável parecido com o nome recursos 
legítimos do sistema operacional, a fim de enganar o antivírus no momento da instalação 
e execução.
III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessário 
para instalar e usar o software para o que necessita.
IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele 
não seja ativado quando perceber um possível malware carregado na memória.
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, 
permitirá a instalação e execução do software APENAS o que consta em:
a) III.
b) I e III.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
191 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
c) I e IV.
d) III e IV.
e) I e II.
Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos 
do sistema operacional, a fim de enganar o antivírus no momento da instalação e execução. 
 Fazer a alteração do nome do software não impede que o antivírus bloqueie o software, 
pois o bloqueio se dá pela análise do código do software, e não pelo seu nome.
Letra b.
088. 088. (FCC/PREFEITURA DE MANAUS-AM/AUDITOR FISCAL DE TRIBUTOS MUNICIPAIS-
SUPORTE/2019) Um dos efeitos mais nocivos dos Malwares que atacam os computadores 
é o que faz a captura do que é digitado no teclado do computador. Esse tipo de Malware é 
conhecido como:
a) Bot.
b) Adware.
c) Spyware.
d) Backdoor.
e) Trojan Clicker.
A questão cobra um KEYLOGGER, um tipo de spyware que captura as teclas digitadas pelo 
usuário.
a) Errada. Bot  Bot é um programa que dispõe de mecanismos de comunicação com o 
invasor que permitem que ele seja controlado remotamente. Possui processo de infecção 
e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, 
explorando vulnerabilidades existentes em programas instalados em computadores.
b) Errada. Adware  Adware é projetado especificamente para apresentar propagandas. 
Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como 
forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta 
serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas 
apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba 
que tal monitoramento está sendo feito.
d) Errada. Backdoor  Trojan Backdoor: incluidiversos serviços de Internet, 
como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem.
2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita 
uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a 
invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha 
ela, isoladamente, não será suficiente para que ele consiga acessar a conta. O atacante 
necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada.
3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo 
que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
18 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e 
um token gerador de senhas) e, normalmente, aquilo que apenas você sabe (como perguntas 
de segurança e suas senhas).
a) É correta apenas a afirmativa 1.
b) É correta apenas a afirmativa 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.
1- Muito comum hoje, senha de 2 (dois) fatores.
2- Esse item complementa o item 1 com mais detalhes.
3- Exemplifica os três grupos básicos de autenticação de usuários.
Letra e.
017. 017. (FCC/BANESE/ESCRITURÁRIO/2012) Uma técnica biométrica para controle de acesso 
que apresenta característica de natureza comportamental é a de reconhecimento
a) da face.
b) da impressão digital.
c) de voz.
d) do DNA.
e) da íris.
Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os diferentes tipos 
de biometria. Lembramos que a biometria física é aquela que não sofre alterações por 
comportamento (analisa apenas as características físicas) e que a biometria comportamental 
é aquela que analisa algo de natureza comportamental de uma pessoa (algo que possa 
mudar de acordo com o comportamento).
a) face – física
b) impressão digital – física
c) voz – comportamental
d) DNA – laboratório
e) íris – física
Letra c.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
19 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
PoLÍtIca DE mESa LImPaPoLÍtIca DE mESa LImPa
A política de mesa limpa e tela limpa impõe práticas relacionadas a assegurar que 
informações sensíveis, tanto em formato digital quanto físico, e ativos (e.g., notebooks, 
celulares, tablets etc.) não sejam deixados desprotegidos em espaços de trabalho pessoais 
ou públicos quando não estão em uso, ou quando alguém deixa sua área de trabalho, seja 
por um curto período de tempo, seja ao final do dia.
De acordo com ABNT NBR ISO/IEC 27002:2013:
Controle
Convém que sejam adotadas uma política de mesa limpa para papéis e mídias de armazenamento 
removíveis e uma política de tela limpa para os recursos de processamento da informação.
Diretrizes para implementação
Convém que uma política de mesa limpa e tela protegida leve em consideração a classificação 
da informação, requisitos contratuais e legais, e o risco correspondente e aspectos culturais da 
organização. Convém que as seguintes diretrizes sejam consideradas:
a) convém que as informações do negócio sensíveis ou críticas, por exemplo, em papel ou em 
mídia de armazenamento eletrônicas, sejam guardadas em lugar seguro (idealmente em um 
cofre, armário ou outras formas de mobília de segurança), quando não em uso, especialmente 
quando o escritório estiver desocupado;
b) convém que os computadores e terminais sejam mantidos desligados ou protegidos com 
mecanismo de travamento de tela e teclados controlados por senha, token ou mecanismo de 
autenticação similar, quando sem monitoração, e protegidos por tecla de bloqueio, senhas ou 
outros controles, quando não usados;
c) convém que seja evitado o uso não autorizado de fotocopiadoras e de outra tecnologia de 
reprodução (por exemplo, scanners, máquinas fotográficas digitais);
d) convém que os documentos que contêm informação sensível ou classificada sejam removidos 
de impressoras imediatamente.
Informações adicionais
Uma política de mesa limpa e tela protegida reduz o risco de acesso não autorizado, perda e 
dano da informação durante e fora do horário normal de trabalho. Cofres e outras formas de 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
20 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
recursos de armazenamento seguro também podem proteger informações armazenadas contra 
desastres como incêndio, terremoto, enchente ou explosão.
Considerar o uso de impressoras com função de código PIN, permitindo dessa forma que os 
requerentes sejam os únicos que podem pegar suas impressões, e apenas quando estiverem 
próximos às impressoras.
018. 018. (INST.AOCP/MJSP/ANALISTA.2020) Os riscos de segurança, relacionados a danos, furto 
ou espionagem, podem variar consideravelmente de um local para outro, e convém que sejam 
levados em conta para determinar os controles mais apropriados. Considerando o exposto, 
assinale a alternativa que apresenta uma ação relacionada à Política de “mesa limpa”.
a) Convém que seja evitado o uso não autorizado de máquinas fotográficas digitais.
b) Convém recuperar chaves perdidas ou corrompidas
c) Convém manter política de realizar cópias de segurança.
d) Convém efetuar a conexão de serviços de rede ou aplicações automaticamente.
e) Convém que os documentos que contêm informação sensível nunca sejam impressos.
“c) convém que seja evitado o uso não autorizado de fotocopiadoras e de outra tecnologia de 
reprodução (por exemplo, scanners, máquinas fotográficas digitais);...”
Fonte: ABNT NBR ISO/IEC 27002:2013:
Letra a.
Firewall – o firewall pode ser um filtro, um sistema, um dispositivo, um hardware/
software ou um mecanismo que filtra a entrada e a saída de pacotes (TCP/UDP) na rede e 
tentativas de invasão. Age por meio de regras específicas que irão filtrar o tráfego da rede 
a fim de impedir o que não é autorizado a entrar e/ou a sair de uma rede interna para a 
rede externa (internet).
Não confundir firewall com antivírus. São ferramentas distintas, que operam juntas em 
um sistema de defesa, mas não fazem a mesma coisa.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
21 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
O antivírus age com um banco de dados de malwares. Ao analisar o sistema e detectar 
um deles, o antivírus tentará eliminá-lo.
O firewall não tem capacidade de detectar um malware, porém, se o examinador afirmar 
que um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar 
CERTO. O firewall não sabe que o pacote que está entrando e/ou saindo contém o malware, 
certo?! Porém, se o pacote que contém obackdoors, possibilitando o acesso remoto 
do atacante ao computador
e) Errada. Trojan Clicker  redireciona a navegação do usuário para sites específicos, com 
o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Letra c.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
192 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
089. 089. (FCC/PREFEITURA DE MANAUS-AM/AUDITOR FISCAL DE TRIBUTOS MUNICIPAIS-
SUPORTE/2019) Um assistente usa um computador onde todos os softwares e seu webmail 
estão na configuração padrão. Ao receber uma mensagem de e-mail com um arquivo 
anexado, baixou o arquivo no seu computador, de forma que ele não foi executado nem 
pelo assistente, nem por qualquer mecanismo automático de execução. Se esse arquivo 
contiver um vírus,
a) a caixa de entrada do webmail do assistente foi contaminada assim que o e-mail foi recebido.
b) o computador do assistente foi contaminado assim que a mensagem de e-mail foi aberta.
c) o computador do assistente não foi contaminado porque o arquivo não foi executado.
d) o computador do assistente foi contaminado assim que o arquivo foi gravado no disco.
e) todos os servidores e computadores por onde o arquivo passou foram infectados.
Uma regra básica sobre o vírus é que o arquivo contaminado precisa ser executado para a 
liberação do vírus.
Letra c.
090. 090. (FCC/TRF – 4ª REGIÃO/TÉCNICO JUDICIÁRIO – TECNOLOGIA DA INFORMAÇÃO/2019) 
Caso uma praga virtual seja muito forte e sua remoção por meio do processo de deleção 
de arquivos ou programas infectados possa afetar todo o funcionamento do computador, 
os antivírus devem executar um processo:
a) para isolar completamente o sistema operacional do sistema de arquivos.
b) para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em uma 
cópia com os caracteres $~ na frente de seu nome.
c) que visa manter o sistema operacional suspenso.
d) que visa manter o arquivo ou programa infectado em quarentena.
e) que se incumbe apenas de renomear o arquivo ou programa infectado com os caracteres 
$~ na frente de seu nome.
A quarentena irá manter o arquivo infectado em uma pasta especial do antivírus, que 
evitará a propagação do vírus até a desenvolvedora lançar a vacina e atualizar o banco de 
dados do antivírus para a remoção do malware.
Letra d.
091. 091. (FCC/PREFEITURA DE RECIFE-PE/ASSISTENTE DE GESTÃO PÚBLICA/2019) Vírus e worms 
são dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no 
compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. 
Diferentemente dos vírus, os worms:
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
193 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
a) propagam-se enviando cópia de si próprio automaticamente pelas redes.
b) propagam-se por meio da inserção de cópia de si mesmo em outros arquivos.
c) normalmente alteram e/ou removem arquivos do computador.
d) são instalados no computador quando se executa um arquivo infectado.
e) normalmente enviam spam e phishing automaticamente a partir do computador.
a) Certa. Propagam-se enviando cópia de si próprio automaticamente pelas redes  WORM.
b) Errada. Propagam-se por meio da inserção de cópia de si mesmo em outros arquivos 
 VÍRUS.
c) Errada. Normalmente alteram e/ou removem arquivos do computador  VÍRUS.
d) Errada. São instalados no computador quando se executa um arquivo infectado  VÍRUS.
e) Errada. Normalmente enviam spam e phishing automaticamente a partir do computador 
 VÍRUS.
Letra a.
Chegamos ao fim de mais uma aula. Espero que tenha gostado e aprendido muito sobre 
Segurança da Informação.
Até a próxima aula!!
Fabrício Melo
@infocomfabricio
Não se esqueça de avaliar a nossa aula!
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
Abra
caminhos
crie
futuros
gran.com.br
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
	Sumário
	Apresentação
	Segurança da Informação e Backup
	Introdução
	Princípios da Segurança da Informação
	Políticas de Segurança
	Política de Mesa Limpa
	Filtro de Pacotes com Controle de Estado (Stateful)
	Criptografia
	Assinatura e Certificação Digital
	Tipos de Certificados
	Malwares (Códigos Maliciosos)
	Golpes Virtuais
	Resumo
	Questões de Concurso
	Gabarito
	Gabarito Comentadomalware cair nas regras do firewall, não entrará 
na rede local.
Geralmente o firewall pessoal (firewall do Windows) é um software, ao passo que um 
firewall de rede (usado em redes de empresas) é na forma de um hardware, incluindo, em 
seu sistema, proxy e criptografia como auxiliares.
A grande “pegadinha” é confundir FIREWALL X ANTIVÍRUS X PROXY (mesmo sendo conhecido 
como um Firewall de aplicação). Veremos à frente...
Quando bem-configurado, o firewall pessoal pode ser capaz de:
• registrar as tentativas de acesso aos serviços habilitados no seu computador;
• bloquear o envio para terceiros de informações coletadas por invasores e códigos 
maliciosos;
• bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu 
computador e possibilitar a identificação das origens dessas tentativas;
• analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos 
maliciosos e barrando a comunicação entre um invasor e um código malicioso já 
instalado;
• evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que 
vulnerabilidades em outros computadores sejam exploradas.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
22 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema 
instalado em seu computador não possua um ou caso você não queira o utilizar, há diversas 
opções disponíveis (pagas ou gratuitas). Você também pode optar por um antimalware com 
funcionalidades de firewall pessoal integradas.
As configurações do firewall dependem de cada fabricante. De forma geral, a mais 
indicada é:
• liberar todo o tráfego de saída do seu computador (ou seja, permitir que seu computador 
acesse outros computadores e serviços) e;
• bloquear todo o tráfego de entrada ao seu computador (ou seja, impedir que seu 
computador seja acessado por outros computadores e serviços) e liberar as conexões 
conforme for necessário, de acordo com os programas usados.
Além do Firewall pessoal, temos:
fILtro DE PacotES
Todo o conteúdo que trafega na Internet carrega um conjunto de informações que 
servem para indicar o caminho que o pacote deve seguir, como um endereço.
O filtro de pacotes utiliza essas informações para definir quando um pacote deve seguir 
adiante ou não.
Esse tipo de firewall baseia suas decisões no endereço IP (Internet Protocol) do pacote 
e no número de porta.
O endereço IP, referente ao protocolo IP da camada de rede do Modelo OSI, indica 
exatamente à qual rede e a que equipamento se destina aquele pacote, enquanto o número 
de porta, referente à Camada de aplicação do modelo OSI, indica à qual aplicação está 
vinculada a informação. Dessa forma, o firewall é capaz de saber, sem precisar examinar 
o conteúdo, para qual equipamento aquele pacote se destina e à qual aplicação ele está 
vinculado (por exemplo, determina se é um e-mail, uma página web ou uma chamada 
do Skype).
As duas configurações mais extremas para esse tipo de firewall são:
• Aceitar tudo que não está explicitamente negado;
• Negar tudo que não está explicitamente autorizado.
FILTRO DE PACOTES COM CONTROLE DE ESTADO (STATEFUL)FILTRO DE PACOTES COM CONTROLE DE ESTADO (STATEFUL)
Esse tipo de firewall monitora a conexão entre dois dispositivos do início ao fim e, além 
das regras baseadas no endereço IP previamente configuradas, leva em conta a origem da 
interação entre eles. Ou seja, uma vez que um dispositivo interno inicia a conexão solicitando 
alguma informação de um servidor externo, o firewall rastreia a conexão e aguarda por uma 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
23 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
resposta daquele servidor específico destinado ao dispositivo que iniciou a conexão e a 
uma porta específica. Uma vez que essas informações estão corretas, a entrada do pacote 
é autorizada, mesmo que não haja uma regra específica autorizando aquele endereço IP.
O Firewall contém ferramentas auxiliares, são elas:
• IDS – Intrusion Detection System: um IDS é uma ferramenta utilizada para monitorar 
o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. 
Na grande maioria das vezes, não bloqueia uma ação, mas verifica se esta é ou não 
uma ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele 
não interfere no fluxo de tráfego da rede.
• IPS – Intrusion Prevention System: como complemento do IDS, temos o IPS, que 
tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco 
e bloquear determinados eventos, fortalecendo, assim, a tradicional técnica de 
detecção de intrusos.
O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componentes 
que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas 
e respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais 
seguro sem perder o grau de disponibilidade que uma rede deve ter.
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de 
um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou 
indevida, e é uma das ferramentas de segurança de maior abrangência, uma vez que seu 
poder de alertar e bloquear age em diversos pontos de uma arquitetura de rede.
019. 019. (IDIB/PREF. PLANALTINA-GO/TÉCNICO/2018) Acerca dos conhecimentos de Firewall, 
marque a alternativa incorreta acerca de seu funcionamento.
a) Controla o tráfego de uma rede.
b) Previne o acesso não autorizado a uma rede de computadores.
c) Determina qual conteúdo é autorizado a circular em uma rede.
d) Substitui a utilização de antivírus.
Firewall não substitui o antivírus e nem o antivírus substitui o firewall.
Letra d.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
24 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
020. 020. (QUADRIX/CFO-DF/TÉCNICO/2017) A instalação de um firewall na rede de uma 
organização é suficiente para proteger a empresa de ameaças.
Seria ótimo se o firewall fosse a solução de todos os nossos problemas, concorda? 
Infelizmente, não é! Precisamos ter toda a infraestrutura citada na aula para proteger o 
sistema computacional de uma empresa.
Errado.
021. 021. (CEBRASPE/BRB/ADVOGADO/2010) O firewall, mecanismo que auxilia na proteção de 
um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da 
interface de rede do computador.
Resumo sobre o conceito de firewall.
Certo.
022. 022. (CEBRASPE/PM-AL/SOLDADO/2017) Firewalls são dispositivos com capacidade ilimitada 
de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os 
dados que nela trafegam.
Capacidade ILIMITADA? Se fosse ilimitada, todos os nossos problemas de segurança iriam 
acabar aqui...
Errado.
023. 023. (CEBRASPE/ANVISA/TÉCNICO/2016) A configuração mais indicada de um firewall pessoal 
consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões 
pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.
O conceitoestá invertido. De acordo com a cartilha de segurança da informação do CERT.
BR, a configuração mais indicada de um firewall pessoal é: bloqueio de todo o tráfego de 
entrada e liberação de todo o tráfego de saída.
Errado.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
25 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
024. 024. (IADES/SEAP-DF/ARQUIVOLOGIA/2014) Firewall é um software ou um hardware que 
verifica informações provenientes da internet, ou de uma rede, e as bloqueia ou permite 
que elas cheguem ao seu computador, dependendo das configurações do firewall.
Disponível em: , 
com adaptações.
A partir da informação apresentada, do conceito e das funcionalidades do firewall, assinale 
a alternativa correta.
a) A correta configuração de um firewall dispensa outros dispositivos de segurança.
b) Um firewall apresenta as mesmas funcionalidades de um antivírus.
c) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador.
d) Um firewall evita que o computador onde esteja instalado receba softwares mal-
intencionados, mas não pode impedir que esse tipo de arquivo seja enviado desse computador.
e) Um firewall que faz parte de um sistema operacional já vem pré-configurado e não se 
permite alterar essa configuração inicial.
a) Errada. Nenhum dispositivo de segurança dispensa qualquer outro. A segurança depende 
da união de todos eles.
b) Errada. O firewall não apresenta as mesmas funcionalidades de um antivírus. São 
ferramentas distintas.
c) Certa. Não só hackers, mas qualquer acesso que não esteja autorizado a entrar ou sair 
da rede.
d) Errada. O firewall PODE impedir e, se PODE impedir a entrada, PODE impedir a saída.
e) Errada. Pode alterar a configuração a qualquer momento. No Windows, alteramos pelo 
Painel de Controle.
Letra c.
025. 025. (CEBRASPE/TJDFT/ANALISTA/2015) Para que se utilize o firewall do Windows, mecanismo 
que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware 
na máquina é desnecessária.
 
Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione somente 
por meio de software. O firewall do Windows é na forma de software e não precisamos 
instalar nada para fazê-lo funcionar.
Certo.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
26 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
026. 026. (CEBRASPE/IBRAM/ADMINISTRADOR/2009) O firewall é indicado para filtrar o acesso 
a determinado computador ou rede de computadores, por meio da atribuição de regras 
específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e 
outras ameaças, ao ambiente computacional.
A grande pegadinha do CEBRASPE foi envolver o termo “vírus” no item. Muitos não pensam 
duas vezes e já marcam ERRADO. Mas, cuidado, o examinador afirmou que o firewall PODE 
negar a entrada de vírus. E realmente PODE, desde que o pacote contaminado caia nas 
políticas de filtragem da ferramenta.
Certo.
027. 027. (CEBRASPE/TCU/TÉCNICO/2015) O firewall é capaz de proteger o computador tanto 
de ataques de crackers quanto de ataques de vírus.
 
Observe a palavra mágica: CAPAZ. O termo CAPAZ significa que PODE proteger, e não que 
necessariamente irá proteger.
Professor, qual a diferença do Hacker para o cracker?Professor, qual a diferença do Hacker para o cracker?
A resposta estará em alguns tópicos à frente.
Certo.
Antivírus – procuram detectar e, então, anular ou remover os códigos maliciosos de um 
computador. Não detectam somente vírus, mas também outros tipos de malwares (worm, 
trojan, spyware etc.). Um antivírus pode agir das seguintes formas: assinatura/banco de 
dados (uma lista de assinaturas é usada à procura dessas pragas conhecidas); heurística 
(baseia-se nas estruturas, instruções e características que o código malicioso possui) e 
comportamento (baseia-se no comportamento apresentado pelo código malicioso quando 
executado). Esses são alguns dos métodos mais comuns.
Além das funções básicas (detectar, anular e remover códigos maliciosos), os antivírus 
também podem apresentar outras funcionalidades integradas, como a possibilidade de colocar 
o arquivo em quarentena (área que os antivírus usam para guardar arquivos contaminados 
que ainda não foram limpos), geração de discos de emergência e firewall pessoal.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
27 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Principais antivírus:
028. 028. (IBFC/PREFEITURA DE CUIABÁ/ENFERMEIRO DO TRABALHO/2023) Quanto às 
características dos programas Antivírus e ao Firewall, analise as afirmativas a seguir e dê 
valores Verdadeiro (V) ou Falso (F).
( Ph) O firewall é um sistema de segurança de rede de computadores que limita o tráfego 
de entrada e/ou saída dentro de uma rede.
(  ) � Se numa instalação já tiver um firewall será desnecessário instalar adicionalmente 
um programa Antivírus, em termos de segurança de dados.
(  ) � A concepção de um firewall atual pode-se considerar tecnicamente como sendo a 
terceira geração evolutiva dos antigos programas Antivírus.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a) V - F - F
b) V - V - F
c) F - V - V
d) F - F – V
Observe que os 2 (dois) itens errados associam o Firewall com o antivírus. LEMBRE-SE: 
Firewall não substitui um antivírus e nem o contrário. Um não é nova geração do outro, por 
serem ferramentas distintas.
Letra a.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
28 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
029. 029. (CEBRASPE/DPF/ESCRIVÃO/2018) Os aplicativos de antivírus com escaneamento de 
segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.
Os antivírus antigos apenas detectavam malwares em cima de suas bases de dados. Os atuais 
possuem a técnica de heurística: analisam e comparam o comportamento do arquivo. Se o 
arquivo apresentar um comportamento anormal em relação à sua função, essa execução 
será bloqueada e avisada ao usuário.
As gerações dos Antivírus:
Primeira Geração: escaneadores simples;
Segunda Geração: escaneadores heurísticos;
Terceira Geração: armadilhas de atividade;
Quarta Geração: proteção total.
Certo.
030. 030. (CEBRASPE/SEPLAGEDUC/MONITOR/2009) Os programas de antivírus são utilizados 
para detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim 
como manter em quarentena vírus que ainda não possuem vacina.
Exatamente! Se conhece a praga, remove. Se não tem a vacina, quarentena.
Certo.
031. 031. (QUADRIX/CRQ-18/TÉCNICO/2016) Os antivírus e antispywares são categorias de 
softwares utilizados para proteger o computador de malwares ou “pragas virtuais”. Sobre 
eles é correto afirmar que:
a) são capazes de detectartodos os malwares existentes.
b) ou se utiliza um antivírus ou um antispyware, mas nunca os dois no mesmo computador.
c) antivírus não detecta nem remove vírus existentes no conteúdo de pen drives. 
d) antivírus não detecta vírus advindos da internet.
e) não é aconselhável usar vários antivírus diferentes em um mesmo computador.
O Antivírus é desenvolvido com as assinaturas dos vírus. Se instalarmos 2 (dois) antivírus 
no mesmo computador, um irá ler a base de dados do outro e acusar a presença de pragas 
e vírus, gerando um conflito entre os 2 (dois).
Letra e.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
29 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
032. 032. (IADES/ELETROBRAS/MÉDICO/2015) Os arquivos de computador podem ser contaminados 
por vírus. A forma mais comum de contaminação ocorre por meio de mensagens eletrônicas 
(e-mail). Para evitar contaminações e realizar a recuperação de arquivos contaminados, 
são utilizados os programas antivírus. A esse respeito, é correto afirmar que a área de 
armazenamento em que os programas antivírus costumam guardar os arquivos contaminados 
de um computador denomina-se:
a) lixeira.
b) disco rígido.
c) pasta spam.
d) área de trabalho.
e) quarentena.
Por mais que pareça estranho, “quarentena” é a resposta certa.
Letra e.
033. 033. (CEBRASPE/TRE-RJ/TÉCNICO/2012) Recomenda-se utilizar antivírus para evitar 
phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de 
um usuário.
O CEBRASPE tem o costume de associar a eficácia dos antivírus aos golpes praticados na 
internet (estudaremos mais à frente). O golpe de phishing-scam consiste em o golpista enviar 
e-mails, sites e mensagens falsas a vítimas para coletar dados pessoais delas. Portanto, 
o antivírus não iria ser muito eficaz, pois depende mais da vontade do usuário em passar 
dados pessoais do que de uma varredura do antivírus.
Errado.
Proxy: Conhecido como Firewall de aplicação, é o intermediário entre o usuário e o nosso 
servidor web. Desempenha a função de conexão do computador (local) à rede externa/
pública (internet). Como os endereços locais do computador (IPs privados) não são válidos 
para acessos à internet, cabe ao proxy enviar a solicitação do endereço local para o servidor, 
traduzindo e repassando-a para o nosso computador.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
30 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo 
seu proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica 
registrado no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers 
conseguem invadir computadores; portanto, deve-se manter o nível de segurança do seu 
gateway (porta de ligação com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade 
na hora de navegar. O registro da página acessada fica guardado na sua cache. Com esse 
arquivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário 
refazer o primeiro pedido ao destino.
Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na 
internet. Caso, na sua faculdade ou no seu trabalho, você não consiga acessar o Facebook, 
o Instagram ou o WhatsApp, provavelmente é o servidor proxy que estará impedindo o 
acesso. O servidor proxy reverso pode fazer o mesmo, mas das conexões externas para os 
dispositivos internos.
034. 034. (CEBRASPE/DPF/ESCRIVÃO/2018) Um firewall implementa uma política de controle 
de comportamento para determinar que tipos de serviços de Internet podem ser 
acessados na rede.
Tipos de serviços que podem ser acessados: proxy.
Errado.
035. 035. (CESGRANRIO/PETROBRAS/ANALISTA/2010) Em uma empresa, um dos maiores 
problemas de segurança consiste no acesso a páginas web não autorizadas, por parte 
dos funcionários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa 
para controlar esses acessos indevidos à Internet. Para que esse controle fosse efetivo e a 
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
31 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
performance de acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na 
rede interna da empresa, um servidor de:
a) antivírus.
b) domínio.
c) network.
d) firewall.
e) proxy.
Uma das funções do proxy: controle no acesso a páginas não autorizadas.
Letra e.
036. 036. (FGV/AL-BA/ANALISTA/2014) O paradigma cliente‐servidor é o mais utilizado hoje 
em sistemas distribuídos. Nessa arquitetura, o cliente estabelece conexão como servidor 
e envia solicitações a ele. O servidor, por sua vez, executa as solicitações de seus clientes 
e envia as respostas. Considerando os diversos tipos de servidores, aquele que atua como 
um cache, armazenando páginas da web recém visitadas e aumentando a velocidade de 
carregamento dessas páginas ao serem chamadas novamente, é o servidor:
a) DNS.
b) proxy.
c) web.
d) de arquivos.
e) de banco de dados.
Outra função tradicional de um proxy.
Letra b.
037. 037. (MPE-RS/MPE-RS/TÉCNICO/2012) O tipo de proxy que normalmente fica na entrada 
de uma rede de perímetro (lado público) e, sob o ponto de vista do cliente de um serviço 
qualquer, atua como se fosse o próprio servidor responsável pelo provimento deste serviço 
é denominado:
a) reverso.
b) aberto.
c) encaminhador.
d) intermediário.
e) transparente.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
32 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Lado público (externo) é o proxy reverso.
Letra a.
Backup (Becape) – ação de copiar arquivos, como medida de segurança, permitindo 
sua recuperação em caso de perda.
1- Além de dados, o backup pode ser de equipamentos (backup físico/redundância de 
equipamentos).
2- Backup deve ser feito sempre em local separado do original. Não existe uma distância 
definida, desde que seja segura.
3- Backup pode ser feito em: CD, DVD, Blu-Ray, fitas magnéticas (DAT), HD externo, servidores 
etc. O meio considerado mais seguro é o armazenamento em nuvem (cloud storage).
Backups podem ser classificados em:
Formas – fria/cold e quente/hot.
Fria/Cold – tem que tirar o sistema do ar (de produção, ou off-line) para realizar as 
cópias sem que haja intervenção de algum usuário acessando o sistema.
Quente/Hot – sem tirar um sistema do ar, você realiza as cópias de segurança.
Tipos – Normal (Total, Global), Incremental, Diferencial (Cumulativo), Diário, Cópia 
(Emergencial).
Normal (Completo, Total, Global ou Full): Um backup normal copia todos os arquivos 
selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de 
arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recentedo 
arquivo para restaurar todos os arquivos. Geralmente, o backup normal é executado quando 
você cria um conjunto de backup pela primeira vez.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
33 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Na teoria geral de backup, marcado é quando o arquivo está atualizado e indica que foi 
feito o backup. No Windows, essa expressão é dada como atributo desmarcado.
Veja:
Diferencial: Um backup diferencial copia arquivos criados ou alterados desde o último 
backup normal. Não marca os arquivos como arquivos que passaram por backup (o atributo 
de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups 
normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e 
o último backup diferencial.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
34 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
EXEMPLO
No exemplo citado acima, temos um backup realizado a cada 2 (duas) horas.
Às 08h é iniciado um backup normal (completo), que irá marcar os arquivos (veja a caixa de 
seleção com um visto).
Às 10h será realizado o primeiro diferencial, que irá realizar a cópia dos arquivos novos e/ou 
alterados desde as 08h. Perceba que o diferencial não marca a realização do backup.
Às 12h será realizado o segundo diferencial, que irá conferir sempre o último que marcou; no 
caso, o normal das 08h. Assim, ele irá realizar o backup desde as 08h até as 12h, acumulando 
com o das 10h.
Às 14h será realizado o terceiro diferencial, que irá conferir sempre o último que marcou; no 
caso, o normal das 08h. Assim, ele irá realizar o backup desde as 08h até as 14h, acumulando 
com o das 12h e com o das 10h.
Sendo assim, caso haja algum problema no sistema, seriam necessários, para a restauração 
dos dados, apenas 2 (dois) discos. O último normal (08h) e o último diferencial (14h).
Vamos a um exemplo utilizando uma tabela:
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
35 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Observe abaixo uma tabela usando a combinação do Backup Normal com o Diferencial. 
Observe que, ao final, precisaríamos de apenas 2 (dois) discos para a recuperação de arquivos 
perdidos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (Normal) 
e o de QUARTA-FEIRA (Diferencial).
Incremental: Um backup incremental copia somente os arquivos criados ou alterados 
desde o último backup normal ou incremental, marcando-os como arquivos que passaram 
por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos 
backups normal e incremental, precisará do último conjunto de backup normal e de todos 
os conjuntos de backups incrementais para restaurar os dados.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
36 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
EXEMPLO
No exemplo citado acima, temos um backup realizado a cada 2 (duas) horas.
Às 08h é iniciado um backup normal (completo), que irá marcar os arquivos (veja a caixa de 
seleção com um visto).
Às 10h será realizado o primeiro incremental, que irá realizar a cópia dos arquivos novos e/ou 
alterados desde as 08h. Perceba que o incremental também marca a realização do backup.
Às 12h será realizado o segundo incremental, que irá conferir sempre o último que marcou; 
no caso, o incremental das 10h. Assim, ele irá realizar o backup apenas do que foi alterado e/
ou os novos arquivos desde o último incremental (10h).
Às 14h será realizado o terceiro incremental, que irá conferir sempre o último que marcou; 
no caso, o incremental das 12h. Assim, ele irá realizar o backup apenas do que foi alterado e/
ou os novos arquivos desde o último incremental (12h).
Sendo assim, caso haja algum problema no sistema, seriam necessários para a restauração 
dos dados todos os discos (o último normal e todos os incrementais subsequentes, pois cada 
disco pode conter um arquivo diferente).
Vamos a um exemplo utilizando uma tabela:
Observe abaixo uma tabela usando a combinação do Backup Normal com o Incremental. 
Observe que, ao final, precisaríamos de todos os discos para a recuperação de arquivos 
perdidos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (Normal), 
SEGUNDA-FEIRA (Incremental), TERÇA-FEIRA (Incremental) e QUARTA-FEIRA (Incremental).
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
37 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Simples (Cópia/Emergencial): Um backup de cópia copia todos os arquivos selecionados, 
mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo 
não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups 
normal e incremental, pois ela não afeta essas outras operações de backup.
Observe abaixo a cópia de todos os arquivos sendo feita e NÃO marcando todos eles:
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
38 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
Diário: Um backup diário copia todos os arquivos selecionados que foram modificados 
no dia de execução do backup diário. Os arquivos não são marcados como arquivos que 
passaram por backup (o atributo de arquivo não é desmarcado).
Observe a cópia de todos os arquivos sendo feita em cima da data de CRIAÇÃO 
ou ALTERAÇÃO
038. 038. (CEBRASPE/EMAP/ANALISTA) O uso do becape em nuvem para sistemas de armazenamento 
de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros 
e geograficamente distantes.
Os dados nas mãos de empresas como a Google, Microsoft e Apple, por exemplo, terão um 
sistema de armazenamento seguro, concorda?
Certo.
O conteúdo deste livro eletrônico é licenciado para GIVANILDO GOMES DA SILVA - 01234615100, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.gran.com.br
https://www.gran.com.br
39 de 194gran.com.br
InformátIca 
Segurança da Informação e Backup 
Fabrício Melo
039. 039. (CEBRASPE/IFF/ANALISTA) Na primeira vez que se realiza uma cópia de segurança, seja 
de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o:
a) diferencial.
b) incremental

Mais conteúdos dessa disciplina