Buscar

SEGURANÇA DA INFORMAÇÃO PONTO CONCURSO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Assuntos da Rodada 
NOÇÕES DE INFORMÁTICA: 1 Noções de sistema operacional (ambientes Linux e 
Windows). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e 
BrOffice). 3 Redes de computadores. 3.1 Conceitos básicos, ferramentas, aplicativos e 
procedimentos de Internet e intranet. 3.2 Programas de navegação (Microsoft Internet 
Explorer, Mozilla Firefox e Google Chrome). 3.3 Programas de correio eletrônico 
(Outlook Express e Mozilla Thunderbird). 3.4 Sítios de busca e pesquisa na Internet. 3.5 
Grupos de discussão. 3.6 Redes sociais. 3.7 Computação na nuvem (cloud computing). 
4 Conceitos de organização e de gerenciamento de informações, arquivos, pastas e 
programas. 5 Segurança da informação. 5.1 Procedimentos de segurança. 5.2 
Noções de vírus, worms e pragas virtuais. 5.3 Aplicativos para segurança 
(antivírus, firewall, antispyware etc.). 5.4 Procedimentos de backup. 5.5 
Armazenamento de dados na nuvem (cloud storage). 
 
 
 
Rodada #1 
Noções de Informática 
 
Professora Patrícia Quintão 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
2
a. Teoria em Tópicos 
 
1. Segurança da informação: é o processo de proteger a informação contra 
diversos tipos de ameaças externas e internas para garantir a continuidade do 
negócio, minimizar o risco ao negócio, maximizar o retorno sobre os 
investimentos e as oportunidades de negócio. 100% de segurança é uma utopia! 
 
2. A segurança está ligada a tudo o que manipula direta ou indiretamente a 
informação (inclui-se aí também a própria informação e os usuários), e que 
merece proteção. Esses elementos são chamados de ativos. 
2.1. A segurança da informação busca proteger os ativos de uma empresa ou 
indivíduo com base na preservação de alguns princípios. 
2.2. Os três princípios considerados centrais são: a Confidencialidade, a 
Integridade e a Disponibilidade. Eles formam a tríade da Segurança da 
Informação (É possível encontrar a sigla CID, para fazer menção às iniciais 
desses 3 princípios!). 
 Confidencialidade (ou sigilo): é a garantia de que a informação não será 
conhecida por quem não deve. O acesso às informações deve ser limitado, 
ou seja, somente as pessoas explicitamente autorizadas podem 
acessá-las. 
 Integridade: é a garantia de que a informação que foi armazenada é a 
que será recuperada. A modificação deve ser realizada somente pelas 
partes devidamente autorizadas. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
3
 Disponibilidade: manter a disponibilidade pressupõe garantir a prestação 
contínua do serviço, sem interrupções no fornecimento de informações para 
quem é de direito. 
 Autenticidade: busca garantir que quem realiza a operação é quem diz 
ser. É a garantia da identidade de uma pessoa (física ou jurídica) ou de um 
servidor (computador) com quem se estabelece uma transação (de 
comunicação, como um e-mail, ou comercial, como uma venda on-line). 
O mnemônico DICA ou CIDA já apareceu em prova, considerando a tríade de 
segurança mais a autenticidade. 
 
 
 
 Não repúdio (ou irretratabilidade): é a garantia de que um agente não 
consiga negar (dizer que não foi feito) uma operação ou serviço que 
modificou ou criou uma informação. Tal garantia é condição necessária para 
a validade jurídica de documentos e transações digitais. Só se pode garantir o 
não-repúdio quando houver autenticidade e integridade (ou seja, quando for 
possível determinar quem mandou a mensagem e garantir que a mesma não 
foi alterada). 
 Legalidade: garante que as informações foram produzidas respeitando a 
legislação vigente. 
 Confiabilidade: condição em que um sistema de informação presta seus 
serviços de forma eficaz e eficiente, ou melhor, um sistema de informação 
irá “desempenhar o papel que foi proposto para si”. 
 Auditoria: é a possibilidade de rastrear o histórico dos eventos de um 
sistema. 
Confidencialidade 
Integridade 
Disponibilidade 
Autenticidade 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
4
2.3. Esses princípios são aplicados na prática, nos ambientes tecnológicos, a 
partir de um conjunto de controles como, por exemplo, criptografia, 
autenticação de usuários e equipamentos redundantes (possui um 
segundo dispositivo que está imediatamente disponível para uso quando da 
falha do dispositivo principal). 
3. Os ativos são os elementos que sustentam a operação do negócio e estes 
sempre trarão consigo vulnerabilidades que, por sua vez, submetem os ativos a 
ameaças. 
3.1. Vulnerabilidade: é uma fragilidade que poderia ser explorada por uma 
ameaça para concretizar um ataque. Ex.: notebook sem as atualizações de 
segurança do sistema operacional. 
3.2. As ameaças são causas em potencial de um incidente indesejado (por 
exemplo, um ataque de um hacker é uma ameaça). As ameaças e as 
vulnerabilidades aumentam os riscos relativos à segurança por parte de 
uma organização. 
3.3. Risco: “probabilidade de ameaças explorarem vulnerabilidades, 
provocando perdas de confidencialidade, integridade e disponibilidade, 
causando, possivelmente, impactos nos negócios”. 
3.4. Medidas de segurança devem ser tomadas, os riscos devem ser analisados 
e diminuídos para que se estabeleça a segurança dos ativos da informação. 
 
4. Malwares (Códigos maliciosos): programas especificamente desenvolvidos para 
executar ações danosas e atividades maliciosas em um computador. 
4.1. Infectam também dispositivos móveis (como: tablets, celulares, 
smartphones, etc.). 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
5
4.2. Uma vez instalados: 
 passam a ter acesso aos dados armazenados no computador; 
 podem executar ações em nome dos usuários; 
o de acordo com as permissões de cada usuário. 
 
4.3. São espécies de malware: vírus, worms, bots (“Robôs”), cavalos de troia 
(trojans), spyware, keylogger, screenlogger, ransomwares, backdoors, rootkits, 
cracks, hijackers, bolware, etc. 
4.4. Um computador pode ser infectado ou comprometido: 
• pela exploração de vulnerabilidades nos programas instalados na 
máquina; 
• pela auto-execução de mídias removíveis infectadas, como pen-
drives; 
• pelo acesso a páginas Web maliciosas, via navegadores vulneráveis; 
• pela ação direta de atacantes; 
• pela execução de arquivos previamente infectados, obtidos: 
-por anexos em mensagens eletrônicas; 
-via mídias removíveis; -em páginas Web; 
-diretamente de outros computadores (recursos compartilhados). 
 
5. Vírus: programa ou parte de um programa de computador, normalmente 
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte 
de outros programas e arquivos. 
5.1. Depende da execução do programa/arquivo hospedeiro para: 
5.1.1. tornar-se ativo; 
5.1.2. dar continuidade ao processo de infecção. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
6
Para que o seu computador seja infectado é preciso que um 
programa já infectado seja executado. 
5.2. Principais meios de propagação: e-mail, com anexos recebidos pela 
Internet, e pen-drive. 
5.3. Tipos de vírus mais comuns: 
Vírus Polimórficos Alteram seu formato (“mudam de forma”) 
constantemente. 
Vírus Oligomórfico Usa a criptografia para se defender sendo capaz de alterar 
também a rotina de criptografia em um número de vezes 
pequeno. Um vírus que possui duas rotinas de criptografia é 
então classificado como oligomórfico. 
Vírus de Boot Infectam o setor de boot (ou MBR – Master Boot Record – 
Registro Mestre de Inicialização) dos discos rígidos. 
No vírus de Boot, por afetar os arquivos de inicialização, o 
funcionamento do sistema operacional é prejudicado. 
Vírus de Macro 
 
 
Vírus que infectam documentos que contém macros.Arquivos nos formatos RTF, PDF e PostScript são menos 
suscetíveis, mas isso não significa que não possam conter 
vírus. 
Vírus de Programa Infectam arquivos de programa (de inúmeras extensões, 
como .exe, .com,.vbs, .pif). 
Vírus Stealth Programado para se esconder e enganar o antivírus 
durante uma varredura deste programa. 
Vírus de Script Propagam-se por meio de scripts, nome que designa uma 
sequência de comandos previamente estabelecidos e que são 
executados automaticamente em um sistema, sem 
necessidade de intervenção do usuário. 
Macro: conjunto de comandos que são armazenados em alguns 
aplicativos e utilizados para automatizar tarefas repetitivas. 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
7
Vírus de Telefone 
Celular 
Propaga de telefone para telefone através da tecnologia 
bluetooth ou da tecnologia MMS (Multimedia Message Service). 
Vírus 
Companheiros ou 
Replicadores 
(Spawning) 
O arquivo de vírus é contido em um arquivo separado, que é 
(geralmente) renomeado de modo que ele seja executado em 
vez do programa que a vítima pensou que estava carregando. 
Possui o mesmo nome do arquivo executável, porém com 
outra extensão. Ex.: sptrec.com (vírus) < sptrec.exe 
(executável). 
Vírus de Boleto Altera informações dos boletos. 
Vírus Encriptado 
(Vírus 
Criptografado) 
Possui uma parte do seu código criptografado para dificultar 
a detecção. 
 
6. Trojan Horse, Trojan, ou Cavalo de Troia: programa que, além de executar as 
funções para as quais foi aparentemente projetado, também executa outras 
funções, normalmente maliciosas, e sem o conhecimento do usuário. 
6.1. Necessita ser explicitamente executado para ser instalado. 
6.2. Pode ser instalado: 
• pelo próprio usuário; 
• por atacantes, após invadirem o computador alteram programas já 
existentes para executarem ações maliciosas, além das funções 
originais. 
6.3. O cavalo de troia não é um vírus, pois não se duplica e não se dissemina 
como os vírus. Na maioria das vezes, ele irá instalar programas para 
possibilitar que um invasor tenha controle total sobre um computador. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
8
6.4. Os trojans atuais são divididos em duas partes, que são: o servidor e o 
cliente. Normalmente, o servidor encontra-se oculto em algum outro 
arquivo e, no momento em que o arquivo é executado, o servidor se instala 
e se oculta no computador da vítima. Nesse momento, o computador já 
pode ser acessado pelo cliente, que enviará informações para o servidor 
executar certas operações no computador da vítima. 
6.5. Alguns tipos de trojans: Trojan Proxy; Trojan Downloader; Trojan Dropper; 
Trojan Backdoor; Trojan DoS; Trojan Destrutivo; Trojan Clicker; Trojan Spy; Trojan 
Banker. 
 
7. Worm: programa capaz de se propagar automaticamente pelas redes, 
enviando cópias de si mesmo de computador para computador (observe que os 
worms apenas se copiam, não infectam outros arquivos, eles mesmos são os 
arquivos!). 
7.1. Modo de propagação: execução direta das cópias; exploração automática 
de vulnerabilidades em programas. 
7.2. Consomem muitos recursos: 
• devido à grande quantidade de cópias geradas 
• podem afetar: o desempenho de redes e o uso dos computadores. 
7.3. Geralmente utilizam as redes de comunicação para infectar outros 
computadores (via e-mails, Web, FTP, redes das empresas, etc.). 
7.4. Diferentemente do vírus, o worm não embute cópias de si mesmo em 
outros programas ou arquivos e não necessita ser explicitamente 
executado para se propagar. Sua propagação se dá através da exploração 
de vulnerabilidades existentes ou falhas na configuração de softwares 
instalados em computadores. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
9
7.5. Os Worms podem se espalhar de diversas maneiras, mas a propagação via 
rede é a mais comum. Sua característica marcante é a replicação (cópia 
funcional de si mesmo) e infecção de outros computadores sem 
intervenção humana e sem necessidade de um programa hospedeiro. 
 
8. Keylogger: malware capaz de capturar e armazenar as teclas digitadas pelo 
usuário no teclado de um computador. Em muitos casos, a ativação 
do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, 
após o acesso a um site específico de comércio eletrônico ou Internet Banking. 
Normalmente, o keylogger contém mecanismos que permitem o envio automático 
das informações capturadas para terceiros (por exemplo, através de e-mails). 
 
9. Ransomware: tipo de malware que torna inacessíveis os dados armazenados em 
um equipamento, geralmente usando criptografia, e que exige pagamento de 
resgate (ransom) para restabelecer o acesso ao usuário. 
9.1. O pagamento do resgate geralmente é feito via bitcoins (moeda virtual 
anônima) e por meio de cartões pré-pagos (Amazon, iTunes, etc.). 
9.2. Nova modalidade: ataque aos dispositivos móveis, com Android, por 
exemplo. 
9.3. Existem dois tipos de ransomware: 
 Ransomware Locker: impede que você acesse o equipamento infectado. 
 Ransomware Crypto: impede que você acesse aos dados armazenados no 
equipamento infectado, geralmente usando criptografia. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
10
9.4. Além de infectar o equipamento o ransomware também costuma buscar 
outros dispositivos conectados, locais ou em rede, e criptografá-los também. 
9.5. Para se proteger de ransomware você deve tomar os mesmos cuidados que 
toma para evitar os outros códigos maliciosos, como ter um antivírus 
instalado e ser cuidadoso ao clicar em links ou abrir arquivos. 
Fazer backups regularmente também é essencial para proteger os seus 
dados pois, se seu equipamento for infectado, a única solução realmente 
efetiva para acessá-los novamente é buscá-los em seus backups. O 
pagamento do resgate não garante que você conseguirá restabelecer o 
acesso. 
 
10. Bots (“Robôs”): de modo similar ao worm, é um programa capaz de se propagar 
automaticamente, explorando vulnerabilidades existentes ou falhas na 
configuração de software instalado em um computador. Adicionalmente ao worm, 
dispõe de mecanismos de comunicação com o invasor, permitindo que o bot 
seja controlado remotamente. Os bots esperam por comandos de um hacker, 
podendo manipular os sistemas infectados, sem o conhecimento do usuário. 
10.1. A comunicação entre o invasor e o computador pelo bot pode ocorrer via: 
canais de IRC, servidores Web, redes do tipo P2P, etc. Ao se comunicar, o 
invasor pode enviar instruções para que ações maliciosas sejam executadas. 
10.2. Botnet (Rede Zumbi): rede infectada por bots, sendo composta geralmente 
por milhares desses elementos maliciosos, que ficam residentes nas 
máquinas, aguardando o comando de um invasor. 
10.3. Um invasor que tenha controle sobre uma botnet pode utilizá-la para: 
 coletar informações de um grande número de computadores; 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
11
 “clicar” em anúncios e gerar receitas fraudulentas; 
 enviar spam em grande escala; 
 hospedar sites de phishing; 
 iniciar ataques de negação de serviço que impedem o uso de 
serviços online; 
 infectar milhões de computadores por hora, etc. 
 
 
Tabela. Resumo comparativo entre códigos maliciosos (Fonte: CertBr). 
11. Rootkit: conjunto de programas e técnicas que permite esconder e assegurar a 
presença de um invasor ou de outro código malicioso, sendo ativado antes 
que o sistema operacional esteja totalmente inicializado. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
12
11.1. São normalmente utilizados para instalação de arquivos ocultos, que servem 
para interceptar e redirecionar dados privados para o computador de quem 
criou o malware. 
11.2.Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes 
que o sistema operacional tenha sido completamente inicializado 
(CESPE/2013/PCDF). 
11.3. Pode ser usado para: 
-remover evidências em arquivos de logs; 
-instalar outros códigos maliciosos; esconder atividades e informações; 
capturar informações da rede; 
-mapear potenciais vulnerabilidades em outros computadores. 
 
12. Ataque, segundo a norma ISO/IEC 27000 (2009) é a tentativa de destruir, expor, 
alterar, inutilizar, roubar ou obter acesso não autorizado, ou fazer uso não 
autorizado de um ativo. 
 
13. Por padrão, os computadores (pertencentes à mesma rede) escutam e 
respondem somente pacotes endereçados a eles. Entretanto, é possível utilizar 
um software que coloca a interface num estado chamado de modo promíscuo. 
13.1. Nessa condição o computador pode monitorar e capturar os dados 
trafegados através da rede, não importando o seu destino legítimo. Os 
programas responsáveis por capturar os pacotes de rede são chamados 
de Sniffers (Farejadores ou Capturadores de Pacote). 
13.1.1.1. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP 
não utilizar nenhum tipo de cifragem nos dados. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
13
13.1.1.2. Um sniffer atua na rede “farejando pacotes” na tentativa de 
encontrar certas informações (trata-se de um malware quando fareja 
pacotes da rede em busca de informações não autorizadas, como 
nomes de usuários, senhas ou qualquer outra informação transmitida 
que não esteja criptografada). 
13.2. A dificuldade no uso de um sniffer é que o atacante precisa instalar o 
programa em algum ponto estratégico da rede, como entre duas máquinas, 
(com o tráfego entre elas passando pela máquina com o farejador) ou em 
uma rede local com a interface de rede em modo promíscuo. 
13.3. Interceptação de Tráfego (Sniffing): processo de captura das informações 
da rede por meio de um software de escuta de rede (conhecido como 
sniffer), capaz de interpretar as informações transmitidas no meio físico. 
 
14. Os ataques de negação de serviço (Denial of Service - DoS) consistem em 
impedir o funcionamento de uma máquina ou de um serviço específico. No 
caso de ataques a redes, geralmente ocorre que os usuários legítimos de uma 
rede não conseguem mais acessar seus recursos. 
14.1. No DoS o atacante utiliza UM computador para tirar de operação um serviço 
ou computador(es) conectado(s) à Internet! 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
14
14.2. No DDoS - ataque de negação de serviço distribuído-, um conjunto de 
computadores é utilizado para tirar de operação um ou mais serviços ou 
computadores conectados à Internet. 
14.3. Em dispositivos com grande capacidade de processamento, normalmente, é 
necessária uma enorme quantidade de requisições para que o ataque seja 
eficaz. Para isso, o atacante faz o uso de uma botnet (rede de 
computadores zumbis sob comando do atacante) para bombardear o 
servidor com requisições, fazendo com que o ataque seja feito de forma 
distribuída (Distributed Denial of Service – DDoS). 
 
15. Ataque de Força bruta (Brute force): consiste em adivinhar, por tentativa e 
erro, um nome de usuário e senha e, assim, executar processos e 
acessar sites, computadores e serviços em nome e com os mesmos 
privilégios deste usuário (Certbr,2012). 
 
16. Pichação ou Desfiguração de página (Defacement): é uma técnica que consiste 
em alterar o conteúdo da página Web de um site. Dentre as vulnerabilidades 
(falhas de segurança) que podem ser exploradas nesse tipo de ataque, podemos 
citar: erros da aplicação Web ou no servidor de aplicação Web, etc. 
 
17. Spoofing: é uma prática em que um computador envia comandos a outro se 
fazendo passar por um terceiro. 
 
18. Varredura em redes, ou scan: técnica que consiste em efetuar buscas 
minuciosas em redes, com o objetivo de identificar computadores ativos e coletar 
informações sobre eles como, por exemplo, serviços disponibilizados e 
programas instalados. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
15
18.1. Com base nas informações coletadas é possível associar possíveis 
vulnerabilidades aos serviços disponibilizados e aos programas instalados 
nos computadores ativos detectados. 
19. Spams: são mensagens de correio eletrônico não autorizadas ou não solicitadas, 
sendo um dos grandes responsáveis pela propagação de códigos maliciosos, 
disseminação de golpes e venda ilegal de produtos. 
 
20. Cookies: pequenos arquivos que são instalados em seu computador durante a 
navegação, permitindo que os sites (servidores) obtenham determinadas 
informações. É isto que permite que alguns sites o cumprimentem pelo nome, 
saibam quantas vezes você o visitou, etc. 
 
21. Hoaxes (Boatos): são as histórias falsas recebidas por e-mail, sites de 
relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas 
correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, 
supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, 
falsos vírus que ameaçam destruir, contaminar ou formatar o HD do computador. 
 
22. Phishing, scam ou phishing scam: fraude que se dá por meio do envio de 
mensagem não solicitada, que se passa por comunicação de uma instituição 
conhecida, e que procura induzir o acesso a páginas fraudulentas (falsificadas), 
projetadas para furtar dados pessoais e financeiros de usuários desavisados. 
 
23. Spear Phishing: é um golpe de e-mail direcionado com o objetivo único de 
obter acesso não autorizado aos dados sigilosos. Diferente dos golpes de 
phishing, que realizam ataques amplos e dispersos, o spear phishing foca em um 
grupo ou em uma organização específica. A intenção é roubar propriedade 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
16
intelectual, dados financeiros, segredos comerciais ou militares e outros dados 
confidenciais. 
23.1. Ele funciona da seguinte maneira: um e-mail é recebido, aparentemente de 
uma fonte confiável, no entanto ele leva o destinatário a um site falso cheio 
de malware. Esses e-mails costumam usar táticas inteligentes para chamar a 
atenção das vítimas. Por exemplo, o FBI alertou sobre golpes de spear 
phishing, nos quais os e-mails pareciam ser do National Center for Missing 
and Exploited Children. 
O ataque de spear phishing, que é uma tentativa de fraude por falsificação de 
email, tem como alvo uma organização específica e objetiva, normalmente, 
conseguir acesso não autorizado a dados sigilosos. (/2014/ANATEL) 
 
24. Pharming: técnica que utiliza o sequestro ou a "contaminação" do servidor DNS 
(Domain Name Server) para levar os usuários a um site falso, alterando o DNS 
do site de destino. 
 
25. Golpes de Comércio Eletrônico: visam obter vantagens financeiras, exploram a 
relação de confiança existente entre as partes envolvidas em uma transação 
comercial. Exemplos: golpe do site de leilão e venda de produtos; golpe de sites 
de comércio eletrônico fraudulentos; golpe envolvendo sites de compras 
coletivas. 
 
26. Fraude de Antecipação de Recursos (Advance fee fraud): um golpista procura 
induzir uma pessoa a fornecer informações confidenciais ou a realizar um 
pagamento adiantado, com a promessa de futuramente receber algum tipo de 
benefício. 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
17
27. Engenharia Social: técnica de ataque utilizada para se obter informações 
sigilosas ou importantes de empresas e sistemas, enganando e explorando a 
confiança dos usuários. São práticas utilizadas para obter acesso a informações 
importantes ou sigilosas sem necessariamente utilizar falhas no software,mas, 
sim, mediante ações para ludibriar ou explorar a confiança das pessoas” 
(Cespe/2015). 
 
28. Anti-spam: ferramenta utilizada para filtro de mensagens indesejadas. 
 
29. Antivírus: ferramentas preventivas e corretivas, que detectam (e, em muitos 
casos, removem) vírus de computador e outros programas maliciosos (como 
spywares e cavalos de troia). 
29.1. Não impedem que um atacante explore alguma vulnerabilidade existente no 
computador. Também não evita o acesso não autorizado a um backdoor 
instalado no computador. 
29.2. Você deve usar um programa antivírus para examinar e excluir anexos 
suspeitos de uma mensagem de e-mail antes de abri-la. Mesmo tendo um 
programa antivírus, você não deve abrir um anexo de e-mail se não estiver 
completamente certo de que ele é seguro. 
 
30. Anti-spyware: é uma forte aliada do antivírus, permitindo a localização e bloqueio 
de códigos maliciosos do tipo spywares. Exemplo de ferramentas anti-spyware: 
Windows Defender, Spybot etc. 
Nem toda ferramenta anti-spyware é necessariamente antivírus e vice-versa. Há 
programas que apresentam as duas funções, mas isso nem sempre acontece! 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
18
31. Proxy: é um servidor que atua como um intermediário entre a estação de 
trabalho e a Internet realizando filtros nos acessos da Internet. Também 
guarda informações sobre as páginas visitadas anteriormente em cache. 
Normalmente, a comunicação com um proxy utiliza o protocolo HTTP. Também 
deve ser definida uma porta de comunicação, já que um proxy recebe e envia 
dados por uma porta específica. 
 
32. Firewall: serve, basicamente, para filtrar os pacotes que entram e(ou) saem de 
um computador e para verificar se o tráfego é permitido ou não. 
32.1. O papel do firewall é restringir fluxo de dados na rede por determinadas 
portas. 
32.2. Um firewall deve ser instalado no ponto de conexão entre as redes, em que, 
através de regras de segurança, controla o tráfego que flui para dentro e 
para fora da rede protegida. 
32.3. São aplicadas ao firewall regras RESTRITIVAS, de forma que TUDO QUE NÃO 
É PERMITIDO É PROIBIDO. 
32.4. Pode ser: 
32.4.1.1. só hardware; 
32.4.1.2. apenas um software sendo executado no ponto de conexão entre 
as redes de computadores (ex.: firewall do Windows, Iptables no Linux, 
etc.); ou 
32.4.1.3. um conjunto de hardware e software (esse cenário é o mais 
comum de se encontrar!). O Cisco ASA é um exemplo de um firewall de 
hardware, que possui um software internamente para aplicação das 
regras de segurança que serão aplicadas a esse dispositivo. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
19
32.5. A seguir, alguns exemplos de situações que um firewall não poderá impedir: 
vírus de e-mail; tentativas de phishing. 
 
33. Virtual Private Network (VPN) ou Rede Virtual Privada: é uma rede privada 
(rede com acesso restrito) construída sobre a estrutura de uma rede pública, 
normalmente a Internet. 
33.1. Criam “túneis” virtuais de transmissão de dados utilizando criptografia para 
garantir a privacidade e integridade dos dados, e a autenticação para 
garantir que os dados estão sendo transmitidos por entidades ou 
dispositivos autorizados e não por outros quaisquer. 
33.2. Considere, por hipótese, que exista uma VPN em uma determinada 
organização, de forma a possibilitar o estabelecimento de uma ligação direta 
entre um computador e o servidor de destino, criando um tipo de túnel 
protegido na internet. Neste cenário, é possível que um usuário possa 
acessar seus documentos, e-mails corporativos e sistemas na nuvem, via 
VPN, sem se preocupar em ser interceptado. 
 
34. Log: um arquivo que contém o registro de eventos relevantes da rede, de um 
determinado dispositivo, de um sistema, etc. 
34.1. Muitas vezes, os logs são o único recurso que um administrador possui para 
descobrir as causas de um problema ou comportamento anômalo. 
34.2. A partir da análise destes registros armazenados em arquivo ou em base de 
dados, a empresa pode ser capaz de: 
 detectar o uso indevido de computadores, como um usuário tentando 
acessar arquivos de outros usuários, ou alterar arquivos do sistema; 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
20
 detectar um ataque, como de força bruta, ou a exploração de alguma 
vulnerabilidade; 
 rastrear ou auditar as ações executadas por um usuário no seu 
computador, como programas utilizados, comandos executados e tempo 
de uso do sistema; 
 detectar problemas de hardware ou nos programas e serviços instalados 
no computador. 
 
35. Backup: cópia de segurança. 
35.1. A lista de itens cujo backup deve ser feito com frequência inclui dados, 
arquivos de configuração e logs. 
35.2. Backups que incluem binários não são aconselháveis, pois abrem a 
possibilidade de que malwares ou executáveis corrompidos sejam 
reinstalados na restauração do sistema. 
35.3. Os backups devem ser verificados logo após a sua geração e, 
posteriormente, em intervalos regulares. 
35.4. O melhor é fazer os backups da forma mais automatizada, de modo a reduzir 
o seu impacto sobre o trabalho dos administradores e operadores de 
sistemas. 
35.5. Ao clicar com o botão direito do mouse no ícone de um arquivo do Windows, 
e selecionar a opção Propriedades; em seguida, guia Geral -> Avançados, 
será exibida uma caixa “o arquivo está pronto para ser arquivado”, marcada 
como padrão (No Windows XP, leia-se arquivo morto). Em uma pasta irá 
aparecer a caixa “Pasta pronta para arquivamento”. Assim temos: 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
21
 Quando um arquivo/pasta está com o atributo marcado, significa que 
ele deverá ser copiado no próximo backup. 
 Se estiver desmarcado, significa que, provavelmente, já foi feito um 
backup deste arquivo. 
 
35.6. Principais técnicas (tipos) de backup: 
Normal 
(Total ou 
Global) 
 COPIA TODOS os arquivos e pastas selecionados. 
 DESMARCA o atributo de arquivamento (arquivo morto): limpa 
os marcadores. 
 Caso necessite restaurar o backup normal, você só precisa da 
cópia mais recente. Normalmente, este backup é executado 
quando se cria um conjunto de backup pela 1ª vez. 
 Agiliza o processo de restauração, pois somente um backup será 
restaurado. 
Incremental  Copia somente os arquivos CRIADOS ou ALTERADOS desde o 
último backup normal ou incremental. 
 O atributo de arquivamento (arquivo morto) É DESMARCADO: 
limpa os marcadores. 
Resumindo: A estratégia do backup INCREMENTAL é: 
-Mais rápida para fazer o backup, pois copia poucos arquivos por 
dia; 
-Mais demorada para fazer a restauração, pois é necessário 
restaurar diversas fitas. 
 
Diferencial  Copia somente os arquivos CRIADOS ou ALTERADOS desde o 
último backup normal ou incremental. 
 O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: 
não limpa os marcadores. 
 
Note que o backup diferencial é acumulativo, ou seja, em cada fita 
de backup sempre estarão inclusos os arquivos que foram 
modificados desde o último backup full (normal). 
 
Resumindo: A estratégia do backup DIFERENCIAL é: 
-Mais demorada para fazer o backup, pois copia cada arquivo que foi 
alterado do último backup normal realizado; 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
22
-Mais rápida para fazer a restauração, pois é necessário restaurar 
somente dois dias de backup (o normal e o do dia anterior ao crash). 
 
Cópia 
(Auxiliar ou 
Secundária) 
 Faz o backup de arquivos e pastas selecionados. 
 O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: 
não limpa os marcadores! 
Diário  Copia todos os arquivos e pastas selecionados que foram 
ALTERADOS DURANTE O DIA da execução do backup. O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: 
não limpa os marcadores! 
 
36. Recuperação do backup (Restauração de arquivos e pastas) 
36.1. Para recuperar um backup normal, será necessária a cópia mais recente 
do arquivo ou da fita de backup para restaurar todos os arquivos. 
Geralmente, o backup normal é executado quando você cria um conjunto de 
backup pela primeira vez. 
36.2. Se você estiver executando uma combinação dos backups normal e 
diferencial, a restauração de arquivos e pastas exigirá o último backup 
normal e o último backup diferencial, já que este contém tudo que é 
diferente do primeiro. 
36.3. Se você utilizar uma combinação dos backups normal e incremental, 
precisará do último conjunto de backup normal e de todos os conjuntos de 
backups incrementais para restaurar os dados. 
O backup dos dados que utiliza uma combinação de backups normal e incremental 
exige menos espaço de armazenamento e é o método mais rápido. No entanto, a 
recuperação de arquivos pode ser difícil e lenta porque o conjunto de backup pode 
estar armazenado em vários discos ou fitas. 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
23
O backup dos dados que utiliza uma combinação dos backups normal e diferencial 
é mais longo, principalmente se os dados forem alterados com frequência, mas 
facilita a restauração de dados, porque o conjunto de backup geralmente é 
armazenado apenas em alguns discos ou fitas. 
 
37. Conta de usuário (“nome de usuário", "nome de login" e username): 
Identificação única de um usuário em um computador ou serviço. 
37.1. Por meio das contas de usuário é possível que um mesmo computador ou 
serviço seja compartilhado por diversas pessoas, pois permite, por exemplo, 
identificar unicamente cada usuário, separar as configurações específicas de 
cada um e controlar as permissões de acesso. 
38. Identificação: capacidade de extrair informações de um usuário ou aplicação as 
quais o identifiquem unicamente. 
 
39. Autenticação: é a capacidade de garantir que um usuário, sistema ou 
informação é mesmo quem alega ser. A autenticação é essencial para a 
segurança dos sistemas, ao validar a identificação dos usuários, concedendo-lhes 
a autorização para o acesso aos recursos. 
 
40. Autorização: é a permissão para fazer algo. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
24
 
41. Existem três grupos básicos de mecanismos de autenticação, que se utilizam 
de: 
 aquilo que você é (informações biométricas, como a sua impressão digital, a 
palma da sua mão, a sua voz e o seu olho), 
 aquilo que apenas você possui (como seu cartão de senhas bancárias e um 
token gerador de senhas) e, finalmente, 
 aquilo que apenas você sabe (como perguntas de segurança e suas senhas). 
 
42. Senhas: utilizadas no processo de verificação da identidade do usuário 
(login), assegurando que este é realmente quem diz ser. 
 jamais utilizar palavras que façam parte de dicionários, nem utilizar informações 
pessoais sobre o usuário (data de nascimento, parte do nome, etc.); 
 uma boa senha deve ter pelo menos oito caracteres, de preferência com letras, 
números e símbolos; 
 a senha deve ser simples de digitar e fácil de lembrar; usar uma senha diferente 
para cada sistema utilizado; tentar misturar letras maiúsculas, minúsculas, 
números e sinais de pontuação; trocar as senhas a cada dois ou três meses, e 
sempre que houver desconfiança de que alguém descobriu a senha; 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
25
 não utilizar computadores de terceiros (por exemplo, em LAN houses, 
cybercafés, etc.) em operações que necessitem utilizar suas senhas. 
 
43. No caso do usuário Administrador (ou root), veja alguns cuidados especiais: 
 utilizar o usuário Administrador apenas quando for necessário, ou seja para 
realizar comandos que os usuários comuns não sejam capazes de fazer; 
 elaborar uma senha para o usuário Administrador, com uma segurança maior 
que a exigida pelo usuário comum; 
 criar tantos usuários com privilégios normais, quantas forem as pessoas que 
utilizam seu computador, para substituir o uso do usuário Administrator em 
tarefas rotineiras. 
 
44. Criptografia = arte e ciência de manter mensagens seguras. Visa codificar 
uma informação de forma que somente o emissor e o receptor possam acessá-la. 
 Mensagem ou texto: informação que se deseja proteger. Esse texto quando em 
sua forma original, a ser transmitido, é chamado de texto puro ou texto claro. 
 Remetente ou emissor: pessoa ou serviço que envia a mensagem. 
 Destinatário ou receptor: pessoa ou serviço que receberá a mensagem. 
 Encriptação: processo em que um texto puro passa, transformando-se em 
texto cifrado. 
 Desencriptação: processo de recuperação de um texto puro a partir de um 
texto cifrado. 
 Canal de comunicação: é o meio utilizado para a troca de informações. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
26
 Criptografar: ato de encriptar um texto puro, assim como, descriptografar é 
o ato de desencriptar um texto cifrado. 
 Chave: informação que o remetente e o destinatário possuem e que será usada 
para criptografar e descriptografar um texto ou mensagem. 
 
45. Esteganografia: ocultação da informação. Do grego "escrita coberta". Consiste 
em camuflar uma mensagem, mascarando a sua presença e fazer com que ela 
seja ininteligível. Ao contrário da criptografia, que procura esconder a 
informação da mensagem, a esteganografia procura esconder a existência de 
uma mensagem dentro de outra. 
 
46. Criptografia de Chave Simétrica (Criptografia de Chave Única, ou 
Criptografia Privada, ou Criptografia Convencional ou Criptografia de Chave 
Secreta): utiliza apenas uma chave para encriptar e decriptar as mensagens. 
Assim, como só utiliza uma chave, obviamente ela deve ser compartilhada entre 
o remetente e o destinatário da mensagem. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
27
 
Figura. Criptografia Simétrica 
46.1. Na criptografia simétrica (ou de chave única) tanto o emissor quanto o 
receptor da mensagem devem conhecer a chave utilizada. Ambos 
fazem uso da MESMA chave, isto é, uma ÚNICA chave é usada na 
codificação e na decodificação da informação. 
46.2. As principais vantagens dos algoritmos simétricos são: rapidez: um 
polinômio simétrico encripta um texto longo em milésimos de segundos; 
chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo 
simétrico praticamente impossível de ser quebrado. 
46.3. A maior desvantagem da criptografia simétrica é que a chave utilizada para 
encriptar é IGUAL à chave que decripta. 
46.4. Quando um grande número de pessoas tem conhecimento da chave, a 
informação deixa de ser um segredo. 
46.5. O uso de chaves simétricas também faz com que sua utilização não seja 
adequada em situações em que a informação é muito valiosa. 
46.6. Para começar, é necessário usar uma grande quantidade de chaves caso 
muitas pessoas estejam envolvidas. Ainda, há o fato de que tanto o emissor 
quanto o receptor precisam conhecer a chave usada. A transmissão dessa 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
28
chave de um para o outro pode não ser tão segura e cair em "mãos 
erradas", fazendo com que a chave possa ser interceptada e/ou alterada em 
trânsito por um inimigo. 
46.7. Existem vários algoritmos que usam chaves simétricas, como: o DES (Data 
Encryption Standard), o IDEA (International Data Encryption Algorithm), e o 
RC (Ron's Code ou Rivest Cipher). 
 
47. Os algoritmos de criptografia aSSimétrica (criptografia de chave pública) 
utilizam duas chaves diferentes, uma PÚBLICA (que pode ser distribuída) e umaPRIVADA (pessoal e intransferível). 
47.1. Assim, nesse método cada pessoa ou entidade mantém duas chaves: uma 
pública, que pode ser divulgada livremente, e outra privada, que deve ser 
mantida em segredo pelo seu dono. 
47.2. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a 
quem for mandar informações a ela. Essa é a chave pública. Outra chave 
deve ser criada para a decodificação. Esta – a chave privada – é secreta. 
47.3. As mensagens codificadas com a chave pública só podem ser decodificadas 
com a chave privada correspondente. 
 
48. Do ponto de vista do custo computacional, os sistemas simétricos apresentam 
melhor desempenho que os sistemas assimétricos, e isso já foi cobrado em 
provas várias vezes! 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
29
 
Figura. Criptografia Assimétrica 
49. Para entender melhor, imagine o seguinte: o USUÁRIO-A criou uma chave pública 
e a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma 
informação criptografada ao USUÁRIO-A deverá utilizar a chave pública deste. 
Quando o USUÁRIO-A receber a informação, apenas será possível extraí-la com o 
uso da chave privada, que só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar 
uma informação criptografada a outro site, deverá conhecer sua chave pública. 
 
50. Entre os algoritmos que usam chaves assimétricas têm-se o RSA (o mais 
conhecido), o DSA (Digital Signature Algorithm), etc. 
 
51. HASH (Message Digest ou Resumo de Mensagem) é uma função matemática 
que recebe uma mensagem de entrada e gera como resultado um número finito 
de caracteres (“dígitos verificadores”). 
51.1. Hash é um método matemático “unidirecional”, ou seja, só pode ser 
executado em um único sentido (ex.: você envia uma mensagem com o hash, 
e este não poderá ser alterado, mas apenas conferido pelo destinatário). 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
30
Utilizado para garantir a “integridade” (não alteração) de dados durante uma 
transferência. 
51.2. Não é possível reconstituir a mensagem a partir do hash. 
51.3. Pode ser feita em um sentido e não no outro – como a relação entre as 
chaves em um sistema de criptografia assimétrica. 
51.4. Alguns algoritmos de hash: MD4, MD5, SHA-1, SHA-256, TIGER, etc. 
51.5. CERT.BR (2013) destaca que “uma função de resumo (hash) é um método 
criptográfico que, quando aplicado sobre uma informação, 
independentemente do tamanho que ela tenha, gera um resultado único e 
de tamanho fixo, chamado hash”. 
51.6. Usamos o hash quando precisamos garantir a integridade de determinada 
informação; realizar armazenamento seguro de senhas; garantir a 
integridade de arquivos, etc. 
51.7. CERT.BR (2013) destaca o uso do hash para vários propósitos, como por 
exemplo: 
 verificar a integridade de um arquivo armazenado no computador ou 
em backups; 
 verificar a integridade de um arquivo obtido da Internet (nesse caso, 
alguns sites, além do arquivo em si, disponibilizam o hash 
correspondente, para que o usuário verifique se o arquivo foi 
corretamente transmitido e gravado). Você pode utilizar uma ferramenta 
como a listada na tela seguinte para calcular o hash do arquivo e, quando 
julgar necessário, gerar novamente este valor. Se os dois hashes forem 
iguais podemos concluir que o arquivo não foi alterado. Caso contrário, 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
31
temos aí um forte indício de que o arquivo esteja corrompido ou que foi 
modificado durante a transmissão; 
 gerar assinaturas digitais. 
 
52. O glossário criado pela ICP Brasil destaca que a Assinatura Digital é um código 
anexado ou logicamente associado a uma mensagem eletrônica que permite 
de forma única e exclusiva a comprovação da autoria de um determinado 
conjunto de dados (um arquivo, um e-mail ou uma transação). 
52.1. Em outras palavras, a assinatura digital consiste na criação de um código, 
através da utilização de uma chave privada, de modo que a pessoa ou 
entidade que receber uma mensagem contendo este código possa verificar 
se o remetente é mesmo quem diz ser e identificar qualquer mensagem que 
possa ter sido modificada. A verificação da assinatura é feita com o uso 
da chave pública do remetente, pois se o texto foi codificado com a 
chave privada, somente a chave pública correspondente pode 
decodificá-lo (CERT.BR,2013). 
52.2. A assinatura digital comprova que a pessoa criou ou concorda com um 
documento assinado digitalmente, como a assinatura de próprio punho 
comprova a autoria de um documento escrito. 
 
53. CERT.BR (2013) destaca que “para contornar a baixa eficiência característica da 
criptografia de chaves assimétricas, a codificação é feita sobre o hash e não 
sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui 
tamanho fixo e reduzido) do que a informação toda”. 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
32
54. A assinatura é formada tomando o hash (Message Digest – Resumo de 
Mensagem) da mensagem e criptografando-o com a chave privada do 
criador. Assim, a assinatura digital fornece uma prova inegável de que uma 
mensagem veio do emissor. 
 
55. Para verificar esse requisito, uma assinatura deve ter as seguintes propriedades: 
 autenticidade: o receptor (destinatário de uma mensagem) pode confirmar que 
a assinatura foi feita pelo emissor; 
 integridade: qualquer alteração da mensagem faz com que a assinatura seja 
invalidada; 
 não repúdio (ou irretratabilidade): o emissor (aquele que assinou digitalmente 
a mensagem) não pode negar que foi o autor da mensagem, ou seja, não pode 
dizer mais tarde que a sua assinatura foi falsificada. 
 
56. É importante ressaltar que a segurança do método baseia-se no fato de que a 
chave privada é conhecida apenas pelo seu dono. Também é importante 
ressaltar que o fato de assinar uma mensagem não significa gerar uma 
mensagem sigilosa. Como exemplo, se José quisesse assinar a mensagem e ter 
certeza de que apenas Maria teria acesso a seu conteúdo, seria preciso codificá-la 
com a chave pública de Maria, depois de assiná-la. 
 
57. PKI (Public Key Infrastrusture): é a infraestrutura de chaves públicas (ICP). A ICP-
Brasil é um exemplo de PKI. 
 
58. Entidades certificadoras: autorizadas a emitir certificados digitais para usuários 
ou instituições que desejam utilizá-los. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
33
59. Um certificado digital é um documento eletrônico que identifica pessoas, físicas 
ou jurídicas, URLs, contas de usuário, servidores (computadores), dentre outras 
entidades. 
59.1. Este “documento” na verdade é uma estrutura de dados que contém a chave 
pública do seu titular e outras informações de interesse. 
59.2. Contêm informações relevantes para a identificação “real” da entidade a que 
visam certificar (CPF, CNPJ, endereço, nome, etc.) e informações relevantes 
para a aplicação a que se destinam. 
59.3. O certificado digital precisa ser emitido por uma autoridade reconhecida 
pelas partes interessadas na transação. Chamamos essa autoridade de 
Autoridade Certificadora, ou AC. 
 
60. Para saber se um certificado é confiável, é necessário observar alguns 
requisitos, dentre eles: 
60.1. se o certificado foi emitido por uma AC confiável (pertence a uma cadeia de 
confiança reconhecida); 
60.2. se o certificado está dentro do prazo de validade; 
60.3. se o certificado não foi revogado pela AC emissora; 
60.4. se o dono do certificado confere com a entidade com a qual está se 
comunicando (por exemplo: o nome do site). 
 
61. Ao navegar na Internet, geralmente utilizamos o protocolo HTTP nos casos em 
que não se tem o tráfego de informações sigilosas(como senhas, números de 
cartão de crédito e dados bancários). Quando o acesso envolver a transmissão de 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
34
informações sigilosas, é importante certificar-se do uso de conexões seguras, 
com utilização do protocolo HTTPS. 
 
62. De maneira geral, no acesso à Internet, você vai se deparar com: 
a)Conexão padrão: usada em grande parte dos acessos realizados. Não provê 
requisitos de segurança. 
b)Conexão segura: deve ser utilizada na transferência de dados sensíveis. Provê 
autenticação, integridade e confidencialidade, como requisitos de segurança. Alguns 
indicadores deste tipo de conexão (Certbr,2013): 
 o endereço do site começa com "https://"; 
 o desenho de um "cadeado fechado" é mostrado na barra de endereço e, ao 
clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são 
exibidos; 
 um recorte colorido (branco ou azul) com o nome do domínio do site é 
mostrado ao lado da barra de endereço (à esquerda ou à direita) e, ao passar 
o mouse ou clicar sobre ele, são exibidos detalhes sobre conexão e certificado 
digital em uso. 
 
c)Conexão segura com EV SSL: provê os mesmos requisitos de segurança que a 
conexão segura anterior, porém com maior grau de confiabilidade quanto à 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
35
identidade do site e de seu dono, pois utiliza certificados EV SSL (Extended 
Validation Secure Socket Layer) - certificado emitido sob um processo mais rigoroso 
de validação do solicitante. Inclui a verificação de que a empresa foi legalmente 
registrada, encontra-se ativa e que detém o registro do domínio para o qual o 
certificado será emitido, além de dados adicionais, como o endereço físico. 
Além de apresentar indicadores similares aos apresentados na conexão segura sem o 
uso de EV SSL, também introduz um indicador próprio, destacado a seguir 
(CertBr,2013): 
 a barra de endereço e/ou o recorte são apresentados na cor verde e no 
recorte é colocado o nome da instituição dona do site. 
 
d)Outro nível de proteção de conexão usada na Internet envolve o uso de certificados 
autoassinados e/ou cuja cadeia de certificação não foi reconhecida. Este tipo de 
conexão não pode ser caracterizado como sendo totalmente seguro (e nem 
totalmente inseguro) pois, apesar de prover integridade e confidencialidade, não 
provê autenticação, já que não há garantias relativas ao certificado em uso 
(CertBr,2013). Ao acessar um site com HTTPS e o navegador não reconhecer a cadeia 
de certificação, ele emitirá alertas ao usuário. 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
36
63. Certos sites fazem uso combinado, na mesma página Web, de conexão segura 
e não segura. Neste caso, pode ser que o cadeado desapareça, que seja exibido 
um ícone modificado (por exemplo, um cadeado com triângulo amarelo), que o 
recorte contendo informações sobre o site deixe de ser exibido ou ainda haja 
mudança de cor na barra de endereço, como ilustrado a seguir (CertBr,2013). 
 
 
64. Os Certificados Digitais EV SSL (Extended Validation Secure Socket Layer) 
representam a próxima geração de certificados SSL porque eles ajudam a 
proteger contra ataques de phishing. 
 
65. Hackers ("Do bem"): invadem sistemas no intuito de demonstrar as suas 
habilidades e as vulnerabilidades do seu alvo. Crackers (“Do mal”): invadem 
sistemas com a finalidade de obter vantagem/dinheiro. Lembre-se da droga Crack 
para memorizar que Cracker é ruim, do mal! #FicaaDica 
 
66. Biometria: recurso bastante útil para garantir o acesso aos dados de usuários, 
pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os 
quais demandam memorização, transporte dos tokens ou outras formas de se 
burlar a segurança. Assim, com a biometria, o próprio usuário deve estar 
presente diante do sistema de autenticação para garantir o seu acesso ao 
ambiente eletrônico (Cespe/TRT-RN/2010). 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
37
66.1. É a ciência que trata do estudo e reconhecimento automático de um 
indivíduo com base em seus traços físicos (digitais, retina, íris, face, 
etc.) ou comportamentais (assinatura, forma de andar, de digitar, etc.) e que 
utiliza técnicas que possibilitam identificar um indivíduo. 
 
67. Segurança física: visa proteger equipamentos e informações contra usuários não 
autorizados, prevenindo o acesso a esses recursos. Segurança lógica: 
compreende um conjunto de medida e procedimentos, adotados pela empresa 
ou intrínsecos aos sistemas utilizados. O objetivo é proteger os dados, programas 
e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou 
outros programas. 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
38
b. Revisão 1 (questões) 
QUESTÃO 1 - CESPE – 2016 -TCE-PA -CONHECIMENTOS BÁSICOS- CARGO 39 
Um firewall é, além de hardware, um software de segurança de rede que permite 
restringir determinados tipos de acessos não autorizados. 
 
QUESTÃO 2 - CESPE – 2016 - TRE-PI -CONH GERAIS PARA OS CARGOS 1, 2 E 4 
A remoção de códigos maliciosos de um computador pode ser feita por meio de 
 a) anti-spyware. b) detecção de intrusão. c) anti-spam. 
 d) anti-phishing. e) filtro de aplicações. 
 
 
QUESTÃO 3 - CESPE – 2016 – DPU – ANALISTA 
Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing 
e spams, sejam instaladas nas máquinas de usuários da Internet. 
 
QUESTÃO 4 - CESPE – 2016 – DPU - Analista 
Integridade, confidencialidade e disponibilidade da informação, conceitos 
fundamentais de segurança da informação, são adotados na prática, nos ambientes 
tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, 
autenticação de usuários e equipamentos redundantes. 
 
QUESTÃO 5 - CESPE – 2016 - PREFEITURA DE SÃO PAULO – SP - ASSISTENTE DE 
GESTÃO DE POLÍTICAS PÚBLICAS I 
É procedimento correto de segurança da informação: 
a) realizar transações bancárias usando computadores diferentes, ação que dificulta 
o mapeamento dos computadores pelos crackers. 
b) desativar a atualização de programas como Java e os demais plug-ins. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
39
c) não acessar sítios cujos endereços se iniciem com https. 
d) bloquear, por meio de mecanismos de controle no computador, o acesso a 
notícias relacionadas à segurança da Internet. 
e) usar soluções de segurança como antivírus e firewalls. 
 
QUESTÃO 6 - Q99402 – CESPE – 2016 – INSS - TÉCNICO DO INSS 
A infecção de um computador por vírus enviado via correio eletrônico pode se dar 
quando se abre arquivo infectado que porventura esteja anexado à mensagem 
eletrônica recebida. 
 
QUESTÃO 7 - Q99393 – CESPE – 2016 – INSS - ANALISTA DO SEGURO SOCIAL 
COM FORMAÇÃO EM SERVIÇO SOCIAL 
Cada um dos próximos itens, que abordam procedimentos de informática e conceitos 
de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a 
ser julgada. [Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros 
aplicativos abertos em seu computador de trabalho, o que deixava sua máquina lenta 
e sujeita a travamentos frequentes. Ele constatou, ainda, que somente um desses 
aplicativos era necessário para a execução de suas atividades. Nessa situação, para 
melhorar o desempenho do seu computador, Daniel deve utilizar um aplicativo de 
antivírus instalado localmente, para eliminar os aplicativos que estiverem consumindo 
recursos além do normal]. 
 
QUESTÃO 8 - CESPE – 2015 - TJ-DFT - CONH BÁSICOS P/OS CARGOS 2, 3 E 5 A 12 
Na segurança da informação, controles físicos são soluções implementadas nos 
sistemas operacionaisem uso nos computadores para garantir, além da 
disponibilidade das informações, a integridade e a confidencialidade destas. 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
40
QUESTÃO 9 - CESPE – 2015 - TJ-DFT - CONH BÁSICOS P/OS CARGOS 2, 3 E 5 A 12 
Com relação a redes de computadores, Internet e respectivas ferramentas e 
tecnologias, julgue o item a seguir. As entidades denominadas certificadoras são 
entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e 
autorizadas a emitir certificados digitais para usuários ou instituições que desejam 
utilizá-los. 
 
QUESTÃO 10 - CESPE – 2015 – TELEBRÁS – ANALISTA SUPERIOR - COMERCIAL 
A respeito de segurança da informação, julgue o item subsecutivo. Worms, assim como 
os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se 
propagarem e infectarem os computadores de uma rede. 
 
QUESTÃO 11 - CESPE – 2015 - TRE-MT - CONH GERAIS PARA O CARGO 6 
A função principal de uma ferramenta de segurança do tipo antivírus é 
a) monitorar o tráfego da rede e identificar possíveis ataques de invasão. 
b) verificar arquivos que contenham códigos maliciosos. 
c) fazer becape de segurança dos arquivos considerados críticos para o 
funcionamento do computador. 
d) bloquear sítios de propagandas na Internet. 
e) evitar o recebimento de mensagens indesejadas de email, tais como mensagens 
do tipo spams. 
 
QUESTÃO 12 - CESPE – 2015 - TJ-DFT - CONHECIMENTOS BÁSICOS PARA OS 
CARGOS 2, 3 E 5 A 12 
A respeito de sistemas operacionais e aplicativos para edição de textos, julgue o item 
que se segue. Para que se utilize o firewall do Windows, mecanismo que auxilia contra 
acessos não autorizados, a instalação de um equipamento de hardware na máquina é 
desnecessária. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
41
QUESTÃO 13 - CESPE – 2015 - TRE-RS - CONHECIMENTOS BÁSICOS PARA OS 
CARGOS 6 A 8 
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Para garantir a 
segurança da informação, é suficiente instalar e manter atualizados antivírus]. 
 
QUESTÃO 14 - CESPE – 2015 - TRE-RS - CONH BÁSICOS PARA OS CARGOS 6 A 8 
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Não há diferença 
— seja conceitual, seja prática — entre worms e vírus; ambos são arquivos maliciosos 
que utilizam a mesma forma para infectar outros computadores]. 
 
QUESTÃO 15 - CESPE – 2015 - TRE-RS - CONHECIMENTOS BÁSICOS PARA OS 
CARGOS 6 A 8 
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Rootkits é um 
arquivo que infecta o computador sem causar maiores danos, ainda que implique a 
pichação da tela inicial do navegador]. 
 
QUESTÃO 16 - CESPE – 2015 - TRE-RS - CONHECIMENTOS BÁSICOS PARA OS 
CARGOS 6 A 8 
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [A segurança da 
informação em uma organização depende integralmente de a sua área de tecnologia 
optar pela adoção de recursos de segurança atualizados, como firewall e antivírus]. 
 
QUESTÃO 17 - CESPE – 2015 - TRE-RS - Conh Básicos para os Cargos 6 a 8 
Em relação a vírus, worms e pragas virtuais, julgue o item seguinte. [Em segurança da 
informação, denominam-se engenharia social as práticas utilizadas para obter acesso 
a informações importantes ou sigilosas sem necessariamente utilizar falhas no 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
42
software, mas, sim, mediante ações para ludibriar ou explorar a confiança das 
pessoas]. 
 
QUESTÃO 18 - CESPE – 2015 - TJ-DFT - CONHECIMENTOS BÁSICOS PARA OS 
CARGOS 2, 3 E 5 A 12 
A respeito de sistemas operacionais e aplicativos para edição de texto, julgue o item 
que se segue. Vírus do tipo boot, quando instalado na máquina do usuário, impede 
que o sistema operacional seja executado corretamente. 
 
QUESTÃO 19 - CESPE - 2015 - TCE-RN - Conh Básicos para os Cargos 2 e 3 
Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, 
pastas e programas, bem como de segurança da informação. A principal diferença 
entre crackers e hackers refere-se ao modo como esses malfeitores da área de 
segurança da informação atacam: os crackers são mais experientes e realizam ataques 
sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados 
aos softwares para realizar ataques ao ciberespaço. 
 
QUESTÃO 20 - CESPE – 2015 – TELEBRÁS - CONHECIMENTOS BÁSICOS PARA O 
CARGO 3 
No que se refere à segurança da informação, julgue o seguinte item. 
Sniffers são programas aparentemente inofensivos cuja principal característica é 
utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que 
um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um 
computador, coletará informações bancárias do usuário. 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
43
c. Revisão 2 (questões) 
QUESTÃO 21 - CESPE – 2015 – TELEBRÁS - ANALISTA SUPERIOR – COMERCIAL 
A respeito de segurança da informação, julgue o item subsecutivo. A biometria, 
tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e 
eficiência, garante a autenticidade da identidade de um usuário durante a sua 
autenticação junto aos sistemas. 
 
QUESTÃO 22 - CESPE – 2015 – TELEBRÁS - ANALISTA SUPERIOR – COMERCIAL 
A respeito de segurança da informação, julgue o item subsecutivo. A assinatura digital 
é um código — criado mediante a utilização de uma chave privada —, que permite 
identificar a identidade do remetente de dada mensagem. 
 
QUESTÃO 23 - CESPE – 2015 – TELEBRÁS - ANALISTA SUPERIOR – COMERCIAL 
A respeito de segurança da informação, julgue o item subsecutivo. 
Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o 
bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos 
maliciosos às mensagens recebidas. 
 
QUESTÃO 24 - Q93491 – CESPE - TCE-RN – 2015 
Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, 
pastas e programas, bem como de segurança da informação. 
O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas 
operacionais para contaminar computadores de empresas e propagar-se. 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
44
QUESTÃO 25 - Q63557 – CESPE – CEBRASPE – 2015 – STJ - CONHECIMENTOS 
BÁSICOS PARA TODOS OS CARGOS (EXCETO OS CARGOS 1, 3, 6 E 14) 
Julgue os itens seguintes, relativos a computação em nuvem, organização e 
gerenciamento de arquivos e noções de vírus, worms e pragas virtuais. 
Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de 
cunho dramático ou religioso, com o objetivo de atrair a atenção da pessoa e então 
direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize 
alguma ação que possa colocar em risco a segurança de seus dados. 
 
QUESTÃO 26 - CESPE – CEBRASP – 2015 – MPENAP 
Trackwares são programas que rastreiam a atividade do sistema, reúnem informações 
do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a 
organizações de terceiros. 
 
QUESTÃO 27 - CESPE – 2015 - TRE-GO - ANALISTA JUDICIÁRIO 
Acerca de procedimentos de segurança e de ensino a distância, julgue o item 
subsecutivo. [Botnet é uma rede formada por inúmeros computadores zumbis e que 
permite potencializar as ações danosas executadas pelos bots, os quais são programas 
similares ao worm e que possuem mecanismos de controle remoto]. 
 
QUESTÃO 28 - CESPE – 2015 - TRE-GO - ANALISTA JUDICIÁRIO 
Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do 
sistema, assim como se desabilitea autoexecução de mídias removíveis e de arquivos 
anexados. 
 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
45
QUESTÃO 29 - CESPE – 2014 - TJ-SE - CONH BÁSICOS PARA OS CARGOS 3,8 A 18 
Diversos vírus de computadores são criados diariamente e muitos não são detectados 
por ferramentas de antivírus. A respeito desse assunto, julgue os itens a seguir. 
Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de 
antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no 
comportamento anômalo ou malicioso de um software. 
 
QUESTÃO 30 - CESPE – 2014 - CADE - NÍVEL INTERMEDIÁRIO 
O computador utilizado pelo usuário que acessa salas de bate-papo não está 
vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por 
meio de programas de chat. 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
46
d. Revisão 3 (mapa mental) 
 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
47
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
48
e. Gabarito 
1 2 3 4 5 
Anulado A Errado Correto E 
6 7 8 9 10 
Correto Errado Errado Correto Errado 
11 12 13 14 15 
B Correto Errado Errado Errado 
16 17 18 19 20 
Errado Correto Correto Errado Errado 
21 22 23 24 25 
Correto Correto Errado Correto Anulada 
26 27 28 29 30 
Correto Correto Correto Correto Errado 
 
 
 
 
 
 
 
 
 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
49
f. Breves comentários às questões: 
QUESTÃO 1 - CESPE – 2016 -TCE-PA -CONHECIMENTOS BÁSICOS- CARGO 39 
Um firewall é, além de hardware, um software de segurança de rede que permite 
restringir determinados tipos de acessos não autorizados. 
O firewall (Barreira de Fogo) deve ser instalado no ponto de conexão entre redes com 
necessidades de segurança diferenciadas (como entre a rede local e a Internet), em que, 
através de regras de segurança, controla o tráfego que flui para dentro e para fora da rede 
protegida, de forma a restringir tipos de acessos não autorizados. São aplicadas 
ao firewall regras RESTRITIVAS, de forma que TUDO QUE NÃO É PERMITIDO É PROIBIDO. 
A literatura destaca que o firewall pode ser só hardware (Ex.: Pix Firewall Cisco), apenas um 
software sendo executado no ponto de conexão entre as redes de computadores 
(ex.: firewall do Windows, Iptables no Linux, etc.) ou um conjunto de hardware e 
software (esse cenário é o mais comum de se encontrar!). Essa questão foi considerada 
inicialmente correta pelo Cespe/UnB, e no gabarito final foi anulada. Justificativa da 
banca: “Firewall pode referir-se tanto a um hardware quanto a um software, sem 
necessariamente ser os dois ao mesmo tempo”. Item anulado. 
 
QUESTÃO 2 - CESPE – 2016 - TRE-PI -CONH GERAIS PARA OS CARGOS 1, 2 E 4 
A remoção de códigos maliciosos de um computador pode ser feita por meio de 
a) anti-spyware. b) detecção de intrusão. c) anti-spam. 
d) anti-phishing. e) filtro de aplicações. 
Letra A. Correta. A ferramenta anti-spyware é uma forte aliada do antivírus, permitindo a 
localização e bloqueio de códigos maliciosos do tipo spywares. Exemplo de ferramentas 
anti-spyware: Windows Defender, Spybot etc. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
50
Letra B. Incorreta. Para detecção de intrusão o IDS (Intrusion Detection Systems – 
Sistemas de Detecção de Intrusos) é a ferramenta utilizada. IDS são sistemas de detecção 
de intrusos, que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas, 
em tempo real, permitindo que algumas ações sejam tomadas. O IDS procura por ataques 
já catalogados e registrados, podendo, em alguns casos, fazer análise comportamental do 
sistema. 
• Geram logs para casos de tentativas de ataques e para casos em que um ataque 
teve sucesso. 
• Assim como os firewalls, os IDSs também podem gerar falsos positivos (Uma situação 
em que o firewall ou IDS aponta uma atividade como sendo um ataque, quando na 
verdade não é). 
Um IPS (Intrusion Prevention System - Sistema de Prevenção de Intrusos) é um sistema 
que detecta e obstrui automaticamente ataques computacionais a recursos protegidos. 
Diferente dos IDS tradicionais, que localizam e notificam os administradores sobre 
anomalias, um IPS defende o alvo SEM uma participação direta humana. 
Letra C. Incorreta. Anti-spam: ferramenta utilizada para filtro de mensagens indesejadas. 
Letra D. Incorreta. Phishing ou scam: não é um programa que pode ser instalado no 
computador do usuário, mas sim um nome dado a um tipo de golpe eletrônico que tem o 
objetivo de “pescar” (roubar) informações e dados pessoais importantes (como senhas, 
dados bancários, etc.) da vítima através da criação de um website falso e/ou do envio de 
uma mensagem eletrônica falsa. Para não ser vítima desse tipo de golpe, o usuário precisa 
estar muito atento e prevenido, e ferramentas anti-phishing gratuitas ou pagas, como 
Internet Explorer, Chrome, etc. podem ser utilizadas. No entanto, essa proteção não irá 
fazer a remoção de códigos maliciosos do computador do usuário. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
51
Letra E. Incorreta. Filtro de aplicações possibilita conhecer aplicações e seus 
comportamentos, estabelecendo bloqueios quando não estiverem em conformidade com a 
Política de Segurança da organização. Gabarito: A. 
 
QUESTÃO 3 - CESPE – 2016 – DPU – ANALISTA 
Malwares são mecanismos utilizados para evitar que técnicas invasivas, como 
phishing e spams, sejam instaladas nas máquinas de usuários da Internet. 
Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas pelo 
destinatário, geralmente de conotação publicitária ou obscena. 
Phishing ou scam: não é um programa que pode ser instalado no computador do usuário, 
mas sim um nome dado a um tipo de golpe eletrônico que tem o objetivo de “pescar” 
(roubar) informações e dados pessoais importantes (como senhas, dados bancários, etc.) da 
vítima através da criação de um website falso e/ou do envio de uma mensagem eletrônica 
falsa. 
Malwares (combinação de malicious software – programa malicioso) são softwares 
maliciosos, programados com o intuito de prejudicar os sistemas de informação, alterar o 
funcionamento de programas, roubar informações, causar lentidões de redes 
computacionais, dentre outros. Em outras palavras, malwares são programas que 
executam deliberadamente ações mal-intencionadas em um computador, comprometendo 
a segurança da informação, ao contrário do que foi reportado na questão! Item errado. 
 
QUESTÃO 4 - CESPE – 2016 – DPU - Analista 
Integridade, confidencialidade e disponibilidade da informação, conceitos 
fundamentais de segurança da informação, são adotados na prática, nos 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
52
ambientes tecnológicos, a partir de um conjunto de tecnologias como, por 
exemplo, criptografia, autenticação de usuários e equipamentos redundantes. 
A Confidencialidade, a Integridade e a Disponibilidade são três conceitos fundamentais 
de segurança da informação. 
Princípio Característica Dica Complementar 
Confidencialidade 
(ou sigilo) 
É a garantia de que a informação 
não será conhecida por quem não 
deve. O acesso às informações deve 
ser limitado, ou seja, somente as 
pessoas explicitamente 
autorizadas podem acessá-las. 
Manter a confidencialidade 
pressupõe assegurar que as 
pessoas não tomem 
conhecimento de informações, 
de forma acidental ou 
proposital, sem que possuam 
autorização para tal 
procedimento. 
Integridade É a garantia de que a informação 
que foi armazenada é a que será 
recuperada. A integridade busca 
proteção contra codificação nãoautorizada. Modificação deve ser 
realizada somente pelas partes 
devidamente autorizadas. 
A manutenção da integridade 
pressupõe a garantia de não 
violação dos dados com 
intuito de alteração, gravação 
ou exclusão, seja ela acidental 
ou proposital. 
Disponibilidade Busca acesso disponível às 
entidades autorizadas sempre que 
necessário. 
 
Manter a disponibilidade 
pressupõe garantir a 
prestação contínua do serviço, 
sem interrupções no 
fornecimento de informações 
para quem é de direito. 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
53
Esses princípios são aplicados na prática, nos ambientes tecnológicos, a partir de um 
conjunto de controles como, por exemplo, criptografia, autenticação de usuários e 
equipamentos redundantes (um sistema redundante possui um segundo dispositivo que 
está imediatamente disponível para uso quando da falha do dispositivo principal). 
 
Gabarito: item correto. 
 
QUESTÃO 5 - CESPE – 2016 - PREFEITURA DE SÃO PAULO – SP - ASSISTENTE DE 
GESTÃO DE POLÍTICAS PÚBLICAS I 
É procedimento correto de segurança da informação: 
a) realizar transações bancárias usando computadores diferentes, ação que 
dificulta o mapeamento dos computadores pelos crackers. 
b) desativar a atualização de programas como Java e os demais plug-ins. 
c) não acessar sítios cujos endereços se iniciem com https. 
d) bloquear, por meio de mecanismos de controle no computador, o acesso a 
notícias relacionadas à segurança da Internet. 
e) usar soluções de segurança como antivírus e firewalls. 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
54
Letra A. incorreta. É interessante utilizar um computador que tenha as atualizações de 
segurança devidamente aplicadas, bem como ferramentas que protejam as informações 
que serão acessadas por aquele ativo, para evitar que crackers explorem possíveis 
vulnerabilidades (brechas de segurança) no equipamento. 
Letra B. incorreta. É preciso cautela nesse ponto, pois desativar a atualização de 
programas como Java e os demais plug-ins também poderá, em alguns momentos, 
desativar alguns programas de segurança. 
Letra C. incorreta. Quando o acesso envolver a transmissão de informações sigilosas, é 
importante certificar-se do uso de conexões seguras, com utilização do protocolo HTTPS. 
Letra D. incorreta. As notícias de segurança da Internet são de grande valia, para que 
possamos ter ciência de assuntos relacionados a ameaças, vulnerabilidades e mecanismos 
de proteção, por exemplo. Precisamos nos resguardar para que não sejamos vítimas desses 
criminosos digitais. 
Letra E. Correta. Usar soluções de segurança como antivírus e firewalls é uma boa prática 
de segurança! Mas é preciso que algumas medidas sejam adotadas nesse caso, como: 
 atualizar as assinaturas do antivírus, de preferência diariamente; 
 configurar adequadamente as regras do firewall (Barreira de Fogo), para controlar 
o tráfego que flui para dentro e para fora da rede protegida, de forma a restringir 
tipos de acessos não autorizados. Devem ser aplicadas ao firewall regras 
RESTRITIVAS, de forma que TUDO QUE NÃO É PERMITIDO É PROIBIDO. 
Gabarito: E. 
 
 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
55
QUESTÃO 6 - Q99402 – CESPE – 2016 – INSS - TÉCNICO DO INSS 
A infecção de um computador por vírus enviado via correio eletrônico pode se 
dar quando se abre arquivo infectado que porventura esteja anexado à 
mensagem eletrônica recebida. 
Se o usuário fizer a abertura de um arquivo com vírus, a execução do arquivo infectado 
aciona o vírus, causando a infecção do computador. Gabarito: item correto. 
 
QUESTÃO 7 - Q99393 – CESPE – 2016 – INSS - ANALISTA DO SEGURO SOCIAL 
COM FORMAÇÃO EM SERVIÇO SOCIAL 
Cada um dos próximos itens, que abordam procedimentos de informática e conceitos 
de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a 
ser julgada. [Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros 
aplicativos abertos em seu computador de trabalho, o que deixava sua máquina lenta 
e sujeita a travamentos frequentes. Ele constatou, ainda, que somente um desses 
aplicativos era necessário para a execução de suas atividades. Nessa situação, para 
melhorar o desempenho do seu computador, Daniel deve utilizar um aplicativo 
de antivírus instalado localmente, para eliminar os aplicativos que estiverem 
consumindo recursos além do normal]. 
O antivírus não será utilizado para eliminar os aplicativos que estão consumindo recursos 
além do normal. Uma ação possível para eliminar esses aplicativos seria fechar os demais 
aplicativos que não são de interesse do usuário. Item errado. 
 
 
 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
56
QUESTÃO 8 - CESPE – 2015 - TJ-DFT – CONH BÁSICOS P/OS CARGOS 2, 3 E 5 A 12 
Na segurança da informação, controles físicos são soluções implementadas nos 
sistemas operacionais em uso nos computadores para garantir, além da 
disponibilidade das informações, a integridade e a confidencialidade destas. 
Controles físicos visam proteger equipamentos e informações contra usuários não 
autorizados, prevenindo o acesso a esses recursos. Deve se basear em perímetros 
predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma 
sala, cofre, etc.) ou implícita, como áreas de acesso restrito. 
Controles lógicos compreendem inúmeros procedimentos, adotados pela empresa ou 
intrínsecos aos sistemas utilizados, cujo objetivo é proteger os dados, programas e sistemas 
contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. 
Assim, as soluções implementadas nos sistemas operacionais estão relacionadas aos 
controles lógicos. Item errado. 
 
QUESTÃO 9 - CESPE – 2015 - TJ-DFT - CONH BÁSICOS P/CARGOS 2, 3 E 5 A 12 
Com relação a redes de computadores, Internet e respectivas ferramentas e 
tecnologias, julgue o item a seguir. As entidades denominadas certificadoras são 
entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e 
autorizadas a emitir certificados digitais para usuários ou instituições que 
desejam utilizá-los. 
Vamos ao exemplo da carteira de motorista. Se pensarmos em um certificado como uma 
carteira de motorista, a Autoridade Certificadora (AC) opera como um tipo de órgão de 
licenciamento. Em uma Infraestrutura de Chaves Públicas (ICP), como a ICP Brasil, a AC 
emite, gerencia e revoga os certificados digitais para usuários ou instituições que 
desejam utilizá-los. A AC assume a tarefa de autenticação de seus usuários finais e então 
 
NOÇÕES DE INFORMÁTICA 
 
 
 
 
57
assina digitalmente as informações sobre o certificado antes de disseminá-lo. A AC, no final, 
é responsável pela autenticidade dos certificados emitidos por ela. Item correto. 
 
QUESTÃO 10 - CESPE – 2015 – TELEBRÁS – ANALISTA SUPERIOR - COMERCIAL 
A respeito de segurança da informação, julgue o item subsecutivo. Worms, assim 
como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários 
para se propagarem e infectarem os computadores de uma rede. 
Worms são programas parecidos com vírus, mas que na verdade são capazes de se 
propagarem automaticamente através de redes, enviando cópias de si mesmo de 
computador para computador (observe que os worms apenas se copiam, não infectam 
outros arquivos, eles mesmos são os arquivos!). Diferentemente do vírus, o worm não 
embute cópias de si mesmo em outros programas ou arquivos e não necessita ser 
explicitamente executado para se propagar. Sua propagação se dá através da 
exploração de vulnerabilidades existentes ou falhas na configuração de softwares 
instalados em computadores. Item errado.

Continue navegando