Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Ceisc Concursos 
Informática 
 
 
1 
 
 
 
 
 
 
 
 
 
Ceisc Concursos 
Informática 
 
 
2 
 
 
Olá! Boas-Vindas! 
 
Aqui é o Professor César Vianna e te convido a vir comigo 
estudar Informática com Papel e Caneta. Sabe o que é isso? 
É a única informática que existe para concursos públicos. No 
dia da prova, não tem computador. Você leva uma caneta, o 
fiscal te entrega um papel e você marca a resposta. Então, é 
assim que precisamos compreender a informática. 
Vamos juntos? 
 
Com carinho, 
Equipe Ceisc. ♥ 
 
 
 
 
 
 
 
 
 
 
 
 
Ceisc Concursos 
Informática 
 
 
3 
 
 
 Informática 
Prof. César Vianna 
 
 
 
Sumário 
 
 
1. Segurança da Informação .............................................................................................................................................. 4 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Olá, aluno(a). Este material de apoio foi organizado com base nas aulas do curso preparatório para 
concursos e deve ser utilizado como um roteiro para as respectivas aulas. Além disso, recomenda-
se que o aluno assista as aulas acompanhado da legislação pertinente. 
 
Bons estudos, Equipe Ceisc. 
Atualizado em maio de 2023. 
Ceisc Concursos 
Informática 
 
 
4 
 
1. Segurança da Informação 
Prof. César Vianna 
@professorcesarvianna 
Conceitos Gerais 
Segurança da Informação está relacionada com proteção de um conjunto de dados, no 
sentido de preservar o valor que possuem para um indivíduo ou uma organização. 
Segurança da informação objetiva a preservação da confidencialidade, integridade 
e disponibilidade da informação; adicionalmente, outras propriedades, tais como 
autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar 
envolvidas [ABNT NBR ISO/IEC 17799:2005] 
É importante frisar que a informação não se restringe a dados eletrônicos e sim a todo 
ativo de informação, todo dado que possui valor para uma instituição. 
Exemplos de ativos de informação incluem arquivos digitais, arquivos em papel, ligações 
telefônicas, conversas faladas, etc. 
Uma regra interessante é que quanto mais investimos em segurança, menor será o de-
sempenho de nossos processos. 
Como assim? 
Pense. É mais fácil entrar em uma loja de roupas ou em um banco? 
Na loja, certo? Porque o banco tem um monte de instrumentos de segurança que a loja 
não tem. Então, essa é uma relação custo/benefício. 
 
 Atenção! 
 
 
Quanto maior a segurança, menos o desempenho. 
 
 
Por esse motivo, as organizações estabelecem seus mecanismos de proteção de acordo 
com o seu negócio e objetivos. Por exemplo, uma empresa deve proteger a confidencialidade de 
uma peça publicitária até o lançamento do produto, após o que menos será almejado é o sigilo 
da propaganda. 
Ceisc Concursos 
Informática 
 
 
5 
 
Essas decisões estratégicas formam a Política de Segurança. Um conjunto de diretrizes 
destinadas a definir a proteção adequada dos ativos produzidos pelos Sistemas de Informação 
das entidades. 
 
Princípios Básicos da Segurança da Informação 
Os princípios básicos formam a regra do CID. 
Confidencialidade - propriedade que determina que a informação só esteja disponível 
a entidades autorizadas. 
 
Para garantir a confidencialidade, só pode ver quem pode. 
 
Integridade - propriedade que garante que a informação só seja alterada por entes au-
torizados durante todo o seu ciclo de vida (nascimento, manutenção e destruição). Segundo a 
norma NBR ISSO/IEC 27001, integridade é a salvaguarda da exatidão e completeza dos ativos. 
 
Para garantir a integridade, só pode alterar quem pode. 
 
Disponibilidade - propriedade que garante que a informação esteja disponível e funcio-
nal para entidades autorizadas, quando for necessário. 
 
Para garantir a disponibilidade, tenho que ter acesso quando preciso. 
 
A integridade é o princípio básico da segurança da informação que enuncia a garantia 
de que uma informação não foi alterada durante seu percurso, da origem ao destino. 
(CESGRANRIO) Escriturário - Caixa/2008. 
 
Princípios Adicionais ou Derivados 
Autenticidade: é a propriedade que possibilita um usuário identificar a identidade de um 
sistema e permite que o sistema identifique de forma correta e unívoca a identidade do usuário. 
Ao acessar um site bancário, por exemplo, podemos verificar a identidade do sistema através do 
certificado digital do site. E a nossa identidade é verificada através das informações de agência, 
Ceisc Concursos 
Informática 
 
 
6 
 
número de conta e senha. Contudo, outras técnicas para autenticidade podem ser utilizadas 
como certificados digitais para o usuário e biometria. 
 
Para garantir a autenticidade, eu sei quem tu és, tu sabes quem eu sou. 
 
Não Repúdio - não repúdio ou irretratabilidade - o emissor não pode negar a autentici-
dade da informação. 
 
Ao garantir o não repúdio, se tu fizeste, assume! 
 
Confiabilidade – Quanto maior a adesão da política de segurança da empresa aos ob-
jetivos estratégicos, maior a confiabilidade dos sistemas e processos. Quanto mais confiável um 
sistema é, maior é a sua segurança. 
 
Mecanismos de Segurança 
Controles físicos: previnem o acesso físico não autorizado, danos e interferências com 
as instalações e informações da organização. 
Por exemplo, podemos limitar o acesso a uma informação, para garantir sua confidenci-
alidade, guardando-a em um cofre. 
Controles Lógicos: limitam o acesso à informação através de técnicas de software. 
A confidencialidade também pode ser implementada através de criptografia dos dados, 
agora um controle lógico. 
 
Firewall 
Um firewall é um recurso de segurança que pode ser implementado por software ou por 
hardware, servindo como um filtro para os pacotes que entram e saem de um computador através 
da rede e para verificar se o tráfego é permitido ou não. 
Por meio do firewall, aplica- se uma política de segurança a um determinado ponto da 
rede, estabelecendo-se regras de acesso. Manter o firewall ativado evita a ocorrência de 
invasões ou acessos indevidos à rede. 
Ceisc Concursos 
Informática 
 
 
7 
 
Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls 
são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da 
Internet tenham acesso ao computador do usuário. 
Fragmentos adaptados de questões da CESPE 
Os critérios básicos de filtragem dos firewalls são: 
• Nº IP; 
• Protocolo; 
• Porta; 
 
Antivírus 
O antivírus protege o computador contra diversas pragas. Para tanto, aplica um conjunto 
de técnicas de seguranças. A principais são as vacinas (criadas a partir de uma base de registro 
de ocorrências) e a heurística, que permite avaliar o comportamento de determinado programa 
para indicar a probabilidade de ser conter um vírus. 
Os procedimentos a seguir são recomendados para aumentar o nível de segurança do 
computador: 
• não utilizar programas piratas; 
• manter antivírus e spyware atualizados; 
• evitar o uso de dispositivos de armazenamento de terceiros; 
• realizar periodicamente backup dos arquivos mais importantes. 
CESGRANRIO/2008. 
A atualização constante do antivírus é de extrema importância, uma vez que as pragas 
são mutantes! 
Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a 
instalação e a constante atualização de antivírus são de fundamental importância para se evitar 
contaminações. 
A manutenção da atualização dos antivírus auxilia no combate às pragas virtuais, como 
os vírus, que são mutantes. 
Fragmentos retirados de questões da CESPE. 
 
 
 
Ceisc Concursos 
Informática 
 
 
8 
 
VPN – Virtual Private Network 
Rede Privada Virtual é uma técnica que permite a transmissão de informações privadas 
através de uma rede de comunicações pública (como por exemplo, a Internet). Para isso, é utili-
zado o recurso de tunelamentodurante as transmissões que garantem a ligação entre redes de 
forma segura, evitando que atores não autorizados tenham acesso às informações. 
 
 
 
A VPN permite que um usuário autorizado acesse uma intranet a partir de um computa-
dor da internet. 
Uma VPN faz uso da infraestrutura pública de comunicações, como a internet, para 
proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente 
distante do local de acesso. 
(FCC) Técnico Judiciário - TJ-PE/2012 
 
A VPN permite que duas ou mais redes se comuniquem e troquem dados entre si, 
mantendo os níveis recomendados de segurança, através da montagem de um túnel de 
criptografia para proteger as informações que trafegam entre as redes. 
(FCC) Operador de Computador - TRE-PB/2008 
 
Biometria 
As técnicas de biometria visam garantir a autenticidade de uma pessoa, através de suas 
características. As técnicas incluem, impressão digital, reconhecimento de face, de íris, retina, 
voz, geometria da mão, reconhecimento da assinatura (pressão, movimentos aéreos, etc.). 
A palavra biometria vem do grego: bios (vida) e metron (medida). Designa um método 
automático de reconhecimento individual baseado em medidas biológicas (anatômicas e 
fisiológicas) e características comportamentais. 
As biometrias mais implementadas, ou estudadas, incluem as impressões digitais, 
reconhecimento de face, íris, assinatura e até a geometria das mãos. 
Fonte: http://www.tse.jus.br/eleicoes/biometria-e-urna-eletronica/biometria-1 
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do 
outro, baseando-se nas características físicas e/ou comportamentais. 
(FCC) Técnico em Informática - TCM-PA/2010 
 
Ceisc Concursos 
Informática 
 
 
9 
 
Criptografia 
A Criptografia é a arte de embaralhar os dados de forma que somente os entes autori-
zados possam decifrar essa mensagem, garantindo a confidencialidade da informação. Ela pode 
ser realizada com uma única chave (chave secreta) ou com um par de chaves. Nesse último 
caso, a utilização da Criptografia pode atender outros objetivos como a garantia de autenticidade, 
integridade e não repúdio. 
Criptografia de chave Simétrica e de chaves Assimétricas 
De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos 
em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétri-
cas. 
 
Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou 
única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo 
usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação 
é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento 
da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos di-
ferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal 
de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de 
métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA. 
 
Criptografia de chaves assimétricas: também conhecida como criptografia de chave 
pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma 
privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada 
com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para 
codificar depende da proteção que se deseja, se confidencialidade ou autenticação, inte-
gridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como 
um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que 
usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman. 
 
Ataque 
Ato de tentar desviar dos controles de segurança de um programa, sistema ou rede de 
computadores. 
Ceisc Concursos 
Informática 
 
 
10 
 
Nesse contexto, dois conceitos são cobrados em provas: evento e incidente. Vamos 
nos basear nas definições previstas na ISO 27001. 
Evento de Segurança da Informação 
Uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma 
possível violação da política de segurança da informação ou falha de controles, ou uma situação 
previamente desconhecida, que possa ser relevante para a segurança da informação. 
Incidente de Segurança da Informação 
Um simples ou uma série de eventos de segurança da informação indesejados ou 
inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio 
e ameaçar a segurança da informação. 
Um ataque pode ser ativo, tendo por resultado a alteração dos dados; ou passivo, tendo 
por resultado a liberação ou acesso a dados de forma não autorizada. 
Os ataques comumente exploram as vulnerabilidades existentes nos sistemas. 
Vulnerabilidade é a condição que, quando explorada por um atacante, pode resultar em 
uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na 
implementação ou na configuração de programas, serviços ou equipamentos de rede. 
Fonte: https://cartilha.cert.br/glossario/#v 
Vulnerabilidades podem ser identificadas nas seguintes áreas: 
• Organização; 
• Processos e procedimentos; 
• Rotinas de gestão; 
• Recursos humanos; 
• Ambiente físico; 
• Configuração do sistema de informação; 
• Hardware, software ou equipamentos de comunicação; 
• Dependência de entidades externas"; 
 
Vulnerabilidade X Ameaça 
A presença de uma vulnerabilidade não causa prejuízo por si só, pois precisa haver uma 
ameaça presente para explorá-la. Uma vulnerabilidade que não tem uma ameaça correspon-
dente pode não requerer a implementação de um controle no presente momento, mas convém 
que ela seja reconhecida como tal e monitorada, no caso de haver mudanças. Já, um controle 
https://cartilha.cert.br/glossario/#v
Ceisc Concursos 
Informática 
 
 
11 
 
de segurança funcionando incorretamente ou sendo usado incorretamente, pode, por si só, re-
presentar uma vulnerabilidade. 
Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade. 
Fonte: (CESPE) Analista Judiciário - Segurança da Informação - TJ-SE/2014 
 
Engenharia Social 
 
É o “conto do vigário”! 
 
São técnicas utilizadas para obter acesso a informações sigilosas em organizações e 
sistemas computacionais, por meio da exploração da confiança das pessoas. Os golpistas pro-
curam enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a reali-
zarem ações, como executar códigos maliciosos e acessar páginas falsas. 
 
Considere que uma mensagem de correio eletrônico, supostamente vinda do provedor de 
Internet, sob a alegação de que o computador que recebia a mensagem estava infectado 
por um vírus, sugeria que fosse instalada uma ferramenta de desinfecção. Considere ainda 
que na verdade, a ferramenta oferecida era um programa malicioso que, após a instalação, 
tornou os dados pessoais do usuário acessíveis ao remetente da mensagem. Nessa 
situação hipotética, é correto afirmar que houve um ataque de engenharia social. 
(CESPE) Analista - Negócios em Tecnologia da Informação - SERPRO/2013 
 
Phishing 
Através do Phishing ou phishing-scam um golpista tenta obter dados pessoais e finan-
ceiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. 
Sabe aquele e-mail que recebes do banco, solicitando recadastramento de dados? É 
Phishing! 
E o comunicado do Serasa? Também é Phishing! 
Essas mensagens sempre tentam se passar por um agente confiável e solicitam acesso 
a sites (que podem instalar malwares em seu computador) ou solicitam o fornecimento de infor-
mações pessoais. 
É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros 
de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre 
por meio doenvio de mensagens eletrônicas que: 
− tentam se passar pela comunicação oficial de uma instituição conhecida, tal como 
banco, empresa ou site popular; 
− procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela 
possibilidade de obter alguma vantagem financeira; 
Ceisc Concursos 
Informática 
 
 
12 
 
− informam que a não execução dos procedimentos descritos pode acarretar sérias 
consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de 
um cadastro, de uma conta bancária ou de um cartão de crédito; 
− tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso 
a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de 
códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de 
formulários contidos na mensagem ou em páginas web. 
(FCC) Técnico Judiciário - TRT - 9ª REGIÃO (PR)/2013 
 
Pharming 
Pharming é um tipo específico de phishing que visa corromper o DNS, fazendo com que 
a URL de um site passe a apontar para um servidor diferente do original. 
Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redire-
cionado, de forma transparente, para uma página falsa. 
 
Boato (Hoax) 
Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso. Como 
artifício de verossimilhança o real autor tenta se passar por um remetente confiável, ou aponta 
como autora do texto alguma personalidade, instituição, empresa importante ou órgão governa-
mental. 
As histórias falsas incluem correntes de cunho sentimental, filantrópico ou humanitário, 
ou falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido 
O excesso de e-mails enviados sobrecarrega a rede e causa transtornos em decorrência 
do crédito que os usuários destinam às informações veiculadas. 
O ataque de Hoax ocorre quando o usuário do computador recebe uma mensagem não 
solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a 
corrente interminável de e-mails para gerar congestionamento na rede. 
(FCC) Técnico Judiciário - TRT - 24ª REGIÃO (MS)/2011 
 
Varredura em redes (Scan) 
A Varredura em redes (Scan) permite realizar um mapeamento de redes para avaliar 
equipamentos ativos e captar dados sobre eles. Assim é possível verificar qual o Sistema 
Operacional utilizado, portas de comunicação abertas ou ativas, programas instalados, entre 
outras informações. O atacante coleta essas informações para explorar vulnerabilidades dos 
sistemas. 
 
Ceisc Concursos 
Informática 
 
 
13 
 
Intercepção de Tráfego (Sniffing) 
Os programas denominados Sniffers realizam a inspeção dos dados que transitam na 
rede, a fim de interceptar informações desejadas. 
Essa ação pode ser legítima, quando realizada para fins de segurança e administração 
de rede ou maliciosa, quando realizada sem o conhecimento e consentimento dos usuários. 
 
Força bruta (Brute force) 
O atacante utiliza técnicas para adivinhar o nome de usuário e senha através de 
sucessivas tentativas (por tentativa e erro). Caso consiga sucesso, ele poderá ter acesso e 
privilégios de forma indevida. 
 
Desfiguração de Página (Defacement) 
Tem vezes que o inglês nos ajuda. Esse conceito foi cobrado na prova do TRT MS (2017) 
para Técnico Administrativo. 
Defacement significa desfigurar. Esse ataque consiste em desfigurar uma página da 
internet, modificando e inserindo conteúdos, sem autorização. Também chamado de “Pichação 
Virtual”. 
 
Falsificação de e-mail (E-mail spoofing) 
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos 
do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem 
quando, na verdade, foi enviado de outra. 
Malwares – Pragas Eletrônicas 
 
“Este tipo de programa indesejado, instalado sem o consentimento do usuário, tem por 
objetivo capturar informações de um computador de forma ilícita ou, ainda, danificar o 
sistema. Entre os tipos mais comuns, estão os vírus, que se propagam infectando outras 
máquinas com cópias de si próprios.” 
Extraído da prova para Gestor Governamental – SEPLAG-MG /2013 
Banca: IESES 
Vírus 
Vírus é um segmento de código de computador, normalmente malicioso, que se propaga 
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Os programas 
Ceisc Concursos 
Informática 
 
 
14 
 
que são afetados pelos vírus tornam-se hospedeiros. A execução do hospedeiro é o gatilho para 
a execução do vírus. 
Então, para que possa se tornar ativo e dar continuidade ao processo de infecção, o 
vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu 
computador seja infectado é preciso que um programa já infectado seja executado. 
 
Tipos específicos de vírus 
• Vírus de Boot: infecta o setor de inicialização do computador sendo ativado junto com 
o sistema operacional. Assim, pode interferir no funcionamento dos antivírus. 
• Time Bomb ou Bomba Relógio: malware de contagem regressiva, programado para 
ser executado em um determinado momento. 
• Vírus de Macro: infectam arquivos de documentos, planilhas, apresentações, etc. 
Utilizam as linguagens das macros. Uma macro é uma série de comandos e instruções 
que você agrupa como um único comando para realizar uma tarefa automaticamente. 
• Vírus polimórficos: são mutantes! Tem a capacidade de se alterar para evitar a 
detecção. 
 
Worms 
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando 
cópias de si mesmo de computador para computador. É isso que o difere do vírus: o Worm não 
necessita de hospedeiro! 
O worm não se propaga por meio da inclusão de cópias de si mesmo em outros 
programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração 
automática de vulnerabilidades existentes em programas instalados em computadores. 
O dano aos sistemas é causado por consumir muitos recursos, devido à grande 
quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar 
o desempenho de redes e a utilização de computadores. Essa situação pode afetar a 
disponibilidade dos recursos. 
Uma situação clássica de ação de um worm ocorre quando recebemos um e-mail em 
branco e ao questionarmos o remetente (comumente uma pessoa conhecida), ele informa que 
não enviou mensagem alguma. O que ocorreu? Um Worm ao infectar um computador é capaz 
Ceisc Concursos 
Informática 
 
 
15 
 
de se enviar automaticamente a toda a lista de contatos do usuário infectado. Assim, sua 
propagação atinge índices exponenciais! 
 
Spiware 
É um programa espião que monitora as atividades de um sistema e envia as 
informações coletadas para terceiros. 
Os spywares podem ser legítimos ou maliciosos. Se forem autorizados pelo usuário, com 
consentimento explícito para a coleta de dados, são considerados líticos. 
Contudo, se forem instalados sem o conhecimento, e, consequente mente, sem o 
consentimento do usuário, são danosos e considerados malwares. 
Existem alguns tipos específicos de Spywares: 
• Keyloggers: armazenam as teclas digitadas pelo usuário. 
• Screenloggers: armazenam as telas e a posição do cursor. São utilizados para 
capturar os dados inseridos em teclados virtuais. 
• Adwares: exibem propagandas de forma não autorizada, em geral, baseadas no 
comportamento do usuário, sem seu consentimento. 
 
Bot 
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que 
permitem que ele seja controlado remotamente. Possui processo de infecção e propagação 
similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando 
vulnerabilidades existentes em programas instalados em computadores. 
A ação de um Bot pode ser potencializada através de uma ação em conjunto. Uma Botnet 
é uma rede formada por centenas ou milhares de computadores zumbis e que permitepotencializar as ações danosas executadas pelos bots. 
Um ataque comum utilizado através de Botnets é o DoS (Denial of Service/Ataque de 
Negação de Serviço). Nele uma grande os bots de uma grande rede são programados para 
realizar acessos simultâneos a determinado sistema, extrapolando a capacidade de atendimento 
e tornando o recurso indisponível. 
 
 
 
Ceisc Concursos 
Informática 
 
 
16 
 
Backdoor 
Backdoor é um programa que permite o retorno de um invasor a um computador 
comprometido, por meio da inclusão de serviços criados ou modificados para este fim. 
Diversos programas possuem Backdoors implantados pelos fabricantes com o objetivo 
de permitir acessos administrativos quando necessário. Contudo, essas brechas podem oferecer 
grandes riscos e são objetos de grande polêmica. Nos Estados Unidos, por exemplo, faz parte 
da legislação que determinados equipamentos devem possuir Backdoors para acesso legal para 
fins de auditoria. 
 
Cavalo de troia (Trojan) 
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções 
para as quais foi aparentemente projetado, também executa outras funções, normalmente 
maliciosas, e sem o conhecimento do usuário. 
Existem diversos tipos de Cavalos de Tróia, conforme a tabela abaixo extraída do site 
http://cartilha.cert.br/malware/. 
*Para todos verem: esquema. 
Tipo Ação 
Trojan Downloader instala outros códigos maliciosos, obtidos de sites na Internet. 
Trojan Dropper instala outros códigos maliciosos, embutidos no próprio código do 
trojan. 
Trojan Backdoor 
O mais cobrado em 
provas! 
inclui backdoors, possibilitando o acesso remoto do atacante ao 
computador. 
Trojan DoS instala ferramentas de negação de serviço e as utiliza para desferir 
ataques. 
Trojan Destrutivo altera/apaga arquivos e diretórios, formata o disco rígido e pode 
deixar o computador fora de operação. 
Trojan Clicker redireciona a navegação do usuário para sites específicos, com o 
objetivo de aumentar a quantidade de acessos a estes sites ou 
apresentar propagandas. 
http://cartilha.cert.br/malware/
Ceisc Concursos 
Informática 
 
 
17 
 
Trojan Proxy instala um servidor de proxy, possibilitando que o computador seja 
utilizado para navegação anônima e para envio de spam. 
 
Trojan Spy 
instala programas spyware e os utiliza para coletar informações 
sensíveis, como senhas e números de cartão de crédito, e enviá-las 
ao atacante. 
 
 
Trojan Banker ou 
Bancos 
coleta dados bancários do usuário, através da instalação de 
programas spyware que são ativados quando sites de Internet 
Banking são acessados. É similar ao Trojan Spy porém com 
objetivos mais específicos. 
 
Rootkit 
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um 
invasor ou de outro código malicioso em um computador comprometido. 
O Rootkit é utilizado para apagar as evidências de uma infecção ou invasão, 
possibilitando que o ataque possa ser continuamente executado. 
 
Ransomware 
Malware que causa a indisponibilidade das informações, exigindo resgate para a 
liberação do acesso. 
Após infectar um equipamento, o Ransomware restringe o acesso ao equipamento ou 
dados e exige resgate (ransom), geralmente, em moedas virtuais (ex: bitcoin). 
Esse tipo de malware pode se propagar de diversas formas, em especial através de 
anexos de e-mail e ou links que indicam o usuário a executar o código malicioso. Ainda pode 
ocorrer a exploração de vulnerabilidades dos sistemas. 
Tipos de Ransomware: 
1. Ransomware Locker: impede o acesso ao equipamento infectado. 
2. Ransomware Crypto: impede o acesso aos dados armazenados no equipamento 
infectado, geralmente usando criptografia. 
 
 
Ceisc Concursos 
Informática 
 
 
18 
 
Certificação Digital 
Material de Apoio Recomendado 
O Instituto Nacional de Tecnologia da Informação (ITI) é uma autarquia federal vinculada 
à Casa Civil da Presidência da República, cujo objetivo é manter a Infraestrutura de Chaves 
Públicas Brasileira - ICP-Brasil, sendo a primeira autoridade da cadeia de certificação - AC Raiz. 
ITI / ICP-Brasil 
http://www.iti.gov.br/icp-brasil 
MP Nº 2.200-2, DE 24/08/2001 
http://www.planalto.gov.br/ccivil_03/mpv/antigas_2001/2200-2.htm 
 
Conceito Básicos de Certificação Digital 
A Certificação Digital fornece mecanismos de segurança que visam garantir a autentici-
dade, confidencialidade e integridade das informações eletrônicas. Para tanto, são utilizados 
recursos como a Criptografia e Assinatura Digital. 
A ferramenta central para o uso dos recursos citados é Certificado Digital, um documento 
eletrônico que permite identificar um usuário e um sistema. 
 
 
 Atenção! 
 
 
Os mecanismos de Certificação Digital visam garantir: 
Confidencialidade Integridade Autenticidade 
 
 
• Confidencialidade - propriedade que determina que a informação só esteja 
disponível a entidades autorizadas. Para garantir a confidencialidade, só pode ver quem 
pode. 
• Integridade - propriedade que garante que a informação só seja alterada por entes 
autorizados durante todo o seu ciclo de vida (nascimento, manutenção e destruição). 
Segundo a norma NBR ISSO/IEC 27001, integridade é a salvaguarda da exatidão e 
completeza dos ativos. Para garantir a integridade, só pode alterar quem pode. 
http://www.iti.gov.br/icp-brasil
http://www.planalto.gov.br/ccivil_03/mpv/antigas_2001/2200-2.htm
Ceisc Concursos 
Informática 
 
 
19 
 
• Autenticidade: é a propriedade que possibilita um usuário identificar a identidade de 
um sistema e permite que o sistema identifique de forma correta e unívoca a identidade 
do usuário. Para garantir a autenticidade, eu sei quem tu és, tu sabes quem eu sou. 
 
Certificação Digital 
O certificado digital é um documento eletrônico assinado digitalmente e cumpre a função 
de associar uma pessoa ou entidade a uma chave pública. 
 
Um dos processos em uma infraestrutura de chaves públicas é o processo de certificação 
digital. O certificado digital é um registro eletrônico composto por um conjunto de dados 
que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para 
pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para 
diferentes usos, como confidencialidade e assinatura digital. De forma geral, os dados 
básicos que compõem um certificado digital devem conter, entre outros, a versão e número 
de série do certificado, os dados que identificam a Autoridade Certificadora que emitiu o 
certificado e os dados que identificam o dono do certificado. 
(FCC) Técnico Ministerial - Informática - MPE-AP/2012 
 
*Para todos verem: esquema. 
 
 
Um Certificado Digital normal-
mente apresenta as seguintes 
informações: 
1) nome da pessoa ou entidade a ser associada à chave 
pública 
2) período de validade do certificado 
3) chave pública 
4) nome e assinatura da entidade que assinou o certificado 
5) número de série 
 
Um exemplo comum do uso de certificados digitais é o serviço bancário provido via 
Internet. Os bancos possuem certificado para autenticar-se perante o cliente, assegurando que 
o acesso está realmente ocorrendo com o servidor do banco. E o cliente, ao solicitar um serviço, 
como por exemplo, acesso ao saldo da conta corrente, pode utilizar o seu certificado para 
autenticar-se perante o banco. 
 
Tipos de Certificados Digitais 
A resolução DOC-ICP-04 do ITI estabelece 12 (doze) tipos de certificados digitais para 
usuários finais da ICP-Brasil, sendo 8 (oito) relacionados com assinatura digital e 4 (quatro) com 
sigilo, conforme o descrito a seguir: 
 
Ceisc Concursos 
Informática 
 
 
20 
 
*Para todos verem: esquema. 
Tipos de Certificados de Assinatura 
Digital: 
Tipos de Certificados de Sigilo: 
A1 S1 
A2 S2 
A3 S3 
A4 S4 
T3 
T4 
A CF-e-SAT 
 
Períodos de Validade dos Certificados 
*Para todos verem: esquema. 
Tipo de Certificado Período Máximode Validade do Certificado (em anos) 
A1 e S1 1 
A2 e S2 2 
A3, S3, T3 5 
 
A4, S4, T4 
11 (para cadeias hierárquicas completas em Curvas Elípticas) 
6 (para as demais hierarquias) 
A CF-e-SAT 5 
OM-BR 10 
 
Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) 
A ICP-Brasil é a entidade que viabiliza todo o processo de Certificação Digital em nosso 
país. Abaixo dela é estabelecida uma hierarquia de atividades para emissão, validação e opera-
cionalização de pedidos de certificados digitais. 
 
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de 
confiança que viabiliza a emissão de certificados digitais para identificação virtual do 
cidadão. Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz única, 
sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz (AC-
Raiz), também tem o papel de credenciar e descredenciar os demais participantes da 
cadeia, supervisionar e fazer auditoria dos processos. 
http://www.iti.gov.br/index.php/icp-brasil/o-que-e 
 
Ceisc Concursos 
Informática 
 
 
21 
 
A estrutura hierárquica da ICP-Brasil fornece mecanismos para a validação dos 
certificados digitais. Essa é uma função primordial para todo o processo de segurança. 
Para tanto, o Certificado Digital possui a identificação e a assinatura da entidade que o 
emitiu. Tais dados, permitem averiguar a autenticidade e a integridade do certificado. 
A entidade responsável por emitir Certificados Digitais denomina-se Autoridade 
Certificadora – AC! 
O ITI representa a Autoridade Certificadora Raiz! 
 
*Para todos verem: esquema. 
 
 
 
 
 
 
 
 
 
 
Componentes do Processo 
Existem 3 tipos de entidade básicas nesse processo: 
1. Autoridade Certificadora Raiz - AC-Raiz 
2. Autoridades Certificadoras - ACs 
3. Autoridades de Registro - ARs 
 
A AC-Raiz é responsável por: 
1. Executar as Políticas de Certificados e normas técnicas e operacionais aprovadas 
pelo Comitê Gestor da ICP-Brasil. 
2. Emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades 
certificadoras de nível imediatamente subsequente ao seu. 
3. Emitir a lista de certificados revogados (LCR) 
Comitê Gestor AC-Raiz
AC 1
AR
AC 2
AR
AC 3
AR
Ceisc Concursos 
Informática 
 
 
22 
 
4. Fiscalizar e auditar as Autoridades Certificadoras (ACs), Autoridades de Registro 
(ARs) e demais prestadores de serviço habilitados na ICP-Brasil 
 
As Autoridades Certificadoras - ACs são responsáveis por: 
• Emitir, distribuir, renovar, revogar e gerenciar certificados digitais. 
• Verificar se o titular do certificado possui a chave privada que corresponde à chave 
pública que faz parte do certificado. 
• Criar e assinar digitalmente o certificado do assinante, onde o certificado emitido pela 
AC representa a declaração da identidade do titular, que possui um par único de chaves 
(pública/privada). 
• Emitir listas de certificados revogados (LCR). 
• Manter registros de suas operações sempre obedecendo às práticas definidas na 
Declaração de Práticas de Certificação (DPC). 
• Estabelecer e fazer cumprir, pelas Autoridades Registradoras (ARs) a ela vinculadas, 
as políticas de segurança necessárias para garantir a autenticidade da identificação 
realizada. 
 
Uma Autoridade Certificadora (AC) pode ser uma entidade, pública ou privada! 
As Autoridades de Registro – ARs são responsáveis por: 
a) Realizar a interface entre o usuário e a Autoridade Certificadora. 
b) Identificar, cadastrar usuários e encaminhar solicitações de certificados às AC. 
A identificação será feita presencialmente, mediante comparecimento pessoal do 
usuário, ou por outra forma que garanta nível de segurança equivalente, observadas 
as normas técnicas da ICP-Brasil. 
c) Manter registros de suas operações. 
 
Criptografia 
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma 
cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para 
se proteger dos riscos associados ao uso da Internet. 
Ceisc Concursos 
Informática 
 
 
23 
 
Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande 
maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização 
de algumas configurações ou cliques de mouse. 
Por meio do uso da criptografia você pode: 
• Proteger os dados sigilosos armazenados em seu computador, como o seu arquivo 
de senhas e a sua declaração de Imposto de Renda; 
• Criar uma área (partição) específica no seu computador, na qual todas as informações 
que forem lá gravadas serão automaticamente criptografadas; 
• Proteger seus backups contra acesso indevido, principalmente aqueles enviados para 
áreas de armazenamento externo de mídias; 
• Proteger as comunicações realizadas pela Internet, como os e-mails 
enviados/recebidos e as transações bancárias e comerciais realizadas. 
 
 
 Atenção! 
 
 
A Certificação Digital utiliza a Criptografia Assimétrica, a partir de um par de chaves! 
 
 
Criptografia - Garantindo a Confidencialidade 
O termo criptografia está diretamente ligado a confidencialidade, isto é, garantia de sigilo 
da informação. 
Para os concursos, temos que saber como é realizada essa cifragem e a posterior deci-
fragem dos dados. 
Vamos listar passo a passo como ocorre: 
• O emissor da mensagem deve obter a Chave Pública do destinatário desejado. 
• O emissor cifra a mensagem, utilizando a chave pública do destinatário. 
• A mensagem é enviada. 
• O destinatário a recebe e a decifra utilizando a sua própria chave privada. 
 
 
 
 
 
Ceisc Concursos 
Informática 
 
 
24 
 
*Para todos verem: esquema. 
 
A confidencialidade é garantida uma vez que somente o destinatário possui a chave pri-
vada associada à sua chave pública (utilizada na cifragem). E só de posse dela será possível 
descriptografar a informação. 
 
Memorize!!! 
Para criptofragar 
 
Chave pública do desti-
natário 
Para descriptofragar 
 
Chave privada do desti-
natário 
 
Assinatura Digital - Garantindo a Autenticidade 
Para garantir autenticidade, o processo utiliza as chaves invertidas. 
• O emissor cifra a mensagem, utilizando a sua chave privada. 
• A mensagem é enviada. 
• O destinatário a recebe e a decifra, utilizando a chave pública do remetente. 
Assim, fica garantida a identidade do remetente, uma vez que somente ele possui a 
chave privada que “casa” com a chave pública utilizada na decifragem. 
Esse é o processo utilizado na Assinatura Digital! 
 
 
 
 
 
•Algorítmo 
Criptográfico
•Chave 
Pública do 
Destinatário
Processo 
de 
Cifragem
Garantia de 
Confidencialida
de
Mensagem 
Cifrada
•Algorítmo 
Criptográfico
•Chave 
Privada do 
Destinatário
Processo 
de 
Deciragem
Ceisc Concursos 
Informática 
 
 
25 
 
*Para todos verem: esquema. 
 
Nesse contexto, o mais importante a saber é que o ato de Assinar Digitalmente é reali-
zado com a Chave Privada do remetente e a validação da assinatura é realizada com a Chave 
Pública do remetente. 
Agora, a Assinatura Digital tem uns detalhes. Como o processo de criptografia é lento, 
ao invés de assinar toda a mensagem, o processo cria um hash da mesma e assina esse hash. 
 
 Atenção! 
 
 
O hash (também conhecido como resumo hash) é uma mensagem menor que a original, 
gerada através de cálculos matemáticos, de forma que é quase impossível que outra operação 
gere o mesmo resultado. 
 
*Para todos verem: esquema. 
 
• Algorítmo 
Criptográfico
• Chave 
Privada do 
Remetente
Processo 
de 
Cifragem
Garantia de 
Autenticidade
Mensagem 
Cifrada
• Algorítmo 
Criptográfico
• Chave 
Pública do 
Remetente
Processo 
de 
Deciragem
Criação do 
Resumo Hash
Processo 
de 
Assinatura
• Algorítmo 
Criptográfico
• Chave 
Privada do 
Remetente
Cifragem 
do Hash
Garantia de 
Autenticidade, 
Integridade e 
Não-Repúdio
MensagemOriginal + 
Hash 
Cifrado
Validação do 
Resumo Hash
Processo 
de 
Verificação
• Algorítmo 
Criptográfico
• Chave 
Pública do 
Remetente
Decifragem 
do Hash
Mensagem 
conferida!
Mensagem 
Original + 
Hash 
Decifrado
Ceisc Concursos 
Informática 
 
 
26 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
‘

Mais conteúdos dessa disciplina