Buscar

INFORMATICA DIREÇAÕ CONCURSO 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 69 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 69 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 69 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prof. Victor Dalton 
 Aula 01 
 
 
1 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
 
 
 
Aula 01 
Informática para Concursos (gratuito) 
Prof. Victor Dalton 
2020 
Prof. Victor Dalton 
 Aula 01 
 
 
2 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Sumário 
SUMÁRIO ............................................................................................................................................................ 2 
SEGURANÇA DA INFORMAÇÃO ............................................................................................................................. 3 
CONSIDERAÇÕES INICIAIS ........................................................................................................................................................ 3 
AMEAÇAS ............................................................................................................................................................................. 5 
Malwares ....................................................................................................................................................................... 5 
Ataques ......................................................................................................................................................................... 9 
MÉTODOS DE AUTENTICAÇÃO ................................................................................................................................................ 12 
BACKUP .............................................................................................................................................................................. 14 
FIREWALL ............................................................................................................................................................................ 17 
Firewall de Filtragem de Pacotes ................................................................................................................................... 18 
Filtro de Pacotes Baseados em Estados (stateful inspection) ........................................................................................... 18 
Proxy (Firewall de aplicação) ......................................................................................................................................... 19 
Firewalls pessoais ......................................................................................................................................................... 20 
Recomendações para firewall ........................................................................................................................................ 20 
OUTRAS BOAS PRÁTICAS DE SEGURANÇA DA INFORMAÇÃO .......................................................................................................... 21 
Uso Seguro Da Internet ................................................................................................................................................. 21 
Senhas Fracas E Fortes ................................................................................................................................................. 22 
FERRAMENTAS ANTIMALWARE ................................................................................................................................................ 22 
QUESTÕES COMENTADAS PELO PROFESSOR ..................................................................................................... 25 
CONSIDERAÇÕES FINAIS .................................................................................................................................... 50 
LISTA DE QUESTÕES .......................................................................................................................................... 51 
GABARITO .......................................................................................................................................................... 67 
RESUMO DIRECIONADO ..................................................................................................................................... 67 
 
Olá amigos e amigas! Que bom estarmos juntos novamente! 
Particularmente, gosto do assunto de hoje, Segurança da Informação. São muitos conceitos e ideias que 
estão mais envolvidos com o nosso dia a dia do que a gente pensa. 
Podemos começar? 
 
Prof. Victor Dalton 
 Aula 01 
 
 
3 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Segurança da Informação 
Considerações iniciais 
 
Em tempos de Internet, o conhecimento passou a ser o ativo 
mais importante das organizações e das pessoas. Se você possui 
conhecimentos que são fundamentais para algum negócio ou 
emprego, saiba que certamente existe alguém interessado em adquiri-
lo. E se este conhecimento estiver documentado eletronicamente, aí 
sim os cuidados precisam ser redobrados! Existe todo um universo de 
técnicas, softwares e pessoas mal-intencionadas por aí! Então, além de 
estudar para a prova, acho que dá pra aprender muita coisa pro seu dia 
a dia na aula de hoje... 
Bem, sendo um pouco mais teórico, a norma ISO 27002 ressalta que a informação é um ativo muito valioso 
para uma organização. Diferentemente de outros ativos, ela pode ser impressa, escrita em papel, armazenada 
em via eletrônica, ou até mesmo conversada. Isto posto, ela deve ser protegida com adequação. 
Nesse contexto, a segurança da informação é um conjunto de controles, nos quais se incluem políticas, 
processos, funções de software e hardware e estruturas organizacionais, aplicados com o intuito de proteger a 
informação dos vários tipos de ameaças, para garantir a continuidade do negócio em caso de desastre, maximizar 
o ROI (retorno sobre o investimento) e as oportunidades de negócio. 
Antes, quando se falava em fundamentos de segurança da informação, tínhamos uma tríade bem famosa: 
Confidencialidade: Garantia de que o acesso à informação seja 
obtido somente por pessoas autorizadas. 
Integridade: Salvaguarda da exatidão e completeza da 
informação e dos métodos de processamento. 
Disponibilidade: Garantia de que os usuários autorizados 
obtenham acesso à informação e aos ativos correspondentes sempre 
que necessário. 
“Mas, professor, essa tríade ERA famosa, não é mais?” – Calma, 
não foi isso que eu disse! 
O fato é que um quarto pilar apareceu, e, acredite, ele vai deixar nossa memorização facilitada! 
Autenticidade - Garante que a informação ou o usuário da mesma é autêntico. 
Com a autenticidade na área, basta você lembrar que os fundamentos da segurança da informação são uma 
DICA! (eu prefiro CIDA, pois guarda os fatores na ordem “didática”, mas sei que DICA é mais fácil de memorizar: 
Disponibilidade 
Integridade 
Confidencialidade 
Autenticidade 
Veja exemplos da nossa DICA de segurança da informação na prática, com problemas do cotidiano: 
Prof. Victor Dalton 
 Aula 01 
 
 
4 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Disponibilidade – se eu preciso acessar o banco de dados da empresa às 3 horas da manhã e o sistema está 
fora do ar, eu tenho um problema de disponibilidade. A informação existe, está lá, mas eu estou sem acesso a ela; 
Integridade – se você realizou uma compra em um site varejista de um produto físico, mas posteriormente 
teve o seu pedido cancelado, porque o produto estava esgotado, temos um problema de integridade da 
informação. Afinal, aquele site disponibilizou para venda um produto esgotado, havendo erro na quantidade 
daquele produto no sistema; 
Confidencialidade – se você faz login no seu email, sai do computador, e seu colega de trabalho senta na sua 
mesa para fuçar sua correspondência,temos aí uma violação da confidencialidade da informação, pois seu colega 
está vendo informações que ele não tem autorização para ver; 
Autenticidade – se esse mesmo colega de trabalho malandro assina um documento em nome do chefe 
imediato para conseguir um benefício, além de um problema de caráter, temos um problema de autenticidade, 
pois uma informação foi assinada por um usuário que não é autêntico. 
DICA (com trocadilho): em tempos de “fake news”, lembre-se que autêntico e falso não são 
antônimos, pelo menos no nosso contexto. Uma informação falsa diz respeito à violação da 
integridade da mesma. A autenticidade está relacionada com o autor da informação. Em termos 
práticos, estamos falando de um sistema registrar a autoria da criação e/ou manipulação de uma 
informação. 
 
Fundamento Característica da informação 
Disponibilidade Acessível quando necessário 
Integridade Inteira, não modificada 
Confidencialidade Só acessa quem pode 
Ainda, alguns autores defendem que para que uma informação seja considera segura, o sistema que o 
administra ainda deve respeitar os seguintes critérios: 
Não repúdio (irretratabilidade) - Não é possível ao autor negar (no sentido de dizer que não foi ele quem 
fez) uma operação ou serviço que modificou ou criou uma informação; não é possível negar o envio ou recepção 
de uma informação ou dado. É algo ainda mais profundo do que a autenticidade, pois envolve um terceiro confiável 
para atestar o autor da informação e/ou transação. 
Legalidade - Garante a legalidade (jurídica) da informação; a aderência de um sistema à legislação; e as 
características das informações que possuem valor legal dentro de um processo de comunicação, onde todos os 
ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação nacional ou internacional vigente. 
Exemplo: uma gravação não autorizada, embora verídica, pode não ter valor como prova de um crime. 
Pois bem, depois desta abordagem bem conceitual... é hora de o bicho pegar! “Vem ni mim” (sic) malwares! 
Prof. Victor Dalton 
 Aula 01 
 
 
5 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Ameaças 
Já diria o sábio: “De gente ruim, o inferno e a internet estão cheios”. Tudo bem, fui eu que inventei a frase, e eu 
não sou tão sábio assim. Mas é hora de aprendermos sobre o inferno que pode se tornar a sua vida virtual se você 
der mole para as ameaças que existem por aí. 
Malwares 
Oriundo da expressão “Malicious Software”, Malware são programas desenvolvidos para executar 
atividades maliciosas em um computador. Se você nunca estudou esse assunto antes, prepare-se, pois o seu 
vocabulário será expandido (nem que seja à força, rs) depois desse tópico. Os principais tipos de malware são: 
Vírus: um vírus de computador é um programa capaz de se replicar e opera 
sem o consentimento do usuário, se espalhando ao se anexar a outros 
programas. É a primeira classificação de programa malicioso que você 
certamente já ouviu em algum lugar. Alguns vírus apenas se replicam, outros 
podem trazer danos maiores como corromper arquivos, sobrecarregar uma rede 
e levar uma máquina a ser formatada. 
Contudo, os vírus podem receber várias subclassificações, e é importante 
que você conheça todas elas! 
Vírus simples (vírus de arquivo) 
Um vírus simples, que só se replica e é fácil de ser detectado. É um vírus que pode se replicar inúmeras vezes, 
mas nunca se modifica, logo, o antivírus pode facilmente localizá-lo por uma sequência de bits característica. Essa 
sequência também é chamada de assinatura do vírus. 
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o 
usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e 
programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no 
computador. 
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma 
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. 
Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de 
e-mails do usuário (embora, nos dias de hoje, nenhum programa desses vem pré-configurado para executar scripts 
suspeitos). 
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, 
que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem 
como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, 
entre outros). 
Vírus de telefone celular: vírus que se propaga de celular para celular por meio 
da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um 
usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir 
ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga 
da bateria, além de tentar se propagar para outros celulares. 
Prof. Victor Dalton 
 Aula 01 
 
 
6 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Vírus de Boot: Vírus que se infecta na área de inicialização dos disquetes e de discos 
rígidos (são vírus bem antigos, rs). Essa área é onde se encontram arquivos essenciais ao 
sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que 
o usuário entre no micro. 
 
Vírus de Programa: infectam - normalmente - os arquivos executáveis, com extensão .EXE e .COM, e 
algumas outras extensões, como .OVL e .DLL. 
Vírus Multipartite: misto dos vírus de Boot e de Programas. Eles infectam ambos: arquivos de programas e 
setores de boot, o que os tornam muito mais eficazes na tarefa de se espalhar, contaminando outros arquivos e/ou 
discos, mas também mais difíceis de serem detectados e removidos. 
Vírus Stealth (Vírus Invisíveis): um dos mais complexos da atualidade, cuja principal característica é a 
inteligência. Emprega técnicas para evitar sua detecção durante a varredura de programas antivírus, como, por 
exemplo, temporariamente se auto remover da memória. 
“É professor, não foi tão difícil assim aprender sobre malwares. Já podemos ir para o tópico seguinte!” – adoro o 
seu senso de humor... mas nós só falamos sobre UM tipo de malware, que é o vírus! Agora sim podemos conhecer 
outros malwares.... 😭 😭 😭. Mas	não fique triste, pois não é tão difícil aprender os demais... 
Worm (importante!): worms são programas autorreplicantes, passando de um sistema a outro, sem, 
necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, 
diferentemente dos vírus. 
O worm é executado ou não é? Todo programa em um computador precisa ser executado. Um worm, 
para se autorreplicar, precisa estar em execução. O que difere o worm de um 
vírus, por exemplo, é que, enquanto o vírus é executado por uma ação explícita 
do usuário (como um clique duplo no arquivo malicioso), o worm explora 
vulnerabilidades existentes ou falhas na configuração de softwares instalados 
em computadores. Ex: execução do arquivo infectado autorun.inf em um 
pendrive. O computador que está configurado para executar 
automaticamente esse arquivo em mídias removíveis pode ser contaminado 
apenas com a inserção do pendrive no computador. O arquivo malicioso será 
executado, mesmo que o usuário “não tenha feito nada”. Compreendeu? 
E, como eu já sei que o examinador gosta de fazer você confundir o vírus com o Worm... já montei uma tabela 
comparando ambos! 
Para Fixar 
Vírus Worm 
Programa ou parte de um programa de 
computador 
Programa 
Prof. Victor Dalton 
 Aula 01 
 
 
7 de 69| www.direcaoconcursos.com.br 
Informática para Concursos(gratuito) 
Depende da execução do programa ou arquivo 
hospedeiro para ser ativado 
Execução direta de suas cópias ou pela 
exploração automática de vulnerabilidades existentes 
em programas instalados em computadores 
Propaga-se inserindo cópias de si mesmo e se 
tornando parte de outros programas e arquivos 
Propaga - se automaticamente pelas redes, 
enviando copias de si mesmo de computador para 
computador 
 
Bot e Botnet: Bot é um programa que dispões de 
mecanismos com o invasor que permite que ele seja controlado 
remotamente. Propaga-se de maneira similar ao worm. 
O computador infectado por um bot pode ser chamado de 
zumbi, pois pode ser controlado remotamente, sem o 
conhecimento do dono. Por exemplo, zumbis podem ser 
utilizados para realizar ataques DDoS e para envio de spam. Fique 
tranquilo, falarei de DDoS logo logo, se você ainda não sabe o que 
é. 
Botnet é o nome dado a uma rede de Bots. 
Spyware: Spyware é um programa que monitora atividades de um sistema e envia a 
terceiros. Podem ser keyloggers, do tipo que captura o que o usuário digita; screenloggers, do 
tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram 
propagandas para o usuário. 
Backdoor: É um programa que permite o retorno de um invasor a um computador comprometido. Ele deixa 
“portas abertas” em programas instalados na máquina, permitindo o acesso remoto futuro na máquina. 
Cavalo de Tróia: programas impostores, arquivos que se passam por 
um programa desejável, mas que, na verdade, são prejudiciais, pois 
executam mais funções além daquelas que aparentemente ele foi projetado. 
Contêm códigos maliciosos que, quando ativados, causam a perda ou até 
mesmo o roubo de dados. Não se replicam. 
Na década de 2000, o site do Baixaki parecia um estábulo, de tanto 
Cavalo de Troia que tinha por lá 😅.	 Lembro bem daqueles programas 
“otimizadores de memória”, recheados de gráficos bonitinhos, mas de 
fabricantes desconhecidos. Boa parte daqueles programas realizava atividades maliciosas sem o consentimento 
do usuário, principalmente espionagem. 
Hijacker: é uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, 
também abrem pop-ups indesejados. O objetivo é vender os cliques que o usuário faz nessas páginas, o que gera 
lucro para o criador do hijacker. 
Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou 
código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas 
mantê-lo, apagando vestígios da invasão. 
Prof. Victor Dalton 
 Aula 01 
 
 
8 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Segue, abaixo, uma tabela com características das principais ameaças, pelo Comitê Gestor de Internet do 
Brasil (CGI.br): 
 
Prof. Victor Dalton 
 Aula 01 
 
 
9 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Ransomware: tipo de código malicioso que torna 
inacessíveis os dados armazenados em um 
equipamento, geralmente usando criptografia, e que 
exige pagamento de resgate (ransom) para restabelecer 
o acesso ao usuário. 
O ransomware é recente, e é o novo queridinho de 
provas. 
 
 
(VUNESP – PC/BA – Delegado – 2018) 
Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é 
a) capturar as senhas digitadas no computador e enviar para o hacker. 
b) criptografar os dados do disco rígido e solicitar o pagamento de resgate. 
c) enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos. 
d) instalar diversos arquivos de imagens para lotar o disco rígido. 
e) mostrar uma mensagem com propaganda no navegador Internet. 
____________ 
Comentários: O ransomware caracteriza-se por criptografar o disco rígido do computador por parte do sequestrador. Este, para liberar o acesso ao 
disco para a vítima, costuma pedir $$$, uma espécie de resgate. 
Resposta certa, alternativa b). 
Ataques 
Quando nós falamos de malwares, falamos especificamente de software malicioso. Neste momento, ao falar 
de ataques, falaremos de ações maliciosas. Mas é óbvio que se utiliza software malicioso para a realização de 
ataques, e uma coisa não exclui a outra. Para fins de prova, você realmente tem que saber associar o nome do 
ataque ao que ele faz. 
Flooding ou DoS: é uma forma de ataque de negação de serviço (também conhecido como Denial of Service 
- DoS) em sistemas computadorizados, na qual o atacante envia uma sequência de requisições para um sistema-
alvo visando uma sobrecarga de acessos. Sua variante é o DdoS (Distributed Denial of Service). 
Este é o tipo de ataque do qual ouvimos falar recentemente na mídia. Lembra, em 2013, daquele grupo que 
anunciou ataques a bancos e órgãos públicos no Brasil? Eles anunciavam o ataque, anunciavam o alvo, e o site era 
derrubado. 
Isso acontece porque os ataques do tipo Distributed Denial of Service, ou ataques distribuídos de negação 
de serviço, são os de mais difícil defesa. Afinal de contas, como saber quais tentativas de acesso são falsas e quais 
delas são de usuários legítimos tentando acessar aquele site? É o grande desafio de quem precisa se defender. E, 
muitas vezes, a defesa passa por bloquear o acesso para todo mundo. 
Um ataque de negação de serviço (DoS), é uma tentativa em tornar os recursos de um sistema indisponíveis 
para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas 
indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os 
ataques de negação de serviço são feitos geralmente de duas formas: 
• Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento 
por exemplo) de forma que ele não pode mais fornecer seu serviço. 
Prof. Victor Dalton 
 Aula 01 
 
 
10 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
• Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se 
adequadamente. 
Em um ataque distribuído de negação de serviço, um computador mestre (denominado "Master") pode ter 
sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de 
negação de serviço são distribuídas a um "exército" de máquinas escravizadas. 
 
O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem 
para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. 
Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo 
recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender 
simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, 
fazendo com que o servidor não seja capaz de atender a mais nenhum pedido. 
Destaco ainda que todo ataque de DDoS foi precedido de alguma outra forma de ataque. As máquinas 
“zumbis”, ou escravas, são máquinas de usuários comuns que se deixaram infectar anteriormente por algum 
malware (lembra dos bots que falamos antes? Olha eles trabalhando aí...). 
Hoax: são mensagens que possuem conteúdo alarmante ou falso. Podem ser fotos polêmicas, 
correntes, pirâmides. Além disso, também podem conter códigos maliciosos. Hoje em dia, hoax 
recebeu ouro nome elegante, fake news. 
Phishing: também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e 
financeiros, combinando meios técnicos e engenharia social (vou explicar engenharia social logo a seguir). 
Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida,compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais. 
Prof. Victor Dalton 
 Aula 01 
 
 
11 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
 
Phishing: quem nunca recebeu um email desses? 
Uma variação do Phising é o chamado Pharming. Nele, o serviço DNS (Domain Name System, ou domínio 
de nomes do sistema) do navegador Web é corrompido, redirecionando o usuário para um site falso, mesmo 
quando ele digita o nome de um site verdadeiro. 
O Pharming é mais difícil de o usuário comum perceber, pois ele digitou o endereço correto da URL, e, a 
princípio, está no site certo. Por isso, fique atento quando você entrar em um site, e desconfie se ele não possuir o 
cadeado do certificado digital, ou se ele pedir para você baixar e instalar um programa só de entrar naquela página. 
Pode ser cilada, Bino! 
Spear Phishing: Outra variação do Phishing, mas o remetente se passa por alguém que você conhece, um 
amigo ou uma empresa com a qual você mantém relacionamento. 
Engenharia Social: A engenharia social não é bem um ataque propriamente dito, mas um conjunto de 
práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por 
meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra 
pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, podendo, inclusive, criar 
falsos relacionamentos de amizade para obter informações estratégicas de uma organização. É uma forma de 
entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de 
segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente 
manipuladas. 
Pra finalizar, vamos fazer aquela tabela-resumo com os principais malwares e ataques? 
Malware/ataque Funcionamento 
Vírus Realiza danos e se multiplica 
Worm Autorreplica e congestiona redes 
Bot/Botnet Serve de zumbi para um hacker 
Prof. Victor Dalton 
 Aula 01 
 
 
12 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Spyware Programa espião (teclado/mouse/propaganda) 
Cavalo de Troia Parece legítimo, mas também faz atividades maliciosas 
Rootkit Esconde e assegura presença de invasor 
DDos Ataque Distribuído de Negação de Serviço 
Hoax Boato 
Phishing Meios técnicos + engenharia social para roubar pessoas 
Métodos de autenticação 
Autenticar-se é identificar-se para um sistema. Quando você coloca a senha 
para fazer login no site do Direção Concursos, você está se identificando para o nosso 
sistema, de modo que podemos mostrar para você o seu ambiente virtual (e somente 
o seu, preservando o ambiente dos demais alunos). 
 
A autenticação, via de regra, depende de um ou mais dos métodos a seguir: 
O que voce é: meios biométricos, tais como impressão digital, padrão de retina, padrão de 
voz, reconhecimento de assinatura, reconhecimento facial. 
O que você tem: objetos, tais como cartões de identificação, smart cards, tokens USB. 
Também está sendo muito utilizado o próprio telefone do usuário, com o envio de um SMS, 
para que ele confirme o código que chegou no telefone. 
O que você sabe: senha, dados pessoais, frases secretas. Senha certamente é a forma de autenticação mais 
comum e utilizada. 
Os bons métodos de autenticação atuais utilizam mais de um dos métodos supracitados. Quando utilizados 
dois dos métodos, chamamos de verificação em duas etapas. 
A verificação em duas etapas está sendo cada vez mais utilizada em nosso cotidiano. 
Cito como exemplo o gmail, que tem trabalhado com senha (o que você sabe) + envio de mensagem para o 
seu telefone (o que você tem). Certamente você já precisou se autenticar em algum lugar utilizando procedimento 
similar. 
Prof. Victor Dalton 
 Aula 01 
 
 
13 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
 
Verificação em duas etapas. 
Dentro deste contexto de segurança em autenticação, um recurso cada vez mais tem ganhado espaço para 
evitar a autenticação indevida, ou mesmo eliminar tráfego indesejável em páginas web. É o chamado CAPTCHA, 
“Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing público 
completamente automatizado para diferenciação entre computadores e humanos). 
O CAPTCHA é uma ferramenta, normalmente colocada em páginas web, que tem o objetivo de impedir que 
robôs imitem o comportamento humano em um site, colocando uma operação que somente uma pessoa 
conseguirá fazer. Veja exemplos de CAPTCHA abaixo: 
 
Com a utilização do CAPTCHA, evita-se a navegação de bots em páginas indesejadas. 
Você provavelmente já se deparou com o CAPTCHA em algum procedimento online, seja por um simples 
clique do mouse, ou escrever alguma palavra ou letras que estejam em um desenho borrado, ou mesmo responder 
a uma operação matemática simples, do tipo “Digite abaixo a soma de 4 + 3”. 
Método de autenticação Descrição 
O que é Biometria, íris do olho 
O que tem Token 
O que sabe Senha 
Duas etapas Dois dos métodos acima 
CAPTCHA Diferenciar humanos de bots 
Prof. Victor Dalton 
 Aula 01 
 
 
14 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Backup 
Realizar cópias de segurança, por óbvio, é uma prática muito comum, não apenas pelas pessoas, mas 
principalmente pelas empresas. A informação é algo muito sensível para ficar na mão de um único disco rígido. 
Como assim, perdeu a informação por que um disco queimou? Precisamos ser mais profissionais, J 
A informação mais importante a respeito de backup fica na norma ISO 27002, a qual afirma que as mídias de 
backup devem ficar situadas a uma distância segura da mídia e dos sistemas originais, para que danos 
causados por um desastre no site principal não afetem também o backup. Questões de prova em cima dessa 
ideia são frequentes. 
Além disso, podemos destacar que os backups podem ser realizados de três formas diferentes. São elas: 
Backup Completo (normal): como o próprio nome diz, todos os arquivos e pastas na unidade sofrem o 
backup, ou seja, é criada uma cópia de segurança para todos esses arquivos. Além disso, marca todos os arquivos 
como arquivos que sofreram backup. 
Perceba que, em um primeiro momento, o backup completo sempre nos parece uma excelente solução. E é! 
Afinal, quando acontecer um desastre, basta pegar o último backup completo e restaurar os dados. Mas, com esta 
política veremos um pequeno problema: espaço. Não dá para ficar copiando quantidades gigantescas de 
informação o tempo todo, ainda mais se uma política de backup diária for realizada. 
Por isso, em conjunto com o backup completo, costuma-se adotar uma das outras políticas a seguir. 
Vejamos: 
Backup Incremental: realiza um backup dos arquivos novos ou alterados desde o último backup, 
incremental ou completo. Marca os arquivos como se tivessem sofrido backup. 
Com o backup incremental, perceba que é possível, depois de um backup completo, fazer backups menores 
e pontuais, sem repetir arquivos “desnecessariamente”. Veja, na imagem abaixo, a representação de um backup 
completo de 10GB e um backup incremental sendo realizado diariamente, no qual 2GB de arquivos são novos ou 
modificados diariamente: 
 
Ilustração de backup incremental, copiando apenas os arquivos novos ou modificados em relação ao 
backup anterior. 
Quando ocorre um desastre, para recuperar os dados, será necessário pegar o último backup completo e 
todos os backups incrementais depois do último backup completo para restaurar os dados. 
Prof. Victor Dalton 
 Aula 01 
 
 
15 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Por fim, vejamos a terceiramodalidade. 
Backup Diferencial: realiza um backup dos arquivos que foram alterados desde o último backup completo. 
Não marca os arquivos como passados pelo backup. 
Como assim professor, faz backup e não marca o arquivo como passado pelo backup? 
O backup diferencial tem uma natureza cumulativa. Ao não marcar os arquivos como se tivessem passado 
pelo backup, toda vez que ocorre um backup diferencial ele sempre tem como referência o último backup 
completo. Logo, em um cenário no qual temos um backup completo de 10GB e um backup diferencial sendo 
realizado diariamente, no qual 2GB de arquivos são novos ou modificados diariamente, teremos: 
 
Ilustração de backup diferencial, copiando todos os arquivos novos ou modificados em relação ao 
backup completo. 
Com o backup diferencial, ficam evidentes uma vantagem e uma desvantagem: a vantagem é a recuperação 
mais rápida diante de um desastre, se comparado com o backup incremental: basta pegar o último backup 
completo e o último backup diferencial para restaurar os dados. Já a desvantagem fica por conta da natureza 
“cumulativa” do backup diferencial, que tende a utilizar mais espaço de armazenamento do que o backup 
incremental. 
E qual é a melhor abordagem? Aquela que melhor se ajusta aos objetivos da empresa. 
Onde gravar os backups: você pode usar mídias (como CD, DVD, pen-drive, disco de Blu-ray e disco rígido 
interno ou externo) ou armazena-los remotamente (online ou off-site). A escolha depende do programa de backup 
que está sendo usado e de questões como capacidade de armazenamento, custo e confiabilidade. Um CD, DVD 
ou Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive pode ser indicado para dados 
constantemente modificados, ao passo que um disco rígido pode ser usado para grandes volumes que devam 
perdurar. Fitas magnéticas eram a melhor (e mais barata) solução corporativa, porém, a computação em nuvem 
tem revolucionado as estratégias de backup não só das pessoas, mas também a das empresas. 
Quais arquivos copiar: apenas arquivos confiáveis e que tenham importância para você devem ser copiados. 
Arquivos de programas que podem ser reinstalados, geralmente, não precisam ser copiados. Fazer cópia de 
arquivos desnecessários pode ocupar espaço inutilmente e dificultar a localização dos demais dados. Muitos 
programas de backup já possuem listas de arquivos e diretórios recomendados, você pode optar por aceitá-las ou 
criar suas próprias listas. 
Prof. Victor Dalton 
 Aula 01 
 
 
16 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Com que periodicidade devo realiza-los: depende da frequência com que você cria ou modifica arquivos. 
Arquivos frequentemente modificados podem ser copiados diariamente ao passo que aqueles pouco alterados 
podem ser copiados semanalmente ou mensalmente. 
Por fim, deixo mais duas estratégias de backup, que correm em paralelo com as três principais, lecionadas 
anteriormente. Não aparecem muito em prova, mas não podem ser descartados dos estudos: 
Backup de cópia: copia todos os arquivos, mas não os marca como arquivos que passaram por backup. É 
uma espécie de backup completo emergencial, feito em paralelo a uma política de backups completo e 
diferencial/emergencial. 
Backup diário: copia todos os arquivos selecionados que foram modificados no dia de execução do backup 
diário. Os arquivos não são marcados como arquivos que passaram por backup. 
Backups emergenciais e diários não marcam os arquivos justamente para não atrapalhar a rotina dos 
backups completos/diferenciais/incrementais das empresas. 
Método de backup Descrição 
Completo (normal) Cópia de tudo, marca como backup 
Incremental Cópia só do que mudou, marcando como backup 
Diferencial Cópia do que mudou, sem marcar como backup (acumulativo) 
Cópia Cópia sem marcar como backup 
Diário Feito no dia 
(VUNESP – PC/BA – Investigador – 2018) 
Considere o seguinte cenário: 
Um usuário de um computador com sistema operacional Windows 10 deseja fazer um backup de todos os 
arquivos de documentos pessoais, que totalizam cerca de 500 Mbytes, armazenados na pasta 
C:\Users\usuário\Documentos. 
A forma mais adequada para realizar o backup é: 
(A) aglutinar os arquivos da pasta Documentos em um arquivo avi e gravar em DVD-R. 
(B) criar a pasta C:\Users\usuário\backup e copiar todos os arquivos da pasta original. 
(C) criara pasta backup na pastaC:\Users\usuário\Documentos e fazer a cópia dos arquivos. 
(D) fazer uma cópia da pasta Documentos e de todos os arquivos dentro da pasta em um pendrive. 
(E) transformar os arquivos para o formato tar e armazenar em uma mídia de fita magnética. 
____________ 
Comentários: Quando se estuda backup, aprendemos que o backup deve ser mantido longe dos arquivos originais, preferencialmente em discos 
diferentes, para que ambos não sejam afetados por um mesmo desastre. Logo, descartamos alternativas b) e c). 
Na alternativa a, transformar em AVI seria transformar os arquivos em vídeos (absurdo!), e na alternativa e) também a sugestão esdrúxula de mudar 
o tipo dos arquivos para TAR. Não é esse o caminho! 
A alternativa d) propõe armazenamento integral em pendrive, o que é bem razoável para o tamanho da pasta, 500MB. 
Prof. Victor Dalton 
 Aula 01 
 
 
17 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Firewall 
Firewall é um nome bonito. Acho bonito de falar, bonito de escrever.... A tradução também é muito bonita. 
“Parede de fogo”. Sem dúvida, o firewall tem como um de seus objetivos inibir invasões. 
 
Firewall. Ilustração. 
O Firewall, segundo Nakamura, em seu livro Segurança de Redes em Ambientes Cooperativos, pode ser 
definido como um “ponto entre duas ou mais redes, que pode ser um componente ou conjunto de componentes, 
por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo o tráfego sejam 
realizados”. Além disso, “pode ser definido como um grupo de sistemas que reforça a política de acesso entre duas 
redes, e, portanto, pode ser visto como uma implementação da política de segurança.” 
Preste atenção na parte que diz “componente ou conjunto de componentes”. Isto porque o firewall pode ser 
software ou uma combinação de hardware e software. Você pode baixar um programa que faz o papel de firewall 
e instalar na sua máquina, ou adquirir um equipamento que faça esse serviço (combinação de hardware e 
software). 
 
Já comprou seu firewall hoje? 
Em tempos de Internet 24 horas, não dá pra viver sem firewall, não é mesmo? Mas fique tranquilo. Se você é 
apenas um usuário doméstico, não precisa desembolsar essa grana para comprar um firewall. Provavelmente o 
seu computador já possui um firewall instalado e ativo. O próprio Windows já vem com um firewall padrão, que é 
desativado quando se instala outro programa com a mesma finalidade. 
Prof. Victor Dalton 
 Aula 01 
 
 
18 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
 
Na prática, firewalls são utilizados para: 
• Registrar tentativas de acesso indevidas a um computador ou rede; 
• Bloquear o envio de informações coletadas por invasores e códigos maliciosos; 
• Bloquear tentativas de invasão e exploração de vulnerabilidades, identificando a origem das tentativas; 
• Analisar continuamente o conteúdo das conexões, filtrando códigos maliciosos e barrando a comunicação 
entre um invasor e um código malicioso já instalado; 
• Evitar que um código malicioso já instalado se propague, impedindo que vulnerabilidades em outros 
computadores sejam exploradas. 
Legal, a essa altura você entendeu o “espírito do firewall”. Agora, precisaremos detalhar um pouco mais, 
trazendo algumas expressões técnicas e classificações, para que você possa dar show na hora da prova. 
Existem alguns tiposde firewall que devemos saber. Esses tipos serão explicados em ordem cronológica de 
evolução, e eles continuam evoluindo! Vejamos: 
Firewall de Filtragem de Pacotes 
Se você estudou os fundamentos de redes de computadores, vai lembrar dos pacotes trafegando na rede, 
pulando de roteador em roteador até chegar ao seu destino J. 
Pois bem, os primeiros firewalls baseavam-se em analisar informações dos cabeçalhos dos pacotes (IP de 
origem, IP de destino, tamanho, tipo de serviço), e comparar com as regras estabelecidas na política do firewall. 
Se o pacote violar alguma regra, o firewall impede o pacote de seguir adiante, podendo registrar, em um log, 
aquele evento. 
Ora, suponha que você tenha medo dos russos. Logo, seria possível você pegar todos o intervalo de 
endereços IP da Rússia (informação pública) e configurar seu firewall para não permitir que nenhum pacote que 
venha da Rússia chegue ao seu computador. É uma regra clara: tem IP da Rússia? Não pode entrar. 
Por trabalharem nas camadas 3 e 4 do modelo OSI (rede e transporte), são firewalls baratos e de 
implementação fácil. 
Filtro de Pacotes Baseados em Estados (stateful inspection) 
A filtragem de pacotes simples é útil e eficiente. Mas imagine uma situação interessante. Suponha que o 
firewall do seu computador esteja configurado para permitir conexões nas portas que o Skype utiliza. Ou seja, se 
o “tipo de serviço” é o Skype, o firewall autoriza o pacote a passar. Até aí tudo bem, né? 
Prof. Victor Dalton 
 Aula 01 
 
 
19 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Porém, imagine que o Skype esteja desligado na sua máquina, e o seu computador esteja intensamente 
trocando dados pelas portas que o Skype utiliza. Tem algo errado aí! 
Esse exemplo, bem precário, é apenas para ilustrar que existem bandidos profissionais que sabem explorar 
vulnerabilidades da filtragem de pacotes. 
Logo, filtrar pacotes apenas não é suficiente: é preciso monitorar os estados de todas as conexões. Assim 
sendo, a stateful inspection, além de fazer tudo que a filtragem de pacotes faz, ainda guarda uma tabela de 
estados das conexões. Logo, não basta o pacote atender às regras da filtragem, ele ainda terá que pertencer a 
uma sessão válida na tabela de estados. 
Proxy (Firewall de aplicação) 
O proxy funciona como um intermediário entre o usuário e o mundo exterior. Com o proxy, todas as 
requisições de rede ao usuário vão primeiro ao proxy, para depois partirem do proxy para a Internet. 
Redes que utilizam proxies costumam ser organizadas, pois os proxies costumam ser os gateways entre as 
redes, obrigando que o fluxo de dados passe por ele. Ora, se o proxy é uma espécie de “pedágio”, fica mais fácil 
aplicar uma política de segurança de forma centralizada. 
 
 
Como vantagens, ele aceita autenticação do usuário, impedindo que dispositivos não autorizados desfrutem 
dos recursos da rede. Como desvantagem, o proxy é bem mais lento do que firewalls mais elementares. Afinal, 
com políticas de filtragem alcançando a camada de aplicação (camada 7 do modelo OSI), o custo de 
processamento é mais elevado, com maior consumo de recursos do servidor. 
Prof. Victor Dalton 
 Aula 01 
 
 
20 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
 
Firewalls pessoais 
Proteções robustas implementadas em redes de computadores sempre serão bem-vindas. Porém, não 
podemos dispensar a proteção individual das máquinas. Mesmo porque você, usuário comum conectado 
diretamente à rede, não pode abrir mão de proteção contra ataques externos. É por isso que computadores 
domésticos, com Windows, Linux ou Mac, costumam vir com firewalls ativos por padrão. 
A propósito, espero que você tenha entendido o espírito do firewall. Ele será eficiente contra tudo que passar 
pela rede: se existe um bot no seu computador que se comunica com um invasor, ele cortará o contato; se um 
hacker tentar invadir sua máquina pela internet, ele também pode bloquear. Porém, se você conectar um pen-
drive infectado na porta USB do seu PC, o firewall nada poderá fazer: isso é trabalho para o antivírus. 
 
Recomendações para firewall 
Cuidados a serem tomados: 
• antes de obter um firewall pessoal, verifique a procedência e certifique-se de que o fabricante é confiável; 
• certifique-se de que o firewall instalado esteja ativo; 
• configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma, e possível 
detectar tentativas de invasão ou rastrear as conexões de um invasor). 
As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é: 
• liberar todo trafego de saída do seu computador (ou seja, permitir que seu computador acesse outros 
computadores e serviços) e; 
• bloquear todo trafego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado 
por outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas 
usados. 
Firewall Descrição 
Filtragem de pacotes Olha IP, tipo de serviço 
Baseado em estados Olha também o estado do serviço 
Proxy Intermediário, exige autenticação, olha tudo 
Prof. Victor Dalton 
 Aula 01 
 
 
21 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Outras boas práticas de segurança da informação 
A seguir, veremos mais algumas boas práticas se segurança da informação na utilização de equipamentos 
tecnológicos. São boas dicas tanto para o seu dia-a-dia, bem como podem cair em prova! J 
Uso Seguro Da Internet 
Ao usar navegadores Web: 
 • mantenha-o atualizado, com a versão mais recente e com todas as atualizações aplicadas; 
• configure-o para verificar automaticamente atualizações, tanto dele próprio como de complementos que 
estejam instalados; 
• permita a execução de programas Java e JavaScript, porém assegure-se de utilizar complementos, como o 
NoScript (disponível para alguns navegadores), para liberar gradualmente a execução, conforme necessário, e 
apenas em sites confiáveis; 
• permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis; 
• seja cuidadoso ao usar cookies caso deseje ter mais privacidade; 
• caso opte por permitir que o navegador grave as suas senhas, tenha certeza de cadastrar uma chave mestra 
e de jamais esquecê-la (para que somente com a chave mestra seja possível visualizar as outras senhas salvas pelo 
navegador); 
Ao usar programas leitores de e-mails: 
• mantenha-o atualizado, com a versão mais recente e com as todas atualizações aplicadas; 
• configure-o para verificar automaticamente atualizações, tanto dele próprio como de complementos que 
estejam instalados; 
• não utilize-o como navegador Web (desligue o modo de visualização no formato HTML); 
• seja cuidadoso ao usar cookies caso deseje ter mais privacidade; 
• seja cuidadoso ao clicar em links presentes em e-mails (se você realmente quiser acessar a página do link, 
digite o endereço diretamente no seu navegador Web); 
• desconfie de arquivos anexados a mensagem mesmo que tenham sido enviados por pessoas ou instituições 
conhecidas (o endereço do remetente pode ter sido falsificado e o arquivo anexo pode estar infectado); 
• antes de abrir um arquivo anexado a mensagem tenha certeza de que ele não apresenta riscos, verificando-
o com ferramentas antimalware; 
• verifique se seu sistema operacional está configurado para mostrar a extensão dos arquivos anexados; 
• desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados as 
mensagens; 
• desligue as opções de execução de JavaScript e de programas Java; 
• habilite, se possível, opções para marcar mensagens suspeitas de serem fraude; 
• use sempre criptografia para conexãoentre seu leitor de e-mails e os servidores de e-mail do seu provedor; 
Prof. Victor Dalton 
 Aula 01 
 
 
22 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Senhas Fracas E Fortes 
Segundo a Cartilha CERT.BR, uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) 
e fácil de ser lembrada. 
Alguns elementos que não se deve usar na elaboração de suas senhas: 
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de documentos, 
placas de carros, números de telefones e datas (estes dados podem ser facilmente obtidos e usados por pessoas 
que queiram tentar se autenticar como você). 
Sequencias de teclado: evite senhas associadas a proximidade entre os caracteres no teclado, como 
“1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e podem ser facilmente observadas ˜ ao serem 
digitadas. 
Palavras que façam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes 
de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Existem programas 
que tentam descobrir senhas combinando e testando estas palavras e que, portanto, não devem ser usadas. 
Alguns elementos que devem ser usados na elaboração de suas senhas são: 
Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas 
que aceitem exclusivamente caracteres numéricos. 
Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la. Apesar de 
senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo 
digitadas facilmente. 
Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha mais difícil será descobri-la. Procure 
misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de 
pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torna-la difícil de ser 
lembrada. 
Porém, apenas o próprio usuário será capaz de produzir uma senha boa. Não existe gabarito! 
Ferramentas antimalware 
Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos 
maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste 
tipo. 
Dentre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o 
antivírus. Apesar de inicialmente eles terem sido criados para atuar especificamente sobre vírus, com o passar do 
tempo, passaram também a englobar as funcionalidades dos demais programas, fazendo com que alguns deles 
caíssem em desuso. 
Os antivírus comerciais, em sua maioria podem funcionar por: 
- Método de assinaturas (primeira geração): vírus conhecidos possuem assinaturas, ou seja, um “pedaço” 
de arquivo conhecido, que quando identificado acusa a presença do vírus; 
- Sensoriamento heurístico (segunda geração): útil para vírus desconhecidos, analisa o “comportamento” 
do programa, para identificá-lo como vírus; 
Prof. Victor Dalton 
 Aula 01 
 
 
23 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Portanto, os antivírus possuem várias técnicas para analisar o conteúdo dos arquivos. Quem não conhece, 
tende a achar que os antivírus apenas reconhecem vírus que já existem e, na verdade, acabamos de ver que é bem 
mais do que isso. 
Cuidados a serem tomados: 
• tenha um antimalware instalado em seu computador (programas online, apesar de bastante úteis, exigem 
que seu computador esteja conectado à Internet para que funcionem corretamente e podem conter 
funcionalidades reduzidas); 
• utilize programas online quando suspeitar que o antimalware local esteja desabilitado/comprometido ou 
quando necessitar de uma segunda opinião (quiser confirmar o estado de um arquivo que já foi verificado pelo 
antimalware local); 
• configure o antimalware para verificar toda e qualquer extensão de arquivo; 
• configure o antimalware para verificar automaticamente arquivos anexados aos e-mails e obtidos pela 
Internet; 
• configure o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como 
pen-drives, CDs, DVDs e discos externos); 
• mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para atualizá-lo 
automaticamente pela rede, de preferência diariamente); 
• mantenha o antimalware sempre atualizado, com a versão mais recente e com todas as atualizações 
existentes aplicadas; 
• evite executar simultaneamente diferentes programas antimalware (não sei se você já ouviu a ladainha 
de que “quanto mais antivírus na máquina, melhor”. Porém, a verdade é que eles podem entrar em conflito, afetar 
o desempenho do computador e interferir na capacidade de detecção um do outro); 
• crie um disco de emergência e o utilize-o quando desconfiar que o antimalware instalado está 
desabilitado/comprometido ou que o comportamento do computador está estranho (mais lento, gravando ou 
lendo o disco rígido com muita frequência, etc.). 
Antigamente as ferramentas de segurança eram simples de serem classificadas. Existiam os antivírus (que 
protegem contra vírus) e os firewalls (que protegem contra tráfego malicioso de rede). 
Depois, com o surgimento dos spywares (programas espiões, incluindo os adwares, espiões que empurram 
propaganda), começaram a surgir programas específicos para combate-los, os chamados antispywares. 
Por fim, agora vivemos o surgimento dos programas Security, que trazem antivírus, firewall, antispywares, 
proteção de senhas, alerta de sites maliciosos e muito mais em um único conjunto. Fora que, mais recentemente, 
as soluções de mercado também englobam uma proteção mobile, com diversos serviços de proteção para o 
smartphone. 
Os programas que oferecem proteção mais completa são os chamados Sistemas de Gerenciamento 
Unificado de Ameaça (UTM – unified threat management). 
Enfim, vejamos os programas mais famosos do mercado e o que cada um deles faz: 
Prof. Victor Dalton 
 Aula 01 
 
 
24 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
 
Kaspersky Antivirus e Kaspersky Internet Security – provavelmente o melhor da atualidade, oferece 
somente a solução antivírus bem como a solução completa. 
 
McAfee Antivirus e McAfee Total Protection – já foi mais famoso no passado, mas ainda é uma boa 
solução de proteção a computadores. 
 
Symantec Norton Antivirus e Norton Security – na década de 90 era o maioral. Mas deixava os 
computadores muito lentos... aí foi abrindo espaço para o surgimento de bons concorrentes. 
 
Windows Defender – as soluções apresentadas anteriormente são todas pagas. O 
Windows Defender, até o Windows 7, era apenas um anti-spyware; a partir do Windows 
8, passou também a ser antivírus. Apesar de gratuito, tem se mostrado um bom antivírus. 
Por padrão, o Windows Defender fica ligado no seu computador até que um outro 
antivírus seja instalado. Aí, ele se desabilita para que o outro funcione sem problemas. 
 
Windows Firewall – A Microsoft separa o seu aplicativo de antivírus do aplicativo de 
firewall. O Windows Firewall protege a sua rede de tráfego malicioso. Assim como o 
Defender, ele é habilitado por padrão até que outro firewall seja instalado na máquina. 
 
Avast Free Antivirus – uma solução gratuita de antivírus. 
 
AVG Antivirus Free e AVG Internet Security – o antivírus é gratuito. A solução mais completa é paga. 
 
Avira Free Antivirus – outra solução gratuita. 
 
Super AntiSpyware – programa específico para a remoção de spywares. 
 
Spyware Terminator – outro programa próprio para spywares. 
 
 
Vamos colher os principais ensinamentos dos últimos tópicos, em nossa tabela resumo:Boas práticas de Seg Info 
Prof. Victor Dalton 
 Aula 01 
 
 
25 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Ferramentas atualizadas; 
Cautela com links em e-mails; 
Desconfie de arquivos anexos a e-mails; 
Senhas longas, com números, caracteres especiais; 
Usar antimalware online quando desconfiar do que está instalado; 
Não instalar dois antimalwares (um atrapalha o outro); 
 
Finda essa “enxurrada” de conhecimento, que tal uma bateria de exercícios para consolidar o conhecimento? 
Questões comentadas pelo professor 
1. (VUNESP – PC/BA – Delegado – 2018) 
Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é 
a) capturar as senhas digitadas no computador e enviar para o hacker. 
b) criptografar os dados do disco rígido e solicitar o pagamento de resgate. 
c) enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos. 
d) instalar diversos arquivos de imagens para lotar o disco rígido. 
e) mostrar uma mensagem com propaganda no navegador Internet. 
Comentários: 
O ransomware caracteriza-se por criptografar o disco rígido do computador por parte do sequestrador. Este, 
para liberar o acesso ao disco para a vítima, costuma pedir $$$, uma espécie de resgate. 
Resposta certa, alternativa b). 
2. (VUNESP – PC/BA – Investigador – 2018) 
Considere o seguinte cenário: 
Um usuário de um computador com sistema operacional Windows 10 deseja fazer um backup de todos os arquivos 
de documentos pessoais, que totalizam cerca de 500 Mbytes, armazenados na pasta 
C:\Users\usuário\Documentos. 
A forma mais adequada para realizar o backup é: 
(A) aglutinar os arquivos da pasta Documentos em um arquivo avi e gravar em DVD-R. 
(B) criar a pasta C:\Users\usuário\backup e copiar todos os arquivos da pasta original. 
(C) criara pasta backup na pastaC:\Users\usuário\Documentos e fazer a cópia dos arquivos. 
Prof. Victor Dalton 
 Aula 01 
 
 
26 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
(D) fazer uma cópia da pasta Documentos e de todos os arquivos dentro da pasta em um pendrive. 
(E) transformar os arquivos para o formato tar e armazenar em uma mídia de fita magnética. 
Comentários: 
Quando se estuda backup, aprendemos que o backup deve ser mantido longe dos arquivos originais, 
preferencialmente em discos diferentes, para que ambos não sejam afetados por um mesmo desastre. Logo, 
descartamos alternativas b) e c). 
Na alternativa a, transformar em AVI seria transformar os arquivos em vídeos (absurdo!), e na alternativa e) 
também a sugestão esdrúxula de mudar o tipo dos arquivos para TAR. Não é esse o caminho! 
A alternativa d) propõe armazenamento integral em pendrive, o que é bem razoável para o tamanho da 
pasta, 500MB. 
Resposta certa, alternativa d). 
3. (VUNESP – PC/SP – Médico Legista – 2014) 
Recomenda-se que um usuário de computador sempre tenha uma cópia de segurança de seus arquivos. A 
operação que realiza este procedimento é conhecida como 
a) Digitalização. 
b) Codificação. 
c) Certificação Digital. 
d) Decodificação. 
e) Backup. 
Comentários: 
Backup é o nome dado à realização de uma cópia dos arquivos, para evitar perdas. 
Resposta certa, alternativa e). 
4. (VUNESP – PC/SP – Técnico de Laboratório – 2014) 
O Comitê Gestor da Internet no Brasil define ____________como um programa, ou parte de um programa de 
computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros 
programas e arquivos, para executar ações danosas ou atividades maliciosas em um computador. 
Assinale a alternativa que preenche corretamente a lacuna do enunciado. 
a) o spam 
b) o vírus 
c) o antivírus 
d) a criptografia 
e) o firewall 
Comentários: 
Prof. Victor Dalton 
 Aula 01 
 
 
27 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
O vírus é um programa, ou parte de um programa de computador, normalmente malicioso, que se propaga 
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para executar ações danosas 
ou atividades maliciosas em um computador. 
Resposta certa, alternativa b). 
5. (VUNESP – PC/SP – Auxiliar de Papiloscopista Policial – 2013) 
Um estudante desatento teve seus dados bancários, financeiros e informações sobre seus hábitos na internet 
transmitidos de seu notebook para uma empresa localizada na Ásia – sem o seu conhecimento ou consentimento 
– por um programa que se alojou no seu computador. Esse programa é classificado como: 
a) Uploader 
b) Spyware. 
c) Hacker. 
d) Browser. 
e) Cracker. 
Comentários: 
Certamente esse estudante foi vítima de um Spyware, que é um programa que monitora atividades de um 
sistema e envia a terceiros. 
Resposta certa, alternativa b). 
6. (VUNESP – TJ/SP – Médico Judiciário – 2013) 
Segundo os padrões internacionais de segurança da informação, ISO/IEC 17799:2005, a propriedade básica de 
segurança que garante que a informação manipulada mantenha todas as características originais estabelecidas 
pelo proprietário da informação, incluindo controle de mudanças e seu ciclo de vida (nascimento, manutenção e 
destruição), é 
a) confidencialidade. 
b) disponibilidade. 
c) autenticidade. 
d) integridade. 
e) irretratabilidade. 
Comentários: 
Integridade é a garantia de que o conteúdo da informação não sofreu alteração. 
Resposta certa, alternativa d). 
7. (VUNESP – CETESB – Técnico Administrativo/Recursos Humanos – 2013) 
Uma das preocupações da Segurança da Informação é a definição de políticas eficazes para definição e 
manutenção de senhas ou passwords. 
Prof. Victor Dalton 
 Aula 01 
 
 
28 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
Dentre as alternativas apresentadas, assinale aquela que contém a senha mais difícil de ser descoberta por pessoas 
mal intencionadas. 
a) brunoleal01 
b) 2013felipe 
c) 29PeDrO& 
d) 21012013 
e) 72tais% 
Comentários: 
Boas práticas de senhas envolvem números aleatórios, grande quantidade de caracteres e diferentes 
tipos de caracteres. 
A senha que parece mais difícil dentre as alternativas apresentadas é a alternativa c), pois possui números, 
caracteres especiais e alternância entre caracteres maiúsculos e minúsculos. As alternativas a) e b) possuem 
senhas fracas, a d) é ruim por só possuir números, e a e) também é boa, mas não possui caracter em maiúsculo. 
Resposta certa, alternativa c). 
8. (VUNESP – CETESB – Técnico Administrativo/Recursos Humanos – 2013) 
Segundo os padrões internacionais de segurança da informação, ISO/IEC 17799:2005, a propriedade básica de 
segurança responsável por garantir que a autoria de uma transação anteriormente feita não será negada é a: 
a) Integridade. 
b) Irretratabilidade. 
c) Autenticidade 
d) Disponibilidade. 
e) Confidencialidade. 
Comentários: 
Não repúdio, ou irretratabilidade é a propriedade na qual não é possível negar (no sentido de dizer que não 
foi feito) uma operação ou serviço que modificou ou criou uma informação; não é possível negar o envio ou 
recepção de uma informação ou dado. 
Resposta certa, alternativa b). 
9. (VUNESP – TJ/SP – Técnico em Informática – 2012) 
Analise as afirmações sobre práticas recomendadas em manutenção de rotina de microcomputadores. 
I. Alterar senhas periodicamente. 
II. Fazer backup dos arquivos mais importantes. 
III. Verificar periodicamente os arquivos com um software antivírus atualizado. 
Sobre as afirmações, está correto o contido em 
Prof. Victor Dalton 
 Aula 01 
 
 
29 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
a) I, apenas. 
b) II, apenas.c) I e II, apenas. 
d) II e III, apenas. 
e) I, II e III. 
Comentários: 
Tudo o que foi dito são boas práticas de segurança da informação. 
Resposta certa, alternativa e). 
10. (FCC – SEGEP/MA – Técnico Previdenciário – 2018) 
Em uma situação hipotética, um funcionário da Secretaria de Estado da Gestão e Assistência dos Servidores 
(SEGEP) verificou que um tipo de código malicioso (malware) havia invadido e tornado inacessíveis os dados 
armazenados em seu equipamento porque tudo havia sido criptografado. O invasor exigiu pagamento de resgate 
para restabelecer o acesso. 
Essa situação mostra a ocorrência do ataque cibernético de um malware conhecido por 
(A) Spam. 
(B) Ransomware. 
(C) Trojan Spy. 
(D) Cookie. 
(E) Worm. 
Comentários: 
O ransomware é o malware que criptografa os dados da vítima, para que o “sequestrador” possa exigir 
resgate em troca de liberar os dados. 
Resposta certa, alternativa b). 
11. (FCC – TRT/PE – Analista Judiciário – 2018) 
Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se espalhando 
massivamente por meio do Facebook Messenger. 
 Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Monero. Esse malware 
é enviado às vítimas como um link para um arquivo de vídeo, quando na verdade é um script executável que afeta 
as versões desktop e web do Facebook Messenger, usando o navegador Google Chrome para minerar a moeda 
Monero no computador. 
(Adaptado de: https://guiadobitcoin.com.br/) 
 Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é 
categorizado como 
Prof. Victor Dalton 
 Aula 01 
 
 
30 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
(A) trojan. 
(B) backdoor. 
(C) adware. 
(D) rootkit. 
(E) ransomware. 
Comentários: 
Costuma-se chamar de cavalo de troia o software que parece que faz uma coisa, mas na verdade realiza 
outras atividades desconhecidas pelo usuário. 
Resposta certa, alternativa a). 
12. (FCC – ALESE – Técnico Administrativo – 2018) 
Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da empresa Norton: 
Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que as pessoas sofrem, 
com 51% dos adultos sentindo os efeitos desses crimes mundialmente. Na Nova Zelândia, Brasil e China é ainda 
pior, com mais de 6 em 10 computadores infectados (61%, 62% e 65%, respectivamente). Os adultos em todo o 
mundo também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude 
de cartão de crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online. 
(Disponível 
em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Portugu
ese-Hu man%20Impact-A4_Aug18.pdf) 
O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista 
(A) faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão ativos e quais serviços 
estão sendo disponibilizados por eles. 
(B) tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e 
engenharia social. 
(C) armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes dados remotamente. 
(D) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada 
origem quando, na verdade, foi enviado de outra. 
(E) utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um computador ou uma rede 
conectada à Internet. 
Comentários: 
Phishing provavelmente é um dos tipos de golpes mais explicados em nossas aulas e revisões de segurança 
da informação. A alternativa b) traz a definição de cartilha do Phishing, que é a tentativa de obter dados pessoais 
e financeiros, pela utilização combinada de meios técnicos e engenharia social. 
Resposta certa, alternativa b). 
Prof. Victor Dalton 
 Aula 01 
 
 
31 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
13. (FCC – ALESE – Técnico Administrativo – 2018) 
Uma ação que NÃO potencializa o risco de golpes (scam) na Internet e de infecção de computador por malware é 
(A) baixar atualizações ou softwares em sites de acesso mais rápido que o do fabricante. 
(B) entrar em sites para baixar uma faixa musical, álbum ou filmes sem pagar. 
(C) utilizar a mesma senha complexa em todos os sites que possui cadastro. 
(D) utilizar Virtual Private Network confiável para acessar a Internet em locais públicos. 
(E) abrir arquivos anexos no webmail, quando o assunto indicar alta prioridade. 
Comentários: 
Analisando os itens: 
(A) baixar atualizações em sites desconhecidos é um risco; 
(B) sites que oferecem produtos piratas podem infectar seu computador; 
(C) mesmo que seja uma senha complexa, se ela for descoberta pode deixar todos os lugares que você a 
utiliza vulneráveis; 
(D) VPN é um procedimento muito SEGURO para acessar redes fechadas, mesmo estando na Internet. 
(E) abrir arquivos anexos no email de qualquer pessoa podem aumentar o risco de contaminação por 
malwares. 
Resposta certa, alternativa d). 
14. (FCC – DPE/RS – Técnico - Informática – 2017) 
Considere a notícia abaixo. Considere o texto abaixo publicado pela Microsoft. 
É um tipo especial de malware, porque você não sabe o que ele está fazendo e é muito difícil de ser detectado e 
removido. Seu objetivo é esconder a si mesmo e de outros softwares para não ser visto, buscando evitar que um 
usuário identifique e remova o software atacado. O malware pode se esconder em quase todos os softwares, 
incluindo servidores de arquivos, permitindo, assim, que um atacante armazene diversos arquivos infectados, 
invisivelmente, em seu computador. 
Eles não infectam os computadores como os vírus ou worms fazem. Em vez disso, um atacante identifica uma 
vulnerabilidade existente no sistema de destino. As vulnerabilidades podem incluir uma porta de rede aberta, um 
sistema não protegido ou um sistema com senha fraca do administrador. Após obter acesso ao sistema vulnerável, 
o atacante pode instalar manualmente, como administrador, o malware. Esse tipo de ataque secreto direcionado 
não ativa controles automáticos de segurança da rede, como os sistemas de detecção a intrusos. 
Identificá-los pode ser difícil, mas há diversos pacotes de software que os detectam. Esses pacotes dividem-se em 
duas categorias: detectores baseados em assinatura, que procuram arquivos binários específicos, e em 
comportamento, que procuram elementos ocultos. 
(Adaptado de: https://technet.microsoft.com/pt-br/library/dd459016.aspx) 
O texto refere-se ao malware 
Prof. Victor Dalton 
 Aula 01 
 
 
32 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
(A) Cavalo de Troia. 
(B) Spyware. 
(C) Adware. 
(D) Rootkit. 
(E) Ramsonware. 
Comentários: 
Rootkit é um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código 
malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-
lo, apagando vestígios da invasão. 
Resposta certa, alternativa d). 
15. (FCC – TRE/PR – Técnico Judiciário – 2017) 
Considere a notícia abaixo. 
“Um tipo sofisticado de ……… (programa automático de computador projetado para monitorar as atividades de 
um sistema e enviar as informações coletadas para terceiros) vem infectando sigilosamente centenas de 
computadores de governos por toda a Europa e nos Estados Unidos, em um dos mais complexos programas de 
espionagem cibernética descobertos até hoje. Vários pesquisadores em segurança e funcionários da área de 
inteligência ocidentais dizem acreditarque o malware, conhecido como ‘Turla’, é um programa espião que está 
sendo vinculado a uma enorme operação previamente conhecida de espionagem cibernética mundial, apelidada 
de Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas constatações se 
baseiam na análise das táticas empregadas pelos hackers, bem como nos indicadores técnicos e em relatos das 
vítimas que eram seu alvo.” (Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/) 
Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por: 
(A) trojan DoS. 
(B) spyware. 
(C) addware. 
(D) bootnetspy. 
(E) ransomware. 
Comentários: 
A questão falou em programa “espião”, logo, é bastante razoável que estejamos falando de spyware. 
Trojan Dos, ADDware, e bootnetspy não existem. Ransonware é o sequestro de dados envolvendo 
criptografia da informação. 
Resposta certa, alternativa b). 
16. (FCC – TRE/PR – Analista Judiciário – 2017) 
Considere a imagem abaixo, da rede interna de uma empresa, conectada à Internet. 
Prof. Victor Dalton 
 Aula 01 
 
 
33 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
 
Como uma solução de segurança, na prática, um firewall de aplicação, também conhecido como proxy, deve ser 
instalado no ponto identificado pela letra 
(A) A. 
(B) E. 
(C) G. 
(D) B. 
(E) C. 
Comentários: 
Para proteger uma rede interna de invasões da Internet, fica evidente que o proxy será colocado 
imediatamente antes da internet, ou seja, em A. 
Resposta certa, alternativa a). 
17. (FCC – TRT/24º REGIÃO – Analista Judiciário – 2017) 
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro 
código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de 
logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador 
infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões 
de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; 
capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; 
dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem 
são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado. 
(Disponível em: http://cartilha.cert.br/malware/) 
O texto descreve um tipo de ameaça à segurança das informações conhecido como 
(A) worm. 
Prof. Victor Dalton 
 Aula 01 
 
 
34 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
(B) bot. 
(C) rootkit. 
(D) engenharia social. 
(E) wardriving. 
Comentários: 
A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR. 
Resposta certa, alternativa c). 
18. (FCC – TRT/11º REGIÃO (AM/RR) – Técnico Judiciário/Área Administrativa – 2017) 
Considere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve 
seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é 
o 
(A) programa antimalware ter sido atualizado, incluindo o arquivo de assinaturas. 
(B) computador ter um firewall pessoal instalado e ativo. 
(C) programa leitor de e-mails ter a auto-execução de arquivos anexados a mensagens habilitadas. 
(D) sistema operacional do computador ter como configuração padrão não ocultar a extensão de tipos de arquivos. 
(E) computador estar configurado para solicitar senha na tela inicial. 
Comentários: 
Entre todas as alternativas listadas no enunciado da questão, a única que descreve uma situação que poderia 
ter contribuído para que a máquina do usuário fosse infectada por um malware é a alternativa c). Sabemos que 
malwares são difundidos principalmente via correios eletrônicos. Por isso, ao habilitar que o leitor de e-mails auto 
execute arquivos anexados em mensagens recebidas, o usuário corre o risco de executar um arquivo mal 
intencionado automaticamente, visto que a maioria dos leitores de e-mails não possui um filtro de detecção de 
malwares. 
Resposta certa, alternativa c). 
19. (FCC – TRE/SP – Analista Judiciário – 2017) 
Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de 
códigos maliciosos (Malwares), um Analista de Sistemas, além de especificar a instalação de mecanismos de 
proteção e manter a atualização de programas e do sistema operacional dos computadores, orientou os usuários 
para não executarem arquivos de pendrives de desconhecidos, pois podem ocorrer ataques, principalmente, do 
tipo 
(A) Worm. 
(B) Trojan. 
(C) Bot. 
(D) Vírus. 
Prof. Victor Dalton 
 Aula 01 
 
 
35 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
(E) Spyware. 
Comentários: 
Arquivos de pendrives de desconhecidos não são de confiança, pois tais arquivos podem conter vírus, e sua 
execução pode infligir danos ao sistema. 
Resposta certa, alternativa d). 
20. (FCC – TRE/SP – Analista Judiciário – 2017) 
O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem 
conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o 
prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e bancários. Após seguir as 
orientações e enviar os dados digitados, percebeu que o endereço do banco era falso, mas muito semelhante ao 
endereço verdadeiro. O funcionário foi vítima de um tipo de fraude conhecida como 
(A) defacing. 
(B) worming. 
(C) phishing. 
(D) keylogging. 
(E) joking. 
Comentários: 
Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um 
usuário, pela utilização combinada de meios técnicos e engenharia social. 
Resposta certa, alternativa c). 
21. (FCC – TRE/SP – Analista Judiciário – 2017) 
Considere o texto abaixo. 
Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem ilícita (numerário 
subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do artifício 
da construção de uma página eletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo fraudulento. 
Não haveria, como se disse, qualquer dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do 
CPC, impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um a cinco anos, e multa). Além do mais, 
quando o criminoso implementa o último estágio da execução ilícita, que é a subtração não autorizada dos fundos 
existentes na conta da vítima, a jurisprudência tem entendido que aí está caracterizado o crime de furto 
qualificado, previsto no art. 155, § 4o, II. 
(Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf) 
Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no 
texto como um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, 
pela utilização combinada de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse 
golpe é caracterizado como 
Prof. Victor Dalton 
 Aula 01 
 
 
36 de 69| www.direcaoconcursos.com.br 
Informática para Concursos (gratuito) 
(A) worming. 
(B) identity theft. 
(C) fielding. 
(D) phishing. 
(E) hacker. 
Comentários: 
Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um

Continue navegando