Buscar

Aula 08 Informática.

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 3 de 119 
 
Segundo a norma: 
 
Confidencialidade: Garantia de que o acesso à informação seja 
obtido somente por pessoas autorizadas. 
 
Integridade: Salvaguarda da exatidão e completeza da informação e 
dos métodos de processamento. 
 
Disponibilidade: Garantia de que os usuários autorizados obtenham 
acesso à informação e aos ativos correspondentes sempre que necessário. 
 
 
(CESPE ± TCU ± Auditor - Tecnologia da Informação - 2015) 
Confidencialidade é a garantia de que somente pessoas autorizadas tenham 
acesso à informação, ao passo que integridade é a garantia de que os usuários 
autorizados tenham acesso, sempre que necessário, à informação e aos ativos 
correspondentes. 
 
Errado! O conceito de confidencialidade está correto, mas o segundo conceito é 
o de disponibilidade. Integridade é a garantia que a informação não foi alterada, 
e permanece íntegra. 
 
Além da famosa tríade, a resolução do TCU nº 229, de 2009 define 
mais dois critérios utilizados para a classificação da informação. Ei-los: 
Criticidade: Atributo da segurança da informação que define a 
importância da informação para a continuidade do negócio da instituição; 
Prazo de retenção: Período em que os dados ficarão retidos, 
guardados e/ou armazenados. Na instituição governamental, o período é 
alterado de acordo com a necessidade. Consiste no tempo em que o backup 
não pode ser apagado, caso exista um histórico. 
 
Ainda, alguns autores defendem que para que uma informação seja 
considera segura, o sistema que o administra ainda deve respeitar os 
seguintes critérios: 
Autenticidade - Garante que a informação ou o usuário da mesma é 
autêntico. 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 4 de 119 
Não repúdio (irretratabilidade). Não é possível negar (no sentido 
de dizer que não foi feito) uma operação ou serviço que modificou ou criou 
uma informação; não é possível negar o envio ou recepção de uma 
informação ou dado. 
Legalidade. Garante a legalidade (jurídica) da informação; a 
aderência de um sistema à legislação; e as características das informações 
que possuem valor legal dentro de um processo de comunicação, onde 
todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou 
a legislação nacional ou internacional vigente. 
Privacidade. Foge do aspecto de confidencialidade, pois uma 
informação pode ser considerada confidencial, mas não privada. Uma 
informação privada deve poder ser vista / lida / alterada somente pelo seu 
dono. Garante ainda, que a informação não será disponibilizada para outras 
pessoas (neste caso é atribuído o caráter de confidencialidade à 
informação). É a capacidade de um usuário realizar ações em um sistema 
sem que seja identificado. 
Auditoria. Rastreabilidade dos diversos passos de um negócio ou 
processo, identificando os participantes, os locais e horários de cada etapa. 
A auditoria aumenta a credibilidade da empresa e é responsável pela 
adequação da empresa às políticas legais e internas. 
 
Para Laureano e Moraes (Segurança Como Estratégia de Gestão da 
Informação), as informações se classificam como pública, interna, 
confidencial, secreta. 
‡� Pública: Informação que pode vir a público sem maiores 
consequências danosas ao funcionamento normal da empresa, e cuja 
integridade não é vital. 
‡�Interna: O acesso livre a este tipo de informação deve ser evitado, 
embora as consequências do uso não autorizado não sejam por demais 
sérias. Sua integridade é importante, mesmo que não seja vital. 
‡� Confidencial: Informação restrita aos limites da empresa, cuja 
divulgação ou perda pode levar a desequilíbrio operacional, e 
eventualmente, a perdas financeiras ou de confiabilidade perante o cliente 
externo. 
‡� Secreta: Informação crítica para as atividades da empresa, cuja 
integridade deve ser preservada a qualquer custo e cujo acesso deve ser 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 5 de 119 
restrito a um número reduzido de pessoas. A segurança desse tipo de 
informação é vital para a companhia. 
 
 
 
 
1.2 Ameaças 
 
 
A Internet é um cesto cheio dos mais diversos tipos de golpes e 
ameaças. Para facilitar o entendimento do cidadão (e a cobrança em 
concursos, rs), esses golpes e ameaças recebem uma série de 
classificações. Vejamos: 
 
 
1.2.1 Malware 
 
Oriundo da expressão ³0DOLFLRXV�6RIWZDUH´� Malware são programas 
desenvolvidos para executar atividades maliciosas em um computador. 
Lato sensu, até mesmo programas legítimos que, em virtude de falhas em 
seu código, causam danos, podem ser classificados como malware. Os 
principais tipos de malware são: 
 
 
 
 
 
Vírus: um vírus de computador é um programa capaz de se replicar e 
opera sem o consentimento do usuário, se espalhando ao se anexar a 
outros programas. Outras variedades de vírus são os vírus de boot 
capazes de danificar áreas responsáveis por carregar o sistema operacional 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 6 de 119 
e os vírus de macro que podem causar alterações em documentos. Alguns 
vírus apenas se replicam, outros podem trazer danos maiores como 
corromper arquivos, sobrecarregar uma rede e levar uma máquina a ser 
formatada. 
 
Vírus simples 
 
Um vírus simples, que só se replica e é fácil de ser detectado. Se um 
usuário executa um vírus, esse vírus pode tomar conta do computador da 
vítima e se anexar em outro arquivo, e, depois que ele se espalha, o 
devolve o controle para o programa hospedeiro, que funciona 
normalmente. O vírus pode se replicar inúmeras vezes, mas nunca se 
modifica, logo, o antivírus pode facilmente localizá-lo por uma sequência 
de bits característica. Essa sequência também é chamada de assinatura 
do vírus. 
 
 
Vírus encriptado 
 
 A ideia do vírus encriptado é esconder esta assinatura fixa, 
embaralhando o vírus, para que este não seja detectado por um antivírus. 
Um vírus encriptado consiste de uma rotina de decriptação e um corpo 
encriptado que, ao ser executado, inicia a fase de decriptação. Após esta 
fase, o corpo do vírus toma conta da máquina, se espalhando da mesma 
forma que um vírus simples, mas com o diferencial de encriptar o corpo do 
vírus com uma nova chave de encriptação, dificultando a detecção por 
assinaturas de vírus. No entanto, a rotina de decriptação continua a ser a 
mesma, logo, os antivírus passaram a checar por sequências de bytes que 
identificassem a rotina de decriptação. 
 
 
Vírus Polimórficos 
 
Os vírus polimórficos são capazes de criar uma nova variante a cada 
execução e diferentemente dos vírus encriptados que encriptam apenas o 
código do vírus e permanecem com a mesma rotina de decriptação, os vírus 
polimórficos alteram tanto a rotina de encriptação quanto a rotina de 
decriptação, o que dificulta a detecção. 
 
Em uma variante de um vírus polimórfico o módulo de decriptação 
aparece em claro e o corpo do vírus aparece encriptado. No corpo do vírus 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Daltonwww.estrategiaconcursos.com.br 7 de 119 
estão presentes a rotina do vírus em si e um módulo de mutação 
responsável por gerar o módulo de encriptação e um novo módulo de 
decriptação que terá uma nova chave, visto que o módulo de encriptação 
foi alterado. Sendo assim, ao infectar um arquivo, o vírus apresentará um 
novo módulo de encriptação e um novo corpo. 
 
Em geral, para realizar a detecção dessas ameaças os softwares 
antivírus fazem a decriptação do vírus usando um emulador ou realizam 
uma análise de padrão do corpo do vírus, visto que o código muda, mas a 
semântica não. O processo de emulação é também chamado de sandbox e 
é capaz de detectar o vírus caso o código decriptado permaneça o mesmo. 
 
 
Vírus Metamórficos 
 
Os vírus polimórficos podem apresentar problemas durante as suas 
mutações e podem até demorar a serem detectados, mas na maioria das 
vezes são detectados devido ao baixo número de vírus polimórficos 
eficientes. 
 
Os desenvolvedores de vírus implementam novos códigos para 
dificultar o trabalho do pesquisador. O W32/Apparition foi o primeiro vírus 
de 32 bits a não utilizar decriptadores polimórficos para realizar mutações, 
ele possuía seu código decompilado e quando encontrava um compilador 
compilava o código. O vírus inseria e removia código desnecessário ao 
código fonte e se recompilava. Dessa forma uma nova geração do vírus 
parecia completamente diferente das anteriores. Esse tipo de técnica pode 
ser mais destrutiva em ambientes baseados em Unix, onde os compiladores 
C são instalados junto com o sistema. 
 
Os vírus metamórficos são capazes de mudar o próprio corpo, por não 
possuir um decriptador ou um corpo de vírus constante, mas são capazes 
de criar novas gerações diferentes. Eles possuem um corpo único que 
carregava dados como código. Os vírus metamórficos evitam gerar 
instâncias parecidas com a anterior. 
 
 
 
Vírus de macro 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 8 de 119 
Os vírus de macro vinculam suas macros a modelos de documentos e 
a outros arquivos de modo que, quando um aplicativo carrega o arquivo e 
executa as instruções nele contidas, as primeiras instruções executadas 
serão as do vírus. 
Vírus de macro são parecidos com outros vírus em vários aspectos: 
são códigos escritos para que, sob certas condições, este código se 
"reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem 
ser escritos para causar danos, apresentar uma mensagem ou fazer 
qualquer coisa que um programa possa fazer. 
 
 
(CESPE ± TJ/SE ± Analista Judiciário ± Análise de Sistemas - 2014) Vírus 
são programas que podem apagar arquivos importantes armazenados no 
computador, podendo ocasionar, até mesmo, a total inutilização do sistema 
operacional. 
 
 
 
Correto. 
 
 
Ainda cabe trazer a classificação de vírus segundo a CERT.BR: 
 
Vírus propagado por e-mail: recebido como um arquivo anexo a um 
e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, 
fazendo com que seja executado. Quando entra em ação, infecta arquivos 
e programas e envia cópias de si mesmo para os e-mails encontrados nas 
listas de contatos gravadas no computador. 
 
Vírus de script: escrito em linguagem de script, como VBScript e 
JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um 
arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. 
Pode ser automaticamente executado, dependendo da configuração do 
navegador Web e do programa leitor de e-mails do usuário. 
 
Vírus de macro: tipo específico de vírus de script, escrito em 
linguagem de macro, que tenta infectar arquivos manipulados por 
aplicativos que utilizam esta linguagem como, por exemplo, os que compõe 
o Microsoft Office (Excel, Word e PowerPoint, entre outros). 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 9 de 119 
Vírus de telefone celular: vírus que se propaga de celular para 
celular por meio da tecnologia bluetooth ou de mensagens MMS 
(Multimedia Message Service). A infecção ocorre quando um usuário 
permite o recebimento de um arquivo infectado e o executa. Após infectar 
o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou 
transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga 
da bateria, além de tentar se propagar para outros celulares. 
 
E mais algumas classificações: 
 
Vírus de Boot: Vírus que se infecta na área de inicialização dos 
disquetes e de discos rígidos (são vírus bem antigos, rs). Essa área é onde 
se encontram arquivos essenciais ao sistema. Os vírus de boot costumam 
ter alto poder de destruição, impedindo, inclusive, que o usuário entre no 
micro. 
 
Vírus de Programa: infectam - normalmente - os arquivos 
executáveis, com extensão .EXE e .COM, e algumas outras extensões, 
como .OVL e .DLL. 
 
Vírus Multipartite: misto dos vírus de Boot e de Programas. Eles 
infectam ambos: arquivos de programas e setores de boot, o que os tornam 
muito mais eficazes na tarefa de se espalhar, contaminando outros 
arquivos e/ou discos, mas também mais difíceis de serem detectados e 
removidos. 
 
Vírus Stealth (Vírus Invisíveis): um dos mais complexos da 
atualidade, cuja principal característica é a inteligência. Emprega técnicas 
para evitar sua detecção durante a varredura de programas antivírus, 
como, por exemplo, temporariamente se auto remover da memória. 
 
 
E prossigamos com outros malwares! 
 
 
 
Worm (importante!): worms são programas autorreplicantes, 
passando de um sistema a outro, sem, necessariamente, utilizar um 
arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo 
usuário, diferentemente dos vírus. 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 10 de 119 
 
 
 
 
O worm é executado ou 
não é? 
Todo programa em um computador precisa ser executado. 
Um worm, para se autorreplicar, precisa estar em execução. 
O que difere o worm de um vírus, por exemplo, é que, 
enquanto o vírus é e ecutado por uma ação explícita do 
usuário (como um clique duplo no arquivo malicioso), o worm 
explora vulnerabilidades existentes ou falhas na 
configuração de softwares instalados em computadores. Ex: 
execução do arquivo infectado autorun.inf em um 
pendrive. O computador que está configurado para executar 
automaticamente esse arquivo em mídias removíveis pode 
ser contaminado apenas com a inserção do pendrive no 
computador. O arquivo malicioso será executado, mesmo 
TXH�R�XVXiULR�³QmR�WHQKD�IHLWR�QDGD´��&RPSUHHQGHX"� 
 
 
 
 
 
 
 
 
 
Para Fixar 
Vírus Worm 
Programa ou parte de um 
programa de computador 
Programa 
Propaga-se inserindo cópias de si 
mesmo e se tornando parte de 
outros programas e arquivos 
Propaga - se automaticamente 
pelas redes, enviando copias de si 
mesmo de computador para 
computador 
Depende da execução do programa 
ou arquivo hospedeiro para ser 
ativado 
Execução direta de suas cópias ou 
pela exploração automática de 
vulnerabilidades existentes em 
programas instalados em 
computadores 
 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br12 de 119 
O objetivo é vender os cliques que o usuário faz nessas páginas, o que gera 
lucro para o criador do hijacker. 
 
Rootkit: É um conjunto de programas e técnicas que esconde e 
assegura a presença de um invasor ou código malicioso em um computador 
comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas 
mantê-lo, apagando vestígios da invasão. 
 
Segue, abaixo, uma tabela com características das principais ameaças, 
pelo Comitê Gestor de Internet do Brasil (CGI.br): 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 15 de 119 
 
SQL Injection (Injeção de SQL): é um ataque baseado na inserção 
maliciosa de comandos ou consultas SQL em uma aplicação Web. O 
objetivo é fazer a aplicação executar comandos indesejados ou permitir o 
acesso a dados não autorizados. 
Cross-Site Scripting - XSS: é um ataque no qual uma aplicação 
recebe dados não confiáveis e os envia ao navegador sem validação ou 
filtro adequados. Esse tipo de ataque permite aos atacantes executarem 
VFULSWV�QR�QDYHJDGRU�GD�YtWLPD�TXH�SRGHP�³VHTXHVWUDU´�VHVV}HV�GR�XVXiULR��
desfigurar sites ou redirecionar o usuário para sites maliciosos. 
Cross-Site Request Forgery: Força a vítima, que possui uma sessão 
ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o 
cookie da sessão da vítima e qualquer outra informação de autenticação 
incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao 
atacante forçar o navegador da vítima a criar requisições que a aplicação 
vulnerável aceite como requisições legítimas realizadas pela vítima. Ao 
contrário do XSS, o Cross-Site Request Forgery explora a confiança da 
aplicação web no usuário que está conectado. 
IP Spoofing: Mascaramento do endereço de pacotes IP por meio de 
endereços de remetentes falsificados. 
 
Port Scanning Attack: Os hackers enviam mensagens para múltiplas 
portas e aguardam resposta. A depender das respostas, o invasor saberá 
se a porta está disponível ou não para invasão. De fato, este procedimento 
é muito utilizado pela própria segurança, em buscas de fraquezas nos 
servidores. 
 
Session Hijacking: Consiste em de explorar ou controlar uma sessão 
de comunicação TCP/IP válida entre computadores sem o conhecimento ou 
permissão dos donos dos mesmos. O session hijacking normalmente 
implica explorar o mecanismo que controla a conexão entre um servidor 
web e um navegador, o que se conhece como "token de sessão". Este token 
consiste em uma cadeia de caracteres que um servidor web envia para um 
cliente que se autentica. Ao prever ou roubar o token de sessão, um 
atacante pode obter acesso ao servidor e dispor dos mesmos recursos que 
o usuário comprometido. 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 16 de 119 
Buffer Overflow: Consiste no transbordamento de memória, ao se 
escrever mais dados do que a capacidade do buffer, o que pode 
sobrescrever a memória adjacente. Um invasor pode utilizar essa técnica 
para travar intencionalmente uma aplicação, tomar o controle sobre ela 
e/ou ganhar privilégios em um sistema. 
 
Advanced Persistent Threat: Invasores profissionais permanecem 
em uma rede por muito tempo sem serem detectados, com o objetivo de 
obter acesso crescente, e capturar informações. Podem usar phising, 
engenharia social, backdoor ou qualquer outro artifício para manter-se 
operando. 
 
Flooding ou DoS: é uma forma de ataque de negação de serviço 
(também conhecido como Denial of Service - DoS) em sistemas 
computadorizados, na qual o atacante envia uma seqüência de requisições 
para um sistema-alvo visando uma sobrecarga direta na camada de 
transporte e indireta na camada de aplicação do modelo OSI. Sua variante 
é o DdoS (Distributed Denial of Service). 
Este é o tipo de ataque do qual ouvimos falar recentemente na mídia. 
Lembra, em 2013, daquele grupo que anunciou ataques a bancos e órgãos 
públicos no Brasil? Eles anunciavam o ataque, anunciavam o alvo, e o site 
era derrubado. 
 
Isso acontece porque os ataques do tipo Distributed Denial of Service, 
ou ataques distribuídos de negação de serviço, são os de mais difícil 
defesa. 
 
Um ataque de negação de serviço (DoS), é uma tentativa em tornar 
os recursos de um sistema indisponíveis para seus utilizadores. Alvos 
típicos são servidores web, e o ataque tenta tornar as páginas hospedadas 
indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da 
sua invalidação por sobrecarga. Os ataques de negação de serviço são 
feitos geralmente de duas formas: 
x Forçar o sistema vítima a reinicializar ou consumir todos os 
recursos (como memória ou processamento por exemplo) de forma 
que ele não pode mais fornecer seu serviço. 
x Obstruir a mídia de comunicação entre os utilizadores e o 
sistema vítima de forma a não comunicarem-se adequadamente. 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 17 de 119 
Em um ataque distribuído de negação de serviço, um computador 
mestre (denominado "Master") pode ter sob seu comando até milhares de 
computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de 
negação de serviço são distribuídas a um "exército" de máquinas 
escravizadas. 
 
 
 
O ataque consiste em fazer com que os Zumbis (máquinas infectadas 
e sob comando do Mestre) se preparem para acessar um determinado 
recurso em um determinado servidor em uma mesma hora de uma mesma 
data. Passada essa fase, na determinada hora, todos os zumbis (ligados e 
conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como 
servidores web possuem um número limitado de usuários que pode atender 
simultaneamente ("slots"), o grande e repentino número de requisições de 
acesso esgota esse número de slot, fazendo com que o servidor não seja 
capaz de atender a mais nenhum pedido. 
Destaco ainda que todo ataque de DDoS foi precedido de alguma outra 
forma de ataque. As máquinas ³]XPELV´� ou escravas, são máquinas de 
usuários comuns que se deixaram infectar anteriormente por algum 
malware (bots). 
 
Por fim, é interessante destacar que os ataques DDos podem ter três 
naturezas: 
 
1) Ataques volumétricos: Tentativa de consumir a largura de 
banda, seja dentro da rede/serviço alvo ou entre a rede/serviço 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 19 de 119 
por mensagens eletrônicas que tentam se passar por alguma Instituição 
conhecida, compelindo o destinatário a entrar em um site (falso) para o 
fornecimento de dados pessoais. 
 
 
Phishing: quem nunca recebeu um email desses? 
 
 
Uma variação do Phising é o chamado Pharming. Nele, o serviço DNS 
(Domain Name System, ou domínio de nomes do sistema) do navegador 
Web é corrompido, redirecionando o usuário para um site falso, mesmo 
quando ele digita o nome de um site verdadeiro. 
 
Spear Phishing: Outra variação do Phishing, mas o remetente se 
passa por alguém que você conhece, um amigo ou uma empresa com a 
qual você mantém relacionamento. 
 
 
 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Daltonwww.estrategiaconcursos.com.br 20 de 119 
1.2.2 Engenharia Social 
 
 
A engenharia social compreende práticas utilizadas para obter acesso 
a informações importantes ou sigilosas em organizações ou sistemas por 
meio da enganação ou exploração da confiança das pessoas. 
 
Para isso, o golpista pode se passar por outra pessoa, assumir outra 
personalidade, fingir que é um profissional de determinada área, podendo, 
inclusive, criar falsos relacionamentos de amizade para obter informações 
estratégicas de uma organização. 
 
É uma forma de entrar em organizações que não necessita da força 
bruta ou de erros em máquinas. Explora as falhas de segurança das 
próprias pessoas que, quando não treinadas para esses ataques, podem 
ser facilmente manipuladas. Via de regra, o engenheiro social busca obter 
a confiança da vítima, com o objetivo de extrair informações privilegiadas. 
 
A engenharia social é combatida com o treinamento e a 
conscientização das pessoas. 
 
 
1.3 Criptografia 
 
 
Criptografia é o estudo dos princípios e técnicas pelas quais 
a informação pode ser transformada da sua forma original para outra 
ilegível, de forma que possa ser conhecida apenas por seu destinatário, o 
que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só 
o receptor da mensagem pode ler a informação com facilidade. É um ramo 
da Matemática, parte da Criptologia. 
 
Há dois tipos principais de chaves criptográficas: chaves 
simétricas e chaves assimétricas. Uma informação não-cifrada que é 
enviada de uma pessoa (ou organização) para outra é chamada de "texto 
claro" (plaintext). Cifragem é o processo de conversão de um texto claro 
para um código cifrado e decifragem é o processo contrário, de recuperar 
o texto original a partir de um texto cifrado. A criptografia moderna é 
basicamente formada pelo estudo dos algoritmos criptográficos que podem 
ser implementados em computadores. 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 21 de 119 
 
Segundo Nakamura, a criptografia possui quatro propriedades, ou 
objetivos, para a proteção da informação, a saber: 
 
x Confidencialidade (privacidade) ± sigilo entre as partes 
envolvidas 
x Integridade ± a informação não sofrer alterações 
x Autenticação (do remetente) ± poder saber quem é o remetente 
x Não-repúdio ± o remetente não poder negar a autoria da mensagem 
 
 
1.3.1 Conceitos relacionados 
 
Uma técnica clássica de criptografia é a esteganografia. 
Esteganografia (do grego "escrita escondida") é o estudo e uso das 
técnicas para ocultar a existência de uma mensagem dentro de outra, uma 
forma de segurança por obscurantismo. Em outras palavras, 
esteganografia é o ramo particular da criptologia que consiste em fazer com 
que uma forma escrita seja camuflada em outra a fim de mascarar o seu 
verdadeiro sentido. 
Interessante frisar a diferença entre criptografia e esteganografia. 
Enquanto a primeira oculta o significado da mensagem, a segunda oculta a 
existência da mensagem. 
Veja abaixo um exemplo clássico de esteganografia. 
 
Mensagem inocente, não? 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 23 de 119 
Outros conceitos interessantes dizem a respeito da engenharia 
reversa da criptografia. Uma parte interessada em quebrar uma 
mensagem cifrada pode lançar mão de dois recursos, a saber: 
 
Criptoanálise: os ataques criptoanalíticos contam com a natureza do 
algoritmo e talvez mais algum conhecimento das características gerais do 
texto claro, ou ainda algumas amostras do texto claro e texto cifrado. O 
objetivo é deduzir o texto em claro ou a chave utilizada. A criptoanálise 
pode ser considerada o oposto da criptologia, que é a arte de criar 
mensagens cifradas. 
 
Ataque por força bruta: o atacante experimenta cada chave possível 
em um trecho de texto cifrado, até obter uma tradução inteligível para o 
texto claro. Na média, metade de todas as chaves possíveis precisam ser 
testadas para se obter sucesso. 
 
Logo, percebe-se uma diferença clara entre a criptoanálise e a força 
bruta. 
 
&ULSWRJUDIDU�H�GHFULSWRJUDIDU�PHQVDJHQV�p�XP�³MRJR�GH�JDWR�H�UDWR´��
Veremos mais sobre esse jogo, à medida que nos aprofundarmos no 
assunto. 
 
 
1.3.2 Criptografia simétrica e assimétrica (importante!) 
 
Diferenciar algoritmos de chave simétrica e assimétrica é importante, 
e não é difícil! 
 
Os algoritmos de chave simétrica são uma classe 
de algoritmos para a criptografia, que usam chaves criptográficas 
relacionadas para as operações de cifragem e decifragem. A operação de 
chave simétrica é mais simples, pois pode existir uma única chave entre as 
operações. A chave, na prática, representa um segredo, partilhado entre 
duas ou mais partes, que podem ser usadas para manter um canal 
confidencial de informação. Usa-se uma única chave, partilhada por ambos 
os interlocutores, na premissa de que esta é conhecida apenas por eles. 
Resumindo, a mesma chave usava pra criptografar é a mesma utilizada 
para decriptografar. 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 26 de 119 
receptor utilizada pelo emissor para cifrar o documento a ser enviado; 
posteriormente, o receptor utiliza sua chave privada para decifrar o documento. 
 
 
Correto. Explicação bem didática de ambas as criptografias. 
 
 
 
1.3.3 Principais algoritmos 
 
Hora de vermos alguns algoritmos. 
DES (Data Encryption Standard) - DES é tipo de cifra em bloco, ou 
seja, um algoritmo que toma uma string �³SHGDoR´�GH�WH[WR��GH�WDPDQKR�
fixo de um texto plano e a transforma, através de uma série de complicadas 
operações, em um texto cifrado de mesmo tamanho. No caso do DES, o 
tamanho do bloco é 64 bits. DES também usa uma chave para personalizar 
a transformação, de modo que a decifragem somente é possível, 
teoricamente, por aqueles que conhecem a chave particular utilizada para 
criptografar. A chave consiste nominalmente de 64 bits, porém somente 56 
deles são realmente utilizados pelo algoritmo. Os oito bits restantes são 
utilizados para verificar a paridade e depois são descartados, portanto o 
tamanho efetivo da chave é de 56 bits, e assim é citado o tamanho de sua 
chave. 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 29 de 119 
utilizado por softwares com protocolo ponto-a-ponto na verificação de 
integridade de arquivos e logins. Atualmente, a comunidade de segurança 
considera o MD5 como um algoritmo quebrado, embora ainda seja utilizado 
nos dias atuais. 
 
SHA-1 (Secure Hash Algorithm 1) - A família de SHA (Secure Hash 
Algorithm) está relacionada com as funções criptográficas e verificação de 
integridade de dados. A função mais usada nesta família, a SHA-1, é usada 
numa grande variedade de aplicações e protocolos de segurança, incluindo 
TLS, SSL, PGP, SSH, S/MIME e IPSec. SHA-1 foi considerado o sucessor do 
MD5. 
O SHA-1 processa os dados de entrada em blocos de 512 bits e gera 
um sumário de mensagens de 160 bits. 
 
DSS (Digital Signature Standard) ± O DSS é um padrão de 
assinatura digital utiliza um algoritmo que foi projetado apenas para 
oferecer afunção de assinatura digital (o DSA). Diferentemente do RSA, 
ele não pode ser usado para a criptografia ou troca de chave. Apesar disso, 
é uma técnica de chave pública. O DSS também utiliza o algoritmo SHA-1 
para a geração do hash. 
 DSA (Digital Signature Algorithm) ± O DSA é o algoritmo do DSS 
para assinatura digital, baseado na dificuldade de se calcular logaritmos 
discretos. Ele trabalha com três parâmetros públicos, que podem ser 
comuns a um grupo de usuários. Um número primo q de 160 bits, um 
número p entre 512 a 1024 bits, de modo que q divida (p -1), e g, que será 
igual a h elevado a [(p-1)/q], em que h é menor que p -1 e (g mod q) > 1. 
h é a chave secreta a ser utilizada pelo assinante. 
 
 
(CESPE ± TCU ± Auditor - Tecnologia da Informação - 2015) No algoritmo 
AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a 
sequência de transformações para a decriptografia é a mesma para a criptografia, 
o que pode ser considerado uma vantagem, já que apenas um único módulo de 
software ou firmware é necessário para aplicações que exigem tanto criptografia 
quanto decriptografia. 
 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 30 de 119 
 
Errado! Embora o AES realmente seja um algoritmo simétrico, isso não é uma 
vantagem, mas sim uma vulnerabilidade. Algoritmos assimétricos são mais 
seguros. 
 
 
1.3.4 Assinatura digital 
 
 
Analisar assinatura digital é a continuação natural da criptografia 
assimétrica��3RU�HQTXDQWR��DLQGD�HVWDPRV�QR�³PXQGR�GDV�LGHLDV´��PDV�Mi�
traremos esses conceitos para o nosso dia a dia. Peço sua paciência! 
 
Você deve ter percebido que a criptografia baseada em chave 
assimétrica garante a confidencialidade da mensagem, pois, apenas o 
destinatário da mesma consegue decifrá-la. Até aí tudo bem, mas quem 
garante que a mensagem realmente está vindo daquele emissor? 
Afinal de contas, qualquer um pode enviar uma mensagem para Fábio. 
A chave pública de Fábio é pública, não é mesmo? 
 
É nesse contexto que entra a assinatura digital. Ela garantirá a 
autenticidade do remetente e a integridade da mensagem. Vamos ver 
como? 
 
Assinatura digital baseada em Chave Pública 
 
A assinatura digital requer que emissores e receptores conheçam as 
chaves públicas uns dos outros. Assim, quando a entidade emissora quer 
enviar uma mensagem assinada digitalmente a outra entidade, aquela terá 
que cifrar a mensagem com a sua chave privada e, em seguida, cifrar o 
resultado com a chave pública da entidade receptora. Por sua vez, a 
entidade receptora ao receber a mensagem terá que decifrá-la primeiro 
com a sua chave privada e de seguida decifrar este resultado com a chave 
pública da entidade emissora. 
 
O receptor pode provar a recepção de qualquer mensagem através do 
criptograma resultante da decifragem com a sua chave privada. Note-se 
que ele consegue decifrá-lo mas nunca conseguiria produzi-lo uma vez que 
desconhece a chave privada do emissor. 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 31 de 119 
Este método de assinatura digital tem todas as vantagens dos 
algoritmos de chave pública nomeadamente a sua impossibilidade de 
decifragem por outros, pelo menos em tempo útil. 
 
Figura ± assinatura digital baseada em chave pública 
 
 
Entendeu a jogada? 
 
Se, além de cifrar a mensagem com a chave pública de Fábio, Thiago 
cifrar também com sua própria chave privada, Fábio não só conseguirá 
ler a mensagem, como também garantirá que a mensagem realmente é de 
Thiago, pois a chave pública de Thiago também decifra mensagens cifradas 
pela chave privada de Thiago. 
 
Veja também outros dois tipos de assinatura digital: 
 
 
 
 
Assinatura digital baseada em Chave Secreta 
 
Esta aproximação requer a existência de uma autoridade central que 
sabe tudo e em quem todos confiam. Cada entidade escolhe uma chave 
secreta e a repassa à autoridade central. Desta forma só autoridade central 
e a própria entidade têm conhecimento da sua chave secreta. Quando uma 
entidade quer enviar uma mensagem assinada digitalmente à outra, terá 
que a cifrar, com a sua chave secreta, e enviá-la à autoridade central. A 
mensagem passará pela autoridade central que a decifrará com a chave 
secreta da entidade emissora. A esta mensagem será concatenada uma 
estampilha que só a autoridade central consegue gerar e decifrar. O 
resultado será cifrado com a chave secreta da entidade receptora e 
enviado. Desta forma, o receptor pode provar a recepção de qualquer 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 32 de 119 
mensagem através da estampilha recebida (só a autoridade central 
consegue produzir uma). 
 
Assinatura digital baseada em funções de hash (importante!) 
 
Uma das críticas que se podem fazer à aproximações apresentadas 
anteriormente é que elas juntam duas funções distintas: autenticação e 
privacidade. Muitas vezes, é necessária a autenticação, mas não existe 
qualquer interesse de privacidade. Uma vez que a cifragem de uma 
mensagem com criptografia de chaves públicas é normalmente lenta, é 
frequentemente desejável enviar uma mensagem assinada digitalmente 
sem preocupação de que ela seja lida por outros. Desta forma não será 
necessário cifrar toda a mensagem. 
 
Este esquema baseia-se nas funções de sentido único (one-way hash 
functions) e tem como base a cifragem de uma parte, arbitrariamente 
longa, da mensagem, obtendo como resultado o chamado message-
digest(resumo). Esse resumo possui tamanho fixo, independentemente do 
tamanho da mensagem. 
 
 
Desta forma, a entidade emissora terá que gerar o message-digest e 
cifrá-lo (assiná-lo) com a sua chave privada. 
 
De seguida poderá enviar a mensagem (cifrada ou não) concatenada 
com a sua assinatura. A entidade receptora decifrará a assinatura com a 
chave pública da entidade emissora (previamente publicada) e verificará se 
o message-digest é o esperado. Como pode ser facilmente percebido, as 
entidades comunicantes devem assegurar-se que conhecem as verdadeiras 
chaves públicas umas das outras e não quaisquer outras ilegalmente 
publicadas, a troco da segurança do sistema poder ficar comprometido. 
Para garantir isso, i.e., para fazer a distribuição de chaves públicas de 
forma segura, usa-se o conceito de certificado, um objeto que contém a 
chave pública de uma dada entidade assinada digitalmente por uma 
entidade de confiança, conhecida por autoridade certificadora (CA). 
 
Figura ± assinatura digital baseada em funções de hash 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 33 de 119 
Estamos evoluindo! Primeiro, você entendeu como a mensagem é 
enviada de uma forma segura. Segundo, você entendeu como garantir a 
assinatura do remetente. Agora podemos fazer mais uma pergunta. 
 
Quem garante que aquele emissor realmente é legítimo? Ou 
seja, quem garante a Fábio que o Thiago realmente é o Thiago, e não 
alguém se passando por Thiago? 
 
A dica foi dada na última modalidade de assinatura digital. É hora de 
estudarmos o Certificado Digital. 
 
 
 
1.3.5 Certificado digital 
 
 
Um certificado digital normalmente é usado para ligar umaentidade 
a uma chave pública. Para garantir digitalmente, no caso de uma 
Infraestrutura de Chaves Públicas (ICP), o certificado é assinado pela 
Autoridade Certificadora (AC) que o emitiu e no caso de um modelo de Teia 
de Confiança (Web of Trust), o certificado é assinado pela própria entidade 
e assinado por outros que dizem confiar naquela entidade. Em ambos os 
casos as assinaturas contidas em um certificado são atestamentos feitos 
por uma entidade que diz confiar nos dados contidos naquele certificado. 
 
O certificado digital oferece garantias de: 
x Autenticidade - o receptor deverá poder confirmar a 
assinatura do emissor; 
x Integridade - garantia de que o conteúdo da transação não 
foi alterado; 
x Não-repúdio - garantia de que quem executou a transação 
não pode negar que foi ele mesmo que executou; 
 
Ainda está um pouco quadrado? 
 
Pois imagine o Certificado Digital como uma cédula de identidade, 
emitida por um cartório. A gente às vezes não precisa ir em um cartório 
pra provar que a gente é a gente mesmo? Mesma coisa aqui! 
 
Veja essa tela abaixo, por meio da qual um usuário entra em sua conta 
no site do Banco do Brasil (repare no CADEADO VERDE): 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 36 de 119 
Isso acontece porque a emissão de certificados é paga (como se 
cartório fosse, rs), e nem todos aderem às Autoridades Certificadoras. Na 
prática, isso quer dizer que a comunicação com a outra parte é segura, 
mas não há Autoridade Certificadora garantindo que a outra parte é idônea. 
Ou seja, é possível trocar informações de maneira segura com uma parte 
mal intencionada. Nesses casos, confiar no outro lado fica por conta e risco 
do usuário, e não da Autoridade Certificadora. 
 
Em um certificado digital, poderão ser encontradas as seguintes 
informações: 
 
í�YHUVmR�H�Q~PHUR�GH�VpULH�GR�FHUWLILFDGR� 
í�GDGRV�TXH�LGHQWLILFDP�TXHP�HPLWLX�R�FHUWLILFDGR��DVVLQDWXUD da 
AC). 
í�GDGRV�TXH�LGHQWLILFDP�R�GRQR�GR�FHUWLILFDGR��QRPH��UHJLVWUR�FLYLO�� 
í�YDOLGDGH�GR�FHUWLILFDGR� 
í�FKDYH�S~EOLFD�GR�GRQR�GR�FHUWLILFDGR��D�FKDYH�SULYDGD�ILFD�DSHQDV�
com o dono). 
í�DOJRULWPR�GH�DVVLQDWXUD� 
í�YHUVmR�H�Q~PHUR�GH�VpULH�GR�FHUWLILFDGR� 
í�UHTXHUHQWH�GR�&HUWLILFDGR� 
 
 
 
 
 
 
(CESPE ± ANTAQ ± Analista Administrativo ± Infraestrutura de TI - 2014) 
Para a utilização de criptografia assimétrica, a distribuição das chaves públicas é 
comumente realizada por meio de certificado digital, que contém o nome do 
usuário e a sua chave pública, sendo a autenticidade dessas informações garantida 
por assinatura digital de uma terceira parte confiável, denominada Autoridade 
Certificadora. 
 
Correto. A Autoridade Certificadora garante a autenticidade do dono do 
Certificado e, ao fornecer a chave pública, garante que somente o dono do 
certificado pode decifrar as mensagens que lhe forem enviadas. 
 
 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 37 de 119 
1.3.6 A ICP - Brasil 
 
 
Falando em Autoridade Certificadora, a ICP-Brasil é um conjunto de 
entidades governamentais ou de iniciativa privada, padrões técnicos e 
regulamentos, elaborados para suportar um sistema criptográfico com base 
em certificados digitais e visa assegurar as transações entre titulares de 
certificados digitais e detentores de chaves públicas, no Brasil. 
 
Para assegurar que uma determinada chave pertence a você é 
necessário que uma Autoridade Certificadora (AC) confira sua identidade e 
seus respectivos dados. Ela será a entidade responsável pela emissão, 
suspensão, renovação ou revogação de seu certificado digital, além de ser 
obrigada a manter sempre disponível a Lista de Certificados Revogados 
(CRL). 
 
A ICP±Brasil é formada por uma Autoridade Certificadora Raiz (AC 
RAIZ) que é representada pelo Instituto Nacional de Tecnologia da 
Informação (ITI), sendo este órgão responsável pela autentificação das 
demais Autoridades Certificadoras, além de executar atividades de 
fiscalização e auditoria das AC e Autoridades de Registro (AR) para que 
possa certificar-se de que a entidade está seguindo todas as Políticas de 
Certificação. 
 
Vejamos mais alguns conceitos relevantes sobre a ICP Brasil: 
 
 
AC - Raiz 
 
A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira 
autoridade da cadeia de certificação. Executa as Políticas de Certificados e 
normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-
Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar 
e gerenciar os certificados das autoridades certificadoras de nível 
imediatamente subsequente ao seu. 
 
A AC-Raiz também está encarregada de emitir a lista de certificados 
revogados (LCR) e de fiscalizar e auditar as Autoridades Certificadoras 
(ACs), Autoridades de Registro (ARs) e demais prestadores de serviço 
habilitados na ICP-Brasil. Além disso, verifica se as ACs estão atuando em 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 38 de 119 
conformidade com as diretrizes e normas técnicas estabelecidas pelo 
Comitê Gestor da ICP-Brasil. 
 
AC - Autoridade Certificadora 
 
Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, 
subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, 
renovar, revogar e gerenciar certificados digitais. Tem a 
responsabilidade de verificar se o titular do certificado possui a chave 
privada que corresponde à chave pública que faz parte do certificado. Cria 
e assina digitalmente o certificado do assinante, onde o certificado emitido 
pela AC representa a declaração da identidade do titular, que possui um 
par único de chaves (pública/privada). 
Cabe também à AC emitir listas de certificados revogados (LCR) e 
manter registros de suas operações sempre obedecendo às práticas 
definidas na Declaração de Práticas de Certificação (DPC). Além de 
estabelecer e fazer cumprir, pelas Autoridades Registradoras (ARs) a ela 
vinculadas, as políticas de segurança necessárias para garantir a 
autenticidade da identificação realizada. 
 
 
AR ± Autoridade de Registro 
 
Uma Autoridade de Registro (AR) é responsável pela interface entre o 
usuário e a Autoridade Certificadora. Vinculada a uma AC, tem por objetivo 
o recebimento, validação, encaminhamento de solicitações de 
emissão ou revogação de certificados digitais e identificação, de 
forma presencial, de seus solicitantes. É responsabilidade da AR 
manter registros de suas operações. Pode estar fisicamente localizada em 
uma AC ou ser uma entidade de registro remota. 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 40 de 119 
Errado! $�DXWRULGDGH�GH�UHJLVWUR�QmR�HPLWH�FHUWLILFDGRV��HOD�ID]�R�³PHLR�GH�FDPSR´�
entre a autoridade certificadora (esta sim emite certificados e listas de 
certificados revogados) e o usuário. A AR pode estar fisicamente localizada em 
uma AC ou ser uma entidade de registro remota. 
 
 
1.3.7 Tipos de Certificação Digital 
 
 
Na ICP-Brasil estão previstos dez tipos de certificado. São duas séries 
de certificados. A série A (A1, A2, A3 e A4) reúne os certificados de 
assinatura digital, utilizadosna confirmação de identidade na Web, 
em e-mail, em redes privadas virtuais (VPN) e em documentos 
eletrônicos com verificação da integridade de suas informações. 
Também certificados de assinatura digital, certificados do tipo T3 e 
T4 somente podem ser emitidos para equipamentos das Autoridades de 
Carimbo do Tempo (ACTs) credenciadas na ICP-Brasil. 
 
A série S (S1, S2, S3 e S4), por sua vez, reúne os certificados de 
sigilo, que são utilizados na codificação de documentos, de bases de 
dados, de mensagens e de outras informações eletrônicas sigilosas. Os dez 
tipos são diferenciados pelo uso, pelo nível de segurança e pela validade. 
 
Nos certificados do tipo A1 e S1, as chaves privadas ficam 
armazenadas no próprio computador do usuário. Nos tipos A2, A3, A4, S2, 
S3 e S4, as chaves privadas e as informações referentes ao seu certificado 
ficam armazenadas em um hardware criptográfico ± cartão inteligente 
(smart card) ou cartão de memória (token USB ou pen drive). Para acessar 
essas informações, ainda, é necessária a digitação de senha no momento 
crítico da transação. 
 
Tipos T3 e T4 são para hardware específico das Autoridades de 
Carimbo do Tempo, cuja finalidade é provar a sua existência em 
determinado período, em qualquer documento ou transação eletrônica, 
baseando-se na hora oficial brasileira fornecida pelo Observatório Nacional. 
 
 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 42 de 119 
A verificação em duas etapas está sendo cada vez mais utilizada em 
nosso cotidiano. 
Cito como exemplo o gmail, que tem trabalhado com senha (o que 
você sabe) + envio de mensagem para o seu telefone (o que você tem). 
Certamente você já precisou se autenticar em algum lugar utilizando 
procedimento similar. 
 
Verificação em duas etapas. 
 
 
 
 
1.4 Backup 
 
A informação mais importante a respeito de backup fica na norma ISO 
27002, a qual afirma que as mídias de backup devem ficar situadas a 
uma distância segura da mídia e dos sistemas originais, para que 
danos causados por um desastre no site principal não afetem 
também o backup. Questões de prova em cima dessa ideia são 
frequentes. 
 
Além disso, podemos destacar que os backups podem ser realizados 
de três formas diferentes. São elas: 
 
Backup Incremental: realiza um backup dos arquivos que foram 
alterados ou novos desde o último backup, de qualquer tipo. Em suma, é 
um backup de atualização. 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 43 de 119 
Backup Diferencial: realiza um backup dos arquivos que foram 
alterados desde o último backup completo. É um backup intermediário 
entre o incremental e o completo. 
 
Backup Completo (normal): como o próprio nome diz, todos os 
arquivos e pastas na unidade sofrem o backup, ou seja, é criada uma cópia 
de segurança para todos esses arquivos. 
 
Onde gravar os backups: você pode usar mídias (como CD, DVD, 
pen-drive, disco de Blu-ray e disco rígido interno ou externo) ou armazena-
los remotamente (online ou off-site). A escolha depende do programa de 
backup que está sendo usado e de questões como capacidade de 
armazenamento, custo e confiabilidade. Um CD, DVD ou Blu-ray pode 
bastar para pequenas quantidades de dados, um pen-drive pode ser 
indicado para dados constantemente modificados, ao passo que um disco 
rígido pode ser usado para grandes volumes que devam perdurar. 
 
Quais arquivos copiar: apenas arquivos confiáveis e que tenham 
importância para você devem ser copiados. Arquivos de programas que 
podem ser reinstalados, geralmente, não precisam ser copiados. Fazer 
cópia de arquivos desnecessários pode ocupar espaço inutilmente e 
dificultar a localização dos demais dados. Muitos programas de backup já 
possuem listas de arquivos e diretórios recomendados, você pode optar por 
aceitá-las ou criar suas próprias listas. 
 
Com que periodicidade devo realiza-los: depende da frequência 
com que você cria ou modifica arquivos. Arquivos frequentemente 
modificados podem ser copiados diariamente ao passo que aqueles pouco 
alterados podem ser copiados semanalmente ou mensalmente. 
 
 
 
1.5 VPN 
 
 
 
Uma Rede Privada Virtual (Virtual Private Network ± VPN), 
como o próprio nome sugere, é uma forma de conectar dois computadores 
utilizando uma rede pública, como a Internet. 
 
 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 44 de 119 
Como a Internet é uma rede pública, é preciso criar alguns 
mecanismos de segurança para que as informações trocadas entre os 
computadores de uma VPN não possam ser lidas por outras pessoas. 
 
 
 
A proteção mais utilizada é a criptografia, pois essa garante que os 
dados transmitidos por um dos computadores da rede sejam os mesmo que 
as demais máquinas irão receber. 
 
Depois de criptografados, os dados são então encapsulados e 
transmitidos pela Internet, utilizando o protocolo de tunelamento, até 
encontrar seu destino. 
 
 
Os principais protocolos de tunelamento são os seguintes: 
 
PPTP (Point-to-Point Tunneling Protocol) é um protocolo de nível 
2desenvolvido pela Microsoft, 3Com, Ascend, EUA Robotics e ECI 
Telematics. 
 
 
L2F (Layer Two Forwarding) é um protocolo de nível 2 desenvolvido 
pela Cisco, Northern Telecom e Shiva. Está hoje quase obsoleto. 
 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 45 de 119 
L2TP (Layer Two Tunneling Protocol) é o resultado dos trabalhos 
do IETF (RFC 2661) para fazer convergir as funcionalidades de PPTP e de 
L2F. Trata-se assim de um protocolo de nível 2 que se apoia em PPP. 
 
IPSec é um protocolo de nível 3, procedente dos trabalhos do IETF, 
permitindo transportar dados calculados para as redes IP. Vejamos um 
pouco mais sobre este protocolo, o mais conhecido. 
 
O IPsec define dois protocolos de segurança designados de Cabeçalho 
de Autenticação (AH) (RFC 2402) e Encapsulating Security Payload (ESP) 
(RFC 2406). Cada protocolo define o seu próprio formato para o cabeçalho 
IPsec no pacote IPsec. Ambos os protocolos usam o conceito de uma 
Associação de Segurança (AS). Por isso, as SAs podem ser do tipo AH ou 
ESP. Note-se que uma SA não pode ser em simultâneo do tipo AH e ESP. 
Adicionalmente, quer o AH quer o ESP suportam os modos transporte e 
túnel. 
 
 
 
O AH proporciona integridade e autenticação, usando algoritmos de 
chave partilhada como o MD5 e o SHA-1. O AH não proporciona 
confidencialidade. 
 
O ESP proporciona confidencialidade e, opcionalmente, integridade e 
autenticação. Para a confidencialidade o ESP suporta algoritmos de 
encriptação por chave partilhada tais como o DES e o 3-DES. Tal como o 
AH o ESP suporta os algoritmos MD5 e SHA-1 para integridade e 
autenticação. 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 47 de 119 
Embora esteja na camada IP, o IPSec é orientado a conexões - 
8PD� ³FRQH[mR´� QR� FRQWH[WR� GR� ,36HF� p� FKDPDGD� GH� associação de 
segurança, ou AS (security association). Talconexão é simplex, e tem um 
identificador de segurança associado a ela. 
Pode ser usado no modo de transporte, em que todo pacote IP, 
incluindo o cabeçalho, é encapsulado no corpo de um novo pacote 
IP com um cabeçalho IP completamente novo. ± Este é o modo 
tunelamento. No modo de transporte, o cabeçalho IPSec é inserido logo 
após o cabeçalho IP. 
 
 
 
1.6 Firewall 
 
 
 
 
 
O Firewall, segundo Nakamura, em seu livro Segurança de Redes 
em Ambientes Cooperativos��SRGH�VHU�GHILQLGR�FRPR�XP�³SRQWR�HQWUH�
duas ou mais redes, que pode ser um componente ou conjunto de 
componentes, por onde passa todo o tráfego, permitindo que o controle, a 
DXWHQWLFDomR�H�RV�UHJLVWURV�GH�WRGR�R�WUiIHJR�VHMDP�UHDOL]DGRV´��$OpP�GLVVR��
³SRde ser definido como um grupo de sistemas que reforça a política de 
acesso entre duas redes, e, portanto, pode ser visto como uma 
LPSOHPHQWDomR�GD�SROtWLFD�GH�VHJXUDQoD�´� 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 53 de 119 
‡�FHUWLILTXH-se de que o firewall instalado esteja ativo; 
‡� FRQILJXUH� VHX� ILUHZDOO� SDUD� UHJLVWUDU� D� maior quantidade de 
informações possíveis (desta forma, e possível detectar tentativas de 
invasão ou rastrear as conexões de um invasor). 
 
As configurações do firewall dependem de cada fabricante. De forma 
geral, a mais indicada é: 
‡�liberar todo trafego de saída do seu computador (ou seja, permitir 
que seu computador acesse outros computadores e serviços) e; 
‡�bloquear todo trafego de entrada ao seu computador (ou seja, 
impedir que seu computador seja acessado por outros computadores e 
serviços) e liberar as conexões conforme necessário, de acordo com 
os programas usados. 
 
 
 
(CESPE ± TJ/AC ± Técnico em Informática - 2012) Sistemas de prevenção à 
intrusão (IPS) e sistemas de detecção de intrusão (IDS) são sistemas concebidos 
com os mesmos propósitos. A diferença entre eles encontra-se no público-alvo. 
Enquanto os IPS são sistemas voltados para os usuários domésticos, os IDS focam 
as grandes redes corporativas. 
 
 
Errado! A diferença básica entre um Intrusion Detection System (IDS) para 
um Intrusion Prevention System (IPS) é que os sistemas de prevenção são 
ativos, enquanto os sistemas de detecção são passivos. Enquanto o IDS informa 
sobre um potencial ataque, o IPS promove tentativas de parar o ataque. Um outro 
grande avanço sobre o IDS é que o IPS tem a capacidade de prevenir invasões 
FRP� ³DVVLQDWXUDV´� FRQKHFLGDV�� PDV� WDPEpP� SRGH� LPSHGLU� DOJXQV� DWDTXHV� QmR�
coQKHFLGRV�� GHYLGR� D� VXD� EDVH� GH� GDGRV� GH� ³FRPSRUWDPHQWRV´� GH� DWDTXHV�
JHQpULFRV��9LVWR�FRPR�XPD�FRPELQDomR�GH�,'6�H�GH�XPD�³FDPDGD�GH�DSOLFDomR�
)LUHZDOO´�SDUD�SURWHomR��o IPS geralmente é considerado a geração seguinte do 
IDS. 
 
 
 
 
 
 
 
 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 54 de 119 
1.7 Outras boas práticas de segurança da informação 
 
 
A seguir, veremos mais algumas boas práticas se segurança da 
informação na utilização de equipamentos tecnológicos. São boas dicas 
tanto para o seu dia-a-dia, bem como podem cair em prova! - 
 
 
SENHAS FRACAS E FORTES 
 
 
Segundo a Cartilha CERT.BR, uma senha boa, bem elaborada, é aquela 
que é difícil de ser descoberta (forte) e fácil de ser lembrada. 
 
Alguns elementos que não se deve usar na elaboração de suas senhas: 
 
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas 
de usuário, números de documentos, placas de carros, números de 
telefones e datas (estes dados podem ser facilmente obtidos e usados por 
pessoas que queiram tentar se autenticar como você). 
 
Sequencias de teclado: evite senhas associadas a proximidade entre 
RV� FDUDFWHUHV� QR� WHFODGR�� FRPR� ³�TD]�ZV[´� H� ³4ZHU7$VGI*´�� SRLV� VmR�
EDVWDQWH� FRQKHFLGDV� H� SRGHP� VHU� IDFLOPHQWH� REVHUYDGDV� � DR� VHUHP�
digitadas. 
 
Palavras que façam parte de listas: evite palavras presentes em 
listas publicamente conhecidas, como nomes de músicas, times de futebol, 
personagens de filmes, dicionários de diferentes idiomas, etc. Existem 
programas que tentam descobrir senhas combinando e testando estas 
palavras e que, portanto, não devem ser usadas. 
 
Alguns elementos que devem ser usados na elaboração de suas senhas 
são: 
 
Numeros aleatórios: quanto mais ao acaso forem os números 
usados melhor, principalmente em sistemas que aceitem exclusivamente 
caracteres numéricos. 
 
Grande quantidade de caracteres: quanto mais longa for a senha 
mais difícil será descobri-la. Apesar de senhas longas parecerem, a 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 55 de 119 
princípio, difíceis de serem digitadas, com o uso frequente elas acabam 
sendo digitadas facilmente. 
 
Diferentes tipos de caracteres�� TXDQWR� PDLV� ³EDJXQoDGD´� IRU� D�
senha mais difícil será descobri-la. Procure misturar caracteres, como 
números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de 
sinais de pontuação pode dificultar bastante que a senha seja descoberta, 
sem necessariamente torna-la difícil de ser lembrada. 
 
Porém, apenas o próprio usuário será capaz de produzir uma senha 
boa. Não existe gabarito! 
 
 
 
 
 
FERRAMENTAS ANTIMALWARE 
 
 
Ferramentas antimalware são aquelas que procuram detectar e, então, 
anular ou remover os códigos maliciosos de um computador. Antivírus, 
antispyware, antirootkit e antitrojan são exemplos de ferramentas deste 
tipo. 
 
 
Entre as diferentes ferramentas existentes, a que engloba a maior 
quantidade de funcionalidades e o antivírus. Apesar de inicialmente eles 
terem sido criados para atuar especificamente sobre vírus, com o passar 
do tempo, passaram também a englobar as funcionalidades dos demais 
programas, fazendo com que alguns deles caíssem em desuso. 
 
Os antivírus comerciais, em sua maioria podem funcionar por: 
- Método de assinaturas: vírus conhecidos possuem assinaturas, ou 
VHMD��XP�³SHGDoR´�GH�DUTXLYR�FRQKHFLGR��TXH�TXDQGR�LGHQWLILFDGR�DFXVD�D�
presença do vírus; 
- Busca algorítmica: se o arquivo possui um conjunto de instruções 
peculiar, é reconhecido como vírus; 
- Sensoriamento heurístico: útil para vírus desconhecidos, analisa 
R�³FRPSRUWDPHQWR´�GR�SURJUDPD��SDUD�LGHQWLILFi-lo como vírus; 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 56 de 119 
- Emulação: útil para detectar vírus polimórficos, ele decriptografa o 
vírus, analisa o código e reconhece o agente malicioso. 
Portanto, os antivírus possuem várias técnicas para analisar o 
conteúdo dos arquivos. Quem não conhece, tende a achar que os antivírus 
apenas reconhecem vírus que já existem e, na verdade, acabamos de ver 
que é bem mais do que isso. 
 
Cuidados a serem tomados: 
‡�tenha um antimalware instalado em seu computador (programas 
online, apesar de bastante úteis, exigem que seu computador esteja 
conectado à Internet para que funcionem corretamente e podem conter 
funcionalidades reduzidas); 
‡�XWLOL]H�SURJUDPDV�RQOLQH�TXDQGR�VXVSHLWDU�TXH�R�antimalware local 
esteja desabilitado/comprometido ou quando necessitar de uma segunda 
opinião (quiser confirmar o estado de umarquivo que já foi verificado pelo 
antimalware local); 
‡�FRQILJXUH�R�DQWLPDOZDUH�SDUD�YHULILFDU�WRGD�H�TXDOTXHU�H[WHQVmR�GH�
arquivo; 
‡� FRQILJXUH� R� DQWLPDOZDUH� SDUD� YHULILFDU� DXWRPDWLFDPHQWH� DUTXLYRV�
anexados aos e-mails e obtidos pela Internet; 
‡�Fonfigure o antimalware para verificar automaticamente os discos 
rígidos e as unidades removíveis (como pen-drives, CDs, DVDs e discos 
externos); 
‡� mantenha o arquivo de assinaturas sempre atualizado 
(configure o antimalware para atualizá-lo automaticamente pela rede, de 
preferência diariamente); 
‡�mantenha o antimalware sempre atualizado, com a versão mais 
recente e com todas as atualizações existentes aplicadas; 
‡� evite executar simultaneamente diferentes programas 
antimalware (eles podem entrar em conflito, afetar o desempenho do 
computador e interferir na capacidade de detecção um do outro); 
‡�FULH�XP�GLVFR�GH�HPHUJrQFLD�H�R�XWLOL]H-o quando desconfiar que o 
antimalware instalado está desabilitado/comprometido ou que o 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 57 de 119 
comportamento do computador está estranho (mais lento, gravando ou 
lendo o disco rígido com muita frequência, etc.). 
 
 
USO SEGURO DA INTERNET 
 
 
Ao usar navegadores Web: 
 ‡�PDQWHQKD-o atualizado, com a versao mais recente e com todas as 
atualizações aplicadas; 
‡�FRQILJXUH-o para verificar automaticamente atualizações, tanto dele 
próprio como de complementos que estejam instalados; 
‡� SHUPLWD� D� H[HFXomR� GH� SURJUDPDV� -DYD� H� -DYD6FULSW�� SRUém 
assegure-se de utilizar complementos, como o NoScript (disponível para 
alguns navegadores), para liberar gradualmente a execução, conforme 
necessário, e apenas em sites confiáveis; 
‡�SHUPLWD�TXH�SURJUDPDV�$FWLYH;�VHMDP�H[HFXWDGRV�DSHQDV�TXDQGR�
vierem de sites conhecidos e confiáveis; 
‡�VHMD�FXLGDGRVR�DR�XVDU�FRRNLHV�FDVR�GHVHMH�WHU�PDLV�SULYDFLGDGH� 
‡�FDVR opte por permitir que o navegador grave as suas senhas, tenha 
certeza de cadastrar uma chave mestra e de jamais esquecê-la (para que 
somente com a chave mestra seja possível visualizar as outras senhas 
salvas pelo navegador); 
 
Ao usar programas leitores de e-mails: 
‡�PDQWHQKD-o atualizado, com a versão mais recente e com as todas 
atualizações aplicadas; 
‡�FRQILJXUH-o para verificar automaticamente atualizações, tanto dele 
próprio como de complementos que estejam instalados; 
‡�QmR�XWLOL]H-o como navegador Web (desligue o modo de visualização 
no formato HTML); 
‡�VHMD�FXLGDGRVR�DR�XVDU�FRRNLHV�FDVR�GHVHMH�WHU�PDLV�SULYDFLGDGH� 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 58 de 119 
‡� VHMD� FXLGDGRVR� DR� FOLFDU� HP� OLQNV� SUHVHQWHV� HP� H-mails (se você 
realmente quiser acessar a página do link, digite o endereço diretamente 
no seu navegador Web); 
‡�GHVFRQILH�GH�DUTXLYRV�DQH[DGRV�D�PHQVDJHP�PHVPR�TXH�WHQKDP�
sido enviados por pessoas ou instituições conhecidas (o endereço do 
remetente pode ter sido falsificado e o arquivo anexo pode estar infectado); 
‡�DQWHV�GH�DEULU�XP�DUTXLYR�DQH[DGR�D�PHQVDJHP�WHQKD�FHUWH]D�GH�
que ele não apresenta riscos, verificando-o com ferramentas antimalware; 
‡�YHULILTXH�VH�VHX�VLVWHPD�RSHUDFLRQDO�HVWá configurado para mostrar 
a extensão dos arquivos anexados; 
‡�GHVOigue as opções que permitem abrir ou executar automaticamente 
arquivos ou programas anexados as mensagens; 
‡�GHVOLJXH�DV�RSo}es de execução de JavaScript e de programas Java; 
‡�KDELOLWH��VH�SRVVível, opções para marcar mensagens suspeitas de 
serem fraude; 
‡�XVH�VHPSUH�FULSWRJUDILD�SDUD�FRQH[ão entre seu leitor de e-mails e 
os servidores de e-mail do seu provedor; 
 
(CESPE ± INSS ± Técnico de Seguro Social - 2016) A infecção de um 
computador por vírus enviado via correio eletrônico pode se dar quando se abre 
arquivo infectado que porventura esteja anexado à mensagem eletrônica 
recebida. 
 
 
Se o usuário ABRE um arquivo com vírus, a execução do arquivo infectado aciona 
o vírus. Correta! 
 
)LQGD� HVVD� ³HQ[XUUDGD´� GH� FRQKHFLPHQWR�� TXH� WDO� XPD� EDWHULD� GH�
exercícios para consolidar o conhecimento? 
 
 
 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 59 de 119 
EXERCÍCIOS COMENTADOS CESPE 
 
 
1. (CESPE ± FUB ± Nível Superior - 2016) Firewall é um recurso 
utilizado para restringir alguns tipos de permissões previamente 
configuradas, a fim de aumentar a segurança de uma rede ou de 
um computador contra acessos não autorizados. 
 
O firewall bloqueia portas com o objetivo de aumentar a segurança 
dos computadores da rede, contra tráfego não autorizado e invasões. 
Correto. 
 
 
2. (CESPE ± FUB ± Auxiliar de Administração - 2016) A 
utilização de firewalls em uma rede visa impedir acesso indevido 
dentro da própria rede e também acessos oriundos da Internet. 
 
O firewall bloqueia portas com o objetivo de aumentar a segurança 
dos computadores da rede, contra tráfego não autorizado e invasões. 
Correto. 
 
3. (CESPE ± FUB ± Nível Médio - 2016) Enquanto estiver 
conectado à Internet, um computador não será infectado por 
worms, pois este tipo de praga virtual não é transmitido pela rede 
de computadores. 
 
A principal característica dos worms é a propagação automática pelas 
redes de computadores. Errado. 
 
 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 60 de 119 
4. (CESPE ± ANVISA ± Técnico Administrativo - 2016) Códigos 
maliciosos podem ter acesso aos dados armazenados no 
computador e executar ações em nome dos usuários, de acordo com 
as permissões de operação de cada um destes. 
 
Afirmativa genérica e correta. 
 
5. (CESPE ± ANVISA ± Técnico Administrativo - 2016) A 
configuração mais indicada de um firewall pessoal consiste no 
bloqueio de todo tráfego de saída do computador e na liberação de 
conexões pontuais e específicas do tráfego de entrada, à medida 
que isso se fizer necessário. 
 
Conceito invertido! O padrão é você bloquear todo tráfego de entrada 
(para evitar invasões), e liberar o tráfego de saída, à medida que se faz 
necessário. Item errado. 
 
6. (CESPE ± ANVISA ± Técnico Administrativo - 2016) Situação 
hipotética: em uma empresa na qual o procedimento de becape 
corporativo de correio eletrônico é executado diariamente às 23h, 
um empregado da empresa apagou e removeu da lixeira, às 17 h 55 
mim de determinado dia, um email que chegou à sua caixa postal 
às 14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email 
que foi apagado e removido da lixeira poderá ser recuperado na 
manhã do dia seguinte nos dados armazenados pelo becape 
corporativo. 
 
Esta me parece mais uma questão de raciocínio lógico do que de 
informática, rs. Ora, se um arquivo chegou e foi excluído, inclusive da 
lixeira no mesmo dia, não será possível recuperá-lo no becape corporativo, 
que acontece somente à noite. Item errado. 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 61 de 119 
7. (CESPE ± DPU ± Analista- 2016) Malwares são mecanismos 
utilizados para evitar que técnicas invasivas, como phishing e 
spams, sejam instaladas nas máquinas de usuários da internet. 
 
Questão completamente errada. 0DOZDUH�p�R�QRPH�³JrQHUR´�SDUD�DV�
mais diversas espécies de programas maliciosos para computador. Além 
disso, phishing não é um programa que pode ser instalado no computador 
do usuário, mas sim um nome dado a um tipo de ataque que tem por 
finalidade extrair dados da vítima. 
 
 
8. (CESPE ± DPU ± Analista - 2016) Integridade, 
confidencialidade e disponibilidade da informação, conceitos 
fundamentais de segurança da informação, são adotados na 
prática, nos ambientes tecnológicos, a partir de um conjuntos de 
tecnologias como, por exemplo, criptografia, autenticação de 
usuários e equipamentos redundantes. 
 
Os exemplos citados estão alinhados aos princípios fundamentais de 
segurança da informação citados. Equipamentos redundantes garantem a 
disponibilidade dos recursos, enquanto a autenticação e a criptografia, em 
conjunto, podem garantir a integridade e a confidencialidade dos dados. 
Correto. 
 
 
9. (CESPE ± INSS ± Técnico de Seguro Social - 2016) A infecção 
de um computador por vírus enviado via correio eletrônico pode se 
dar quando se abre arquivo infectado que porventura esteja 
anexado à mensagem eletrônica recebida. 
 
Se o usuário ABRE um arquivo com vírus, a execução do arquivo 
infectado aciona o vírus. Correta! 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 62 de 119 
10. (CESPE ± TCU ± Auditor - Tecnologia da Informação - 
2015) Confidencialidade é a garantia de que somente pessoas 
autorizadas tenham acesso à informação, ao passo que integridade 
é a garantia de que os usuários autorizados tenham acesso, sempre 
que necessário, à informação e aos ativos correspondentes. 
 
O conceito de confidencialidade está correto, mas o segundo conceito 
é o de disponibilidade. Integridade é a garantia que a informação não foi 
alterada, e permanece íntegra. Errado! 
 
 
11. (CESPE ± TCU ± Auditor - Tecnologia da Informação - 
2015) A autoridade de registro, além de ser a emissora de 
certificados e listas de revogação de certificados, é um componente 
obrigatório nas PKI e está associada ao registro das autoridades 
certificadoras. 
 
$�DXWRULGDGH� GH� UHJLVWUR�QmR�HPLWH� FHUWLILFDGRV�� HOD� ID]� R� ³PHLR� GH�
FDPSR´�HQWUH�D�autoridade certificadora (esta sim emite certificados e 
listas de certificados revogados) e o usuário. A AR pode estar fisicamente 
localizada em uma AC ou ser uma entidade de registro remota. Errado! 
 
 
12. (CESPE ± FUB ± Conhecimentos Básicos - 2015) Vírus é 
um programa autossuficiente capaz de se propagar 
automaticamente pelas redes enviando cópias de si mesmo de um 
computador para outro. 
 
Descrição bem didática de worm. Vírus não são auto propagáveis pela 
rede, enviando cópias de si mesmo. Errado! 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 63 de 119 
13. (CESPE ± FUB ± Nível Intermediário - 2015) Certificado 
digital de email é uma forma de garantir que a mensagem enviada 
possui, em anexo, a assinatura gráfica do emissor da mensagem. 
 
O Certificado digital de email é um arquivo que assegura ao 
GHVWLQDWiULR�GR�HPDLO�TXH�R�UHPHWHQWH�p�OHJtWLPR��(VVD�³DVVLQDWXUD�JUiILFD´�
é ficção do examinador para confundir o candidato. Errado! 
 
14. (CESPE ± FUB ± Nível Intermediário - 2015) A fim de 
evitar a infecção de um computador por vírus, deve-se 
primeiramente instalar uma versão atualizada de um antivírus, e 
somente depois abrir os arquivos suspeitos anexados a emails. 
 
Atenção! Não é porque você tem antivírus instalado é que você pode 
abrir arquivos suspeitos. Pode ser que o antivírus não identifique o vírus e 
você seja contaminado do mesmo jeito. NÃO SE RECOMENDA EM HIPÓTESE 
NENHUMA abrir arquivos suspeitos. Errado! 
 
 
15. (CESPE ± FUB ± Conhecimentos Básicos exceto cargo 2 - 
2015) A função da autoridade certificadora é emitir certificado 
digital de usuários da Internet. 
 
Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, 
subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, 
renovar, revogar e gerenciar certificados digitais. Tem a 
responsabilidade de verificar se o titular do certificado possui a chave 
privada que corresponde à chave pública que faz parte do certificado. Cria 
e assina digitalmente o certificado do assinante, onde o certificado emitido 
pela AC representa a declaração da identidade do titular, que possui um 
par único de chaves (pública/privada). Correto. 
 
 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 64 de 119 
16. (CESPE ± FUB ± Conhecimentos Básicos exceto cargo 2 - 
2015) O phishing é um procedimento que possibilita a obtenção de 
dados sigilosos de usuários da Internet, em geral, por meio de 
falsas mensagens de email. 
 
O phishing normalmente é o primeiro passo para aplicar alguma fraude 
financeira no usuário que cai nele. Via de regra, o objetivo é ter acesso a 
dados bancários do usuário para tal finalidade. Correto. 
 
 
17. (CESPE ± STJ ± Técnico Judiciário - 2015) Atualmente, 
um dos procedimentos de segurança mais adotados pelos sítios é 
chamado de captcha. As captchas mais conhecidas são as imagens 
distorcidas de um código alfanumérico. Esse mecanismo é 
considerado bastante seguro, mas não impede totalmente que 
alguns programas automatizados preencham formulários na Web 
como se fossem uma pessoa realizando, por exemplo, um cadastro 
em um sítio de compras. 
 
Comentário: Polêmica! A meu ver, A assertiva não apresenta 
incorreções. Temos três sentenças: 
Atualmente, um dos procedimentos de segurança mais adotados pelos 
sítios é chamado de captcha. - Verdade, o captcha (Completely 
Automated Public Turing Test to Tell Computers and Humans 
Apart - teste de Turing público completamente automatizado para 
diferenciação entre computadores e humanos) é um recurso comum em 
sites, em locais que exigem interação humana com preenchimento de 
formulários. Visualize um exemplo de captcha em 
http://www.receita.fazenda.gov.br/Aplicacoes/Atrjo/ConsRest/Atual.a
pp/paginas/index.asp. Assim como no site da Receita Federal, órgãos 
públicos e sites de empresas adotam este procedimento corriqueiro de 
segurança para assegurarem que estão lidando com um humano, e não 
com um robô. 
As captchas mais conhecidas são as imagens distorcidas de um código 
alfanumérico. - Também verdade. Existem outros tipos de captchas, como 
Noções de Informática p/ MPU 
Analista - Direito e Técnico ʹ Administração 
Prof Victor Dalton ʹ Aula 08 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 65 de 119 
os captchas matemáticos ou com imagens, mas os alfanuméricos 
realmente são os mais tradicionais. 
Esse mecanismo é considerado bastante seguro, mas não impede 
totalmente que alguns programas automatizados preencham formulários 
na Web como se fossem uma pessoa realizando, por exemplo, um cadastro 
em um sítio de compras. - Também verdadeiro. De uma forma genérica, 
não existe mecanismo 100% seguro, e para o captcha isto não é 
diferente. Existem softwares de reconhecimento ótico de caracteres (OCR) 
que tentam identificar

Outros materiais