Buscar

BANCO DO BRASIL INFORMATICA Do_16515585-seguranca-da-informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 137 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 137 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 137 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SISTEMA DE ENSINO
INFORMÁTICA
Segurança da Informação
Livro Eletrônico
FABRÍCIO MELO
Graduado em Sistemas de Informação. 
Especialista em concursos públicos, professor em 
diversos cursos preparatórios de Brasília e São 
Paulo desde 2005. Com mais de 70 cursos na 
área de Informática, suas aulas se destacam pela 
excelente didática voltada para conhecimentos 
práticos aplicados às questões mais recentes de 
provas de concursos públicos.
3 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Segurança da Informação ............................................................................4
Introdução ................................................................................................5
Princípios da Segurança da Informação..........................................................5
Políticas de Segurança ...............................................................................10
Malwares (Códigos Maliciosos)....................................................................63
Golpes Virtuais .........................................................................................97
Ataques Virtuais ..................................................................................... 104
Questões de Concurso ............................................................................. 111
Gabarito ................................................................................................ 123
Sistema de Informação ........................................................................... 124
4 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
SEGURANÇA DA INFORMAÇÃO
Hoje, iniciaremos a nossa aula sobre segurança da informação.
Seja bem-vindo(a)!
 
5 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Introdução
A segurança da informação é um conjunto de princípios, técnicas, protocolos, 
normas e regras que visam garantir um melhor nível de confiabilidade. Tudo isso se 
tornou necessário com a grande troca de informações entre os computadores com 
as mais variadas informações (transações financeiras e até uma simples conversa-
ção em salas de bate-papo) e principalmente pela vulnerabilidade oferecida pelos 
sistemas.
Muito cuidado com os termos: impossível, absoluto, ilimitado... São termos que não 
se encaixam em segurança da informação, pois a segurança nunca será absoluta!
Aluno(a), para alcançarmos o objetivo de aprender toda essa parte de seguran-
ça é necessário conhecer primeiramente os princípios básicos que norteiam toda a 
parte de segurança.
Princípios da Segurança da Informação
• Confidencialidade: é a garantia de que os dados serão acessados apenas 
por usuários autorizados. Geralmente, restringindo o acesso.
• Integridade: é a garantia de que a mensagem não foi alterada durante a 
transmissão, ou seja, é a garantia da exatidão e completeza da informação.
• Disponibilidade: é a garantia de que um sistema estará sempre disponível 
a qualquer momento para solicitações.
6 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
• Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou 
que o usuário é o usuário legítimo.
• Não Repúdio (Irretratabilidade): é a garantia de que uma pessoa não 
consiga negar um ato ou documento de sua autoria. Essa garantia é condição 
necessária para a validade jurídica de documentos e transações digitais. Só 
se pode garantir o não repúdio quando houver Autenticidade e Integridade 
(ou seja, quando for possível determinar quem mandou a mensagem e quan-
do for possível garantir que a mensagem não foi alterada).
A junção de todos esses princípios gera a confiabilidade do sistema.
7 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Questão 1 (CESPE/SEFAZ-RS/AUDITOR) Para o estabelecimento de padrões de 
segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade 
de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse 
princípio refere-se à
a) confidencialidade. 
b) autenticidade.
c) integridade.
d) conformidade.
e) disponibilidade.
Letra b.
Legitimidade = Autenticidade.
Questão 2 (CESPE/TJ-RR/ANALISTA) Disponibilidade é a propriedade do sistema, 
ou de componentes do sistema, que garante que ele (sistema ou componente) e 
as informações nele contidas sejam acessíveis e utilizáveis por usuário ou entidade 
devidamente autorizados.
Certo.
Conceito do princípio da disponibilidade.
8 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Questão 3 (CESPE/TJ-RR/ANALISTA) Não repudiação é a propriedade que garante 
que o transmissor (ou receptor) de uma mensagem não possa negar tê-la transmi-
tido (ou recebido).
Certo.
Conceito do princípio do não repudio (irretratabilidade).
Questão 4 (CONSULPLAN/TJMG/TÉCNICO) Está correto o que se afirma sobre 
princípios básicos de segurança da informação, EXCETO:
a) Disponibilidade garante que a informação esteja sempre disponível.
b) Integridade garante a exatidão da informação.
c) Confidencialidade garante que a informação seja acessada somente por pessoas 
autorizadas.
d) Não repudio garante a informação é autêntica e que a pessoa recebeu a informação.
Letra d.
A letra “d” cobrou autenticidade da informação. 
Questão 5 (CESPE/MMA/ANALISTA) O nobreak, equipamento programado para 
ser acionado automaticamente na falta de energia elétrica, oferece disponibilidade 
e segurança aos computadores.
Certo.
Nobreak é um estabilizador que possui uma bateria para manter energizado os 
equipamentos por um período de tempo que, pode variar de acordo com o mo-
9 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
delo do Nobreak. Com isso ele gera a disponibilidade do sistema e a segurança 
aos computadores. 
Exemplo: estabilizar a energia para que o computador não receba uma carga 
alta de energia que poderá queimá-lo.
Questão 6 (CESPE/BRB/ESCRITURÁRIO) Confidencialidade, um dos princípios 
básicos da segurança da informação, tem como característica garantir que uma 
informação não seja alterada durante o seu trânsito entre o emissor e o desti-
natário.
Errado.
Muito cuidado para não confundir o princípio da confidencialidade com o da in-
tegridade. Nem tudo que se altera, visualiza. E nem tudo que se visualiza, al-
tera. São princípios muito próximos: confidencialidade (ACESSO) e integridade 
(ALTERAÇÃO).
Questão 7 (CESPE/DPU/ANALISTA) Integridade, confidencialidade e disponibi-
lidade da informação, conceitos fundamentais de segurança da informação, são 
adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de 
tecnologias como, por exemplo, criptografia, autenticação de usuários e equi-
pamentos redundantes. 

10 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Certo.
Atenção com esse tipo de questão. Citou 3 (três) princípios e logo depois 3 (três) 
exemplos, percebeu? Então precisamos analisar se os exemplos se encaixam com 
os princípios.
Integridade: autenticação de usuários (senha, biometria, assinatura digital, certi-
ficado digital...).
Confidencialidade: criptografia.
Disponibilidade: equipamentos redundantes (Backup físico – equipamentos reservas).
Políticas de Segurança
De acordo com a cartilha de segurança do CERT.BR: a política de segurança 
define os direitos e as responsabilidades de cada um em relação à segurança 
dos recursos computacionais que utiliza e as penalidades as quais está sujeito, 
caso não a cumpra. É considerada como um importante mecanismo de segu-
rança, tanto para as instituições como para os usuários, pois com ela é possível 
deixar claro o comportamento esperado de cada um. Desta forma, casos de 
mau comportamento, que estejam previstos na política, podem ser tratados de 
forma adequada pelas partes envolvidas. O objetivo das políticas de segurança 
é a prevenção. Lembre-se daquela tradicional frase, prevenir é melhor do que 
remediar!11 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Questão 8 (ESAF/ANAC/TÉCNICO) É objetivo da política de segurança de informações 
a) impedir a segregação de funções. 
b) aparelhar a organização com um sistema capaz de assegurar a inviolabilidade 
dos ativos de informações. 
c) aparelhar a organização com um sistema capaz de assegurar acesso aos ativos 
de informações, de acordo com os interesses dos usuários. 
d) impossibilitar quaisquer alterações das bases de dados existentes. 
e) aparelhar a organização com um sistema capaz de assegurar a disponibilidade 
dos ativos de informações.
Letra b.
a) A segregação de funções é necessária em qualquer sistema computacional. Já 
imaginou um atendente ter os mesmos privilégios de acesso que o diretor no sis-
tema de uma empresa. 
b) Se estou assegurando uma inviolabilidade, estou PREVENINDO para que o sis-
tema não seja invadido, violado e se torne indisponível. 
c) Princípio da disponibilidade. A disponibilidade seria a consequência da inviolabi-
lidade e não a causa ou objetivo. 
d) A base de dados precisa sofrer alterações de acordo com as atualizações do 
sistema. 
e) Mesma abordagem da letra “c” (disponibilidade).
12 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
As políticas de segurança podem conter outras políticas específicas:
• Acesso Físico – Propriedades físicas, segurança física (cadeado até um ex-
tintor de incêndio).
• Acesso Lógico – Propriedades lógicas, segurança do sistema (antivírus, fi-
rewall...).
• Rastreadores de acessos – Monitoramento total de um sistema.
Existem três grupos de autenticação de usuários: aquilo que você é (biometria), 
aquilo que você possui (token, assinatura digital, cartões de senhas...) e aquilo que 
você sabe (senhas, perguntas secretas...).
• Senhas – fraca (até 4 dígitos), média (4 – 6 dígitos) e alta/forte (8 – 16 dí-
gitos). Algumas características que as senhas precisam ter são: alfanumérica 
(letras e números), case-sensitive (diferenciação entre letras maiúsculas e 
minúsculas), evitar placas de carros, datas comemorativas, repetição de ca-
racteres, troca periódica da senha etc. Senha faz parte do grupo: aquilo que 
você sabe.
• Biometria – Física: digital, íris, veias da palma da mão, face, odor... Compor-
tamental: voz, caminhado, assinatura digitalizada e digitação. Biometria faz 
parte do grupo: aquilo que você é.
Questão 9 (CESPE/SEPLAGEDUC/ANALISTA) O controle de acesso físico é uma 
das formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos 
de uma máquina conectada em rede, por meio de acesso remoto não autorizado, 
realizado a partir de outra rede de computador.
13 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Errado.
Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso 
remoto será impedido por meio de controles lógicos.
Questão 10 (CESPE/TRT/TÉCNICO) Os mecanismos utilizados para a segurança 
da informação consistem em controles físicos e controles lógicos. Os controles físi-
cos constituem barreiras de hardware, enquanto os lógicos são implementados por 
meio de softwares.
Errado.
Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. 
Exemplos: porta, parede, cadeado, catraca... 
Lembrando que em uma barreira física pode existir um hardware. 
Exemplo: uma porta com um leitor biométrico. Já os controles lógicos realmente 
são implementados por meio de softwares.
Questão 11 (QUADRIX/CFO/ANALISTA) Um dos procedimentos adotados pelas or-
ganizações em relação à segurança da informação refere-se ao monitoramento das 
áreas sensíveis que podem ser exploradas pelos invasores, como, por exemplo, o 
monitoramento do uso das redes sociais usadas pelos funcionários, meio que pode 
permitir o vazamento de informações.1
1 Gabarito: certo.
14 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Questão 12 (FCC/TRT 14/ANALISTA) Crime cibernético é todo crime que é execu-
tado on-line e inclui, por exemplo, o roubo de informações no meio virtual. Uma 
recomendação correta de segurança aos usuários da internet, para se proteger 
contra a variedade de crimes cibernéticos é
a) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e 
símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha 
protegida em um aplicativo de gerenciamento de senhas.
b) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já 
possuem mecanismos de segurança como firewall, antivírus e antispyware.
c) gerenciar as configurações de mídias sociais para manter a maior parte das in-
formações pessoais e privadas bloqueadas.
d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent 
Privacy − WEP ou com uma Virtual Protect Network − VPN.
e) usar uma suíte de segurança para a internet com serviços como firewall, blo-
ckwall e antivírus, como o LibreOffice Security Suit.
Letra c.
Por serem extensões das nossas vidas, o cuidado com as mídias sociais é imprescindível.
Questão 13 (QUADRIX/CRP2/ASSISTENTE) A política de uso aceitável normal-
mente faz parte da política de segurança da informação das organizações e é dispo-
nibilizada na página web ou no momento em que o funcionário passa a ter acesso 
aos recursos computacionais. Sendo assim, consiste em uma situação que geral-
mente não é considerada como de uso abusivo, ou seja, que não infringe a política 
de uso aceitável, o(a)
a) compartilhamento de senhas.
15 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
b) uso de senha fácil de ser descoberta.
c) distribuição não autorizada de material protegido por direitos autorais.
d) divulgação de informações confidenciais.
e) envio de mensagens com objetivo de difamar alguém.
Letra b.
Observe que ele pediu exemplo de USO ABUSIVO. E uma senha fraca não é um 
exemplo de uso abusivo.
Desde que seja documentado nas políticas de segurança, é legal o monitora-
mento da rede e do sistema computacional da empresa. Caso o colaborador quebre 
alguma regra, poderá ser demitido por justa causa.
Questão 14 (FGV/TCE-RJ/ANALISTA) Considere as seguintes escolhas que Maria 
fez para sua senha pessoal: 
+ + TeleFoNe + +
10121978 
Segredo # $ & %
Telefone = Mudo
= SeGREdo ! 
Dessas senhas, a mais fraca é a: 
a) primeira; 
b) segunda; 
c) terceira; 
d) quarta; 
e) quinta.
16 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra b.
Observe que Maria utilizou uma data na segunda opção, 10/12/1978. Usou apenas 
números e repetiu o número 1 três vezes.
Questão 15 (FEPESE/PC-SC/ESCRIVÃO) vários problemas de segurança surgiram 
a partir do crescimento das redes. Como exemplo destes problemas temos roubo 
de senhas e interrupção de serviços até problemas de personificação, onde uma 
pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a ne-
cessidade do aprimoramento do processo de autenticação, que consiste na verifi-
cação da identidade dos usuários. 
Com relação a este assunto são realizadas as seguintes afirmativas: 
1. A verificação ou autenticação em duas etapas (two-factor authentication, tam-
bém chamada de aprovação de login, verificação ou autenticação em dois fatores 
ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda ca-
mada de proteção no acesso a uma conta, dificultando que ela seja indevidamente 
acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido 
por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e 
de armazenamento em nuvem. 
2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, 
é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica 
mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a 
descobrir uma senha ela, isoladamente, não será suficientepara que ele consiga 
acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a 
invasão mais difícil de ser realizada. 
17 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: 
aquilo que você é (informações biométricas, como a sua impressão digital, a palma 
da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu 
cartão de senhas bancárias e um token gerador de senhas) e, normalmente, aquilo 
que apenas você sabe (como perguntas de segurança e suas senhas). 

a) É correta apenas a afirmativa 1.
b) É correta apenas a afirmativa 2.

c) São corretas apenas as afirmativas 1 e 3. 
d) São corretas apenas as afirmativas 2 e 3. 
e) São corretas as afirmativas 1, 2 e 3.
Letra e.
1 – Muito comum hoje, senha de 2 (dois) fatores. 
2 – Esse item complementa o item 1 com maiores detalhes. 
3 – Exemplifica os três grupos básicos de autenticação de usuários.
Questão 16 (FCC/BANESE/ESCRITURÁRIO) Uma técnica biométrica para controle 
de acesso que apresenta característica de natureza comportamental é a de reco-
nhecimento
a) da face. 
b) da impressão digital. 
c) de voz. 
d) do DNA. 
e) da iris.
18 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra c.
Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os diferen-
tes tipos de biometria. Lembramos que a biometria física é aquela que não sofre 
alterações por comportamento (analisa apenas as características físicas) e a bio-
metria comportamental é aquela que analisa algo de natureza comportamental de 
uma pessoa (algo que possa mudar de acordo com o comportamento). 
a) face – física. 
b) impressão digital – física. 
c) voz – comportamental. 
d) Laboratório.
e) íris – física.
• Firewall – O firewall pode ser um filtro, sistema, dispositivo, hardware/sof-
tware, mecanismo que filtra a entrada e saída de pacotes (TCP/UDP) na rede, 
e tentativas de invasão. Age por meio de regras específicas que irão filtrar o 
trafego da rede para impedir o que não é autorizado entrar e/ou sair de uma 
rede interna para a rede externa (Internet).
Não confundir firewall com antivírus. São ferramentas distintas que operam juntas 
em um sistema de defesa, mas não fazem a mesma coisa. 
Antivírus age com um banco de dados de malwares. Ao analisar o sistema, e um 
deles for detectado, o antivírus tentará eliminá-lo.
19 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Firewall não tem capacidade de detectar um malware, porém, se o examinador 
afirmar que um firewall é capaz de impedir a entrada de malwares em uma rede, 
pode marcar CERTO. O firewall não sabe que o pacote que está entrando e/ou sain-
do contém o malware, certo?! Porém, se o pacote que contém o malware, cair nas 
regras do firewall, o mesmo não entrará na rede local.
O Firewall contém ferramentas auxiliares, são elas:
− IDS – Intrusion Detection System: um IDS é uma ferramenta utilizada 
para monitorar o tráfego da rede, detectar e alertar sobre ataques e tenta-
tivas de acessos indevidos. Na grande maioria das vezes não bloqueia uma 
ação, mas verifica se esta ação é ou não uma ameaça para um segmento 
de rede. A vantagem de se utilizar um IDS é que ele, não interfere no fluxo 
de tráfego da rede.
20 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
− IPS – Intrusion Prevention System: como complemento do IDS, te-
mos o IPS, que tem a capacidade de identificar uma intrusão, analisar a 
relevância do evento/risco e bloquear determinados eventos, fortalecendo 
assim a tradicional técnica de detecção de intrusos. O IPS é uma ferramen-
ta com inteligência na maneira de trabalhar, pois reúne componentes que 
fazem com que ele se torne um repositório de logs e técnicas avançadas 
de alertas e respostas, voltadas exclusivamente a tornar o ambiente com-
putacional cada vez mais seguro sem perder o grau de disponibilidade que 
uma rede deve ter. O IPS usa a capacidade de detecção do IDS junto com a 
capacidade de bloqueio de um firewall, notificando e bloqueando de forma 
eficaz qualquer tipo de ação suspeita ou indevida e é uma das ferramentas 
de segurança de maior abrangência, uma vez que seu poder de alertar e 
bloquear age em diversos pontos de uma arquitetura de rede.
Questão 17 (IDIB/PREFEITURA DE PLANALTINA-GO/TÉCNICO) Acerca dos conhe-
cimentos de Firewall, marque a alternativa incorreta acerca de seu funcionamento.
a) Controla o tráfego de uma rede.
b) Previne o acesso não autorizado a uma rede de computadores.
c) Determina qual conteúdo é autorizado a circular em uma rede.
d) Substitui a utilização de antivírus.
Letra d.
Firewall não substitui antivírus e nem o antivírus substitui o firewall.
21 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Questão 18 (QUADRIX/CFO-DF/TÉCNICO) A instalação de um firewall na rede de 
uma organização é suficiente para proteger a empresa de ameaças.
Errado.
Seria ótimo se o firewall fosse a solução de todos os nossos problemas, concorda? 
Infelizmente, não é! Precisamos ter toda a infraestrutura citada na aula para pro-
teger o sistema computacional de uma empresa.
Questão 19 (CESPE/BRB/ADVOGADO) O firewall, mecanismo que auxilia na pro-
teção de um computador, permite ou impede que pacotes IP, TCP e UDP possam 
entrar ou sair da interface de rede do computador.
Certo.
Resumo sobre o conceito de firewall.
Questão 20 (CESPE/PM-AL/SOLDADO) Firewalls são dispositivos com capacidade 
ilimitada de verificação da integridade dos dados em uma rede, pois conseguem 
controlar todos os dados que nela trafegam.
Errado.
Capacidade ILIMITADA? Se fosse ilimitada, todos os nossos problemas de seguran-
ça iriam acabar aqui...
22 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Questão 21 (CESPE/ANVISA/TÉCNICO) A configuração mais indicada de um fi-
rewall pessoal consiste no bloqueio de todo tráfego de saída do computador e na 
liberação de conexões pontuais e específicas do tráfego de entrada, à medida que 
isso se fizer necessário.
Errado.
O conceito está invertido. De acordo com a cartilha de segurança da informação do 
CERT.BR a configuração mais indicada de um firewall pessoal é: bloqueio de todo o 
tráfego de entrada e liberação de todo o tráfego de saída.
Questão 22 (IADES/CHOAEM/OFICIAL) Firewall é um software ou um hardware 
que verifica informações provenientes da internet, ou de uma rede, e as bloqueia 
ou permite que elas cheguem ao seu computador, dependendo das configurações 
do firewall. 
Disponível em: <http://windows.microsoft.com/pt-br/windows/whatis-firewall#1TC=win-
dows-7>, com adaptações.
A partir da informação apresentada, do conceito e das funcionalidades do firewall, 
assinale a alternativa correta.
a) A correta configuração de um firewall dispensa outros dispositivos de segurança. 
b) Um firewall apresenta as mesmas funcionalidades de um antivírus.
c) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador.
d) Um firewall evita que o computador onde esteja instalado receba softwares 
mal-intencionados, mas não pode impedir que esse tipo de arquivo seja enviado 
desse computador.
e) Um firewall que faz parte de um sistema operacional já vem pré-configurado e 
não se permite alterar essa configuração inicial.
23 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra c.
a) Errada. Nenhum dispositivo de segurança dispensa qualquer outro. A segurança 
depende da união de todos eles. 
b) Errada. Firewall não apresenta as mesmas funcionalidades de um antivírus. São 
ferramentas distintas. 
c) Certa. Não só hackers, mas qualquer acesso que não esteja autorizado a entrar 
ou sair da rede. 
d) Errada. O firewall PODE impedir. E se PODE impedir a entrada, PODE impedir a saída. 
e) Errada. Pode alterar a configuração a qualquer momento. No Windowsaltera-
mos pelo Painel de Controle.
Questão 23 (CESPE/TJDFT/ANALISTA) Para que se utilize o firewall do Windows, 
mecanismo que auxilia contra acessos não autorizados, a instalação de um equipa-
mento de hardware na máquina é desnecessária.
Certo.
Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione 
somente por meio de software. O firewall do Windows é na forma de software e não 
precisamos instalar nada para fazê-lo funcionar.
Questão 24 (CESPE/TJDFT/TÉCNICO) O firewall é indicado para filtrar o acesso 
a determinado computador ou rede de computadores, por meio da atribuição de 
regras específicas que podem negar o acesso de usuários não autorizados, assim 
como de vírus e outras ameaças, ao ambiente computacional.
24 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Certo.
A grande pegadinha do CESPE, envolver o termo vírus no item. Muitos não pen-
sam duas vezes e já marcam ERRADO. Mas cuidado, o examinador afirmou que 
o firewall PODE negar a entrada de vírus. E realmente PODE, desde que o pacote 
contaminado caia nas políticas de filtragem da ferramenta.
Questão 25 (CESPE/TCU/TÉCNICO) O firewall é capaz de proteger o computador 
tanto de ataques de crackers quanto de ataques de vírus.
Certo.
Observe a palavra mágica: CAPAZ. O termo CAPAZ significa que PODE proteger e 
não necessariamente irá proteger. 
Professor, qual a diferença do hacker para o cracker? 
A resposta estará em alguns tópicos a frente.
• Antivírus – Procuram detectar e, então, anular ou remover os códigos mali-
ciosos de um computador. Não detecta somente vírus, mas sim outros tipos 
de malwares (worm, trojan, spyware...). O antivírus pode agir da seguinte 
forma: assinatura/banco de dados (uma lista de assinaturas é usada a procu-
ra dessas pragas conhecidas), heurística (baseia-se nas estruturas, instruções 
e características que o código malicioso possui) e comportamento (baseia-se 
no comportamento apresentado pelo código malicioso quando executado) são 
alguns dos métodos mais comuns. 
25 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Além das funções básicas (detectar, anular e remover códigos maliciosos) tam-
bém podem apresentar outras funcionalidades integradas, como a possibilidade de 
colocar o arquivo em quarentena (área que o antivírus usa para guardar arquivos 
contaminados que ainda não foram limpos), geração de discos de emergência e 
firewall pessoal.
Principais antivírus:
Questão 26 (CESPE/DPF/ESCRIVÃO) Os aplicativos de antivírus com escanea-
mento de segunda geração utilizam técnicas heurísticas para identificar códigos 
maliciosos.
Certo.
Os antivírus antigos apenas detectavam malwares em cima de suas bases de da-
dos. Os atuais, possuem a técnica de Heurística. Analisa e compara o comporta-
mento do arquivo. Se o arquivo apresentar um comportamento anormal em relação 
a sua função, essa execução será bloqueada e avisada ao usuário.
26 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Questão 27 (QUADRIX/CRQ18/TÉCNICO) Os antivírus e antispywares são catego-
rias de softwares utilizados para proteger o computador de malwares ou “pragas 
virtuais”. Sobre eles é correto afirmar que: 
a) são capazes de detectar todos os malwares existentes.
b) ou se utiliza um antivírus ou um antispyware, mas nunca os dois no mesmo 
computador.
c) antivírus não detecta nem remove vírus existentes no conteúdo de pen drives. 
d) antivírus não detecta vírus advindos da internet.
e) não é aconselhável usar vários antivírus diferentes em um mesmo computador.
Letra e.
O antivírus é desenvolvido com as assinaturas dos vírus. Se instalarmos 2 (dois) 
antivírus no mesmo computador, um irá ler a base de dados do outro e acusar a 
presença de pragas vírus, gerando um conflito entre os 2 (dois).
Questão 28 (IADES/ELETROBRAS/MÉDICO) Os arquivos de computador podem 
ser contaminados por vírus. A forma mais comum de contaminação ocorre por 
meio de mensagens eletrônicas (e-mail). Para evitar contaminações e realizar a 
recuperação de arquivos contaminados, são utilizados os programas antivírus. A 
esse respeito, é correto afirmar que a área de armazenamento em que os progra-
mas antivírus costumam guardar os arquivos contaminados de um computador 
denomina-se
a) lixeira.
b) disco rígido.
27 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
c) pasta spam.
d) área de trabalho.
e) quarentena.
Letra e.
Por mais que pareça estranho, “quarentena”, é a resposta certa.
Questão 29 (CESPE/SEPLAGEDUC/MONITOR) Os programas de antivírus são uti-
lizados para detectar e eliminar vírus de computador que já tenham uma vacina 
equivalente, assim como manter em quarentena vírus que ainda não possuem 
vacina.
Certo.
Exatamente! Se conhece a praga, remove. Se não tem a vacina, quarentena.
Questão 30 (CESPE/STF/TÉCNICO) Antivírus modernos e atualizados podem de-
tectar worms se sua assinatura for conhecida.
Certo.
Qualquer praga virtual pode ser conhecida por um antivírus moderno.
Questão 31 (CESPE/TRE-RJ/TÉCNICO) Recomenda-se utilizar antivírus para evitar 
phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financei-
ros de um usuário.
28 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Errado.
O CESPE tem o costume de associar a eficácia dos antivírus aos golpes praticados na 
Internet (estudaremos mais à frente). O golpe de phishing-scam consiste em o gol-
pista enviar e-mails, sites, mensagens falsas a vítimas para coletar dados pessoais 
delas. Portanto, o antivírus não iria ser muito eficaz, pois depende mais da vontade 
do usuário em passar dados pessoais do que de uma varredura do antivírus.
• Backup (Becape) – Ação de copiar arquivos, como medida de segurança, 
permitindo sua recuperação em caso de perda.
1 – Além de dados, backup pode ser de equipamentos (backup físico/redundância 
de equipamentos).
2 – Backup deve ser feito sempre em local separado do original. Não existe uma 
distância definida desde que esteja em uma distância segura. 
3 – Backup pode ser feito em: cd, dvd, bluray, fitas magnéticas (DAT), hd exter-
no, servidores... O meio considerado mais seguro é o armazenamento em nuvem 
(cloud Storage).
4 – Backup gera o princípio da disponibilidade.
29 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Backups podem ser classificados em:
Formas – fria/cold e quente/hot:
1. Fria/Cold – tem que tirar o sistema do ar (de produção, ou off-line) para 
realizar as cópias sem que haja intervenção de algum usuário acessando o 
sistema.
2. Quente/Hot – sem tirar um sistema do ar você realiza as cópias de segurança.
Tipos – simples (copia), normal (total, global), diário, incremental e diferencial)
Simples (Cópia): um backup de cópia; copia todos os arquivos selecionados, 
mas não os marca como arquivos que passaram por backup (ou seja, o atributo 
de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de 
arquivos entre os backups normal e incremental, pois ela não afeta essas outras 
operações de backup. 
O que grava?
Limpa os mar-
cadores?
Compacta os dados e 
controla erros?
Detalhes
Arquivos e pastas 
selecionados
Não Não
Demorada, ocupa muito espaço. 
Não altera os atributos.
Obs.: � no Windows, todos os arquivos têm 3 atributos básicos: oculto, somente lei-
tura e arquivamento. Se este último estiver marcado, o arquivo deverá ser 
copiado no próximo backup. 
• Se o usuário modificar e/ou salvar o arquivo, o atributo será marcado.
• Novos arquivos têm o atributo marcado.
• Quando fazemos backup, esse marcador pode ser retirado.
30 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Backup Simples
Normal (Completo, Total, Global ou Full): um backup normal copia todos 
os arquivos selecionados e os marca como arquivos que passaram por backup (ou 
seja, o atributo de arquivo é desmarcado). Combackups normais, você só precisa 
da cópia mais recente do arquivo para restaurar todos os arquivos. Geralmente, o 
backup normal é executado quando você cria um conjunto de backup pela primeira 
vez. 
O que grava?
Limpa os 
marcadores?
Compacta os dados 
e controla erros?
Detalhes
Arquivos e 
pastas selecio-
nados
Sim Sim
Conhecido por Completo, Full, Global, 
Total. É demorado e requer muito 
espaço, mas é usado como início do 
processo de cópia.
31 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
É o backup mais importante de todos. Sempre será o primeiro a ser feito em uma 
política de backup.
Diário: um backup diário copia todos os arquivos selecionados que foram modi-
ficados no dia de execução do backup diário. Os arquivos não são marcados como 
arquivos que passaram por backup (o atributo de arquivo não é desmarcado).
O que grava?
Limpa os 
marcadores?
Compacta os 
dados e controla 
erros?
Detalhes
Arquivos e pastas 
criados ou alterados 
na data do backup.
Não Sim
É gasto menos tempo e espaço, mas 
podem ser perdidos dados gravados 
no mesmo dia, após o backup.
Backup diário
32 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Diferencial: um backup diferencial copia arquivos criados ou alterados des-
de o último backup normal ou incremental. Não marca os arquivos como ar-
quivos que passaram por backup (o atributo de arquivo não é desmarcado). 
Se você estiver executando uma combinação dos backups normal e diferencial, 
a restauração de arquivos e pastas exigirá o último backup normal e o último 
backup diferencial. 
O que grava?
Limpa os 
marcadores?
Compacta os 
dados e con-
trola erros?
Detalhes
Arquivos e pastas criados 
ou alterados após o último 
backup.
Não Sim
É acumulativo. A recuperação 
dos dados pode ser demorada, 
se houverem muitas alterações.
Backup diferencial
Incremental: um backup incremental copia somente os arquivos criados ou 
alterados desde o último backup normal ou incremental. e os marca como ar-
quivos que passaram por backup (o atributo de arquivo é desmarcado). Se você 
33 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
utilizar uma combinação dos backups normal e incremental, precisará do último 
conjunto de backup normal e de todos os conjuntos de backups incrementais para 
restaurar os dados. 
O que grava?
Limpa os marca-
dores?
Compacta os 
dados e con-
trola erros?
Detalhes
Arquivos e pastas criados 
ou alterados após o último 
backup.
Sim Sim
É o backup mais rápido, 
mas a restauração pode 
ser demorada. Usa pouco 
espaço de mídia.
Backup incremental
Questão 32 (IADES/ARCON-PA/ASSISTENTE) Determinada instituição recém-cria-
da ainda não conseguiu implantar um sistema corporativo de backup para os dados 
armazenados diariamente. Em situação precária e de emergência, foi solicitado a 
cada colaborador que providenciasse a rotina diária de backup para a proteção dos 
dados, principalmente dos arquivos de trabalho.
34 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Considerando essa situação hipotética, principalmente no aspecto da segurança e 
do sigilo da informação, assinale a alternativa correta.
a) Para facilitar a rápida utilização dos arquivos em backup, em caso de necessida-
de, é aconselhável colocar os arquivos do backup no mesmo ambiente dos compu-
tadores de que foram gerados.
b) Com o objetivo de reduzir gastos, é aconselhável fazer o backup nos discos rígi-
dos dos próprios computadores onde estão os dados a serem protegidos.
c) Nessa situação, somente os arquivos em forma de documentos podem ser pre-
servados por meio do backup.
d) Para essa situação, em relação ao armazenamento, os pen drives levam vanta-
gem em relação aos cd-rom, pois há pen drives com maior capacidade de armaze-
namento que os cd-rom.
e) O armazenamento em nuvem ainda não se apresenta como uma alternativa efi-
ciente para a realização de backup na situação descrita.
Letra d.
Os cd-rom tem uma capacidade limitada a 650MB. E qualquer pen drive, hoje, tem 
capacidade superior a esse valor.
Questão 33 (CESPE/EMAP/ANALISTA) O uso do becape em nuvem para sistemas 
de armazenamento de imagens tem como vantagem a salvaguarda das cópias em 
ambientes fisicamente seguros e geograficamente distantes.
Certo.
Os dados nas mãos de empresas como a Google, Microsoft e Apple, por exemplo, 
terão um sistema de armazenamento seguro, concorda?
35 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Questão 34 (CESPE/IFF/ANALISTA) Na primeira vez que se realiza uma cópia de 
segurança, seja de um servidor ou de um computador pessoal, o tipo de becape 
mais indicado é o
a) diferencial.
b) incremental
c) periódico.
d) diário.
e) completo.
Letra e.
Regra: o mais indicado para ser o primeiro becape, será o COMPLETO.
Questão 35 (CESPE/SEPLAGEDUC/MONITOR) A realização de cópias de segurança 
(Backup) e armazenamento de arquivos em mídias e locais diferentes são proce-
dimentos que contribuem para a disponibilidade da informação no ambiente com-
putacional.
Certo.
O armazenamento deve ser feito em mídias diferentes, isso constitui uma forma 
correta de realização de backup. Além de gerar DISPONIBILIDADE ao sistema.
Questão 36 (CESPE/MDIC/TÉCNICO) A definição e a execução de procedimentos 
regulares e periódicos de becape dos dados de um computador garante a dispo-
nibilidade desses dados após eventuais ocorrências de desastres relacionados a 
defeitos tanto de hardware quanto de software.
36 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Errado.
Lembra da dica de causa e consequência? Becape de dados, não irá garantir 
recuperação de defeitos tanto de Hardware como de software. Irá garantir a 
parte lógica (software). Para garantir a parte física, seria necessária uma re-
dundância de equipamentos (becape físico).
Questão 37 (ESAF/MF/AUDITOR) Sobre o conceito, procedimento e realização 
de cópias de segurança de assuntos ligados à informática e documentos digi-
tais, considere as afirmativas abaixo: 
1. Em informática, backup refere-se à cópia de dados de um dispositivo para 
outro com o objetivo de posteriormente recuperar os dados, caso haja algum 
problema.
2. Em geral, o backup é uma tarefa essencial para todos os que usam com-
putadores e/ou outros dispositivos, tais como máquinas digitais de fotografia, 
leitores de MP3 etc. 
3. Atualmente, os mais conhecidos meios de backups são: CD-ROM, DVD, disco 
rígido externo e fitas magnéticas. 
4. O termo backup também pode ser utilizado para hardware, significando um 
equipamento para socorro (funciona como um pneu-socorro do veículo), e pode 
ser uma impressora, CPU ou monitor, que servirá para substituir temporaria-
mente um desses equipamentos que esteja com problemas. 
37 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Assinale a alternativa correta. 
a) Somente as afirmativas 1, 2 e 3 são verdadeiras. 
b) Somente as afirmativas 1, 2 e 4 são verdadeiras. 
c) Somente as afirmativas 1, 3 e 4 são verdadeiras. 
d) Somente as afirmativas 2, 3 e 4 são verdadeiras. 
e) As afirmativas 1, 2, 3 e 4 são verdadeiras.
Letra e.
1 – Conceito simples de backup. 
2 – Tarefa para todos, pena que nem todos têm essa consciência. 
3 – Poderia incluir o armazenamento em nuvem. 
4 – Sabemos que também existe o backup físico e não apenas o de dados.
Questão 38 (ESAF/MF/TÉCNICO) Entre as responsabilidades do técnico de in-
formática de uma grande empresa está o backup dos arquivos. Considere que 
a rotina de backup de uma empresa seja realizada diariamente às 23h, da se-
guinte maneira:
38 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Na quinta-feira à tarde, um dos usuários da empresa solicitou ao técnico de infor-
mática que recuperasse alguns arquivos que foram apagados por engano. Assinale 
a opção que indica a sequência correta dos backupsa serem restaurados nessa 
situação.
a) segunda-feira, terça-feira e quarta-feira
b) quarta-feira e quinta-feira
c) domingo apenas
d) domingo e quarta-feira
Letra d.
Se o backup é feito as 23h e os arquivos apagados a tarde, sabemos que não existe 
ainda o backup da quinta-feira. O backup do domingo é obrigatório, pois é o com-
pleto (normal), ele cria a base e é sempre o primeiro a ser feito. Observe que, na 
quarta-feira foi feito um backup diferencial. Diferencial é um backup que acumula 
os dados, então ele contém o da segunda-feira e terça-feira. Por isso basta ter o 
disco do domingo (base) e o disco da quarta-feira (acumulativo) que irá restaurar 
os dados. Vamos imaginar hipoteticamente que o backup da quarta-feira fosse 
incremental, certo! Quais os discos que seriam necessários? Domingo, segunda-
-feira, terça-feira e quarta-feira. Os backups incrementais não acumulam, apenas 
salvam o que foi alterado (incremento).
Questão 39 (FGV/TCE-RJ/AUDITOR) Analise as seguintes afirmações relativas aos 
sistemas de Cópias de Segurança (Backup).
I – Cada conjunto de backup diferencial contém todos os arquivos alterados des-
de o último backup normal.
39 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
II – O primeiro backup incremental feito logo após um backup normal contém 
todos os arquivos alterados ou não desde o backup normal. Cada backup 
incremental subsequente irá conter apenas os arquivos alterados desde o 
último backup incremental.
III – Recuperar um disco rígido a partir de um conjunto de backup incremental 
torna-se um pouco complicado porque diferentes fitas de backup incremental 
podem conter versões diferentes do mesmo arquivo.
IV – Para um sistema que utilize um backup normal seguido de sete diferenciais é 
impossível a recuperação de um disco rígido a partir do último backup normal 
acrescido do sétimo backup diferencial.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Letra d.
I) Certo. O backup diferencial é acumulativo, então conterá todos os arquivos al-
terados desde o último normal. 
II) Errado. O item tem apenas um pequeno erro, a palavra “não”. O backup incre-
mental conterá apenas os arquivos alterados desde o último normal. 
III) Certo. Uma das desvantagens do backup incremental. Cada disco possui ape-
nas o que foi alterado, então seria necessário todos os discos para a recuperação. 
Perdeu um disco, perdeu dados na recuperação. 
IV) Errado. É POSSÍVEL a recuperação com apenas dois discos no backup diferen-
cial (acumulativo) – o último normal e o último diferencial.
40 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Questão 40 (QUADRIX/CONTER/TÉCNICO) Caso o usuário deseje realizar a cópia 
de todos os arquivos disponíveis em seu computador para o dispositivo de backup, 
independentemente de versões anteriores ou de alterações nos arquivos desde a 
última cópia de segurança, o tipo de backup mais indicado será o
a) completo.
b) incremental.
c) diferencial.
d) contínuo.
e) periódico.
Letra a.
Observe o seguinte trecho do enunciado: “realizar a cópia de todos os arquivos 
disponíveis em seu computador para o dispositivo de backup, independentemente 
de versões anteriores ou de alterações nos arquivos desde a última cópia de segu-
rança,..” tem alguma dúvida de que é o backup completo?
Questão 41 (QUADRIX/CRTR/TÉCNICO) Com relação aos tipos e formas de ba-
ckup, leia as afirmativas a seguir.
I – O backup incremental é a cópia de todos os dados que foram modificados 
desde o último backup de qualquer tipo.
II – No backup diferencial, com exceção da primeira execução, quando é seme-
lhante ao incremental, serão copiados todos os dados alterados desde o ba-
ckup completo anterior.
III – A operação de um hot backup tem como característica permitir que o sistema 
possa permanecer em execução enquanto é realizada.
41 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Está correto o que se afirma em:
a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.
Letra d.
I – Incremental copia tudo que foi ALTERADO desde o último realizado. 
II – Diferencial é parecido com o incremental, apenas no primeiro. A partir do se-
gundo em diante ele passa a acumular com o anterior. 
III – Hot backup (backup quente) não precisa tirar o sistema do ar (on-line).
• Criptografia: a palavra criptografia tem origem grega e significa a arte 
de escrever em códigos de forma a esconder a informação na forma de 
um texto incompreensível. A informação codificada é chamada de texto 
cifrado. O processo de codificação ou ocultação é chamado de cifragem, 
e o processo inverso, ou seja, obter a informação original a partir do tex-
to cifrado, chama-se decifragem. A principal garantia da criptografia é a 
Confidencialidade.
42 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Existem 2 (dois) tipos de criptografia, simétrica e assimétrica. O que seria algo 
simétrico, aluno(a)? Algo paralelo, padrão, único, singular... (1 chave). E o que se-
ria algo assimétrico? Algo que varia, altera, plural... (2 chaves). Se você recordou, 
ficará fácil de entender os 2 (dois) métodos criptográficos.
Criptografia Simétrica: esse sistema de criptografia, tanto quem envia quan-
to quem recebe a mensagem deve possuir a mesma chave criptográfica (privada), 
a qual é usada para criptografar e descriptografar a mensagem. Dessa forma, ne-
nhuma pessoa que não tiver acesso a essa chave poderá ler a mensagem. Isso faz 
com que essa chave seja mantida em segredo (privada), conhecida apenas pelo 
emissor e pelo receptor da mensagem. 
1 – Chave significa uma senha ou código que é gerado por meio de um programa 
conhecido como servidor PGP. 
2 – Considere a criptografia como sendo uma ferramenta de conferência. Exem-
plo: um envio de uma encomenda a responsabilidade em conferi-la é sempre do 
destinatário, correto?! Então a chave utilizada na criptografia, sempre será do 
destinatário.
43 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o 
seu dono a conhece e não a divulga. 
Apesar de este método ser bastante eficiente em relação ao tempo de proces-
samento, ou seja, o tempo gasto para codificar e decodificar mensagens tem como 
principal desvantagem a necessidade de utilização de um meio seguro para que 
a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar 
informações criptografadas. Utilizada normalmente em redes de computadores por 
ser mais simples a administração.
Observe:
Criptografia Assimétrica: este tipo de criptografia usa um par de chaves di-
ferentes (pública e privada) em que, não sendo possível obter uma chave a partir 
da outra, as duas estão relacionadas matematicamente, conseguindo uma decifrar 
o que foi cifrado pela outra. Com esta característica é possível que uma das chaves 
seja publicada, a chave pública.
44 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Esta forma de criptografia tem como vantagens o fato da chave privada se man-
ter protegida e ser só do conhecimento do seu titular. Como desvantagens tem o 
fato do seu desempenho ser mais lento em consequência de utilizar um processo 
algorítmico mais complexo.
1 – Chave significa uma senha ou código que é gerado por meio de um programa 
chamado de servidor PGP. 
2 – Considere a criptografia como sendo uma ferramenta de conferência. Em um 
envio de uma encomenda a responsabilidade em conferi-la é sempre do destinatá-
rio, correto?! Então a chave utilizada na criptografia, sempre será do destinatário.
Chave pública: pública no que se refere ao grau de acesso, ou seja, todos co-
nhecem ou tem acesso a esta chave. Até mesmo o invasor a conhece? Sim! Pois ela 
é utilizada apenas para criptografarmensagens.
45 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o 
seu dono a conhece e não a divulga. Ela é utilizada para descriptografar as mensa-
gens geradas pela sua chave pública correspondente.
As mensagens criptografadas com a chave pública só podem ser descriptogra-
fadas com a chave privada correspondente.
Observe: 
Questão 42 (FCC/TCE-PI/AUDITOR) Sendo E (o Emissor) que envia uma mensa-
gem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), 
pode-se dizer que E codifica com a chave:
a) Pública de R e R decodifica com a chave pública de E.
b) Pública de R e R decodifica com a chave privada de R.
c) Pública de E e R decodifica com a chave pública de R.
d) Privada de E e R decodifica com a chave pública de R.
e) Privada de E e R decodifica com a chave pública de E.
46 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra b.
Qual a dica fatal para você, aluno(a), não errar. Lembra que as chaves SEMPRE 
serão do destinatário? Então procure a alternativa que cita apenas o destinatário 
como proprietário das chaves. Observe que as letras “a”, “c”, “d” e a letra “e”, todas 
citam o remetente como proprietário das chaves. Apenas a letra “b” citou como 
dono o destinatário. 
Questão 43 (FCC/TRT-SP/ANALISTA) Uma mensagem enviada de X para Y é crip-
tografada e decriptografada, respectivamente, pelas chaves
a) pública de Y (que X conhece) e privada de Y.
b) pública de Y (que X conhece) e privada de X.
c) privada de X (que Y conhece) e privada de Y.
d) privada de X (que Y conhece) e pública de X.
e) privada de Y (que X conhece) e pública de X.
Letra a.
O que mudou nas duas questões? Apenas os nomes dos personagens. A primeira 
era E e R e agora X e Y. Como sabemos que a chave é sempre do destinatário, mar-
camos a letra “a”.
Questão 44 (CESPE/ABIN/ANALISTA) A mensagem criptografada com a chave pú-
blica do destinatário garante que somente quem gerou a informação criptografada 
e o destinatário sejam capazes de abri-la.
47 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Errado.
Se usou a chave pública para cifrar, significa que está utilizando a criptografia 
assimétrica. Na criptografia assimétrica só decifra a mensagem com a chave pri-
vada. E a chave privada SOMENTE o DESTINATÁRIO possui. Por isso, após cifrado 
com a pública só é aberto com a privada do destinatário. Remetente não conse-
gue mais abrir.
Questão 45 (CESPE/PC-BA/DELEGADO) O gerenciamento das chaves criptográfi-
cas tem grande influência sobre o uso adequado de procedimentos de criptografia, 
como ocorre no caso da criptografia assimétrica, que depende da preservação do 
estrito sigilo das chaves criptográficas privadas.
Certo.
Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipó-
tese alguma. Diferente da pública que outras pessoas podem ter acesso. Então a 
chave privada tem que ser guardada com estrito sigilo.
• Assinatura digital: a assinatura digital consiste na criação de um código, 
por meio da utilização de uma chave privada, de modo que a pessoa ou en-
tidade que receber uma mensagem contendo este código possa verificar se 
o remetente é mesmo quem diz ser e identificar qualquer mensagem 
que possa ter sido modificada. Destaca-se o princípio da autenticidade, 
integridade e o não repudio.
48 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Assinatura digital gera validade civil e jurídica no envio de documentos eletroni-
camente. Ela possui a mesma validade que um documento assinado e reconhecido 
firma em cartório.
Observe:
Existe um processo na criação da assinatura digital. Que compões:
Autoridade de Registro (A.R) – é responsável pela interface entre o usuário e 
a Autoridade Certificadora – AC. Vinculada a uma AC, tem por objetivo o recebi-
mento, a validação, o encaminhamento de solicitações de emissão ou revogação 
de certificados digitais e identificação, de forma presencial, de seus solicitantes. É 
responsabilidade da AR manter registros de suas operações. Pode estar fisicamente 
localizada em uma AC ou ser uma entidade de registro remota. 
Autoridade Certificadora (A.C) – é uma entidade, pública ou privada, subordi-
nada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar 
e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do 
certificado possui a chave privada que corresponde à chave pública que faz parte 
do certificado. Cria e assina digitalmente o certificado do assinante, onde o certifi-
cado emitido pela AC representa a declaração da identidade do titular, que possui 
um par único de chaves (pública/privada). 
49 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Autoridade Certificadora Raiz (A.C.R) – é a primeira autoridade da cadeia de cer-
tificação. Executa as Políticas de Certificados e as normas técnicas e operacionais 
aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, 
expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras 
de nível imediatamente subsequente ao seu.
Aluno(a), lembra que na criptografia falamos que é uma ferramenta de confe-
rência, por isso as chaves eram do destinatário. Assinatura digital é o inverso. Por 
ser uma ferramenta de provação, é o remetente que tem que provar ao destinatá-
rio que é ele o dono das chaves. Então na assinatura digital as chaves pertencem 
ao remetente. 
50 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Observe:
O remetente assina com a sua chave privada e envia o documento. O destina-
tário recebe e confere com a chave pública do remetente. 
Durante o processo é usado na assinatura digital a famosa função Hash. Ela 
funcionará, em meios digitais, como uma impressão digital, gerando um número de 
tamanho fixo, chamado de valor hash ou digest. Para que seja gerado, o algoritmo 
da função de hash analisa um conteúdo e, a partir dele, cria um registro verifica-
dor. Consequentemente, se a informação for alterada por terceiros, será possível 
rastrear a alteração facilmente. 
Obs.: � um documento assinado digitalmente pode ser perfeitamente lido, não 
gerando a CONFIDENCIALIDADE. 
51 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Questão 46 (CESPE/TJDFT/ANALISTA) As entidades denominadas certificadoras 
são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e 
autorizadas a emitir certificados digitais para usuários ou instituic ̧ões que desejam 
utilizá-los.
Certo.
Para uma entidade ser uma Autoridade Certificadora (A.C) precisará ser reconhe-
cida pela ICP – Brasil.
Questão 47 (IADES/CRESS-MG/AUXILIAR) Quanto à definição de assinatura digi-
tal, assinale a alternativa correta. 
a) Entidade semelhante a um cartório público que emite certificados digitais.
b) Documento somente leitura que não pode ser alterado. 
c) Endereço de e-mail do signatário.
d) Certificado de autenticação emitido por uma autoridade de certificação. 
e) Marca de autenticação eletrônica e criptografada sobre informações digitais, a 
qual confirma que elas são originárias do signatário e não foram alteradas.
Letra e.
a) Errada. Autoridade Certificadora (A.C). 
b) Errada. Poderia ser um PDF bloqueado. 
c) Errada. Destinatário de um e-mail. 
d) Errada. Certificado Digital. 
52 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
e) Certa. Ao usar o termo criptografia na resposta o examinador pode induzir o 
candidato a marcar errado pois a criptografia gera confidencialidade e a Assinatura 
Digital, não. Porém, quando o examinador usar o termo criptografia nas questões 
de Assinatura Digital, leia-se: Função Hash.
Questão 48 (CESPE/TELEBRAS/TÉCNICO) A assinatura digital é um código — cria-
do mediante a utilizac ̧ão deuma chave privada —, que permite identificar a identi-
dade do remetente de dada mensagem.
Certo.
Conceito tradicional da Assinatura Digital.
• Certificado Digital: conjunto de dados fornecido pela autoridade certificado-
ra, que garante autenticidade, confidencialidade e integridade e o não repudio 
à comunicação em rede, conferindo, por isso, validade jurídica aos documen-
tos e transações comercias realizadas pela Internet. Compõe-se de um par de 
chaves complementares, usado durante a criptografia dos dados. Instalado 
no browser e no programa de correio eletrônico do proprietário do certificado 
digital, contém as seguintes informações: chave pública, nome e endereço de 
e-mail do titular do certificado, data de validade da chave pública, iden-
tificação e assinatura digital da autoridade certificadora e número de 
série do certificado. O certificado digital é uma forma de garantir que sejam 
efetuadas transações eletrônicas de forma segura.
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira 
de habilitação de uma pessoa. Cada um deles contém um conjunto de informações 
que identificam a instituição ou pessoa e a autoridade que garante sua validade.
53 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Algumas das principais informações encontradas em um certificado digital são:
1 – Para quem foi emitido (nome, número de identificação, estado etc.);
2 – Por quem foi emitido (Autoridade Certificadora (AC));
3 – O número de série e o período de validade do certificado;
4 – A assinatura digital da Autoridade Certificadora.
O objetivo da assinatura digital no certificado é indicar que outra entidade (a 
Autoridade Certificadora) garanta a veracidade das informações nele contidas.
A partir de um certificado digital podemos afirmar que o site é legítimo e que 
seu conteúdo não foi alterado. Em outras palavras, o site está livre dos perigos ofe-
recidos pelas técnicas Pharming e Phishing, que serão abordados mais adiante.
A Certificação Digital nada mais é do que uma empresa contratar uma Autoridade 
Certificadora (cartório) para provar aos seus clientes a sua autenticidade.
Observe:
54 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
A figura acima exibe a certificação digital do meu banco. Sempre que estiver 
em um site HTTPS:// irá surgir o ícone de um cadeado. Basta clicar no cadeado que 
a janela com o certificado digital irá surgir. Essa janela possui a chave pública da 
certificação.
Acompanhe o processo na prática:
O usuário acessa o site de seu banco; quando for entrar em sua conta, o banco 
(A.R), solicita a chave pública para a Autoridade Certificadora (A.C) que a emite. O 
usuário entra, faz a transação e autentica com a sua chave privada (token, cartão 
de senhas, aplicativo do celular...). 
55 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Acima, observamos as garantias que as três ferramentas estudadas geram as 
pessoas e instituições envolvidas.
Questão 49 (QUADRIX/CFO-DF/TÉCNICO) Os certificados digitais são semelhan-
tes às identidades, pois, além de identificarem univocamente uma pessoa, não 
possuem data de validade.
Errado.
Todo certificado digital irá possuir uma data de validade, que dependerá da contra-
tação com a Autoridade Certificadora (AC). Geralmente é de 1 (um) ano.
56 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Questão 50 (CESPE/CEF. RJ/SP/ESCRITURÁRIO) Acerca de certificação digital, as-
sinale a opção correta.
a) A infraestrutura de chaves públicas é uma rede privada que garante que seus 
usuários possuem login e senha pessoais e intransferíveis.
b) Uma autoridade de registro emite o par de chaves do usuário que podem ser 
utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas.
c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível 
de sigilo em uma organização com uma chave de criptografia de 128 bits.
d) A autoridade de registro recebe as solicitações de certificados dos usuários e as 
envia à autoridade certificadora que os emite.
e) O uso de certificado digital garante o repúdio de comunicações oriundas de usu-
ários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis.
Letra d.
a) Errada. Está mais para conceito de uma Intranet. 
b) Errada. Autoridade de Registro não emite chaves. Quem emite é a Autoridade 
Certificadora. 
c) Errada. Autoridade Certificadora Raiz apenas homologa as Autoridades Certifi-
cadoras. 
d) Certa. Confira o passo a passo da certificação digital, visto acima. 
e) Errada. Certificado Digital garante o Não Repudio.
Questão 51 (CESPE/CEF. NACIONAL/ESCRITURARIO) Acerca de certificação e as-
sinatura digital, assinale a opção correta.
a) A assinatura digital do remetente é utilizada para criptografar uma mensagem 
que será descriptografada pelo destinatário possuidor da respectiva chave pública.
57 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
b) A chave privada do remetente de uma mensagem eletrônica é utilizada para 
assinar a mensagem.
c) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o 
destinatário deve utilizar a chave privada do remetente.
d) O uso da assinatura digital não garante que um arquivo tenha autenticidade no 
seu trâmite.
e) A assinatura digital é uma ferramenta que garante o acesso a determinados am-
bientes eletrônicos por meio de biometria, com uso do dedo polegar.
Letra b.
a) Errada. Assinatura Digital não é usada para criptografar uma mensagem. 
b) Certa. Volte na figura explicativa sobre a Assinatura Digital e verá que é exata-
mente assim. 
c) Errada. O destinatário utiliza a chave pública do remetente. 
d) Errada. A assinatura digital garante Autenticidade. 
e) Errada. Biometria não tem ligação com assinatura digital. Ferramentas distintas.
Questão 52 (CESPE/CEF. NACIONAL/ADVOGADO) Ainda a respeito de certificação 
digital, assinale a opção correta.
a) A autoridade certificadora raiz possui a incumbência de gerar certificados para 
todos os usuários de uma infraestrutura de chaves públicas.
b) O certificado digital só precisa ter data de validade se o usuário estiver em situ-
ação de risco de perdê-lo, pois, em geral, não possui restrição de expiração.
c) A autoridade certificadora é a entidade responsável por emitir uma chave 
pública. 
58 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
d) O certificado digital é pessoal e intransferível e não possui nenhuma informação 
sobre o seu titular.
e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja con-
figuração não permite que o conteúdo seja alterado.
Letra c.
a) Errada. Quem gera os certificados é a Autoridade Certificadora (A.C). 
b) Errada. O Certificado Digital tem data de validade em qualquer caso. 
c) Certa. Função da Autoridade Certificadora. 
d) Errada. Ao clicar no cadeado o usuário terá todas as informações a respeito do 
certificado digital, inclusive sobre o seu titular (A.C). 
e) Errada. A certificação digital é uma forma de ingresso a sítios SEGUROS.
Questão 53 (CESPE/TCU/MÉDIO) Por meio de certificados digitais, é possível as-
sinar digitalmente documentos a fim de garantir o sigilo das informações contidas 
em tais documentos.
Errado.
Observe que ao usar o termo “assinar digitalmente documentos...” entendemos 
que a consequência disso será o sigilo (confidencialidade). Por mais que o Certifica-
do Digital contenha uma Assinatura Digital, quem irá gerar o sigilo é a Criptografia. 
Para a questão ficar correta teria que ser reescrita assim:
“Por meio de certificados digitais, é possível CRIPTOGRAFAR digitalmente docu-
mentos a fim de garantir o sigilo das informações contidas em tais documentos.”
59 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Bem, aluno(a), após estudarmos as ferramentas de segurança,iremos abordar, 
agora, as ferramentas de ataque. A parte “maligna” da segurança da informação. 
Mas antes, vamos desvendar um mito:
Hacker: originalmente, e para certos segmentos de programadores, são ha-
ckers indivíduos que elaboram e modificam software e hardware de computadores, 
seja desenvolvendo funcionalidades novas, seja adaptando as antigas. É aquela 
pessoa com grande conhecimento computacional e na área da segurança compu-
tacional, que possui uma grande facilidade de análise, assimilação, compreensão e 
capacidades surpreendentes de conseguir fazer o que quiser com um computador. 
Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e 
sabe onde procurar por elas, utilizando de técnicas das mais variadas.
O termo: hacker, originalmente, designava qualquer pessoa que fosse extrema-
mente especializada em uma determinada área.
Cracker: é o termo usado para designar quem pratica a quebra (ou cracking) 
de um sistema de segurança, de forma ilegal ou sem ética. Este termo foi criado 
em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso 
deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado 
pelo cracking.”
60 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Possui tanto conhecimento quanto os hackers, mas com a diferença de que, 
para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles 
precisam deixar um aviso de que estiveram lá, algumas vezes destruindo partes 
do sistema, e até aniquilando com tudo o que veem pela frente. Também são atri-
buídos aos crackers programas que retiram travas em softwares, bem como os 
que alteram suas características, adicionando ou modificando opções, muitas vezes 
relacionadas à pirataria.
Devido a extensa utilização do termo hacker como bandido, os hackers decidi-
ram criar algumas categorias:
• White hat: é o hacker ”do bem”.
• Black hat: é o que se chamava de cracker.
• Gray hat: ”chapéu cinza” tem esse nome porque atua em uma área meio 
nebulosa da moralidade, não se encaixando nem no lado preto nem no lado 
branco.
Existem outros: 
• Lammer (Novato): lammer é aquele cara que quer aprender sobre Hackers. 
Não tem tanto conhecimento quanto os hackers, mas utiliza os programas ou 
técnicas hacker sem saber exatamente o que está fazendo.
• Bancker: possui tanto conhecimento quanto os hackers, porém dedicam seu 
conhecimento para atividades fraudulentas bancária, cartões de crédito etc. 
Sempre visam obter informações financeiras dos usuários.
• Phisher: semelhante aos bancker. Visam obter informações financeiras ou de 
acesso dos usuários. Utilizam diversas técnicas para obter essas informações. 
Desde o desenvolvimento de aplicativos maliciosos (Malware), que enviam as 
61 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
informações digitadas (Keyloggers) ou clicadas (Screenloggers) pelo usuário. 
Algumas técnicas dos Phishers incluem o carregamento de janelas pop-up e 
direcionamento a sites falsos.
• Spammer: empresa ou indivíduo que envia e-mail para milhares de usuá-
rios (e-mails em massa). O conteúdo destas mensagens são publicidades, 
caracterizando o tipo de e-mail SPAM. Estas mensagens não solicitadas são 
enviadas para usuário onde tiveram seus e-mails vendidos ou obtidos por in-
termédio de ferramentas de busca específica de e-mails.
• Defacer: possui tanto conhecimento quanto os hackers, utiliza seu conhecimen-
to para invadir sites. Podem alterar as informações de um site ou apenas “pi-
char” o site com mensagens idealistas ou simplesmente vangloriando pelo feito.
• Phreacker: é especializado em telefonia. Faz parte de suas principais ativi-
dades as ligações gratuitas (tanto local como interurbano e internacional), 
reprogramação de centrais telefônicas, instalação de escutas (não aquelas 
colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez 
que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conver-
sa) etc. O conhecimento de um phreaker é essencial para se buscar informa-
ções que seriam muito úteis nas mãos de mal-intencionados.
Questão 54 (UNIVERSA/PC-DF/PAPILOSCOPISTA) No mundo cibernético, qual o 
termo utilizado para designar quem pratica a quebra de proteções de softwares 
cedidos a título de demonstração, usando-os por tempo indeterminado, como se 
fossem cópias legitimas?
a) Worm 
62 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
b) Hacker
c) Trojan
d) Malware
e) Cracker
Letra e.
Observe que o examinador colocou os 2 (dois) termos nas respostas. Como cheguei 
à conclusão que a resposta é cracker? Pela interpretação do enunciado, perceba 
que existe a prática de pirataria, transformar um programa demonstrativo em copia 
legitima. Quem pratica pirataria é o cracker.
Questão 55 (FGV/TJ-BA/TÉCNCIO) Os criminosos virtuais, também chamados de 
hackers, atacam computadores conectados à internet para roubar informações ou 
danificar o computador. Para protegê-lo, utiliza-se um software ou hardware que 
verifica as informações vindas da internet, conforme ilustrado na figura a seguir. 
63 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
a) Firewall
b) Cavalo de Troia (Trojan)
c) Antispyware
d) Certificado Digital
e) Antivírus
Letra a.
Professor, o examinador chamou o hacker de criminoso, cabe recurso? 
Não cabe!! O fato de o examinador chamar hacker de criminoso impediu de achar-
mos a resposta? Não! Então seguimos a vida, pois iremos achar questões em que 
os examinadores chamam os hackers de criminosos.
Malwares (Códigos Maliciosos)
Aplicativo malicioso ou Malware (Malicious Software) é um termo genérico que 
abrange todos os tipos de programa especificamente desenvolvidos para executar 
ações maliciosas em um computador. Na literatura de segurança o termo malware 
também é conhecido por “software malicioso”.
Alguns exemplos de malware são:
• Vírus;
• Worms e Bots;
• Cavalos de Troia;
• Spyware;
• Ransomware.
64 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Aluno(a), a quantidade de malwares espalhadas pela rede é quase infinita, po-
rém tem que saber estudar o que é cobrado nos principais concursos. Estude os 
malwares “raízes”, aqueles que estão sempre presentes nas principais provas. E 
procure estudar um “modinha”, malware que está fazendo sucesso no momento, 
ok! É justamente os quais iremos estudar.
Questão 56 (CESPE/TRT/TÉCNICO) Os programas, documentos ou mensagens 
passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de 
malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, 
worms e trojans ou cavalos de troia.
Certo.
Não citou todos os malwares, mas também não limitou apenas aos três subgrupos.
Questão 57 (CESPE/DPU/ANALISTA) Malwares são mecanismos utilizados para 
evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máqui-
nas de usuários da Internet. 

Errado.
Malware não é mecanismo de defesa, mas sim a categoria daqueles que fazem o 
mal aos nossos computadores.
65 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Vírus: vírus é um programa ou parte de um programa de computador, normal-
mente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo 
e se tornando parte de outros programas e arquivos de um computador. O vírus 
depende da execução do programa ou arquivo hospedeiro para que possa se tornar 
ativo e dar continuidade ao processo de infecção.
Os vírus criam cópias de si mesmo, espalhando-se pelo computador, dificultan-
do a ação do antivírus. Os vírus de computador podem gerar desde travamentos, 
lentidão, perda de dados e até mesmo danificar programas e arquivos.
Os vírus possuem um ciclo de vida: 
• Fase Dormente: o vírus permanece inativo. O vírus é ativado por algum even-
to. Nem todos os vírus possuem este estágio;
• Fasede Propagação: o vírus coloca uma cópia idêntica de si mesmo em um 
outro programa ou arquivo;
• Fase de Disparo: o vírus é ativado para executar a função para o qual foi de-
senvolvido;
• Fase de Execução: o propósito do vírus é executado.
Os principais tipos de vírus são:
• Vírus de arquivos: infectam arquivos de programas e criados pelo usuário.
• Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se 
no primeiro setor do disco e são carregados na memória antes do sistema 
operacional.
• Vírus de macro: comuns em arquivos do Word e Excel são vírus que ficam 
anexados ao arquivo.
66 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
• Vírus criptografados: são vírus que tem seu código fonte (linhas de coman-
do) criptografadas, ou seja, os caracteres da programação são alterados por 
outros caracteres. Tudo isso para dificultar sua interpretação e consequente-
mente seu antídoto.
• Vírus polimórficos: destaca-se por multiplicarem-se com facilidade e para 
cada novo vírus gerado seu código fonte é alterado.
• Vírus Stealth: vírus invisível, inteligente... Consegue empregar técnicas de 
ocultação quando infecta um arquivo.
• Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e 
recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo 
ou como parte do próprio e-mail escrito em formato HTML. 
Vírus não é autossuficiente, precisa sempre de um hospedeiro. Não consegui-
mos “enxergar” o vírus pois estará encubado no arquivo ou programa. O único que 
consegue “enxergar” o vírus é o antivírus.
Questão 58 (FCC/BANRISUL/ESCRITURÁRIO) Um escriturário recebeu por e-mail 
um arquivo infectado com vírus. Esse vírus
a) já infectou o computador, assim que a mensagem foi recebida.
b) infectará o computador, se o Escriturário executar (abrir) o arquivo.
67 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
c) infectará o computador, se o Escriturário abrir a mensagem de e-mail.
d) não infectará o computador, pois todas as ferramentas de e-mail são programa-
das para remover vírus automaticamente.
e) infectará o computador, se o Escriturário baixar o arquivo, mesmo que ele não 
o execute.
Letra b.
Pelo simples fato de receber o e-mail não terá seu computador infectado. O arquivo 
recebido como anexo precisa ser executado para o vírus agir.
Questão 59 (FCC/METRÔ-SP/OFICIAL DE LOGÍSTICA) O usuário de um computa-
dor deu um duplo clique sobre um programa recebido por e-mail, executando-o, e 
seu computador foi infectado por um malware que se propaga inserindo cópias de 
si mesmo e se tornando parte de outros programas e/ou arquivos. Tais caracterís-
ticas permitem concluir que o computador foi infectado por um
a) warm.
b) vírus.
c) rootkit.
d) botnet. 
e) backdoor.
Letra b.
Observe o trecho: “inserindo cópias de si mesmo e se tornando parte de outros 
programas e/ou arquivos.” Somente o vírus tem essa característica de infectar ar-
quivo/programa, tornar-se parte, inserir dentro de um arquivo/programa.
68 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Questão 60 (QUADRIX/CRM-DF/ASSISTENTE) Embora sejam eficientes, os vírus 
de computador não conseguem criptografar seus códigos, razão pela qual são sem-
pre identificados pelos programas antivírus.
Errado.
Sempre? Se o antivírus não possuir a assinatura em seu banco de dados, ou o sis-
tema de heurística não suspeitar, o vírus irá agir livremente em nosso sistema.
Questão 61 (CESPE/BOMBEIROS-DF/CONDUTOR) Vírus de computador é um pro-
grama ou parte de um programa, normalmente malicioso e danoso, que se propaga 
em computadores e dispositivos computacionais, como telefones celulares, note-
books e PDAs, infectando-os.
Certo.
Definição correta sobre vírus. Como tive certeza de ser vírus? Quando o examinador 
cita: “parte de um programa, normalmente malicioso e danoso, que se propaga...” 
o único malware que se torna parte (infecta) de um arquivo ou programa é o vírus.
Questão 62 (CESPE/TRT/ANALISTA) O vírus de computador é assim denominado 
em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os 
vírus orgânicos.
Certo.
O motivo desse malware se chamar vírus é justamente por fazer uma analogia aos 
vírus orgânicos; infectar, espalhar, prejudicar, deixando o computador “ doente”...
69 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Questão 63 (CESPE/BOMBEIROS-DF/COMBATENTE) Alguns vírus têm a capacida-
de de modificar registros de computadores com sistema operacional Windows e de 
fazer com que sejam executados toda vez que o computador for iniciado.
Certo.
O famoso vírus de boot (inicialização do sistema). Sempre associado a ideia de in-
fectar o computador em sua inicialização.
Questão 64 (CESPE/BOMBEIROS-DF/COMBATENTE) Alguns tipos de vírus de com-
putador podem gerar informações falsas em redes sociais com o intuito de se pro-
pagarem.
Certo.
Muito comum em Facebook e no Whatsapp. Exemplos: “clique aqui para mudar a 
cor do seu Facebook...” “A Tam está doando 2 (duas) passagens aéreas...”.
Questão 65 (IDIB/CRF-RJ/AGENTE) Considerando que arquivos de computadores 
podem ser infectados por vírus ou serem portadores deles, marque a alternativa 
com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.
a) .doc
b) .docx
c) .txt
d) .xls
70 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Letra c.
.TXT é um arquivo de texto sem formatação, por isso, não contém Scripts de pro-
gramação de Macro, muito usados em arquivos do Office como citados nas outras 
alternativas.
Questão 66 (CESPE/TCU/TÉCNICO) O vírus do tipo stealth, o mais complexo da 
atualidade, cuja principal característica é a inteligência, foi criado para agir de for-
ma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar 
conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao 
seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção 
durante a varredura de programas antivírus.
Errado.
Lembra da dica sobre as questões longas do CESPE? Onde o examinador coloca o 
tema-chave no início do item para fazer o candidato desistir. Vimos exemplos em 
nossa aula de Internet, Intranet... Pois bem, mais um item na mesma lógica. Mes-
mo sem saber o que é stealth, eu não desistiria do item, continuaria lendo até o 
final e acharia diversos erros:
1 – “o mais complexo da categoria...” Impossível, no meio de milhões de vírus que 
são criados diariamente definir qual é o MAIS complexo.
2 – “infectar arquivos do Word e do Excel...” quem infecta arquivos do Office é o 
vírus de macro. 
71 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
3 – “identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, 
enviá-los ao seu criador...” Característica de Spyware (programa espião). 
4 – E o suprassumo do item é a baita da contradição que o examinador gerou no 
item, observe: “foi criado para agir de forma oculta...” e no final: “não consegue 
empregar técnicas para evitar sua detecção...” 
Worms (vermes): worm é um programa independente com capacidade de se 
auto propagar por meio de redes, enviando cópias de si mesmo de computador 
para computador, explorando a vulnerabilidade de programas e sistemas ou falhas 
na configuração de softwares instalados.
O worm não é um vírus, pois não embute cópias de si mesmo em outros programas 
ou arquivos e não necessita ser executado para se propagar. 
Observe que é um arquivo executável – autossuficiente. Não necessita de um 
hospedeiro como o vírus.
72 de 137
INFORMÁTICA
Segurança da Informação
Prof. Fabrício Melo
Questão 67 (FCC/PREFEITURA DE RECIFE-PE/ASSISTENTE) Vírus e worms são 
dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no 
compartilhamento de arquivos, em redes sociais e mensagens instantâneas,

Continue navegando