Buscar

seguranca-da-informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 100 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 100 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 100 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMÁTICA
SEGURANÇA DA INFORMAÇÃO
Livro Eletrônico
FABRÍCIO MELO
Graduado em Sistemas de Informação. 
Especialista em concursos públicos, professor em 
diversos cursos preparatórios de Brasília e São 
Paulo desde 2005. Com mais de 70 cursos na 
área de Informática, suas aulas se destacam pela 
excelente didática voltada para conhecimentos 
práticos aplicados às questões mais recentes de 
provas de concursos públicos.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
3 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
SUMÁRIO
Segurança da Informação ............................................................................4
Introdução ................................................................................................4
Princípios da Segurança da Informação..........................................................5
Políticas de Segurança .................................................................................9
Malwares (Códigos Maliciosos)....................................................................57
Golpes Virtuais .........................................................................................84
Ataques Virtuais .......................................................................................89
Boatos Virtuais .........................................................................................92
Questões de Concurso ...............................................................................96
Gabarito ..................................................................................................99
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
4 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
SEGURANÇA DA INFORMAÇÃO
Seja bem-vindo(a),
Hoje, iniciaremos o nosso curso sobre segurança da informação. 
Introdução
A Segurança da Informação é um conjunto de princípios, técnicas, protocolos, nor-
mas e regras que visam garantir um melhor nível de confiabilidade. Tudo isso se tor-
nou necessário com a grande troca de informações entre os computadores com as 
mais variadas informações (transações financeiras e até uma si
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
5 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
mples conversação em salas de bate-papo) e principalmente pela vulnerabilidade 
oferecida pelos sistemas.
Muito cuidado com os termos “impossível”, “absoluto”, “ilimitado”. São termos que não 
se encaixam em segurança da informação, pois a segurança nunca será absoluta!
Aluno(a), para alcançarmos o objetivo de aprender toda essa parte de seguran-
ça é necessário conhecer primeiramente os princípios básicos que norteiam toda a 
parte de segurança.
Princípios da Segurança da Informação
•	 Confidencialidade: é a garantia de que os dados serão acessados apenas 
por usuários autorizados. Geralmente, restringindo o acesso.
•	 Integridade: é a garantia de que a mensagem não foi alterada durante a 
transmissão, ou seja, é a garantia da exatidão e completeza da informação.
•	 Disponibilidade: é a garantia de que um sistema estará sempre disponível 
a qualquer momento para solicitações.
•	 Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou 
que o usuário é o usuário legítimo.
•	 Não Repúdio (Irretratabilidade): é a garantia de que uma pessoa não 
consiga negar um ato ou documento de sua autoria. Essa garantia é condição 
necessária para a validade jurídica de documentos e transações digitais. Só 
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
6 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
se pode garantir o não repúdio quando houver Autenticidade e Integridade 
(ou seja, quando for possível determinar quem mandou a mensagem e quan-
do for possível garantir que a mensagem não foi alterada).
A junção de todos esses princípios gera a confiabilidade do sistema.
(CESPE/TJ-RR/ANALISTA) Disponibilidade é a propriedade do sistema, ou de com-
ponentes do sistema, que garante que ele (sistema ou componente) e as informa-
ções nele contidas sejam acessíveis e utilizáveis por usuário ou entidade devida-
mente autorizados.
Certo.
Conceito do Princípio da Disponibilidade.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
7 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
(CESPE/TJ-RR/ANALISTA) Não repudiação é a propriedade que garante que o transmis-
sor (ou receptor) de uma mensagem não possa negar tê-la transmitido (ou recebido).
Certo.
Conceito do Princípio do não repúdio (irretratabilidade).
(CONSULPLAN/TJ-MG/TÉCNICO) Está correto o que se afirma sobre princípios bá-
sicos de segurança da informação, EXCETO:
a) Disponibilidade garante que a informação esteja sempre disponível.
b) Integridade garante a exatidão da informação.
c) Confidencialidade garante que a informação seja acessada somente por 
pessoas autorizadas.
d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a informação.
Letra d.
A letra “d” cobrou autenticidade da informação.
(CESPE/MMA/ANALISTA) O nobreak, equipamento programado para ser acionado 
automaticamente na falta de energia elétrica, oferece disponibilidade e segurança 
aos computadores.
Certo.
Nobreak é um estabilizador que possui uma bateria para manter energizado os 
equipamentos por um período de tempo, que pode variar de acordo com o modelo 
do Nobreak. Com isso ele gera a disponibilidade do sistema e a segurança aos com-
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
8 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
putadores. Exemplo: estabilizar a energia para que o computador não receba uma 
carga alta de energia que poderá queimá-lo.
(CESPE/BRB/ESCRITURÁRIO) Confidencialidade, um dos princípios básicos da se-
gurança da informação, tem como característica garantir que uma informação não 
seja alterada durante o seu trânsito entre o emissor e o destinatário.
Errado.
Muito cuidado para não confundir o princípio da confidencialidade com o da 
integridade. Nem tudo que se altera se visualiza, e nem tudo que se visua-
liza se altera. São princípios muito próximos. Confidencialidade (ACESSO) e 
Integridade (ALTERAÇÃO).
(CESPE/DPU/ANALISTA) Integridade,confidencialidade e disponibilidade da 
informação, conceitos fundamentais de segurança da informação, são ado-
tados na prática, nos ambientes tecnológicos, a partir de um conjunto de 
tecnologias como, por exemplo, criptografia, autenticação de usuários e 
equipamentos redundantes.
Certo.
Atenção com esse tipo de questão. Citou 3 (três) princípios e logo depois 3 (três) 
exemplos, percebeu? Então precisamos analisar se os exemplos se encaixam com 
os princípios.
•	 Integridade: autenticação de usuários (senha, biometria, assinatura digital, 
certificado digital...).
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
9 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
•	 Confidencialidade: criptografia.
•	 Disponibilidade: equipamentos redundantes (backup físico, equipamentos reservas).
Políticas de Segurança
De acordo com a cartilha de segurança do CERT.BR, a política de segurança 
define os direitos e as responsabilidades de cada um em relação à segurança dos 
recursos computacionais que utiliza e as penalidades as quais está sujeito, caso 
não a cumpra. É considerada como um importante mecanismo de segurança, tanto 
para as instituições como para os usuários, pois com ela é possível deixar claro o 
comportamento esperado de cada um. Dessa forma, casos de mau comportamen-
to, que estejam previstos na política, podem ser tratados de forma adequada pelas 
partes envolvidas. O objetivo das políticas de segurança é a prevenção. Lembre-
-se daquela tradicional frase: prevenir é melhor do que remediar!
(ESAF/ANAC/TÉCNICO) É objetivo da política de segurança de informações
a) impedir a segregação de funções.
b) aparelhar a organização com um sistema capaz de assegurar a inviolabilidade 
dos ativos de informações.
c) aparelhar a organização com um sistema capaz de assegurar acesso aos ativos 
de informações, de acordo com os interesses dos usuários.
d) impossibilitar quaisquer alterações das bases de dados existentes.
e) aparelhar a organização com um sistema capaz de assegurar a disponibilidade 
dos ativos de informações.
Letra b.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
10 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
a) Errada. A segregação de funções é necessária em qualquer sistema computa-
cional. Já imaginou um atendente ter os mesmos privilégios de acesso que o diretor 
no sistema de uma empresa.
b) Certa. Se estou assegurando uma inviolabilidade, estou PREVENINDO para que 
o sistema não seja invadido, violado e se torne indisponível.
c) Errada. Princípio da disponibilidade. A disponibilidade seria a consequência da 
inviolabilidade, e não a causa ou objetivo.
d) Errada. A base de dados precisa sofrer alterações de acordo com as atualiza-
ções do sistema.
e) Errada. Mesma abordagem da letra c (disponibilidade).
As políticas de segurança podem conter outras políticas específicas:
•	 Acesso Físico – propriedades físicas, segurança física (cadeado e até um 
extintor de incêndio).
•	 Acesso Lógico – propriedades lógicas, segurança do sistema (antivírus, 
firewall...).
•	 Rastreadores de acessos – monitoramento total de um sistema.
Existem três grupos de autenticação de usuários: aquilo que você é (biometria), 
aquilo que você possui (Token, assinatura digital, cartões de senhas...) e aquilo que 
você sabe (senhas, perguntas secretas...).
•	 Senhas: fraca (até 4 dígitos); média (4 – 6 dígitos); e alta/forte (8 – 16 
dígitos). Algumas características que a senhas precisam ter são: alfa-
numérica (letras e números), case sensitive (diferenciação entre letras 
maiúsculas e minúsculas), evitar placas de carros, datas comemorativas, 
repetição de caracteres, troca periódica da senha etc. Senha faz parte do 
grupo: aquilo que você sabe.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
11 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
•	 Biometria: física: (digital, íris, veias da palma da mão, face, odor...); com-
portamental (voz, caminhado, ass. digitalizada e digitação); biometria faz 
parte do grupo, aquilo que você é.
(CESPE/SEPLAGEDUC/ANALISTA) O controle de acesso físico é uma das formas de 
se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma má-
quina conectada em rede, por meio de acesso remoto não autorizado, realizado a 
partir de outra rede de computador.
Errado.
O acesso a partir de outra rede não será impedido por meio de controle físico. Aces-
so remoto será impedido por meio de controles lógicos.
(CESPE/TRT/TÉCNICO) Os mecanismos utilizados para a segurança da informação 
consistem em controles físicos e controles lógicos. Os controles físicos constituem bar-
reiras de hardware, enquanto os lógicos são implementados por meio de softwares.
Errado.
Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. 
Exemplos: porta, parede, cadeado, catraca.
Lembrando que em uma barreira física pode existir um hardware. Exemplo: uma 
porta com um leitor biométrico. Já os controles lógicos realmente são implementa-
dos por meio de softwares.
(QUADRIX/CFO/ANALISTA) Um dos procedimentos adotados pelas organizações 
em relação à segurança da informação refere-se ao monitoramento das áreas sen-
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
12 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
síveis que podem ser exploradas pelos invasores, como, por exemplo, o monitora-
mento do uso das redes sociais usadas pelos funcionários, meio que pode permitir 
o vazamento de informações.1
(QUADRIX/CRP.2/ASSISTENTE) A política de uso aceitável normalmente faz parte da 
política de segurança da informação das organizações e é disponibilizada na página 
web ou no momento em que o funcionário passa a ter acesso aos recursos computa-
cionais. Sendo assim, consiste em uma situação que geralmente não é considerada 
como de uso abusivo, ou seja, que não infringe a política de uso aceitável, o(a)
a) compartilhamento de senhas.
b) uso de senha fácil de ser descoberta.
c) distribuição não autorizada de material protegido por direitos autorais.
d) divulgação de informações confidenciais.
e) envio de mensagens com objetivo de difamar alguém.
Letra b.
Observe que ele pediu exemplo de USO ABUSIVO, e uma senha fraca não é um 
exemplo de uso abusivo.
Desde que seja documentado nas políticas de segurança, é legal o monitoramento 
da rede e do sistema computacional da empresa. Caso o colaborador quebre algu-
ma regra, poderá ser demitido por justa causa.
(FGV/TCE-RJ/ANALISTA) Considere as seguintes escolhas que Maria fez para sua 
senha pessoal:
a) + + TeleFoNe + +
1 Certo.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220,vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
13 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
b) 10121978
c) Segredo # $ & %
d) Telefone = Mudo
e) = SeGREdo!
Dessas senhas, a mais fraca é a:
a) primeira;
b) segunda;
c) terceira;
d) quarta;
e) quinta.
Letra b.
Observe que a Maria utilizou uma data na segunda opção, 10/12/1978. Usou ape-
nas números e repetiu o número 1 três vezes.
(FEPESE/PC-SC/ESCRIVÃO) vários problemas de segurança surgiram a partir do 
crescimento das redes. Como exemplo destes problemas temos roubo de senhas e 
interrupção de serviços até problemas de personificação, onde uma pessoa faz-se 
passar por outra para obter acesso privilegiado. Surgiu então a necessidade do 
aprimoramento do processo de autenticação, que consiste na verificação da iden-
tidade dos usuários.
Com relação a este assunto são realizadas as seguintes afirmativas:
1. A verificação ou autenticação em duas etapas (two-factor authentication, tam-
bém chamada de aprovação de login, verificação ou autenticação em dois fatores 
ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda ca-
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
14 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
mada de proteção no acesso a uma conta, dificultando que ela seja indevidamente 
acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido 
por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e 
de armazenamento em nuvem.
2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, 
é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica 
mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a 
descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga 
acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a 
invasão mais difícil de ser realizada.
3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: 
aquilo que você é (informações biométricas, como a sua impressão digital, a palma 
da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu 
cartão de senhas bancárias e um token gerador de senhas) e, normalmente, aquilo 
que apenas você sabe (como perguntas de segurança e suas senhas).
a) É correta apenas a afirmativa 1.
b) É correta apenas a afirmativa 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.
Letra e.
1) Muito comum hoje, senha de 2 (dois) fatores.
2) Esse item complementa o item 1 com maiores detalhes.
3) Exemplifica os três grupos básicos de autenticação de usuários.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
15 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
(FCC/BANESE/ESCRITURARIO) Uma técnica biométrica para controle de acesso 
que apresenta característica de natureza comportamental é a de reconhecimento
a) da face.
b) da impressão digital.
c) de voz.
d) do DNA.
e) da íris.
Letra c.
Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os diferen-
tes tipos de biometria. Lembramos que a biometria física é aquela que não sofre 
alterações por comportamento (analisa apenas as características físicas) e a bio-
metria comportamental é aquela que analisa algo de natureza comportamental de 
uma pessoa (algo que possa mudar de acordo com o comportamento).
a) Errada. Face – física
b) Errada. Impressão digital – física.
c) Certa. Voz – comportamental.
d) Errada. Laboratório.
e) Errada. Íris – física.
Firewall
O Firewall pode ser um filtro, sistema, dispositivo, hardware/software, meca-
nismo que filtra a entrada e saída de pacotes (TCP/UDP) na rede, e tentativas de 
invasão. Age por meio de regras específicas que irão filtrar o tráfego da rede para 
impedir o que não é autorizado entrar e/ou sair de uma rede interna para a rede 
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
16 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
externa (Internet).
Não confundir Firewall com Antivírus. São ferramentas distintas que operam juntas 
em um sistema de defesa, mas não fazem a mesma coisa.
Antivírus age com um banco de dados de malwares. Ao analisar o sistema, e um 
deles for detectado, o antivírus tentará eliminá-lo.
Firewall não tem capacidade de detectar um malware, porém, se o examinador 
afirmar que um Firewall é capaz de impedir a entrada de malwares em uma rede, 
pode marcar CERTO. O Firewall não sabe que o pacote que está entrando e/ou sain-
do contém o malware, certo?! Porém, se o pacote que contém o malware cair nas 
regras do Firewall, o mesmo não entrará na rede local.
O Firewall contém ferramentas auxiliares, são elas:
•	 IDS – Intrusion Detection System: um IDS é uma ferramenta utilizada 
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
17 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
para monitorar o tráfego da rede, detectar e alertar sobre ataques e ten-
tativas de acessos indevidos. Na grande maioria das vezes, não bloqueia 
uma ação, mas verifica se esta ação é ou não uma ameaça para um seg-
mento de rede. A vantagem de se utilizar um IDS é que ele não interfere 
no fluxo de tráfego da rede.
•	 IPS – Intrusion Prevention System: como complemento do IDS, temos 
o IPS, que tem a capacidade de identificar uma intrusão, analisar a relevân-
cia do evento/risco e bloquear determinados eventos, fortalecendo assim a 
tradicional técnica de detecção de intrusos. O IPS é uma ferramenta com in-
teligência na maneira de trabalhar, pois reúne componentes que fazem com 
que ele se torne um repositório de logs e técnicas avançadas de alertas e 
respostas, voltadas exclusivamente a tornar o ambiente computacional cada 
vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter. 
O IPS usa a capacidade de detecção do IDS junto com a capacidade de blo-
queio de um firewall, notificando e bloqueando de forma eficaz qualquer tipo 
de ação suspeita ou indevida e é uma das ferramentas de segurança de maior 
abrangência, uma vez que seu poder de alertar e bloquear age em diversos 
pontos de uma arquitetura de rede.
(QUADRIX/CFO-DF/TÉCNICO) A instalação de um firewall na rede de uma organi-
zação é suficiente para proteger a empresa de ameaças.
Errado.
Seria ótimo se o Firewall fosse a solução de todos os nossos problemas, concorda? 
Infelizmente, não é! Precisamos tertoda a infraestrutura citada na aula para pro-
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
18 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
teger o sistema computacional de uma empresa.
(CESPE/BRB/ADVOGADO) O firewall, mecanismo que auxilia na proteção de um 
computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair 
da interface de rede do computador.
Certo.
Resumo sobre o conceito de Firewall.
(CESPE/PM-AL/SOLDADO) Firewalls são dispositivos com capacidade ilimitada de 
verificação da integridade dos dados em uma rede, pois conseguem controlar todos 
os dados que nela trafegam.
Errado.
Capacidade ILIMITADA? Se fosse ilimitada, todos os nossos problemas de seguran-
ça iriam acabar aqui.
(CESPE/ANVISA/TÉCNICO) A configuração mais indicada de um firewall pes-
soal consiste no bloqueio de todo tráfego de saída do computador e na libe-
ração de conexões pontuais e especificas do tráfego de entrada, à medida 
que isso se fizer necessário.
Errado.
O conceito está invertido. De acordo com a cartilha de segurança da Informação do 
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
19 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
CERT.BR, a configuração mais indicada de um Firewall pessoal é: bloqueio de todo 
o tráfego de entrada e liberação de todo o tráfego de saída.
(IADES/CHOAEM/OFICIAL) Firewall é um software ou um hardware que verifica 
informações provenientes da internet, ou de uma rede, e as bloqueia ou permite 
que elas cheguem ao seu computador, dependendo das configurações do firewall.
Disponível em: <http://windows.microsoft.com/pt-br/windows/whatis=-firewall1TTC-
windows-7>, com adaptações.
A partir da informação apresentada, do conceito e das funcionalidades do firewall, 
assinale a alternativa correta.
a) A correta configuração de um firewall dispensa outros dispositivos de segurança.
b) Um firewall apresenta as mesmas funcionalidades de um antivírus.
c) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador.
d) Um firewall evita que o computador onde esteja instalado receba softwa-
res mal-intencionados, mas não pode impedir que esse tipo de arquivo seja 
enviado desse computador.
e) Um firewall que faz parte de um sistema operacional já vem pré-configurado e 
não se permite alterar essa configuração inicial.
Letra c.
a) Errada. Nenhum dispositivo de segurança dispensa qualquer outro. A seguran-
ça depende da união de todos eles.
b) Errada. Firewall não apresenta as mesmas funcionalidades de um antivírus. São 
ferramentas distintas.
c) Certa. Não só hackers, mas qualquer acesso que não esteja autorizado a entrar 
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
20 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
ou sair da rede.
d) Errada. O Firewall PODE impedir. E se PODE impedir a entrada, PODE impedir 
a saída.
e) Errada. Pode alterar a configuração a qualquer momento. No Windows altera-
mos pelo Painel de Controle.
(CESPE/TJDFT/ANALISTA) Para que se utilize o firewall do Windows, mecanismo 
que auxilia contra acessos não autorizados, a instalação de um equipamento de 
hardware na máquina é desnecessária.
Certo.
Mesmo existindo na forma de hardware, não quer dizer que um Firewall não funcio-
ne somente por meio de Software. O Firewall do Windows é na forma de software 
e não precisamos instalar nada para fazê-lo funcionar.
(CESPE/TJDFT/TÉCNICO) O firewall é indicado para filtrar o acesso a determinado 
computador ou rede de computadores, por meio da atribuição de regras específicas 
que podem negar o acesso de usuários não autorizados, assim como de vírus e 
outras ameaças, ao ambiente computacional.
Certo.
A grande pegadinha do CESPE: envolver o termo vírus no item. Muitos não pen-
sam duas vezes e já marcam ERRADO. Mas cuidado, o examinador afirmou que 
o Firewall PODE negar a entrada de vírus. E realmente PODE, desde que o pacote 
contaminado caia nas políticas de filtragem da ferramenta.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
21 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
(CESPE/TCU/TÉCNICO) O firewall é capaz de proteger o computador tanto de ata-
ques de crackers quanto de ataques de vírus.
Certo.
Observe a palavra mágica: CAPAZ. O termo CAPAZ significa que PODE proteger, e 
não necessariamente irá proteger.
“Professor, qual é a diferença do Hacker para o Cracker?” A resposta estará alguns 
tópicos à frente.
•	 Antivírus – procuram detectar e, então, anular ou remover os códigos ma-
liciosos de um computador. Não detecta somente vírus, mas outros tipos de 
malwares (worm, trojan, spyware...). O antivírus pode agir da seguinte for-
ma: assinatura/banco de dados (uma lista de assinaturas é usada à procura 
dessas pragas conhecidas), heurística (baseia-se nas estruturas, instruções 
e características que o código malicioso possui) e comportamento (baseia-se 
no comportamento apresentado pelo código malicioso quando executado) são 
alguns dos métodos mais comuns.
Além das funções básicas (detectar, anular e remover códigos maliciosos) tam-
bém podem apresentar outras funcionalidades integradas, como a possibilidade de 
colocar o arquivo em quarentena (área que o antivírus usa para guardar arquivos 
contaminados que ainda não foram limpos), geração de discos de emergência e 
firewall pessoal.
Principais antivírus:
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
22 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
(QUADRIX/CRQ.18/TÉCNICO) Os antivírus e antispywares são categorias de sof-
twares utilizados para proteger o computador de malwares ou “pragas virtuais”. 
Sobre eles é correto afirmar que:
a) são capazes de detectar todos os malwares existentes.
b) ou se utiliza um antivírus ou um antispyware, mas nunca os dois no 
mesmo computador.
c) antivírus não detecta nem remove vírus existentes no conteúdo de pen drives.
d) antivírus não detecta vírus advindos da internet.
e) não é aconselhável usar vários antivírus diferentes em um mesmo computador.
Letra e.
O Antivírus é desenvolvido com as assinaturas dos vírus. Se instalarmos 2 (dois) 
antivírus no mesmo computador, um irá ler a base de dados do outro e acusar a 
presença de pragas vírus, gerando um conflito entre os 2 (dois).
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução,cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
23 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
(IADES/ELETROBRAS/MÉDICO) Os arquivos de computador podem ser contamina-
dos por vírus. A forma mais comum de contaminação ocorre por meio de mensa-
gens eletrônicas (e-mail). Para evitar contaminações e realizar a recuperação de 
arquivos contaminados, são utilizados os programas antivírus. A esse respeito, é 
correto afirmar que a área de armazenamento em que os programas antivírus cos-
tumam guardar os arquivos contaminados de um computador denomina-se
a) lixeira.
b) disco rígido.
c) pasta spam.
d) área de trabalho.
e) quarentena.
Letra e.
Por mais que pareça estranho, “quarentena” é a resposta certa.
(CESPE/SEPLAGEDUC/MONITOR) Os programas de antivírus são utilizados para 
detectar e eliminar vírus de computador que já tenham uma vacina equivalente, 
assim como manter em quarentena vírus que ainda não possuem vacina.
Certo.
Exatamente! Se conhece a praga, remove. Se não tem a vacina, quarentena.
(CESPE/STF/TÉCNICO) Antivírus modernos e atualizados podem detectar worms se 
sua assinatura for conhecida.
Certo.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
24 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
Qualquer praga virtual pode ser conhecida por um antivírus moderno.
(CESPE/TRE-RJ/TÉCNICO) Recomenda-se utilizar antivírus para evitar phishing-scam, 
um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário.
Errado.
O CESPE tem o costume de associar a eficácia dos antivírus aos golpes praticados na 
Internet (estudaremos mais à frente). O golpe de phishing-scam consiste em o golpista 
enviar e-mails, sites, mensagens falsas às vítimas para coletar dados pessoais delas. 
Portanto, o antivírus não iria ser muito eficaz, pois depende mais da vontade do usuário 
em passar dados pessoais do que de uma varredura do antivírus.
•	 Backup (Becape) – Ação de copiar arquivos, como medida de segurança, 
permitindo sua recuperação em caso de perda.
1) Além de dados, backup pode ser de equipamentos (backup físico/redundância 
de equipamentos).
2) Backup deve ser feito sempre em local separado do original. Não existe uma 
distância definida, desde que esteja em uma distância segura.
3) Backup pode ser feito em: CD, DVD, Blu-ray, fitas magnéticas (DAT), HD exter-
no, servidores. O meio considerado mais seguro é o armazenamento em nuvem 
(Cloud Storage).
4) Backup gera o princípio da disponibilidade.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
25 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
Backups podem ser classificados em:
Formas – Fria/Cold e Quente/Hot
1) Fria/Cold: tem que tirar o sistema do ar (de produção, ou off-line) para re-
alizar as cópias sem que haja intervenção de algum usuário acessando o sistema.
2) Quente/Hot: sem tirar um sistema do ar você realiza as cópias de segurança.
Tipos – Simples (Cópia), Normal (Total, Global), Diário (Incremental e 
Diferencial)
Simples (cópia): um backup de cópia. Copia todos os arquivos selecionados, 
mas não os marca como arquivos que passaram por backup (ou seja, o atributo 
de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de 
arquivos entre os backups normal e incremental, pois ela não afeta essas outras 
operações de backup.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
26 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
O que grava?
Limpa os 
marcadores?
Compacta os 
dados e controla 
erros?
Detalhes
Arquivos e pastas 
selecionados
Não Não
Demorada, ocupa 
muito espaço. Não 
altera os atributos
�bs.:� no Windows, todos os arquivos têm 3 atributos básicos: oculto, somente lei-
tura e arquivamento. Se este último estiver marcado, o arquivo deverá ser 
copiado no próximo backup.
•	 Se o usuário modificar e/ou salvar o arquivo, o atributo será marcado.
•	 Novos arquivos têm o atributo marcado.
•	 Quando fazemos backup, esse marcador pode ser retirado.
Normal (Completo, Total, Global ou Full): um backup normal copia todos os 
arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, 
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
27 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia 
mais recente do arquivo para restaurar todos os arquivos. Geralmente, o backup nor-
mal é executado quando você cria um conjunto de backup pela primeira vez.
O que grava?
Limpa os marca-
dores?
Compacta os 
dados e con-
trola erros?
Detalhes
Arquivos e 
pastas selecio-
nados.
Sim. Sim.
Conhecido por Completo, Full, 
Global, Total. É demorado e 
requer muito espaço, mas é 
usado como início do processo 
de cópia.
É o backup mais importante de todos. Sempre será o primeiro a ser feito em uma 
política de backup.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
28 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
Diário: um backup diário copia todos os arquivos selecionados que foram modi-
ficados no dia de execução do backup diário. Os arquivos não são marcados como 
arquivos que passaram por backup (o atributo de arquivo não é desmarcado).
O que grava?
Limpa os 
marcadores?
Compacta os 
dados e controla 
erros?
Detalhes
Arquivos e pastas 
criados ou alte-
rados na data do 
backup.
Não. Sim.
É gasto menos tempo e 
espaço, mas podem ser 
perdidos dados gravados 
no mesmo dia, 
após o backup.
Diferencial: um backup diferencial copia arquivos criados ou alterados desde o 
último backup normal ou incremental. Não marca os arquivos como arquivos que 
passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver 
executando uma combinação dos backups normal e diferencial, a restauração de 
arquivos e pastas exigirá o último backup normal e o último backup diferencial.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
29 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
O que grava?
Limpa os marca-dores?
Compacta os dados 
e controla erros?
Detalhes
Arquivos e pastas 
criados ou altera-
dos após o último 
backup.
Não. Sim.
É acumulativo. A recu-
peração dos dados 
pode ser demorada, se 
houver muitas altera-
ções.
Incremental: um backup incremental copia somente os arquivos criados ou 
alterados desde o último backup normal ou incremental, e os marca como ar-
quivos que passaram por backup (o atributo de arquivo é desmarcado). Se você 
utilizar uma combinação dos backups normal e incremental, precisará do último 
conjunto de backup normal e de todos os conjuntos de backups incrementais 
para restaurar os dados.
O que grava?
Limpa 
os marcadores?
Compacta os dados 
e controla erros?
Detalhes
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
30 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
Arquivos e pastas 
criados ou altera-
dos após o último 
backup.
Sim. Sim.
É o backup mais 
rápido, mas a res-
tauração pode ser 
demorada. Usa pouco 
espaço de mídia.
(CESPE/SEPLAGEDUC/MONITOR) A realização de cópias de segurança (Ba-
ckup) e armazenamento de arquivos em mídias e locais diferentes são 
procedimentos que contribuem para a disponibilidade da informação no 
ambiente computacional.
Certo.
O armazenamento deve ser feito em mídias diferentes, isso constitui uma forma 
correta de realização de backup. Além de gerar DISPONIBILIDADE ao sistema.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
31 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
(CESPE/MDIC/TÉCNICO) A definição e a execução de procedimentos regulares e 
periódicos de becape dos dados de um computador garante a disponibilidade des-
ses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de 
hardware quanto de software.
Errado.
Lembra-se da dica de causa e consequência? Becape de dados não irá garantir 
recuperação de defeitos tanto de Hardware como de software. Irá garantir a parte 
lógica (software). Para garantir a parte física, seria necessária uma redundância de 
equipamentos (becape físico).
(ESAF/MF/AUDITOR) Sobre o conceito, procedimento e realização de cópias de 
segurança de assuntos ligados à informática e documentos digitais, considere as 
afirmativas abaixo:
1. Em informática, backup refere-se à cópia de dados de um dispositivo para outro 
com o objetivo de posteriormente recuperar os dados, caso haja algum problema.
2. Em geral, o backup é uma tarefa essencial para todos os que usam computadores e/
ou outros dispositivos, tais como máquinas digitais de fotografia, leitores de MP3, etc.
3. Atualmente, os mais conhecidos meios de backups são: CD-ROM, DVD, disco 
rígido externo e fitas magnéticas.
4. O termo backup também pode ser utilizado para hardware, significando um 
equipamento para socorro (funciona como um pneu-socorro do veículo), e pode ser 
uma impressora, CPU ou monitor, que servirá para substituir temporariamente um 
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
32 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
desses equipamentos que esteja com problemas.
Assinale a alternativa correta.
a) Somente as afirmativas 1, 2 e 3 são verdadeiras.
b) Somente as afirmativas 1, 2 e 4 são verdadeiras.
c) Somente as afirmativas 1, 3 e 4 são verdadeiras.
d) Somente as afirmativas 2, 3 e 4 são verdadeiras.
e) As afirmativas 1, 2, 3 e 4 são verdadeiras.
Letra e.
1. Conceito simples de backup.
2. Tarefa para todos, pena que nem todos têm essa consciência.
3. Poderia incluir o armazenamento em nuvem.
4. Sabemos que também existe o backup físico, e não apenas o de dados.
(ESAF/MF/TÉCNICO) Entre as responsabilidades do técnico de informática de uma 
grande empresa está o backup dos arquivos. Considere que a rotina de backup de 
uma empresa seja realizada diariamente às 23h, da seguinte maneira:
Na quinta-feira à tarde, um dos usuários da empresa solicitou ao técnico de 
informática que recuperasse alguns arquivos que foram apagados por engano. 
Assinale a opção que indica a sequência correta dos backups a serem restaura-
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
33 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
dos nessa situação.
a) segunda-feira, terça-feira e quarta-feira
b) quarta-feira e quinta-feira
c) domingo apenas
d) domingo e quarta-feira
Letra d.
Se o backup é feito às 23h e os arquivos são apagados à tarde, sabemos que não 
existe ainda o backup da quinta-feira. O backup do domingo é obrigatório, pois é 
o completo (normal), ele cria a base e é sempre o primeiro a ser feito. Observe 
que, na quarta-feira foi feito um backup diferencial. Diferencial é um backup que 
acumula os dados, então ele contém o da segunda-feira e terça-feira. Por isso 
basta ter o disco do domingo (base) e o disco da quarta-feira (acumulativo) que 
irá restaurar os dados. Vamos imaginar hipoteticamente que o backup da quarta-
-feira fosse incremental, certo! Quais os discos que seriam necessários? Domingo, 
segunda-feira, terça-feira e quarta-feira. Os backups incrementais não acumulam, 
apenas salvam o que foi alterado (incremento).
(FGV/TCE-RJ/AUDITOR) Analise as seguintes afirmações relativas aos sistemas de 
Cópias de Segurança (Backup).
I – Cada conjunto de backup diferencial contém todos os arquivos alterados des-
de o último backup normal.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
34 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
II – O primeiro backup incremental feito logo após um backup normal contém todos os 
arquivos alterados ou não desde o backup normal. Cada backup incremental subse-
quente irá conter apenas os arquivos alterados desde o último backup incremental.
III – Recuperar um disco rígido a partir de um conjunto de backup incremental 
torna-se um pouco complicado porque diferentes fitas de backup incremental 
podem conter versões diferentes do mesmo arquivo.
IV – Para um sistema que utilize um backup normal seguido de sete diferenciais é 
impossível a recuperação de um disco rígido a partir do último backup normal 
acrescido do sétimo backup diferencial.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Letra d.
I – Certo. O backup diferencial é acumulativo, então conterá todos os arquivos 
alterados desde o último normal.
II – Errado. O item tem apenas um pequeno erro, a palavra“não”. O backup in-
cremental conterá apenas os arquivos alterados desde o último normal.
III – Certo. Uma das desvantagens do backup incremental. Cada disco possui 
apenas o que foi alterado, então seria necessário todos os discos para a recupera-
ção. Perdeu um disco, perdeu dados na recuperação.
IV – Errado. É POSSÍVEL a recuperação com apenas dois discos no backup dife-
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
35 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
rencial (acumulativo) – o último normal e o último diferencial.
(QUADRIX/CONTER/TÉCNICO) Caso o usuário deseje realizar a cópia de todos os 
arquivos disponíveis em seu computador para o dispositivo de backup, independen-
temente de versões anteriores ou de alterações nos arquivos desde a última cópia 
de segurança, o tipo de backup mais indicado será́ o
a) completo.
b) incremental.
c) diferencial.
d) contínuo.
e) periódico.
Letra a.
Observe o seguinte trecho do enunciado: “realizar a cópia de todos os arquivos 
disponíveis em seu computador para o dispositivo de backup, independentemen-
te de versões anteriores ou de alterações nos arquivos desde a última cópia de 
segurança...”. Você tem alguma dúvida que é o backup completo?
(QUADRIX/CRTR/TÉCNICO) Com relação aos tipos e formas de backup, leia as afir-
mativas a seguir.
I – O backup incremental é a cópia de todos os dados que foram modificados 
desde o último backup de qualquer tipo.
II – No backup diferencial, com exceção da primeira execução, quando é seme-
lhante ao incremental, serão copiados todos os dados alterados desde o ba-
ckup completo anterior.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
36 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
III – A operação de um hot backup tem como característica permitir que o sistema 
possa permanecer em execução enquanto é realizada.
Está correto o que se afirma em:
a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.
Letra d.
I – Certo. Incremental copia tudo que foi ALTERADO desde o último realizado.
II – Certo. Diferencial é parecido com o incremental, apenas no primeiro. A partir 
do segundo em diante, ele passa a acumular com o anterior.
III – Certo. Hot backup (backup quente) não precisa tirar o sistema do ar (on-line).
•	 Criptografia: a palavra criptografia tem origem grega e significa a arte de 
escrever em códigos de forma a esconder a informação na forma de um tex-
to incompreensível. A informação codificada é chamada de texto cifrado. O 
processo de codificação ou ocultação é chamado de cifragem, e o processo 
inverso, ou seja, obter a informação original a partir do texto cifrado, chama-
-se decifragem. A principal garantia da criptografia é a Confidencialidade.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
37 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
Existem 2 (dois) tipos de criptografia: simétrica e assimétrica. O que seria algo 
simétrico, aluno(a)? Algo paralelo, padrão, único, singular (1 chave). E o que seria 
algo assimétrico? Algo que varia, altera, plural (2 chaves). Se você recordou, ficará 
fácil de entender os 2 (dois) métodos criptográficos.
Criptografia Simétrica: nesse sistema de criptografia, tanto quem envia quan-
to quem recebe a mensagem deve possuir a mesma chave criptográfica (privada), 
a qual é usada para criptografar e descriptografar a mensagem. Dessa forma, ne-
nhuma pessoa que não tiver acesso a essa chave poderá ler a mensagem. Isso faz 
com que essa chave seja mantida em segredo (privada), conhecida apenas pelo 
emissor e pelo receptor da mensagem.
1) Chave significa uma senha ou código que é gerado por meio de um programa 
conhecido como servidor PGP.
2) Considere a criptografia como sendo uma ferramenta de conferência. Exemplo: no 
envio de uma encomenda a responsabilidade em conferi-la é sempre do destinatário, 
correto?! Então a chave utilizada na criptografia sempre será do destinatário.
Chave Privada: privada no que se refere ao grau de acesso, ou seja, apenas o 
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
38 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
seu dono a conhece e não a divulga.
Apesar de esse método ser bastante eficiente em relação ao tempo de proces-
samento, ou seja, o tempo gasto para codificar e decodificar mensagens tem como 
principal desvantagem a necessidade de utilização de um meio seguro para que 
a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar 
informações criptografadas. Utilizada normalmente em redes de computadores por 
ser mais simples a administração.
Observe:
Criptografia Assimétrica: esse tipo de criptografia usa um par de chaves di-
ferentes (pública e privada) em que, não sendo possível obter uma chave a partir 
da outra, as duas estão relacionadas matematicamente, conseguindo uma decifrar 
o que foi cifrado pela outra. Com essa característica é possível que uma das chaves 
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
39 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
seja publicada, a chave pública.
Essa forma de criptografia tem como vantagens o fato da chave privada se man-
ter protegida e ser só do conhecimento do seu titular. Como desvantagens tem o 
fato do seu desempenho ser mais lento em consequência de utilizar um processo 
algorítmico mais complexo.
1) Chave significa uma senha ou código que é gerado por meio de um programa 
chamado de servidor PGP.
2) Considere a criptografia como sendo uma ferramenta de conferência. Em um en-
vio de uma encomenda, a responsabilidade em conferi-la é sempre do destinatá-
rio, correto?! Então a chave utilizada na criptografia sempre será do destinatário.
Chave Pública: pública no que se refere ao grau de acesso, ou seja, todos co-
nhecem ou têm acesso a esta chave. Até mesmo o invasor a conhece? Sim! Pois, 
ela é utilizada apenas para criptografar mensagens.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
40 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
Chave Privada: privada no que se refere ao grau de acesso, ou seja, apenas o 
seu dono a conhece e não a divulga. Ela éutilizada para descriptografar as mensa-
gens geradas pela sua chave pública correspondente.
As mensagens criptografadas com a chave pública só podem ser descriptogra-
fadas com a chave privada correspondente.
Observe:
(FCC/TCE-PI/AUDITOR) Sendo E (o Emissor) que envia uma mensagem sigilosa e 
criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer 
que E codifica com a chave:
a) Pública de R e R decodifica com a chave pública de E.
b) Pública de R e R decodifica com a chave pública de R.
c) Pública de E e R decodifica com a chave pública de R.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
41 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
d) Privada de E e R decodifica com a chave pública de R.
e) Privada de E e R decodifica com a chave pública de E.
Letra b.
Qual é a dica fatal para você, aluno(a), não errar? Lembra que as chaves SEM-
PRE serão do destinatário? Então procure a alternativa que cita apenas o desti-
natário como proprietário das chaves. Observe que as letras a, c, d e a letra e; 
todas citam o remetente como proprietário das chaves. Apenas a letra b citou 
como dono o destinatário.
(FCC/TRT-SP/ANALISTA) Uma mensagem enviada de X para Y é criptografada e 
decriptografada, respectivamente, pelas chaves
a) pública de Y (que X conhece) e privada de Y.
b) pública de Y (que X conhece) e privada de X.
c) privada de X (que Y conhece) e privada de Y.
d) privada de X (que Y conhece) e pública de X.
e) privada de Y (que X conhece) e pública de X.
Letra a.
O que mudou nas duas questões? Apenas os nomes dos personagens. A primeira 
era E e R e agora X e Y. Como sabemos que a chave é sempre do destinatário, mar-
camos a letra a.
(CESPE/ABIN/ANALISTA) A mensagem criptografada com a chave pública do desti-
natário garante que somente quem gerou a informação criptografada e o destina-
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
42 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
tário sejam capazes de abri-la.
Errado.
Se usou a chave pública para cifrar, significa que está utilizando a criptografia 
assimétrica. Na criptografia assimétrica só se decifra a mensagem com a chave 
privada. E a chave privada SOMENTE o DESTINATÁRIO possui. Por isso, após 
cifrado com a pública só é aberto com a privada do destinatário; o remetente 
não consegue mais abrir.
(CESPE/PC-BA/DELEGADO) O gerenciamento das chaves criptográficas tem grande 
influência sobre o uso adequado de procedimentos de criptografia, como ocorre no 
caso da criptografia assimétrica, que depende da preservação do estrito sigilo das 
chaves criptográficas privadas.
Certo.
Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipó-
tese alguma. Diferente da pública que outras pessoas podem ter acesso. Então a 
chave privada tem que ser guardada com estrito sigilo.
•	 Assinatura digital: a assinatura digital consiste na criação de um código, 
por meio da utilização de uma chave privada, de modo que a pessoa ou en-
tidade que receber uma mensagem contendo este código possa verificar se 
o remetente é mesmo quem diz ser e identificar qualquer mensagem 
que possa ter sido modificada. Destaca-se o princípio da autenticidade, 
integridade e o não repúdio.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
43 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
Assinatura digital gera validade civil e jurídica no envio de documentos eletronica-
mente. Ela possui a mesma validade que um documento assinado e reconhecido 
firma em cartório.
Observe:
Existe um processo na criação da assinatura digital, que compõem:
Autoridade de Registro (A.R): é responsável pela interface entre o usuário e 
a Autoridade Certificadora – AC. Vinculada a uma AC, tem por objetivo o recebi-
mento, a validação, o encaminhamento de solicitações de emissão ou revogação 
de certificados digitais e identificação, de forma presencial, de seus solicitantes. É 
responsabilidade da AR manter registros de suas operações. Pode estar fisicamente 
localizada em uma AC ou ser uma entidade de registro remota.
Autoridade Certificadora (A.C): é uma entidade, pública ou privada, subordina-
da à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e 
gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do 
certificado possui a chave privada que corresponde à chave pública que faz parte 
do certificado. Cria e assina digitalmente o certificado do assinante, onde o certifi-
cado emitido pela AC representa a declaração da identidade do titular, que possui 
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
44 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
um par único de chaves (pública/privada).
Autoridade Certificadora Raiz (A.C.R): é a primeira autoridade da cadeia de cer-
tificação. Executa as Políticas de Certificados e as normas técnicas e operacionais 
aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, 
expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras 
de nível imediatamente subsequente ao seu.
Aluno(a), lembra que na criptografia falamos que é uma ferramenta de conferência, 
por isso as chaves eram do destinatário. Assinatura digital é o inverso. Por ser uma 
ferramenta de provação, é o remetente que tem que provar ao destinatário que é ele o 
dono das chaves. Então na assinatura digital as chaves pertencem ao remetente.
Observe:
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
45 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
O remetente assina com a sua chave privada e envia o documento. O destina-
tário recebe e confere com a chave pública do remetente.
Durante o processo é usada na assinatura digital a famosa função Hash. Ela 
funcionará, em meios digitais, como uma impressão digital, gerando um número de 
tamanho fixo, chamado de valor hash ou digest. Para que seja gerado, o algoritmo 
da função de hash analisa um conteúdo e, a partir dele, cria um registro verifica-
dor. Consequentemente, se a informação for alterada por terceiros, será possível 
rastrear a alteração facilmente.
�bs.:� um documento assinado digitalmente pode ser perfeitamente lido, não 
gerando a CONFIDENCIALIDADE.
(CESPE/TJDFT/ANALISTA) As entidades denominadas certificadoras são entidades 
reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas aO conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
46 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
emitir certificados digitais para usuários ou instituições que desejam utilizá-los.
Certo.
Para uma entidade ser uma Autoridade Certificadora (A.C) precisará ser reconhe-
cida pela ICP – Brasil.
(IADES/CRESS-MG/AUXILIAR) Quanto à definição de assinatura digital, assinale a 
alternativa correta.
a) Entidade semelhante a um cartório público que emite certificados digitais.
b) Documento somente leitura que não pode ser alterado.
c) Endereço de e-mail do signatário.
d) Certificado de autenticação emitido por uma autoridade de certificação.
e) Marca de autenticação eletrônica e criptografada sobre informações digitais, a 
qual confirma que elas são originárias do signatário e não foram alteradas.
Letra e.
a) Errada. Autoridade Certificadora (A.C).
b) Errada. Poderia ser um PDF bloqueado.
c) Errada. Destinatário de um e-mail.
d) Errada. Certificado Digital.
e) Certa. Ao usar o termo criptografia na resposta, o examinador pode induzir o 
candidato a marcar errado, pois a criptografia gera confidencialidade e a Assinatura 
Digital não. Porém, quando o examinador usar o termo “criptografia” nas questões 
de Assinatura Digital, leia-se: Função Hash.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
47 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
(CESPE/TELEBRAS/TÉCNICO) A assinatura digital é um código — criado mediante a 
utilização de uma chave privada —, que permite identificar a identidade do reme-
tente de dada mensagem.
Certo.
Conceito tradicional da Assinatura Digital.
•	 CERTIFICAD� DIGITAL: conjunto de dados fornecido pela autoridade cer-
tificadora, que garante autenticidade, confidencialidade e integridade e o não 
repudio à comunicação em rede, conferindo, por isso, validade jurídica aos 
documentos e transações comercias realizadas pela Internet. Compõe-se de 
um par de chaves complementares, usado durante a criptografia dos dados. 
Instalado no browser e no programa de correio eletrônico do proprietário do 
certificado digital, contém as seguintes informações: chave pública, nome 
e endereço de e-mail do titular do certificado, data de validade da chave 
pública, identificação e assinatura digital da autoridade certificadora 
e número de série do certificado. O certificado digital é uma forma de ga-
rantir que sejam efetuadas transações eletrônicas de forma segura.
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira 
de habilitação de uma pessoa. Cada um deles contém um conjunto de informações 
que identificam a instituição ou pessoa e a autoridade que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
1) para quem foi emitido (nome, número de identificação, estado etc.);
2) por quem foi emitido (Autoridade Certificadora – AC);
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
48 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
3) o número de série e o período de validade do certificado;
4) a assinatura digital da Autoridade Certificadora.
O objetivo da assinatura digital no certificado é indicar que outra entidade (a 
Autoridade Certificadora) garanta a veracidade das informações nele contidas.
A partir de um certificado digital, podemos afirmar que o site é legítimo e que 
seu conteúdo não foi alterado. Em outras palavras, o site está livre dos perigos ofe-
recidos pelas técnicas Pharming e Phishing, que serão abordados mais adiante.
A Certificação digital nada mais é do que uma empresa contratar uma Autoridade 
Certificadora (cartório) para provar aos seus clientes a sua autenticidade.
Observe:
A figura acima exibe a certificação digital do meu banco. Sempre que estiver em 
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
49 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
um site HTTPS:// irá surgir o ícone de um cadeado. Basta clicar no cadeado que a jane-
la com o certificado digital irá surgir. Essa janela possui a chave pública da certificação.
Acompanhe o processo na prática:
O usuário acessa o site de seu banco; quando for entrar em sua conta, o banco 
(A.R), solicita a chave pública para a Autoridade Certificadora (A.C) que a emite. O 
usuário entra, faz a transação e autentica com a sua chave privada (token, cartão 
de senhas, aplicativo do celular...).
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
50 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
Acima, observamos as garantias que as três ferramentas estudadas geram as 
pessoas e instituições envolvidas.
(QUADRIX/CFO-DF/TÉCNICO) Os certificados digitais são semelhantes às identidades, 
pois, além de identificarem univocamente uma pessoa, não possuem data de validade.
Errado.
Todo certificado digital irá possuir uma data de validade, que dependerá da contra-
tação com a Autoridade Certificadora (AC). Geralmente é de 1 (um) ano.
(CESPE/CEF-RJ-SP/ESCRITURÁRIO) Acerca de certificação digital, assinale a opção correta.
a) A infraestrutura de chaves públicas é uma rede privada que garante que seus 
usuários possuem login e senha pessoais e intransferíveis.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
51 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
b) Uma autoridade de registro emite o par de chaves do usuário que podem ser 
utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas.
c) A autoridade certificadora raiz emite certificados para usuários de mais alto ní-
vel de sigilo em uma organização com uma chave de criptografia de 128 bits.
d) A autoridade de registro recebe as solicitações de certificados dos usuários e as 
envia à autoridade certificadora que os emite.
e) O uso de certificado digital garante o repúdio de comunicações oriundas de usu-
ários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis.
Letra d.
a) Errada. Está mais para conceito de uma Intranet.
b) Errada. Autoridade de Registro não emite chaves. Quem emite é a Autoridade 
Certificadora.
c) Errada. Autoridade Certificadora Raiz apenas homologa as Autoridades Certificadoras.
d) Certa. Confirao passo a passo da certificação digital, visto acima.
e) Errada. Certificado Digital garante o Não Repúdio.
(CESPE/CEF. NACIONAL/ESCRITURÁRIO) Acerca de certificação e assinatura digi-
tal, assinale a opção correta.
a) A assinatura digital do remetente é utilizada para criptografar uma mensagem 
que será descriptografada pelo destinatário possuidor da respectiva chave pública.
b) A chave privada do remetente de uma mensagem eletrônica é utilizada para 
assinar a mensagem.
c) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o 
destinatário deve utilizar a chave privada do remetente.
d) O uso da assinatura digital não garante que um arquivo tenha autenticidade no 
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
52 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
seu trâmite.
e) A assinatura digital é uma ferramenta que garante o acesso a determinados 
ambientes eletrônicos por meio de biometria, com uso do dedo polegar.
Letra b.
a) Errada. Assinatura digital não é usada para criptografar uma mensagem.
b) Certa. Volte na figura explicativa sobre a Assinatura Digital e verá que é 
exatamente assim.
c) Errada. O destinatário utiliza a chave pública do remetente.
d) Errada. A assinatura digital garante Autenticidade.
e) Errada. Biometria não tem ligação com assinatura digital, são ferramentas distintas.
(CESPE/CEF. NACIONAL/ADVOGADO) Ainda a respeito de certificação digital, assi-
nale a opção correta.
a) A autoridade certificadora raiz possui a incumbência de gerar certificados para 
todos os usuários de uma infraestrutura de chaves públicas.
b) O certificado digital só precisa ter data de validade se o usuário estiver em situ-
ação de risco de perdê-lo, pois, em geral, não possui restrição de expiração.
c) A autoridade certificadora é a entidade responsável por emitir uma chave pública.
d) O certificado digital é pessoal e intransferível e não possui nenhuma informação 
sobre o seu titular.
e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja con-
figuração não permite que o conteúdo seja alterado.
Letra c.
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
53 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
a) Errada. Quem gera os certificados é a Autoridade Certificadora (A.C).
b) Errada. O Certificado Digital tem data de validade em qualquer caso.
c) Certa. Função da Autoridade Certificadora.
d) Errada. Ao clicar no cadeado o usuário terá todas as informações a respeito do 
certificado digital, inclusive sobre o seu titular (A.C).
e) Errada. A certificação digital é uma forma de ingresso a sítios SEGUROS.
(CESPE/TCU/MÉDIO) Por meio de certificados digitais, é possível assinar digitalmente 
documentos a fim de garantir o sigilo das informações contidas em tais documentos.
Errado.
Observe que ao usar o termo “assinar digitalmente documentos...” entendemos 
que a consequência disso será o sigilo (confidencialidade). Por mais que o Certifica-
do Digital contenha uma Assinatura Digital, quem irá gerar o sigilo é a Criptografia. 
Para a questão ficar correta teria que ser reescrita assim: “Por meio de certificados 
digitais, é possível CRIPTOGRAFAR digitalmente documentos a fim de garantir o 
sigilo das informações contidas em tais documentos.”
Bem, aluno(a), após estudarmos as ferramentas de segurança, iremos abordar 
agora as ferramentas de ataque. A parte “maligna” da segurança da informação. 
Mas antes, vamos desvendar um mito:
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
54 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
Hacker: originalmente, e para certos segmentos de programadores, são ha-
ckers indivíduos que elaboram e modificam software e hardware de computadores, 
seja desenvolvendo funcionalidades novas, seja adaptando as antigas. É aquela 
pessoa com grande conhecimento computacional e na área da segurança compu-
tacional, que possui uma grande facilidade de análise, assimilação, compreensão e 
capacidades surpreendentes de conseguir fazer o que quiser com um computador. 
Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e 
sabe onde procurar por elas, utilizando de técnicas das mais variadas.
O termo “Hacker”, originalmente, designava qualquer pessoa que fosse extre-
mamente especializada em uma determinada área.
Cracker: é o termo usado para designar quem pratica a quebra (ou cracking) 
de um sistema de segurança, de forma ilegal ou sem ética. Esse termo foi criado 
em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso 
desse termo reflete a forte revolta destes contra o roubo e vandalismo praticado 
pelo cracking.
Possui tanto conhecimento quanto os Hackers, mas com a diferença de que, 
para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles 
precisam deixar um aviso de que estiveram lá, algumas vezes destruindo partes 
do sistema, e até aniquilando com tudo o que veem pela frente. Também são atri-
O conteúdo deste livro eletrônico é licenciado para MICHAEL RODRIGUES DA SILVA - 92359094220, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
55 de 100
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo 
www.grancursosonline.com.br
buídos aos crackers programas que retiram travas em softwares, bem como os 
que alteram suas características, adicionando ou modificando opções, muitas vezes 
relacionadas à pirataria.
Devido à extensa utilização do termo hacker como bandido, os hackers decidi-
ram criar algumas categorias:
•	 White hat: é o hacker “do bem”.
•	 Black hat: é o que se chamava de cracker.
•	 Gray hat: “chapéu cinza” tem esse nome porque atua em uma área meio nebu-
losa da moralidade, não se encaixando nem no lado preto nem no lado branco.
Existem outros:
•	 Lammer (Novato): lammer é aquele cara que quer aprender sobre Hackers. 
Não tem tanto conhecimento quanto os Hackers, mas utiliza os programas ou 
técnicas Hacker sem saber exatamente o que está fazendo.
•	 Bancker: possui tanto conhecimento quanto os Hackers, porém dedica seu 
conhecimento para atividades bancárias fraudulentas, cartões de crédito e 
etc. Sempre visa obter informações financeiras dos usuários.
•	 Phisher: semelhante aos Bancker. Visa obter informações financeiras ou de 
acesso dos usuários. Utiliza diversas técnicas para obter essas informações. 
Desde o desenvolvimento de aplicativos maliciosos (Malware), que enviam as 
informações digitadas (Keyloggers) ou clicadas (Screenloggers) pelo usuário. 
Algumas técnicas dos Phishers incluem o carregamento de janelas pop-up e 
direcionamento a sites falsos.
•	 Spammer: empresa ou indivíduo que envia e-mail para milhares de usuá-
rios (e-mails em massa). O conteúdo dessas mensagens são publicidades, 
caracterizando o tipo de e-mail SPAM. Essas mensagens não solicitadas

Outros materiais