Buscar

5 - SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Informática Básica 
Sefaz-df
Segurança da informação
2 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
SUMÁRIO
Segurança da Informação ............................................................................3
1. Princípios Básicos de Segurança da Informação ...........................................4
1.1. Disponibilidade ................................................................................5
1.2. Integridade .....................................................................................6
1.3. Confidencialidade .............................................................................6
1.4. Autenticidade ..................................................................................7
2. Ameaças .............................................................................................10
2.1. Ameaças Gerais .............................................................................11
2.2. Malwares ......................................................................................15
3. Mecanismos de Proteção ........................................................................21
Questões de Concurso ...............................................................................32
Gabarito ..................................................................................................39
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
3 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
SEGURANÇA DA INFORMAÇÃO
Olá, concurseiro(a). Chegamos a um conteúdo que eu gosto muito de ministrar, 
pois é um assunto bem tranquilo de estudar e fácil de memorizar. A Segurança da 
Informação é um dos principais temas dentro da informática, pois encontramos 
muitas questões sobre o assunto em todas as bancas de concursos. Ela trata de 
assegurar que as informações sejam transmitidas, recebidas e armazenadas sem 
qualquer tipo de violação.
Podemos dividir o conteúdo de segurança da informação em três pilares:
• Princípios básicos
• Ameaças
• Mecanismos de proteção
P
r
i
n
c
í
p
i
o
s
B
á
s
i
c
o
s
A
m
e
a
ç
a
s
P
r
o
t
e
ç
ã
o
MAURÍCIO FRANCESCHINI
Servidor público do TJDFT desde 1999, atuando como supervisor de 
informática desde 2003. Graduado em Ciência da Computação pela UnB 
e mestrando pela mesma instituição. É professor de informática para 
concursos e ministra também algumas disciplinas da área de TI, com 
experiência em várias instituições renomadas.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
4 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
Para algumas questões, basta saber identificar em qual dos pilares se encontra 
o assunto cobrado. Por exemplo, o examinador fala que malware é uma ferramen-
ta de proteção contra ataques indevidos. Só de saber que malware é um tipo de 
ameaça, você já mata a questão. Mas, sem dúvida, é necessário saber bem mais 
que isso, e é justamente o que vamos estudar, aprofundando no assunto e vendo 
os detalhes de cada um dos pilares.
1. Princípios Básicos de Segurança da Informação
Vou começar falando sobre os princípios básicos de segurança. Também são 
cobrados em prova com o nome de conceitos básicos, requisitos básicos ou 
propriedades básicas de segurança. Eles norteiam as políticas de segurança de 
uma determinada instituição e podem ser aplicados tanto a recursos e ambientes 
computacionais quanto a ambientes não computacionais.
Quando estudamos sobre os princípios básicos, precisamos saber três aspectos 
que são constantemente abordados nas questões que envolvem esse assunto:
• Quais são eles? Basta decorar quais são os princípios, pois é exatamente o 
que é cobrado em algumas questões mais simples.
• O que significam? Aqui, já é necessário conhecer a definição de cada um 
deles para poder responder, pois o examinador costuma trocar as definições 
entre eles.
• Quais as ferramentas que garantem tais princípios? É preciso saber 
quais os recursos tecnológicos que estão envolvidos em cada um dos princí-
pios básicos.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
5 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
1.1. Disponibilidade
“A informação estará disponível sempre que for necessário.”
A informação deverá estar disponível sempre que um usuário autorizado queira 
acessá-la. O hardware e o software devem estar em perfeito funcionamento para 
garantir a disponibilidade da informação.
Exemplo: Fernando é um funcionário de uma empresa de marketing e precisa 
fazer um relatório de produção. Durante algumas semanas, ele coletou vários da-
dos e salvou diariamente no computador do seu escritório. Dois dias antes da en-
trega desse relatório houve uma queda de energia e tudo que Fernando havia pro-
duzido até aquele momento continuou lá, pois em seu escritório tinha um nobreak 
de energia que assegurou que ele não perdesse toda a produção até o momento. 
Nesse caso, um hardware assegurou a disponibilidade, mas digamos que, de al-
guma forma, o disco rígido do computador do Fernando parou de funcionar. Nessa 
situação, Fernando utilizaria os backups para ter acesso às informações, utilizando, 
dessa forma, um software para garantir o princípio da disponibilidade.
Alguns exemplos de ferramentas que garantem a disponibilidade são: nobreak, 
firewall, backup e equipamentos redundantes.
• Nobreak: aparelho que armazena carga elétrica em baterias, capaz de for-
necer energia elétrica por algum período quando a corrente elétrica alternada 
é interrompida.
• Firewall: dispositivo que filtra tanto as conexões de entrada quanto as de 
saída de dados.
• Backup: cópia de segurança dos dados.
• Equipamentos redundantes: é o uso de equipamentos sobressalentes para 
substituir aquele que está em uso, nos casos de falha.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
6 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
1.2. Integridade
“A informação só pode ser alterada por pessoas autorizadas.”
Diariamente, grandes organizações, governo, setores de segurança, pessoas 
jurídicas ou físicas, entre outros, trocam informações. A grande preocupação é, de 
fato, saber se aquela informação foi violada, se está completa ou se aqueles dados 
são os mesmos da mensagem original. O princípio da integridade assegura que a 
informação não sofra qualquer alteração por usuário NÃO autorizado. Além de ga-
rantir a entrega, o recebimento ou o armazenamento do conteúdo completo, sem 
qualquer perda. Também garante a completude da informação, ou seja, garante 
que não se perca parte da informação e que ela permaneça completa.
Exemplos de ferramentas que garantem a integridade são: assinatura digital e 
backup.
• Assinatura digital: é comose fosse uma assinatura a próprio punho, porém, 
serve para assinar os documentos digitais. A assinatura digital possui valida-
de jurídica.
1.3. Confidencialidade
“A informação apenas poderá ser acessada por pessoas autorizadas.”
Este princípio garante o sigilo da informação, impedindo que a ela seja acessada 
por pessoas não autorizadas.
Exemplo de ferramenta que assegura a confidencialidade: criptografia. 
• Criptografia: mecanismo que transforma a informação original em algo ile-
gível, por meio de “embaralhamento” dos dados.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
7 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
1.4. Autenticidade
“Garante a veracidade da autoria da informação e também o não repudio.”
A autenticidade garante que o autor da informação é realmente quem ele diz 
que é. Como consequência disso, ela garante também o não repúdio, ou seja, 
garante que quem criou a informação não poderá negar a autoria dela. 
Exemplos de ferramentas que asseguram a autenticidade: certificado e assina-
tura digital, biometria.
• Certificado digital: documento eletrônico que contém os dados pessoais do 
usuário, suas chaves públicas, dados da autoridade certificadora e data de 
validade.
• Biometria: mecanismo que analisa as características físicas, de forma a 
identificar o usuário. 
Para memorizar, segue uma grande DICA para a sua prova:
Pode haver outros princípios de segurança não abordados aqui, entretanto, es-
ses que mencionei são os mais importantes e cobrados em concursos públicos. 
Algumas bancas podem cobrar um assunto mais extenso sobre eles, porém, isso 
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
8 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
é muito raro de acontecer. Recomendo que entenda o que o edital está pedindo 
e sempre pergunte o que não ficou claro, pois a hora de questionar é essa! Você 
pode fazer isso pelo nosso fórum de dúvidas e eu vou te responder com a maior 
brevidade possível.
1. (TRT 10ª/2013/CESPE/ANALISTA JUDICIÁRIO – ADMINISTRATIVA) As caracte-
rísticas básicas da segurança da informação — confidencialidade, integridade e 
disponibilidade — não são atributos exclusivos dos sistemas computacionais.1
2. (2010/FEPESE/SEFAZ-SC/ANALISTA FINANCEIRO) Ao cifrar uma informação uti-
lizando um algoritmo criptográfico e uma chave secreta, qual propriedade de segu-
rança estará sendo garantida?
a) Autenticidade 
b) Disponibilidade 
c) Confidencialidade 
d) Irrefutabilidade 
e) Integridade2 
3. (2013/FUNCAB/PREFEITURA DE VASSOURAS-RJ/AUDITOR DE TRIBUTOS FIS-
CAIS) A biometria é uma técnica utilizada para garantir um princípio da segurança 
da informação. Esse princípio é conhecido como: 
1 Certa. Como falamos, os princípios básicos de segurança são aplicados tanto a ambientes computacionais 
como a ambientes não computacionais. É o caso da confidencialidade aplicada aos processos judiciais em 
segredo de justiça, os quais não podem ser vistos por qualquer pessoa; e, nesse caso, não há tecnologia 
nenhuma envolvida em questão.
2 Letra C. A confidencialidade usa como ferramenta a criptografia para manter o sigilo das informações.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
9 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
a) confidencialidade 
b) integridade 
c) autenticidade 
d) disponibilidade 
e) vulnerabilidade3 
4. (2013/VUNESP/CETESB/TÉCNICO ADMINISTRATIVO – RECURSOS HUMA-
NOS) Segundo os padrões internacionais de segurança da informação, ISO/IEC 
17799:2005, a propriedade básica de segurança responsável por garantir que a 
autoria de uma transação anteriormente feita não será negada é a: 
a) Integridade
b) Irretratabilidade
c) Autenticidade
d) Disponibilidade
e) Confidencialidade4 
5. (2014/FCC/TCE-RS/AUDITOR PÚBLICO EXTERNO – ENGENHARIA CIVIL) José 
utilizou uma ferramenta para criptografar uma informação a ser transmitida para 
Maria, com o objetivo de proteger a informação contra acesso não autorizado. O 
requisito básico de segurança da informação assegurado pela criptografia é a: 
a) autenticidade 
b) confidencialidade 
3 Letra C. Essa questão prioriza a ferramenta que garante os princípios e, nesse caso, estamos falando do 
princípio da autenticidade. A biometria garante a autenticidade, uma vez que ela verifica os aspectos físicos 
do usuário para assegurar que ele é, realmente, a pessoa autorizada a ser autenticada.
4 Letra B. A irretratabilidade é a propriedade que garante que uma pessoa não pode negar ser a autora de 
uma transação ou informação, uma vez que foi autenticada para isso. Ela também é conhecida como não 
repúdio.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
10 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
c) disponibilidade 
d) confiabilidade 
e) irretratabilidade5 
2. Ameaças
Agora vamos falar um pouco sobre as ameaças, o segundo pilar do conteúdo 
Segurança da Informação.
O que são ameaças digitais? São qualquer situação ou procedimento que coloca 
os dados em risco. Veja abaixo, o mapa mental das ameaças que eu criei para você 
conseguir memorizar e identificar os tipos de ameaças. Não são todas as ameaças 
existentes, mas é o suficiente para você ir para a prova com tranquilidade, pois 
dificilmente é cobrada alguma ameaça além dessas.
5 Letra B. Aqui, o examinador está querendo confundir o candidato colocando o item confiabilidade, o qual 
não é o princípio básico em questão. A confidencialidade impede o acesso não autorizado à informação, 
uma vez que ela usa a criptografia para isso, tornando a informação ininteligível.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
11 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
Podemos classificar as ameaças em ameaças gerais e malwares. Constante-
mente, nos deparamos com várias formas de fraudes, ataques e golpes nos am-
bientes computacionais. Vou listar as ameaças campeãs das bancas de concurso e 
falar como cada uma atua.
2.1. Ameaças Gerais
• Hackers: usam suas habilidades cibernéticas para exibir seu potencial. Ge-
ralmente, são programadores muito habilidosos e com alto nível de introver-
são social. As motivações dos hackers podem variar, incluindo curiosidade, 
manifestações ativistas, exibicionismo, entre outras. Um grande exemplo de 
hackers é o grupo Anonymous, uma rede hacker mundial que muitas vezes se 
manifesta por meio de reações ativistas. Os hackers ativistas são chamadosde hacktivistas.
• Crackers: indivíduos que possuem as mesmas habilidades cibernéticas que o 
hacker, mas com motivações bem diferentes. Ele tem como objetivo cometer 
crimes, fraudes, furtos, vandalismos etc.
6. (2015/CESPE/TCE-RN/CONHECIMENTOS BÁSICOS PARA OS CARGOS 2 E 3) A 
principal diferença entre crackers e hackers refere-se ao modo como esses mal-
feitores da área de segurança da informação atacam: os crackers são mais expe-
rientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam 
códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço.6
6 Errada. O erro foi diferenciar as habilidades e ferramentas de hacker e cracker, pois ambos possuem as 
mesmas habilidades e usam as mesmas ferramentas, diferenciando-se apenas pelos seus objetivos. Veja 
que o foco da questão foi a diferença entre eles, o que é claramente colocado de forma errada.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
12 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
• Vulnerabilidades: são falhas de configuração e funcionamento do sistema 
que abrem brechas para ataques. Alguns exemplos de vulnerabilidades são: 
antivírus desinstalado ou desatualizado, firewall desativado, software pirata, 
ausência de backup etc.
• SPAM: mensagem eletrônica NÃO SOLICITADA e enviada em massa. Existem 
vários tipos de spam: de propaganda, de boatos (hoax), de golpes, entre vá-
rios outros. Os mais perigosos são os spams de golpes, pois eles são espalha-
dos em grande massa, tentando pegar o máximo de vítimas possível.
7. (2013/IBFC/SUCEN/OFICIAL ADMINISTRATIVO) Em operações básicas de Cor-
reio Eletrônico percebe-se o recebimento de mensagens de e-mail não desejadas e 
enviadas em massa para múltiplas pessoas. Esse tipo de mensagens é considerado 
como sendo: 
a) broker 
b) spam 
c) hacker 
d) mailing7
• Engenharia Social: é um método de ataque que usa a persuasão para ob-
tenção dos dados sigilosos do usuário. Esse ataque pode ser por meio ele-
trônico ou não. Geralmente, uma vez conquistada a confiança do usuário, o 
atacante se passa por alguém de confiança, usando o nome de instituições 
conhecidas como bancos e empresas.
7 Letra B. Uma questão bem simples em que você só precisa saber a definição básica de spam: mensagem 
eletrônica não solicitada, enviada em massa. O recurso mailing, que é uma lista de distribuição de e-mails, 
muitas vezes é usado para fazer spams, mas também é usado para enviar mensagens de propaganda para 
aqueles clientes que solicitam e autorizam. No caso do spam, são mensagens enviadas para pessoas que 
não solicitaram nem autorizaram tal recebimento.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
13 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
• Cookies: são arquivos de texto que guardam informações de navegação, 
autenticação e preferências. Esses arquivos são salvos no computador do 
usuário pelo site visitado. É bom lembrar que cookies não são vírus. Mas são 
uma ameaça à privacidade do usuário, pois as informações pessoais de na-
vegação ali gravadas podem ser compartilhadas pelo site visitado com outras 
empresas para publicidade.
• DoS (Denial of Service) Negação de Serviço: é um ataque que tira o 
serviço de funcionamento, tal como um site, um servidor da rede ou uma 
máquina de um usuário. Essa é uma ameaça que viola o princípio básico da 
disponibilidade. Normalmente, o agente usado nessa situação é um worm, 
sobre o qual falaremos daqui a pouco. Esse ataque também pode ser feito 
em massa, atingindo centenas de servidores e sites da internet, o qual cha-
mamos de negação de serviço distribuída ou DDoS , que é o caso das botnets 
(redes de bots) que também será estudado no próximo tópico, Malwares.
• Golpes: Phishing X Pharming: são golpes fáceis de se confundir, pois ambos 
possuem características comuns, mas também é preciso saber distingui-los por 
meio das características que os diferenciam claramente.
• Características comuns tanto a Pharming quanto a Phishing:
 – Visam furtar dados do usuário;
 – Imitam instituições conhecidas para ganhar credibilidade;
 – Usam páginas web falsas por meio das quais os dados dos usuários são 
enviados.
• Características distintas entre Pharming e Phishing:
 – Phishing: usa mensagens de e-mail para persuadir e atrair o usuário. Tal 
mensagem contém um link para página web falsa.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
14 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
 – Pharming: redireciona o usuário por meio do envenenamento do DNS, o 
qual passa a traduzir endereços URL para IP fraudulento. O usuário digita 
o endereço correto na barra de endereços, mas é redirecionado para um 
endereço falso, geralmente um site que está armazenado no computador 
do atacante, para onde os dados digitados pelo usuário serão enviados.
8. (CESPE/2014/POLÍCIA FEDERAL) Phishing é um tipo de malware que, por meio 
de uma mensagem de e-mail, solicita informações confidenciais ao usuário, fazen-
do-se passar por uma entidade confiável conhecida do destinatário.8
9. (CESPE/2013/MPU/ANALISTA – DIREITO) Phishing é a técnica de criar páginas 
falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.9
10. (CÂMARA DOS DEPUTADOS/2012/CESPE – ANALISTA LEGISLATIVO – TÉCNICA 
LEGISLATIVA) O termo phishing designa a técnica utilizada por um fraudador para 
obter dados pessoais de usuários desavisados ou inexperientes, ao empregar infor-
mações que parecem ser verdadeiras com o objetivo de enganar esses usuários.10
8 Certa. Embora o examinador tenha classificado o phishing como um malware, não é isso que invalida a 
questão. A banca CESPE é perita em usar terminologias de forma genérica, como é o caso aqui. Ela usou o 
termo malware não como código executável malicioso, mas sim como “ameaças digitais”, o que já foi usado 
diversas vezes por ela. O restante da questão também está correto, pois essas são as características comuns 
tanto de phishing como de pharming, portanto, aqui pode ser usado qualquer um dos dois, pois tais aspectos 
se aplicam a ambos.
9 Certa. Outra questão que também trata apenas das características comuns de phishing e pharming. Tanto 
um como o outro usam páginas web falsas para obter credibilidade perante o usuário e, dessa forma, engana 
e furta os dados.
10 Certa. Mais uma questão que trata de características comuns a pharming e phishing. Perceba que o exa-
minador não mencionou nada a respeito de mensagem de e-mail ou de envenenamento do DNS. Só tratou 
mesmo do aspecto de imitar instituições verdadeiras com o objetivo de enganar os usuários.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
15 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br11. (2014/COPESE/UFPI/ASSISTENTE EM ADMINISTRAÇÃO) O mecanismo de furto 
de informações digitais caracterizado pelo recebimento de uma mensagem não so-
licitada do fraudador, se passando por uma pessoa ou empresa confiável, é:
a) Hacker 
b) Trojan 
c) Phishing 
d) Spyware 
e) Keygen11
Então finalizamos a parte de ameaças gerais e vamos entrar de cabeça nos 
malwares. Sugiro que faça anotações para conseguir assimilar e guardar o máximo 
de informações, pois esse conteúdo é bastante cobrado em prova.
2.2. Malwares
Esse nome vem do inglês e significa malicious software, ou seja, softwares ma-
liciosos. Na verdade, é todo o tipo de código que tenha uma intenção danosa por 
trás, seja apagar arquivos, comprometer o funcionamento do micro, desconfigurar 
o sistema operacional, desinstalar dispositivos de hardware, realizar fraudes ban-
cárias, dentre vários outros males. 
Vejamos agora os principais tipos de malwares, aqueles mais cobrados em prova.
• Cavalo de Tróia: também conhecido como Trojan, é um malware que é re-
cebido como um presente ou um aplicativo útil, porém traz consigo inúmeras 
ameaças, tais como: vírus, worms, bots, spywares etc. Ele serve como um 
transporte de ameaças. Assim como o vírus, ele também não é autônomo. 
Mas, diferente do vírus, ele não se multiplica. Geralmente, os trojans são en-
viados por e-mail. Por fim, os trojans não são vírus.
11 Letra C. Nessa questão, o examinador usa características específicas de phishing, quando menciona o fato 
de usar mensagens eletrônicas. Essa é a característica do phishing: usar mensagens de e-mail.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
16 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
• Worm: que significa verme, em inglês. Esse malware explora vulnerabilida-
des e visa a negação de serviço. Ele é autônomo, ou seja, não precisa de um 
arquivo hospedeiro nem precisa ser inicializado pelo usuário. Uma grande 
característica dele é a automultiplicação, ou seja, ele cria cópias dele mesmo, 
do zero e em grandes quantidades por segundo, comprometendo o processa-
mento do ambiente infectado.
• Vírus: em informática, vírus são softwares desenvolvidos por programado-
res antiéticos que desejam tumultuar as atividades no ambiente computacio-
nal. O vírus de computador é comparado ao vírus biológico, pois, assim como 
estes dependem de um organismo vivo para infectar e se propagar, os vírus 
de computador também dependem de um arquivo hospedeiro que infectam 
e sua execução dá início à propagação da infecção de outros arquivos. Logo, 
não são autônomos. O vírus tem a capacidade de se multiplicar à medida em 
que infecta outros arquivos, inserindo neles cópias de si mesmo, ou seja, 
ele se multiplica infectando. Em grande parte das vezes, o usuário é o maior 
culpado pela contaminação, pois abre arquivos anexos infectados de e-mails 
sem o devido cuidado, usam pen drives infectados de outras máquinas etc.
Vou falar agora sobre os principais tipos de vírus mais cobrados em provas:
• Vírus de boot: corrompe os arquivos de inicialização do sistema operacional, 
impedindo que o mesmo seja inicializado corretamente. Em outras palavras, 
ele compromete o boot, que é a inicialização do sistema. Portanto, se falar em 
vírus de boot, deve ser falado em inicialização do sistema.
• Vírus de macro: macro são procedimentos gravados pelo usuário para re-
alizar tarefas repetitivas nos arquivos do MS Office e LibreOffice. O vírus de 
macro infecta os arquivos do office que contém essas macros. Portanto, se 
falar em vírus de macro, devem ser mencionados os arquivos do office.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
17 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
• Vírus stealth: é um vírus que se camufla do antivírus durante a varredura da 
memória, impedindo que esse o detecte.
12. (2016/IOPLAN/CÂMARA DE BOA VISTA DAS MISSÕES-RS/CONTABILISTA DO 
LEGISLATIVO MUNICIPAL) Softwares maliciosos são programas especificamente 
desenvolvidos para executar ações danosas e atividades maliciosas em um compu-
tador e algumas das diversas formas como os códigos maliciosos podem infectar ou 
comprometer um computador. Qual tipo de software malicioso é capaz de consumir 
muitos recursos de um computador, devido à grande quantidade de si mesmo que 
costuma propagar? Analise as alternativas e assinale a correta.
a) Keylogger 
b) Spyware 
c) Bot e botnet 
d) Worm12 
13. (2017/FCC/TRE-SP/TÉCNICO JUDICIÁRIO – PROGRAMAÇÃO DE SISTEMAS) 
Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP 
e tinha a característica de ser controlado pelo invasor via processo de infecção e 
propagação automática. Ele explorava diversas vulnerabilidades existentes em pro-
gramas instalados. Foi verificado, ainda, que a comunicação entre os infectados e 
o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, 
entre outros meios e eram recebidos, automaticamente, pela rede. Um Programa-
12 Letra D. A questão trata da ameaça que usa a autorreplicação para se propagar e consumir recursos do 
micro, o que é feito pelo worm, pois ele visa exatamente a negação de serviço, ou seja, fazer o micro parar 
de funcionar. Embora o bot e a botnet possam fazer isso, não é a característica principal em se tratando de 
um micro isolado, além de possuírem outras características bem marcantes que os identificam, como vere-
mos na explanação sobre eles. Por esse motivo, tal questão não é passível de anulação, sendo o item D a 
única opção correta. Fonte: Cartilha de Segurança para Internet (cartilha.cert.br).
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
18 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
dor de Sistemas analisou essas características e observou que os computadores 
atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem 
controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um 
código malicioso conhecido como:
a) Trojan DoS 
b) Screenlogger 
c) Rootkit 
d) Keylogger 
e) Bot13
• Bot: é uma evolução do worm a qual é acrescido mecanismos de conexão que 
permitem o atacante se conectar ao micro e enviar comandos remotamente.
• Botnet: é uma rede de bots que usa computadores zumbis para desferir ata-
ques de negação de serviço em massa (DDoS).
• Ransomware: é um malware que sequestra seus dados e cobra um valor 
pelo resgate (ransom), daí a origem do seu nome. Esse sequestro ocorre da 
seguinte maneira: ele criptografa os dados do usuário de forma que ele não 
consiga mais acessá-los. O acesso é possível somente com a chave de des-
criptografia, a qual só é liberada ao usuário se ele pagar por isso.
• Rootkit: é um malware que se disfarça como um utilitário ou software de 
manutenção ou gerenciamento, com o objetivo de obter privilégios de admi-
nistrador (root).
• Spyware: é uma categoria de malware que age como espiã e captura os 
dados do usuário sem o seu conhecimento ou consentimento. Os próximos 
malwares que veremos são classificadoscomo spywares, pois têm esse obje-
tivo de capturar dados do usuário sem que ele saiba.
13 Letra D. A clara definição de que o computador é controlado remotamente por meio de conexões diretas 
entre o atacante e o micro do usuário deixa certo que a ameaça é o Bot, pois as demais opções não oferecem 
esse tipo de controle.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
19 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
 – Adware: esse é um spyware que se disfarça de software de propaganda. 
Durante a instalação de algum software que você baixou da internet, você 
já deve ter se deparado com aquelas propagandas durante o processo de 
instalação. Alguns desses softwares são instalados justamente nesse pro-
cesso, pois é necessário que o usuário diga que não quer instalar aquele 
software de propaganda, mas, na maioria das vezes, nem lemos o que está 
escrito e clicamos em “Avançar”. É aí que a ameaça se instala. Uma vez 
instalado, o usuário nem percebe a existência do software, que geralmente 
está rodando em segundo plano e coletando informações do usuário em 
seu micro.
 – Backdoor: é um tipo de spyware que é instalado na máquina do usuá-
rio para abrir brechas para o retorno do invasor. Geralmente, roda como 
cliente servidor, sendo que o que é instalado na máquina do usuário é um 
servidor, enquanto o atacante usa um cliente para fazer requisições a ele.
14. (2013/VUNESP/PC-SP/AUXILIAR DE PAPILOSCOPISTA POLICIAL) Um estudan-
te desatento teve seus dados bancários, financeiros e informações sobre seus hábi-
tos na internet transmitidos de seu notebook para uma empresa localizada na Ásia 
– sem o seu conhecimento ou consentimento – por um programa que se alojou no 
seu computador. Esse programa é classificado como:
a) Uploader
b) Spyware
c) Hacker
d) Browser
e) Cracker14 
14 Letra B. A questão usa exatamente a definição de um spyware, que é uma ameaça que captura as informa-
ções do usuário sem o seu conhecimento ou consentimento.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
20 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
15. (2013/QUADRIX/CREF – 3ª REGIÃO-SC/ADVOGADO) A seguir, são apresenta-
das as descrições de dois tipos de malware: 
A) É um tipo de programa malicioso que permite o retorno de um invasor a um 
computador comprometido, por meio da inclusão de serviços criados ou modifica-
dos para esse fim. Normalmente esse programa é colocado de forma a não a ser 
notado.
b) Tipo de programa malicioso que, além de incluir funcionalidades de worms, dis-
põe de mecanismos de comunicação com o invasor que permitem que ele seja con-
trolado remotamente. O processo de infecção e propagação é similar ao do worm, 
ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades 
existentes em programas instalados em computadores.
Os tipos de malware descritos em A e B são, respectivamente: 
a) Botnet e Trojan 
b) Backdoor e Bot 
c) Vírus e Adware 
d) Spyware e Keylogger 
e) Rootkit e vírus15 
 – Keylogger: é um spyware que captura as teclas digitadas pelo usuário no 
teclado físico. Ele foi muito usado logo no surgimento dos bancos online, 
por meio dos quais se realizavam várias fraudes bancárias. Para evitar esse 
tipo de fraude, foi criado o teclado virtual, que disponibiliza na tela as teclas 
para serem selecionadas com o mouse.
15 Letra B. Duas ameaças mencionadas na mesma questão. Por isso é muito importante saber as definições 
de cada uma delas. No caso, a ameaça da letra a) é o backdoor, pois possui como característica permitir o 
retorno do invasor, que ocorre por ele abrir vulnerabilidades e deixar portas de conexões abertas. A ameaça 
b) é o Bot, que é o worm evoluído, adicionado de mecanismos de comunicação com o invasor. Veja que, 
sabendo as definições das ameaças, fica tranquilo identificar cada uma delas quando são apresentadas, não 
é mesmo?!
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
21 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
 – Screenlogger: os bandidos evoluíram e criaram uma outra ameaça para 
substituir o keylogger. Esse spyware captura prints da tela quando o mouse 
é clicado. Dessa forma, permite que sejam identificadas as teclas clicadas 
com o mouse no teclado virtual, já que o teclado físico não é usado para 
digitar a senha.
Essas são as principais ameaças que precisamos conhecer e dominar para saber 
responder às questões mais cobradas das provas. O que as bancas mais costumam 
fazer é trocar e confundir as definições delas, portanto, é preciso estar atento(a) 
aos nomes e significados de cada uma delas para não errar.
Assim encerramos o segundo pilar de segurança da informação. Agora vamos 
começar o terceiro pilar, o da proteção.
3. Mecanismos de Proteção
As ferramentas de proteção servem para evitar ou remediar os danos causados 
pelas ameaças que acabamos de estudar. É importante saber diferenciar as ame-
aças das proteções, pois em prova é muito comum o examinador lançar questões 
que confundem ambas.
Como estamos na vibe de mapas mentais, segue abaixo um sobre proteção digital:
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
22 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
• Antivírus: é um software utilitário que identifica e elimina qualquer tipo de 
malware. Ele é constituído por dois elementos básicos: um software console, 
que é o mecanismo que executa a varredura; e vacinas, que são as definições 
das ameaças que são atualizadas constantemente, as quais identificam as 
características das ameaças na varredura. O antivírus varre o local de arma-
zenamento procurando essas definições no CONTEÚDO do arquivo (não em 
seu nome, como costuma cair em provas querendo confundir o candidato) e, 
quando as encontra, significa que aquele arquivo está infectado. Quando um 
determinado arquivo está infectado por uma ameaça para a qual ainda não foi 
criada uma vacina, ele pode ser isolado na QUARENTENA, que é um recurso 
que impede que o arquivo seja executado, evitando que cause danos ao am-
biente. Há diferenças entre antivírus pago e gratuito, sendo que a principal é 
o número de atualizações, pois o pago disponibiliza muito mais atualizações 
de vacinas que o gratuito.
16. (2015/COSEAC/CLIN/AUXILIAR DE ENFERMAGEM DO TRABALHO) São normal-
mente funcionalidades de um software antivírus as abaixo relacionadas, EXCETO: 
a) impedir que um hacker explore vulnerabilidades em seu sistema 
b) analisar downloads da internet 
c) procurar programas maliciosos nos anexos dos e-mails 
d) verificar continuamente os discos rígidos e discos removíveis16 
16 Letra A. Atenção, pois a questão quer que você escolha a funcionalidade que não pertence ao antivírus. No 
caso do antivírus, elenão impede a conexão não autorizada de um hacker, pois essa é a função de um firewall. 
No entanto, alguns antivírus têm implementada a função de firewall, mas é uma funcionalidade extra. 
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
23 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
• Antispyware: é uma ferramenta muito parecida com o antivírus, porém, é 
específica para a busca por spywares, aqueles malwares espiões. Ou seja, 
suas vacinas contêm definições apenas de spywares que serão procurados no 
local de armazenamento.
• Antispam: é uma ferramenta usada nos aplicativos de e-mail que verifica 
se a mensagem é um spam e a exclui automaticamente. O usuário também 
pode ensinar ao mecanismo como identificar novos tipos de spam ao marcar 
aquelas mensagens que a proteção não conseguiu identificar. No MS Outlook 
esse mecanismo é chamado de Lixo Eletrônico.
• Central de Ações: é uma proteção que notifica o usuário sobre vulnerabili-
dades encontradas no Windows, aquelas que comentamos nas ameaças. No 
Windows 10 essa ferramenta recebeu mais funcionalidades, servindo quase 
como uma central de configurações básicas, pois disponibiliza também vários 
botões de configurações, tais como redes, conexões a outros dispositivos, 
modo de tela e até o botão para todas as configurações do Windows.
• Windows Update: é a ferramenta de atualizações automáticas do Windows. 
Ele identifica, baixa (faz o download) e instala as correções e inovações do 
Windows, sendo que a ação mais executada por ele é de correção de vulne-
rabilidades do sistema.
• Windows Defender: é o antivírus do Windows que oferece proteção abran-
gente, contínua e em tempo real contra ameaças de software, como vírus, 
malware e spyware em e-mails, aplicativos, na nuvem e na Web. Antes do 
Windows 8 ele era apenas um antispyware, mas depois foi melhorado para se 
tornar um antivírus completo.
• Criptografia: é a técnica de transformar a informação em algo ininteligível 
por meio do embaralhamento. É a ferramenta que garante o sigilo e pode ser 
usada tanto em ambientes tecnológicos como não tecnológicos. O processo 
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
24 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
envolve duas etapas: a primeira é criptografar (também podem ser usados 
os termos codificar, encriptar, cifrar etc), que é o embaralhamento que torna 
a informação ilegível. A segunda etapa é o processo inverso, que pode ser 
chamado de descriptografar, decriptar, decodificar, decifrar. Há dois principais 
tipos de criptografia:
 – Criptografia simétrica: utiliza uma única chave para criptografar e des-
criptografar a informação. Essa chave pode ser uma senha ou um código. 
Como a mesma chave é usada também para abrir a mensagem, ela deve 
ser mantida em sigilo. Esse método é encontrado em vários aplicativos 
usados por nós no dia a dia, como no MS Word, no LibreOffice Writer e ain-
da no BitLocker, que é uma ferramenta nativa do Windows de criptografia 
de unidades de discos inteiras. Então, preste atenção: criptografia simétri-
ca usa apenas UMA chave.
17. (2014/IADES/METRÔ-DF/ADMINISTRADOR) O recurso de segurança utilizado 
no Windows 7, que possibilita a criptografia de dados de um disco, protegendo-o 
contra perda, roubo ou hackers, é denominado: 
a) BitDefender 
b) ScanDisk 
c) DiskLocker 
d) DiskDefender 
e) BitLocker17
17 Letra E. Como falado anteriormente, a criptografia simétrica é encontrada no Windows 7 por meio da fer-
ramenta BitLocker. Ele protege todo o disco, criptografando todo seu conteúdo e não apenas um arquivo 
específico, como na criptografia do Word. 
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
25 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
 – Criptografia assimétrica: utiliza duas chaves que formam um par, sendo 
uma a chave pública, usada para criptografar a informação; e a outra uma 
chave privada, usada para descriptografar. Tais chaves são códigos criados 
por uma autoridade certificadora e ficam armazenadas no certificado digital 
do usuário. Falarei sobre certificado digital e autoridade certificadora mais 
adiante. Muito usada no processo de envio de e-mail sigiloso, essa cripto-
grafia segue o esquema abaixo.
No exemplo acima, Alice, a remetente, está enviando uma mensagem cripto-
grafada para Beto, o destinatário. Assim, Beto compartilha com Alice sua chave 
pública, com a qual ela criptografa a mensagem e a envia para Beto criptografada. 
Por ser pública, tal chave pode ser compartilhada com qualquer pessoa, pois com 
ela só é possível criptografar. Beto recebe o documento e o descriptografa com 
sua chave privada, conseguindo abrir de volta a mensagem original. Esse méto-
do é encontrado em diversos softwares conhecidos, como o MS Outlook, software 
de correio eletrônico. Então, preste atenção: criptografia assimétrica usa DUAS 
chaves, ambas do destinatário, sendo que a chave pública é a que criptografa e a 
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
26 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
chave privada é a que descriptografa. Cuidado: somente o dono da chave privada 
pode abrir a mensagem criptografada e ninguém mais, nem mesmo a pessoa que 
a criptografou.
• Assinatura Digital: é a ferramenta usada para autenticar a veracidade da 
autoria de uma informação. Ela garante a autenticidade, portanto. Mas tam-
bém é usada para garantir que a informação não sofra nenhuma alteração 
sem a devida permissão. Quando um documento é assinado eletronicamente, 
se ele sofrer alteração, automaticamente essa assinatura é invalidada. Vários 
aplicativos usam a assinatura digital, tais como MS Word, LibreOffice Writer e 
MS Outlook. A assinatura digital possui dois passos: 1) a geração da assina-
tura e 2) a verificação ou validação da assinatura. A geração da assinatura é 
quando o documento é assinado, ou seja, quando a assinatura é feita. Nesse 
momento, o aplicativo extrai um resumo, chamado também de hash (esse 
nome já foi usado várias vezes em prova), e depois criptografa esse hash com 
a chave privada do autor da informação. Então, tanto o documento quanto a 
assinatura são enviadas para o destinatário. Veja como isso funciona na ilus-
tração abaixo:
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
27 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
Na verificação da assinatura, o destinatário recebeo documento, a assinatura e 
também a chave pública, enviados pelo remetente. Assim, o aplicativo do destina-
tário usa a chave pública e verifica se o documento foi alterado ou se foi assinado 
por outra pessoa que não seja o remetente, acusando quando isso acontece. Veja 
abaixo como essa verificação acontece.
Então, atenção: a assinatura digital usa as chaves do remetente, sendo que, 
aqui, a chave privada é que criptografa apenas o resumo ou hash, mas não o docu-
mento inteiro. E a chave pública é usada na verificação. Assinatura digital não é a 
mesma coisa que assinatura digitalizada, como a que você tem na carteira de habi-
litação (CNH), nem é também aquela assinatura do corpo das mensagens de e-mail.
• Certificado Digital: é um documento eletrônico que identifica o usuário com 
seus dados pessoais, seja pessoa física ou jurídica. Também é nele em que 
ficam guardadas as chaves criptográficas pública e privada; e possui data de 
validade, que expira. O certificado digital é emitido por uma autoridade cer-
tificadora, que é uma instituição delegada pela ICP (Infraestrutura de Chaves 
Públicas) para desempenhar tal papel. Várias instituições conhecidas atuam 
como autoridades certificadoras, tais como: SERPRO, Caixa Econômica Fede-
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
28 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
ral, SERASA, CertiSign, entre várias outras. Na ICP há também as autoridades 
de registro, as quais apenas recebem as solicitações dos usuários quando que-
rem adquirir um certificado. O interessante é que a mesma instituição pode 
exercer os dois papeis, ou seja, pode ser tanto autoridade certificadora como 
autoridade de registro. Por fim, existe ainda a autoridade certificadora raiz, que 
está no topo da pirâmide e é responsável por gerir toda a ICP. O certificado 
digital é usado tanto na criptografia assimétrica quanto na assinatura digital.
• Firewall: é uma ferramenta que pode ser tanto um equipamento hardware 
como também um software. Sua função básica é filtrar as conexões de rede, 
bloqueando aquelas que são nocivas ou não autorizadas. Ele filtra as conexões 
externas, ou seja, de fora da rede para dentro; e as internas, de dentro para 
fora. Quando ele é um equipamento, dizemos que é um firewall corporativo 
instalado na rede, filtrando todo o conteúdo de uma rede corporativa. Quan-
do é um software, dizemos que ele é um firewall pessoal, instalado em cada 
micro para filtrar as conexões daquela estação de trabalho individualmente. 
Firewall não é antivírus e não precisa ser atualizado, pois não possui vacina. Ele não 
elimina nenhum tipo de malware nem impede que um vírus infecte os arquivos de 
um micro. Porém, é capaz de bloquear um malware quando este tenta se conectar 
a um micro ou rede, evitando certos tipos de ataques. Ele atua como se fosse um 
porteiro, olhando para as portas de conexão, e só deixa entrar quem está autori-
zado. Veja: é muito comum cair em prova questões perguntando se firewall filtra 
mensagens de e-mail com arquivo anexo infectado por vírus. Ele não impede que 
tais arquivos cheguem ao e-mail, pois esse é um serviço conhecido do firewall e, 
portanto, tem autorização para receber e enviar dados à vontade. É responsabili-
dade do próprio e-mail ou de um antivírus filtrar essas mensagens e anexos, e não 
do firewall.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
29 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
18. (2015/CESGRANRIO/BANCO DA AMAZÔNIA/TÉCNICO BANCÁRIO) Um usuário 
deseja proteger seu computador, de modo a impedir que um hacker utilize portas 
de protocolo para invadir esse computador. 
Uma forma de permitir essa proteção é através da:
a) criação de um disco de restauração do sistema 
b) configuração do navegador para trabalhar em modo anônimo 
c) instalação de um software de firewall 
d) criação de senha para e-mail 
e) cópia de arquivos do sistema para uma pasta protegida18 
19. (2013/QUADRIX/CRBIO – 5ª REGIÃO/AGENTE FISCAL) Como é chamado o 
software que ajuda a impedir que hackers acessem um computador pela network 
ou pela internet, verificando as informações provenientes dessas, proibindo ou per-
mitindo suas transmissões?
a) Antispyware 
b) Antivírus 
c) Scandisk 
d) Sniffer 
e) Firewall19
18 Letra C. Portas de conexão são protegidas por firewall que filtra essas portas, impedindo que hackers e 
outras ameaças não autorizadas se conectem na máquina do usuário. Perceba que aqui trata-se de um 
firewall pessoal, instalado em um micro individualmente. 
19 Letra E. Veja que o examinador considerou um firewall software, pois se trata de um micro individual iso-
lado e não uma rede. Se ele estivesse falando de uma invasão à rede, poderia mencionar um firewall equi-
pamento ou hardware. 
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
30 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
20. (2017/UFMT/UFSBA/ASSISTENTE EM ADMINISTRAÇÃO) No Microsoft Windows 
7, a ferramenta nativa de segurança que pode ajudar a impedir que hackers ou 
softwares mal-intencionados obtenham acesso ao computador por uma rede ou 
pela Internet chama-se: 
a) Firewall do Windows 
b) Windows Update 
c) Central de Ações 
d) Backup e Restauração20 
• Backup: é uma cópia de segurança. Você também vai encontrar o nome be-
cape (aportuguesado) em suas provas e não está errado, é apenas um costu-
me de algumas bancas. Não é uma simples cópia, como copiar uma pasta do 
seu computador e colar em um pendrive. O backup é realizado por uma ferra-
menta específica, tal como a ferramenta de backup do Windows, que verifica 
os arquivos copiados, faz versionamento dos arquivos, marca os que já foram 
copiados etc. Há duas ações relacionadas ao backup: cópia e restauração. 
A cópia é quando o backup é realizado, copiando os dados. A restauração é 
quando os arquivos copiados do backup são restaurados, seja devido à per-
da dos dados originais ou por qualquer outro motivo. O backup, geralmente, 
produz uma cópia compactada dos arquivos para economizar espaço de ar-
mazenamento. Além dessas características mencionadas, é preciso também 
conhecer os tipos de backup que existem. São cinco tipos que vamos estudar, 
sendo que os dois primeiros realizam a cópia completa dos dados originais e 
os três últimos copiam os dados parcialmente.
20 Letra A. Agora, aqui, ele foca principalmente na ferramenta nativa do Windows para proteger contra amea-
ças de conexão indevida ao computador do usuário. Essa ferramenta é um software, o Firewall do Windows. 
Veja que não é hardware e, sim, software. 
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
31 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
 – Backupnormal: também chamado de global, total ou completo, ele copia 
todos os arquivos marcados para backup, mesmo aqueles que já tenham 
sido copiados anteriormente e não tenham sofrido alterações. Após copiar 
os arquivos originais, os identifica como copiados.
 – Backup de cópia: ele é igual ao normal, porém, não identifica os arquivos 
copiados. É um tipo de backup tempestivo, ou seja, usado emergencial-
mente para evitar uma perda em caso de se fazer uma manutenção no 
sistema. Ele é invisível à rotina normal de backup, pois não identifica os 
arquivos copiados.
 – Backup incremental: é um backup parcial que copia apenas os arquivos 
novos ou alterados desde o último backup normal ou incremental. O seu 
objetivo é economizar espaço, copiando apenas aquilo que está diferente 
dos dados originais. O backup incremental identifica os arquivos originais 
que sofreram backup.
 – Backup diferencial: é igual ao incremental, mas não identifica os arquivos.
Essas são, portanto, as principais ferramentas de proteção. Assim, concluímos 
os principais tópicos relacionados à segurança da informação, completando os três 
pilares: princípios básicos, ameaças e proteção.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
32 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
QUESTÕES DE CONCURSO
1. (2016/CESPE/FUB/CONHECIMENTOS BÁSICOS) Enquanto estiver conectado 
à internet, um computador não será infectado por worms, pois este tipo de praga 
virtual não é transmitido pela rede de computadores.
2. (2016/CESPE/FUB/CONHECIMENTOS BÁSICOS) A utilização de firewalls em 
uma rede visa impedir acesso indevido dentro da própria rede e também acessos 
oriundos da internet.
3. (2016/CESPE/FUB/CONHECIMENTOS BÁSICOS) Firewall é um recurso utiliza-
do para restringir alguns tipos de permissões previamente configuradas, a fim de 
aumentar a segurança de uma rede ou de um computador contra acessos não au-
torizados.
4. (2016/CESPE/FUB/ASSISTENTE EM TECNOLOGIA DA INFORMAÇÃO) O con-
trole de acesso lógico, que está diretamente relacionado a métodos de autenticação 
e autorização de usuários, é um elemento importante da segurança de aplicações 
de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.
Um token utilizado para gerar senhas em um sistema de autenticação embasado 
em one-time password (senha usada apenas uma vez) exige sincronização com o 
sistema autenticador.
5. (2016/CESPE/PC-GO/CONHECIMENTOS BÁSICOS) Os mecanismos de prote-
ção aos ambientes computacionais destinados a garantir a segurança da informa-
ção incluem:
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
33 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
a) controle de acesso físico, token e keyloggers
b) assinatura digital, política de chaves e senhas, e honeypots
c) política de segurança, criptografia e rootkit
d) firewall, spyware e antivírus
e) adware, bloqueador de pop-ups e bloqueador de cookies
6. (2016/CESPE/TCE-PA/AUXILIAR TÉCNICO DE CONTROLE EXTERNO) Tanto 
em ações com fins corretivos quanto em ações com fins preventivos podem-se uti-
lizar utilitários de sistema operacional, como o RegEdit e o MS-Config, e softwares 
antivírus para a varredura de ameaças à segurança de computadores.
7. (2016/CESPE/TCE-PA/AUXILIAR TÉCNICO DE CONTROLE) A criação de discos 
de recuperação de sistema é útil no caso de as instalações serem malsucedidas, 
mas não no caso de perda de arquivos causada por infecções de vírus ou malwares.
8. (2016/CESPE/INSS/ANALISTA DO SEGURO SOCIAL – SERVIÇO SOCIAL) O 
próximo item, que aborda procedimentos de informática e conceitos de internet e 
intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.
Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos aber-
tos em seu computador de trabalho, o que deixava sua máquina lenta e sujeita a 
travamentos frequentes. Ele constatou, ainda, que somente um desses aplicativos 
era necessário para a execução de suas atividades. Nessa situação, para melhorar 
o desempenho do seu computador, Daniel deve utilizar um aplicativo antivírus ins-
talado localmente, para eliminar os aplicativos que estiverem consumindo recursos 
além do normal.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
34 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
9. (2016/CESPE/INSS/TÉCNICO DO SEGURO SOCIAL) A infecção de um compu-
tador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo 
infectado que porventura esteja anexado à mensagem eletrônica recebida. 
10. (2016/CESPE/PREFEITURA DE SÃO PAULO-SP/ASSISTENTE DE GESTÃO DE 
POLÍTICAS PÚBLICAS I) É procedimento correto de segurança da informação:
a) realizar transações bancárias usando computadores diferentes, ação que dificul-
ta o mapeamento dos computadores pelos crackers
b) desativar a atualização de programas como Java e os demais plug-ins
c) não acessar sítios cujos endereços se iniciem com https
d) bloquear, por meio de mecanismos de controle no computador, o acesso a notí-
cias relacionadas à segurança da internet
e) usar soluções de segurança como antivírus e firewalls
11. (2016/CESPE/TRE-PI/CONHECIMENTOS GERAIS) A remoção de códigos ma-
liciosos de um computador pode ser feita por meio de:
a) antispyware
b) detecção de intrusão
c) antispam
d) antiphishing
e) filtro de aplicações
12. (2016/CESPE/DPU/ANALISTA) Malwares são mecanismos utilizados para evi-
tar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas 
de usuários da internet.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
35 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
13. (2016/CESPE/DPU/ANALISTA) Integridade, confidencialidade e disponibilidade 
da informação, conceitos fundamentais de segurança da informação, são adotados 
na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, 
por exemplo, criptografia, autenticação de usuários e equipamentos redundantes.
14. (2015/CESPE/TJDFT/CONHECIMENTOS BÁSICOS) Para que se utilize o fi-
rewall do Windows, mecanismo que auxilia contra acessos não autorizados, a ins-
talação de um equipamento de hardware na máquina é desnecessária.
15. (2015/CESPE/TJDFT/CONHECIMENTOS BÁSICOS) Vírus do tipo boot, quando 
instalado na máquina do usuário, impede que o sistema operacional seja executado 
corretamente.
16. (2015/CESPE/TJDFT/CONHECIMENTOS BÁSICOS) Na segurança da informa-
ção, controles físicos são soluções implementadas nos sistemas operacionais em 
uso nos computadores para garantir, além da disponibilidade das informações, a 
integridade e a confidencialidade dessas.
17. (2015/CESPE/TJDFT/CONHECIMENTOS BÁSICOS) As entidades denomina-
das certificadorassão entidades reconhecidas pela ICP Brasil (Infraestrutura de 
Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou insti-
tuições que desejam utilizá-los.
18. (2015/CESPE/TRE-MT/CONHECIMENTOS GERAIS) A função principal de uma 
ferramenta de segurança do tipo antivírus é:
a) monitorar o tráfego da rede e identificar possíveis ataques de invasão
b) verificar arquivos que contenham códigos maliciosos
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
36 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
c) fazer backup de segurança dos arquivos considerados críticos para o funciona-
mento do computador
d) bloquear sítios de propagandas na internet
e) evitar o recebimento de mensagens indesejadas de e-mail, tais como mensa-
gens do tipo spam
19. (2015/CESPE/TCE-RN/CONHECIMENTOS BÁSICOS) A principal diferença en-
tre crackers e hackers refere-se ao modo como esses malfeitores da área de segu-
rança da informação atacam: os crackers são mais experientes e realizam ataques 
sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos asso-
ciados aos softwares para realizar ataques ao ciberespaço.
20. (2015/CESPE/TELEBRAS/ANALISTA COMERCIAL) A biometria, tecnologia de 
segurança da informação utilizada por bancos, devido a sua precisão e eficiência, 
garante a autenticidade da identidade de um usuário durante a sua autenticação 
junto aos sistemas.
21. (2015/CESPE/TELEBRAS/ANALISTA COMERCIAL) A assinatura digital é um 
código — criado mediante a utilização de uma chave privada —, que permite iden-
tificar a identidade do remetente de dada mensagem.
22. (2015/CESPE/TELEBRAS/ANALISTA COMERCIAL) Uma das formas de manter 
o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado constan-
temente, para que ele possa identificar possíveis anexos maliciosos às mensagens 
recebidas.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
37 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
23. (2015/CESPE/TELEBRAS/ANALISTA COMERCIAL) Worms, assim como os ví-
rus, são autorreplicáveis e necessitam ser executados pelos usuários para se pro-
pagarem e infectarem os computadores de uma rede.
24. (2015/CESPE/STJ/CONHECIMENTOS BÁSICOS) Atualmente, um dos proce-
dimentos de segurança mais adotados pelos sítios é chamado de captcha. As capt-
chas mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse 
mecanismo é considerado bastante seguro, mas não impede totalmente que alguns 
programas automatizados preencham formulários na Web como se fossem uma 
pessoa realizando, por exemplo, um cadastro em um sítio de compras.
25. (2015/CESPE/MEC/CONHECIMENTOS BÁSICOS) Recomenda-se que usuários 
da internet, ao visitarem um site, digitem o endereço correto no navegador e não 
executem ações como, por exemplo, clicar em links sugeridos por outros sites, uma 
vez que esses usuários poderão ser redirecionados para páginas web impostoras.
26. (2015/CESPE/TCU/TÉCNICO FEDERAL DE CONTROLE EXTERNO) Um dos 
procedimentos de segurança quanto à navegação na internet é sair das páginas que 
exigem autenticação por meio dos botões ou links destinados para esse fim, como, 
por exemplo, Sair, Desconectar, Logout etc., e não simplesmente fechar o browser.
27. (2015/CESPE/TCU/TÉCNICO FEDERAL DE CONTROLE EXTERNO) O vírus do 
tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteli-
gência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. 
Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, 
posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técni-
cas para evitar sua detecção durante a varredura de programas antivírus.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
38 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
28. (2015/CESPE/TCU/TÉCNICO FEDERAL DE CONTROLE EXTERNO) O firewall é 
capaz de proteger o computador tanto de ataques de crackers quanto de ataques 
de vírus.
29. (2015/CESPE/FUB/CONHECIMENTOS BÁSICOS) Manter a cópia de arquivos 
em um pendrive é uma forma de garantir a segurança dos dados, uma vez que essa 
medida também garante a segurança do ambiente e das configurações do usuário.
30. (2015/CESPE/FUB/CONHECIMENTOS BÁSICOS) Certificado digital de e-mail 
é uma forma de garantir que a mensagem enviada possui, em anexo, a assinatura 
gráfica do emissor da mensagem.
O conteúdo desta aula em pdf é licenciado para Thiago - 40229428860, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
39 de 39
INFORMÁTICA BÁSICA
Segurança da Informação
Prof. Maurício Franceschini
www.grancursosonline.com.br
GABARITO
1. E
2. C
3. C
4. E
5. B
6. C
7. E
8. E
9. C
10. E
11. A
12. E
13. C
14. C
15. C
16. E
17. C
18. B
19. E
20. C
21. C
22. E
23. E
24. E
25. C
26. C
27. E
28. C
29. E
30. E
http://www.grancursosonline.com.br
http://www.grancursosonline.com.br
	Segurança da Informação
	1. Princípios Básicos de Segurança da Informação
	1.1. Disponibilidade
	1.2. Integridade
	1.3. Confidencialidade
	1.4. Autenticidade
	2. Ameaças
	2.1. Ameaças Gerais
	2.2. Malwares
	3. Mecanismos de Proteção
	Questões de Concurso
	Gabarito

Continue navegando