Buscar

Seguranca-da-informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 124 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 124 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 124 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SISTEMA DE ENSINO
INFORMÁTICA
Segurança da Informação
Livro Eletrônico
2 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Sumário
Apresentação ................................................................................................................................... 3
Segurança da Informação ............................................................................................................. 4
Introdução ........................................................................................................................................ 4
Princípios da Segurança da Informação .................................................................................... 4
Políticas de Segurança................................................................................................................... 8
Sistemas de Armazenamento em Disco e Sistemas de Replicação de Dados ................. 33
Replicação de Dados Síncrona x Assíncrona .......................................................................... 33
Sincronização x Backup ............................................................................................................... 33
Armazenamento de Arquivos – Blocos/Arquivos .................................................................. 36
Sistema Raid ..................................................................................................................................38
Raid 0 ...............................................................................................................................................38
Raid 1 ................................................................................................................................................ 39
Raid 2 ............................................................................................................................................... 39
Raid 3 ............................................................................................................................................... 39
Raid 4 ...............................................................................................................................................40
Raid 5 ...............................................................................................................................................40
Raid 6 ............................................................................................................................................... 41
Raid 10 .............................................................................................................................................42
Raid 50 .............................................................................................................................................42
Malwares (Códigos Maliciosos) .................................................................................................60
Golpes Virtuais ..............................................................................................................................83
Ataques Virtuais ............................................................................................................................88
Boatos Virtuais ..............................................................................................................................90
Outros Malwares ........................................................................................................................... 92
Sniffing ............................................................................................................................................ 92
Spoofing .......................................................................................................................................... 92
Brute Force ..................................................................................................................................... 93
Defacement .................................................................................................................................... 93
Questões de Concurso ................................................................................................................. 95
Gabarito ......................................................................................................................................... 123
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
3 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
ApresentAção
Hoje, iniciaremos nossa aula sobre Segurança da Informação. Por meio de um minucioso 
estudo, escolhi, criteriosamente, questões que irão suprir as suas necessidades para a sua 
aprovação.
Quero pedir um favor: avalie nossa aula, é rápido e fácil, e deixe sugestões de melhoria. Fi-
carei extremamente feliz com o feedback e trabalharei ainda mais para torná-la ainda melhor. 
Tenho muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado.
Seja bem-vindo(a)!
A nossa aula é baseada na cartilha do Cert.Br, fonte constante das principais bancas do 
Brasil. www.cartilha.cert.br.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
4 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
SEGURANÇA DA INFORMAÇÃO
Introdução
A Segurança da Informação é um conjunto de princípios, técnicas, protocolos, normas e 
regras que visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário 
com a grande troca de informações entre os computadores com as mais variadas informações 
(transações financeiras e até uma simples conversação em salas de bate-papo) e principal-
mente pela vulnerabilidade oferecida pelos sistemas.
Muito cuidado com os termos: impossível, absoluto, ilimitado... São termos que não se encai-
xam em segurança da informação, pois a segurança nunca será absoluta!
Aluno(a), para alcançarmos o objetivo de aprender toda essa parte de segurança é ne-
cessário conhecer primeiramente os princípios básicos que norteiam toda a parte de segu-
rança. Temos:
prIncípIos dA segurAnçA dA InformAção
Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários 
autorizados. Geralmente, restringindo o acesso.
Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão, ou 
seja, é a garantia da exatidão e completeza da informação.
Disponibilidade: é a garantia de que um sistema estará sempre disponível a qualquer mo-
mento para solicitações.
Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou que o usuário 
é o usuário legítimo.
Não Repúdio (irretratabilidade): é a garantia de que uma pessoa não consiga negar um ato 
ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de 
documentos e transações digitais. Só se pode garantir o não repúdio quando houver Auten-
ticidade e Integridade (isto é, quando for possível determinar quem mandou a mensagem e 
quando for possível garantir que a mensagem não foi alterada).
A junção de todos esses princípios gera a confiabilidade do sistema.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
5 de 124www.grancursosonline.com.brSegurança da Informação
INFORMÁTICA
Alguns autores citam um 6 º (sexto) princípio.
Não repúdio (irretratabilidade): é a garantia de que uma pessoa não consiga negar um ato 
ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de 
documentos e transações digitais. Só se pode garantir o não repúdio quando houver autenti-
cidade e integridade (ou seja, quando for possível determinar quem mandou a mensagem e 
garantir que ela não foi alterada).
001. (CESPE/SEFAZ-RS/AUDITOR/2019) Para o estabelecimento de padrões de segurança, 
um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, 
de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
a) confidencialidade.
b) autenticidade.
c) integridade.
d) conformidade.
e) disponibilidade.
Legitimidade = Autenticidade.
Letra b.
002. (CESPE/TJ-RR/ANALISTA/2015) Disponibilidade é a propriedade do sistema, ou de 
componentes do sistema, que garante que ele (sistema ou componente) e as informações 
nele contidas sejam acessíveis e utilizáveis por usuário ou entidade devidamente autorizados.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
6 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Conceito do Princípio da Disponibilidade.
Certo.
003. (CESPE/TJ-RR/ANALISTA/2015) Não repudiação é a propriedade que garante que o 
transmissor (ou receptor) de uma mensagem não possa negar tê-la transmitido (ou recebido).
Conceito do Princípio do Não Repudio (irretratabilidade).
Certo.
004. (CONSULPLAN/TJ-MG/TÉCNICO/2017) Está correto o que se afirma sobre princípios 
básicos de segurança da informação, EXCETO:
a) Disponibilidade garante que a informação esteja sempre disponível.
b) Integridade garante a exatidão da informação.
c) Confidencialidade garante que a informação seja acessada somente por pessoas autorizadas.
d) Não repudio garante a informação é autêntica e que a pessoa recebeu a informação.
A letra “d” cobrou autenticidade da informação.
Letra d.
005. (CESPE/MMA/ANALISTA/2014) O nobreak, equipamento programado para ser acio-
nado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança aos 
computadores.
Nobreak é um estabilizador que possui uma bateria para manter energizado os equipamentos 
por um período de tempo que, pode variar de acordo com o modelo do Nobreak. Com isso ele 
gera a disponibilidade do sistema e a segurança aos computadores.
Exemplo: estabilizar a energia para que o computador não receba uma carga alta de energia 
que poderá queimá-lo.
Certo.
006. (CESPE/BRB/ESCRITURÁRIO/2010) Confidencialidade, um dos princípios básicos da 
segurança da informação, tem como característica garantir que uma informação não seja alte-
rada durante o seu trânsito entre o emissor e o destinatário.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
7 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Muito cuidado para não confundir o princípio da confidencialidade com o da integridade. Nem 
tudo que se altera, visualiza. E nem tudo que se visualiza, altera. São princípios muito próximos; 
Confidencialidade (ACESSO) e Integridade (ALTERAÇÃO).
Errado.
007. (IADES/CRF-TO/TÉCNICO/2019) Considerando-se os requisitos ou princípios básicos 
de segurança, assinale a alternativa que melhor descreve o requisito Autorização.
a) Verifica se uma entidade é realmente o que diz ser.
b) Protege as informações contra alterações não autorizadas.
c) Evita que uma entidade negue que foi ela quem executou determinada ação.
d) Permite que uma entidade se identifique.
e) Determina as ações que uma entidade pode executar.
a) Errada. Autenticidade.
b) Errada. Integridade.
c) Errada. Não repudio.
d) Errada. Autenticidade.
Letra e.
008. (CEBRASPE/DPU/ANALISTA/2016) Integridade, confidencialidade e disponibilidade da 
informação, conceitos fundamentais de segurança da informação, são adotados na prática, 
nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, crip-
tografia, autenticação de usuários e equipamentos redundantes.
Atenção com esse tipo de questão. Citou 3 (três) princípios e logo depois 3 (três) exemplos, 
percebeu? Então, precisamos analisar se os exemplos se encaixam com os princípios.
Integridade: autenticação de usuários (senha, biometria, assinatura digital, certificado di-
gital etc.).
Confidencialidade: criptografia.
Disponibilidade: equipamentos redundantes (backup físico – equipamentos reservas).
Certo.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
8 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
polítIcAs de segurAnçA
De acordo com a cartilha de segurança do CERT.BR, a política de segurança define os direi-
tos e as responsabilidades de cada um em relação à segurança dos recursos computacionais 
que utiliza e as penalidades as quais está sujeito, caso não a cumpra. É considerada como um 
importante mecanismo de segurança, tanto para as instituições como para os usuários, pois 
com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de 
mau comportamento, que estejam previstos na política, podem ser tratados de forma adequa-
da pelas partes envolvidas. O objetivo das políticas de segurança é a prevenção. Lembre-se 
daquela tradicional frase, prevenir é melhor do que remediar!
A política de segurança pode conter outras políticas específica.
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, 
como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo 
de mídia utilizada, período de retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de 
clientes, usuários ou funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou 
seja, se elas podem ser repassadas a terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de 
“Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computacio-
nais, os direitos e as responsabilidades de quem os utiliza e as situações que são considera-
das abusivas.
009. (IADES/SES-DF/TÉCNICO/2014) No que se refere à política de segurança, é correto afir-
mar que ela serve para definir
a) os direitos e as responsabilidades de cada um em relação à segurança dos recursos compu-
tacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida.
b) as regras acerca do uso de senhas nos recursos computacionais, como tamanho mínimo e 
máximo, regra de formação e periodicidade de troca.
c) as regras quanto à realização de cópias de segurança, como tipo de mídia utilizada, período 
de retenção e frequência de execução.
d) como são tratadas as informações institucionais, ou seja, se podem ser repassadas a 
terceiros.
e) as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem 
os utiliza e as situações que são consideradas abusivas.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquermeios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
9 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
É característico da IADES cobrar a opção MAIS certa.
b) Errada. Política de senhas.
c) Errada. Política de backup.
d) Errada. Política de confidencialidade.
e) Errada. Política de uso aceitável (PUA).
Letra a.
010. (ESAF/ANAC/TÉCNICO/2016) É objetivo da política de segurança de informações
a) impedir a segregação de funções.
b) aparelhar a organização com um sistema capaz de assegurar a inviolabilidade dos ativos 
de informações.
c) aparelhar a organização com um sistema capaz de assegurar acesso aos ativos de informa-
ções, de acordo com os interesses dos usuários.
d) impossibilitar quaisquer alterações das bases de dados existentes.
e) aparelhar a organização com um sistema capaz de assegurar a disponibilidade dos ativos 
de informações.
a) Errada. A segregação de funções é necessária em qualquer sistema computacional. Já ima-
ginou um atendente ter os mesmos privilégios de acesso que o diretor no sistema de uma 
empresa?
b) Certa. Se estou assegurando uma inviolabilidade, estou PREVENINDO para que o sistema 
não seja invadido, violado e se torne indisponível.
c) Errada. Princípio da disponibilidade. A disponibilidade seria a consequência da inviolabilida-
de, e não a causa ou objetivo.
d) Errada. A base de dados precisa sofrer alterações de acordo com as atualizações do sistema.
e) Errada. Mesma abordagem da letra c (disponibilidade).
Letra b.
As políticas de segurança podem conter outras políticas específicas:
• Acesso físico – propriedades físicas, segurança física (cadeado e até um extintor de 
incêndio);
• Acesso lógico – propriedades lógicas, segurança do sistema (antivírus, firewall etc.);
• Rastreadores de acessos – monitoramento total de um sistema;
• Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo 
que você possui (token, assinatura digital, cartões de senhas etc.) e aquilo que você 
sabe (senhas, perguntas secretas etc.);
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
10 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
• Senhas – fraca (até 4 dígitos); média (4 – 6 dígitos) e alta/forte (8 – 16 dígitos). Algumas 
características que as senhas precisam ter são: alfanuméricas (letras e números), case-
-sensitive (diferenciação entre letras maiúsculas e minúsculas), evitar placas de carros, 
datas comemorativas, repetição de caracteres, troca periódica da senha etc. Senha faz 
parte do grupo: aquilo que você sabe;
• Biometria – física: digital, íris, veias da palma da mão, face, odor etc.; comportamental: 
voz, caminhado, ass. digitalizada e digitação. Biometria faz parte do grupo: aquilo que 
você é;
011. (CEBRASPE/SEPLAGEDUC/ANALISTA/2009) O controle de acesso físico é uma das 
formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máqui-
na conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra 
rede de computador.
Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso remoto 
será impedido por meio de controles lógicos.
Errado.
012. (CEBRASPE/TRT/TÉCNICO/2013) Os mecanismos utilizados para a segurança da in-
formação consistem em controles físicos e controles lógicos. Os controles físicos constituem 
barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. Exemplos: 
porta, parede, cadeado, catraca etc. Lembrando que, em uma barreira física, pode existir um 
hardware. Exemplo: uma porta com um leitor biométrico. Já os controles lógicos realmente 
são implementados por meio de softwares.
Errado.
013. (QUADRIX/CFO/ANALISTA/2017) Um dos procedimentos adotados pelas organizações 
em relação à segurança da informação refere-se ao monitoramento das áreas sensíveis que 
podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes 
sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações.
Imagina aquele funcionário que gosta de postar fotos sobre o seu local de trabalho, onde apa-
recem a estrutura interna da organização, sistema computacional, sala de telemetria, rotina de 
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
11 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
trabalhos etc. Pode ser um prato cheio para os invasores conhecerem a organização para gerar 
ataques e invasões.
Certo.
014. (FCC/TRT-14ª/ANALISTA/2018) Crime cibernético é todo crime que é executado online e 
inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de se-
gurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é
a) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) 
em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um 
aplicativo de gerenciamento de senhas.
b) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem 
mecanismos de segurança como firewall, antivírus e antispyware.
c) gerenciar as configurações de mídias sociais para manter a maior parte das informações 
pessoais e privadas bloqueadas.
d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP 
ou com uma Virtual Protect Network − VPN.
e) usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antiví-
rus, como o LibreOffice Security Suit.
Por serem extensões das nossas vidas, o cuidado com as mídias sociais é imprescindível.
Letra c.
015. (QUADRIX/CRP-2ª/ASSISTENTE/2018) A política de uso aceitável normalmente faz 
parte da política de segurança da informação das organizações e é disponibilizada na página 
web ou no momento em que o funcionário passa a ter acesso aos recursos computacionais. 
Sendo assim, consiste em uma situação que geralmente não é considerada como de uso abu-
sivo, ou seja, que não infringe a política de uso aceitável, o(a)
a) compartilhamento de senhas.
b) uso de senha fácil de ser descoberta.
c) distribuição não autorizada de material protegido por direitos autorais.
d) divulgação de informações confidenciais.
e) envio de mensagens com objetivo de difamar alguém.
Observe que ele pediu exemplo de USO ABUSIVO. Uma senha fraca não é um exemplo de 
uso abusivo.
Desde que seja documentado nas políticas de segurança, é legal o monitoramento da rede e 
do sistema computacional da empresa. Caso o colaborador quebre alguma regra, poderá ser 
demitido por justa causa.
Letra b.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
12 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
016. (FGV/TCE-SE/MÉDICO/2015) Considere as seguintes escolhas que Maria fez para sua 
senha pessoal:
+ + TeleFoNe + +
10121978
Segredo # $ & %
Telefone = Mudo
= SeGREdo !
Dessas senhas, a mais fraca é a:
a) primeira;
b) segunda;
c) terceira;
d) quarta;
e) quinta.Observe que a Maria utilizou uma data na segunda opção: 10/12/1978. Usou apenas números 
e repetiu o número 1 três vezes.
Letra b.
017. (FEPESE/PC-SC/ESCRIVÃO/2017) Vários problemas de segurança surgiram a partir do 
crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrup-
ção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra 
para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de 
autenticação, que consiste na verificação da identidade dos usuários.
Com relação a este assunto são realizadas as seguintes afirmativas:
1. A verificação ou autenticação em duas etapas (two-factor authentication, também chamada 
de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou 
autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma 
conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da se-
nha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes 
sociais, Internet Banking e de armazenamento em nuvem.
2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma 
dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de 
uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamen-
te, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar 
a segunda etapa, o que tornará a invasão mais difícil de ser realizada.
3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você 
é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu 
olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) 
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
13 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
e, normalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas). 
a) É correta apenas a afirmativa 1.
b) É correta apenas a afirmativa 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.
1 - Muito comum hoje, senha de 2 (dois) fatores.
2 - Esse item complementa o item 1 com mais detalhes.
3 - Exemplifica os três grupos básicos de autenticação de usuários.
Letra e.
018. (FCC/BANESE/ESCRITURÁRIO/2012) Uma técnica biométrica para controle de acesso 
que apresenta característica de natureza comportamental é a de reconhecimento
a) da face.
b) da impressão digital.
c) de voz.
d) do DNA.
e) da íris.
Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os diferentes tipos de 
biometria. Lembramos que a biometria física é aquela que não sofre alterações por comporta-
mento (analisa apenas as características físicas) e a biometria comportamental é aquela que 
analisa algo de natureza comportamental de uma pessoa (algo que possa mudar de acordo 
com o comportamento).
�a) face – física.
�b) impressão digital – física.
�c) voz – comportamental.
�d) DNA – laboratório.
�e) íris – física.
Letra c.
• Firewall – o firewall pode ser um filtro, sistema, dispositivo, hardware/software, meca-
nismo que filtra a entrada e saída de pacotes (TCP/UDP) na rede e tentativas de invasão. 
Age através de regras específicas que irão filtrar o tráfego da rede para impedir o que 
não é autorizado a entrar e/ou sair de uma rede interna para a rede externa (internet).
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
14 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sis-
tema de defesa, mas não fazem a mesma coisa.
O antivírus age com um banco de dados de malwares. Ao analisar o sistema e um deles for 
detectado, o antivírus tentará eliminá-lo.
O firewall não tem capacidade de detectar um malware, porém, se o examinador afirmar que 
um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar CERTO. O 
Firewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Po-
rém, se o pacote que contém o malware cair nas regras do firewall, não entrará na rede local.
Geralmente, o firewall pessoal (firewall do Windows) é um software e um firewall de rede (usa-
do em redes de empresas) é na forma de um hardware, incluindo, em seu sistema, proxy e 
criptografia como auxiliares.
A grande “pegadinha” é confundir FIREWALL X ANTIVÍRUS X PROXY. Veremos à frente...
O Firewall contém ferramentas auxiliares, são elas:
• IDS – Intrusion Detection System: um IDS é uma ferramenta utilizada para monitorar o 
tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na 
grande maioria das vezes, não bloqueia uma ação, mas verifica se esta é ou não uma 
ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele não in-
terfere no fluxo de tráfego da rede;
• IPS – Intrusion Prevention System: como complemento do IDS, temos o IPS, que tem a 
capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear 
determinados eventos, fortalecendo, assim, a tradicional técnica de detecção de intru-
sos.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
15 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componen-
tes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e 
respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro 
sem perder o grau de disponibilidade que uma rede deve ter.
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um 
firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e 
é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar 
e bloquear age em diversos pontos de uma arquitetura de rede.
019. (IDIB/PREFEITURA DE PLANALTINA-GO/TÉCNICO/2018) Acerca dos conhecimentos 
de Firewall, marque a alternativa incorreta acerca de seu funcionamento.
a) Controla o tráfego de uma rede.
b) Previne o acesso não autorizado a uma rede de computadores.
c) Determina qual conteúdo é autorizado a circular em uma rede.
d) Substitui a utilização de antivírus.
Firewall não substitui o antivírus e nem o antivírus substitui o firewall.
Letra d.
020. (QUADRIX/CFO-DF/TÉCNICO/2017) A instalação de um firewall na rede de uma organi-
zação é suficiente para proteger a empresa de ameaças.
Seria ótimo se o firewall fosse a solução de todos os nossos problemas, concorda? Infelizmen-
te, não é! Precisamos ter toda a infraestrutura citada na aula para proteger o sistema compu-
tacional de uma empresa.
Errado.
021. (CEBRASPE/BRB/ADVOGADO/2010) O firewall, mecanismo que auxilia na proteção de 
um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da inter-
face de rede do computador.
Resumo sobre o conceito de firewall.
Certo.
022. (CEBRASPE/PM-AL/SOLDADO/2017) Firewallssão dispositivos com capacidade ilimi-
tada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos 
os dados que nela trafegam.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
16 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Capacidade ILIMITADA? Se fosse ilimitada, todos os nossos problemas de segurança iriam 
acabar aqui...
Errado.
023. (CEBRASPE/ANVISA/TÉCNICO/2016) A configuração mais indicada de um firewall pes-
soal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões 
pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.
O conceito está invertido. De acordo com a cartilha de segurança da informação do CERT.BR, 
a configuração mais indicada de um firewall pessoal é: bloqueio de todo o tráfego de entrada e 
liberação de todo o tráfego de saída.
Errado.
024. (IADES/SEAP-DF/ARQUIVOLOGIA/2014) Firewall é um software ou um hardware que 
verifica informações provenientes da internet, ou de uma rede, e as bloqueia ou permite que 
elas cheguem ao seu computador, dependendo das configurações do firewall.
Disponível em: <http://windows.microsoft.com/pt-br/windows/whatis-firewall#1TC=windows-7>, com adapta-
ções.
A partir da informação apresentada, do conceito e das funcionalidades do firewall, assinale a 
alternativa correta.
a) A correta configuração de um firewall dispensa outros dispositivos de segurança.
b) Um firewall apresenta as mesmas funcionalidades de um antivírus.
c) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador.
d) Um firewall evita que o computador onde esteja instalado receba softwares mal-intenciona-
dos, mas não pode impedir que esse tipo de arquivo seja enviado desse computador.
e) Um firewall que faz parte de um sistema operacional já vem pré-configurado e não se permi-
te alterar essa configuração inicial.
a) Errada. Nenhum dispositivo de segurança dispensa qualquer outro. A segurança depende da 
união de todos eles.
b) Errada. O firewall não apresenta as mesmas funcionalidades de um antivírus. São ferramen-
tas distintas.
c) Certa. Não só hackers, mas qualquer acesso que não esteja autorizado a entrar ou sair da 
rede.
d) Errada. O firewall PODE impedir e, se PODE impedir a entrada, PODE impedir a saída.
e) Errada. Pode alterar a configuração a qualquer momento. No Windows, alteramos pelo Pai-
nel de Controle.
Letra c.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
17 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
025. (CEBRASPE/TJ-DFT/ANALISTA/2015) Para que se utilize o firewall do Windows, meca-
nismo que auxilia contra acessos não autorizados, a instalação de um equipamento de har-
dware na máquina é desnecessária.
Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione somente 
por meio de software. O firewall do Windows é na forma de software e não precisamos instalar 
nada para fazê-lo funcionar.
Certo.
026. (CEBRASPE/IBRAM/ADMINISTRADOR/2009) O firewall é indicado para filtrar o acesso 
a determinado computador ou rede de computadores, por meio da atribuição de regras espe-
cíficas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras 
ameaças, ao ambiente computacional.
A grande pegadinha do CEBRASPE foi envolver o termo “vírus” no item. Muitos não pensam 
duas vezes e já marcam ERRADO. Mas, cuidado, o examinador afirmou que o firewall PODE ne-
gar a entrada de vírus. E realmente PODE, desde que o pacote contaminado caia nas políticas 
de filtragem da ferramenta.
Certo.
027. (CEBRASPE/TCU/TÉCNICO/2015) O firewall é capaz de proteger o computador tanto de 
ataques de crackers quanto de ataques de vírus.
Observe a palavra mágica: CAPAZ. O termo CAPAZ significa que PODE proteger e não neces-
sariamente irá proteger.
Professor, qual a diferença do Hacker para o Cracker?
A resposta estará em alguns tópicos à frente.
Certo.
Antivírus – procuram detectar e, então, anular ou remover os códigos maliciosos de um 
computador. Não detecta somente vírus, mas sim outros tipos de malwares (worm, trojan, 
spyware etc.). O antivírus pode agir das seguintes formas: assinatura/banco de dados (uma 
lista de assinaturas é usada a procura dessas pragas conhecidas); heurística (baseia-se nas 
estruturas, instruções e características que o código malicioso possui) e comportamento (ba-
seia-se no comportamento apresentado pelo código malicioso quando executado). Esses são 
alguns dos métodos mais comuns.
Além das funções básicas (detectar, anular e remover códigos maliciosos), também po-
dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo 
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
18 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não 
foram limpos), geração de discos de emergência e firewall pessoal.
Principais antivírus:
028. (CEBRASPE/DPF/ESCRIVÃO/2018) Os aplicativos de antivírus com escaneamento de 
segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.
Os antivírus antigos apenas detectavam malwares em cima de suas bases de dados. Os atuais 
possuem a técnica de heurística: analisa e compara o comportamento do arquivo. Se o arquivo 
apresentar um comportamento anormal em relação à sua função, essa execução será bloque-
ada e avisada ao usuário.
As gerações dos Antivírus:
Primeira Geração: escaneadores simples;
Segunda Geração: escaneadores heurísticos;
Terceira Geração: armadilhas de atividade;
Quarta Geração: proteção total.
Certo.
029. (CEBRASPE/SEPLAGEDUC/MONITOR/2009) Os programas de antivírus são utilizados 
para detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim 
como manter em quarentena vírus que ainda não possuem vacina.
Exatamente! Se conhece a praga, remove. Se não tem a vacina, quarentena.
Certo.
030. (CEBRASPE/STF/TÉCNICO/2013) Antivírus modernos e atualizados podem detectar 
worms se sua assinatura for conhecida.
Qualquer praga virtual pode ser conhecida por um antivírus moderno.
Certo.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
19 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
031. (QUADRIX/CRQ-18ª/TÉCNICO/2016) Os antivírus e antispywares são categorias de sof-
twares utilizados para proteger o computador de malwares ou “pragas virtuais”. Sobre eles é 
correto afirmar que:
a) são capazes de detectar todos os malwares existentes.
b) ou se utiliza um antivírus ou um antispyware, mas nunca os dois no mesmo computador.
c) antivírus não detecta nem remove vírus existentes no conteúdo de pen drives. 
d) antivírus não detecta vírus advindos da internet.
e) não é aconselhável usar vários antivírus diferentes em um mesmo computador.
O Antivírus é desenvolvido com as assinaturas dos vírus. Se instalarmos 2 (dois) antivírus nomesmo computador, um irá ler a base de dados do outro e acusar a presença de pragas vírus, 
gerando um conflito entre os 2 (dois).
Letra e.
032. (IADES/ELETROBRAS/MÉDICO/2015) Os arquivos de computador podem ser contami-
nados por vírus. A forma mais comum de contaminação ocorre por meio de mensagens eletrô-
nicas (e-mail). Para evitar contaminações e realizar a recuperação de arquivos contaminados, 
são utilizados os programas antivírus. A esse respeito, é correto afirmar que a área de armaze-
namento em que os programas antivírus costumam guardar os arquivos contaminados de um 
computador denomina-se
a) lixeira.
b) disco rígido.
c) pasta spam.
d) área de trabalho.
e) quarentena.
Por mais que pareça estranho, “quarentena” é a resposta certa.
Letra e.
033. (CEBRASPE/TRE-RJ/TÉCNICO/2012) Recomenda-se utilizar antivírus para evitar phishin-
g-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário.
O CEBRASPE tem o costume de associar a eficácia dos antivírus aos golpes praticados na 
internet (estudaremos mais à frente). O golpe de phishing-scam consiste em o golpista en-
viar e-mails, sites, mensagens falsas a vítimas para coletar dados pessoais delas. Portanto, o 
antivírus não iria ser muito eficaz pois depende mais da vontade do usuário em passar dados 
pessoais do que de uma varredura do antivírus.
Errado.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
20 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Proxy: intermediário entre o usuário e o nosso servidor web. Desempenha a função de co-
nexão do computador (local) à rede externa/pública (internet). Como os endereços locais do 
computador (IPs privados) não são válidos para acessos à internet, cabe ao proxy enviar a soli-
citação do endereço local para o servidor, traduzindo e repassando-a para o nosso computador.
Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu 
proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica registrado 
no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir 
computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação 
com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade 
na hora de navegar. O registro da página acessada fica guardado na sua cache. Com este ar-
quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário 
refazer o primeiro pedido ao destino.
Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na 
internet. Caso, na sua faculdade ou trabalho, você não consiga acessar o Facebook, Instagram 
ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o acesso. O servidor 
proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos.
034. (CEBRASPE/DPF/ESCRIVÃO/2018) Um firewall implementa uma política de contro-
le de comportamento para determinar que tipos de serviços de Internet podem ser acessa-
dos na rede.
Tipos de serviços que podem ser acessados, proxy.
Errado.
035. (CESGRANRIO/PETROBRAS/ANALISTA/2010) Em uma empresa, um dos maiores pro-
blemas de segurança consiste no acesso a páginas web não autorizadas, por parte dos funcio-
nários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar 
esses acessos indevidos à Internet. Para que esse controle fosse efetivo e a performance de 
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
21 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da empre-
sa, um servidor de
a) antivírus.
b) domínio.
c) network.
d) firewall.
e) proxy.
Uma das funções do proxy: controle no acesso a páginas não autorizadas.
Letra e.
036. (FGV/AL-BA/ANALISTA/2014) O paradigma cliente‐servidor é o mais utilizado hoje em 
sistemas distribuídos. Nessa arquitetura, o cliente estabelece conexão como servidor e envia 
solicitações a ele. O servidor, por sua vez, executa as solicitações de seus clientes e envia as 
respostas. Considerando os diversos tipos de servidores, aquele que atua como um cache, 
armazenando páginas da web recém visitadas e aumentando a velocidade de carregamento 
dessas páginas ao serem chamadas novamente, é o servidor
a) DNS.
b) proxy.
c) web.
d) de arquivos.
e) de banco de dados.
Outra função tradicional de um proxy.
Letra b.
037. (MPE-RS/MPE-RS/TÉCNICO/2012) O tipo de proxy que normalmente fica na entrada de 
uma rede de perímetro (lado público) e, sob o ponto de vista do cliente de um serviço qualquer, 
atua como se fosse o próprio servidor responsável pelo provimento deste serviço é denominado
a) reverso.
b) aberto.
c) encaminhador.
d) intermediário.
e) transparente.
Lado público (externo) é o proxy reverso.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
22 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Backup (Becape) – Ação de copiar arquivos, como medida de segurança, permitindo sua 
recuperação em caso de perda.
1 – Além de dados, backup pode ser de equipamentos (backup físico/redundância de 
equipamentos).
2 – Backup deve ser feito sempre em local separado do original. Não existe uma distância de-
finida desde que esteja em uma distância segura.
3 – Backup pode ser feito em: cd, dvd, bluray, fitas magnéticas (DAT), hd externo, servidores... 
O meio considerado mais seguro é o armazenamento em nuvem (cloud Storage).
4 – Backup gera o princípio da disponibilidade.
Backups podem ser classificados em:
Formas – fria/cold e quente/hot.
1) Fria/Cold – tem que tirar o sistema do ar (de produção, ou off-line) para realizar as có-
pias sem que haja intervenção de algum usuário acessando o sistema.
2) Quente/Hot – sem tirar um sistema do ar você realiza as cópias de segurança.
Tipos – Normal (Total, Global), Incremental, Diferencial (Cumulativo), Diário, Cópia 
(Emergencial).
Normal (Completo, Total, Global ou Full): um backup normal copia todos os arquivos sele-
cionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo 
é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo para 
restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um 
conjunto de backup pela primeira vez.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
23 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Na teoria geral de backup, marcado é quando o arquivo está atualizado e indica que foi feito o 
backup. No Windows, essa expressão é dada como atributo desmarcado. Veja:
Observe a cópia de todos os arquivos sendo feita e marcando todos eles:
Diferencial: um backup diferencial copia arquivos criados ou alterados desde o último ba-
ckup normal ou incremental. Não marca os arquivoscomo arquivos que passaram por backup 
(o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos 
backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup nor-
mal e o último backup diferencial.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
24 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Observe a seguir que são alterados 2 (dois) arquivos e criado 1 (um) arquivo, totalizando 
um backup diferencial de 50MB.
Observe a seguir que foi alterado 1 (um) arquivo e criado mais 1 (um). E quando foi feito o 
2º (segundo) backup diferencial, ele acumulou com o anterior pelo fato de não ter MARCADO 
os arquivos, por isso totalizou 100MB.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
25 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Observe a seguir uma tabela usando a combinação do backup normal com o diferencial. 
Note que, ao final, precisaríamos de apenas 2 (dois) discos para a recuperação de arquivos 
perdidos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (normal) e 
da QUARTA-FEIRA (diferencial).
Incremental: um backup incremental copia somente os arquivos criados ou alterados des-
de o último backup normal ou incremental e os marca como arquivos que passaram por ba-
ckup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups 
normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos 
de backups incrementais para restaurar os dados.
Observe a seguir que são alterados 2 (dois) arquivos e criado 1 (um) arquivo, totalizando 
um backup incremental de 50MB.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
26 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Observe a seguir que foi criado 1 (um) arquivo. Quando foi feito o 2º (segundo) backup 
incremental, ele salvou apenas o arquivo que foi criado, pois o backup incremental anterior 
MARCOU os arquivos. Por isso, o 2º backup incremental totalizou 30MB.
Observe a seguir uma tabela usando a combinação do backup normal com o incremental. 
Perceba que, ao final, precisaríamos de todos os discos para a recuperação de arquivos per-
didos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (normal), SE-
GUNDA-FEIRA (incremental), TERÇA-FEIRA (incremental) e da QUARTA-FEIRA (incremental).
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
27 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Simples (Cópia/Emergencial): um backup de cópia copia todos os arquivos selecionados, 
mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo 
não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups 
normal e incremental, pois ela não afeta essas outras operações de backup.
Observe a seguir a cópia de todos os arquivos sendo feita e NÃO marcando todos eles:
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
28 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Diário: um backup diário copia todos os arquivos selecionados que foram modificados no 
dia de execução do backup diário. Os arquivos não são marcados como arquivos que passa-
ram por backup (o atributo de arquivo não é desmarcado).
Observe a cópia de todos os arquivos sendo feita em cima da data de CRIAÇÃO ou 
ALTERAÇÃO.
038. (CEBRASPE/EMAP/ANALISTA/2018) O uso do becape em nuvem para sistemas de ar-
mazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisi-
camente seguros e geograficamente distantes.
Os dados nas mãos de empresas como a Google, Microsoft e Apple, por exemplo, terão um 
sistema de armazenamento seguro, concorda?
Certo.
039. (CEBRASPE/IFF/ANALISTA/2018) Na primeira vez que se realiza uma cópia de segu-
rança, seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
29 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
a) diferencial.
b) incremental
c) periódico.
d) diário.
e) completo.
Regra: o mais indicado para ser o primeiro becape será o COMPLETO.
Letra e.
040. (CEBRASPE/SEPLAGEDUC/MONITOR/2009) A realização de cópias de segurança (Ba-
ckup) e armazenamento de arquivos em mídias e locais diferentes são procedimentos que 
contribuem para a disponibilidade da informação no ambiente computacional.
O armazenamento deve ser feito em mídias diferentes, uma vez que isso constitui uma forma 
correta de realização de backup, além de gerar DISPONIBILIDADE ao sistema.
Certo.
041. (CEBRASPE/MDIC/TÉCNICO/2014) A definição e a execução de procedimentos regu-
lares e periódicos de becape dos dados de um computador garante a disponibilidade desses 
dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware 
quanto de software.
Lembra-se da dica de causa e consequência? Becape de dados não irá garantir recuperação 
de defeitos tanto de hardware como de software. Irá garantir a parte lógica (software). Para 
garantir a parte física, seria necessária uma redundância de equipamentos (becape físico).
Errado.
042. (IADES/ARCON-PA/ASSISTENTE/2018) Determinada instituição recém-criada ainda não 
conseguiu implantar um sistema corporativo de backup para os dados armazenados diariamen-
te. Em situação precária e de emergência, foi solicitado a cada colaborador que providenciasse 
a rotina diária de backup para a proteção dos dados, principalmente dos arquivos de trabalho.
Considerando essa situação hipotética, principalmente no aspecto da segurança e do sigilo da 
informação, assinale a alternativa correta.
a) Para facilitar a rápida utilização dos arquivos em backup, em caso de necessidade, é acon-
selhável colocar os arquivos do backup no mesmo ambiente dos computadores de que fo-
ram gerados.
b) Com o objetivo de reduzir gastos, é aconselhável fazer o backup nos discos rígidos dos pró-
prios computadores onde estão os dados a serem protegidos.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
30 de 124www.grancursosonline.com.br
Segurança da InformaçãoINFORMÁTICA
c) Nessa situação, somente os arquivos em forma de documentos podem ser preservados por 
meio do backup.
d) Para essa situação, em relação ao armazenamento, os pen drives levam vantagem em rela-
ção aos cd-rom, pois há pen drives com maior capacidade de armazenamento que os cd-rom.
e) O armazenamento em nuvem ainda não se apresenta como uma alternativa eficiente para a 
realização de backup na situação descrita.
Os CD-ROMs têm uma capacidade limitada a 650MB e qualquer pen drive, hoje, tem capacida-
de superior a esse valor.
Letra d.
043. (UFPR/PC-PR/AUXILIAR DE ANATOMIA E NECROPSIA/2007) Sobre o conceito, proce-
dimento e realização de cópias de segurança de assuntos ligados à informática e documentos 
digitais, considere as afirmativas abaixo:
1. Em informática, backup refere-se à cópia de dados de um dispositivo para outro com o obje-
tivo de posteriormente recuperar os dados, caso haja algum problema.
2. Em geral, o backup é uma tarefa essencial para todos os que usam computadores e/ou ou-
tros dispositivos, tais como máquinas digitais de fotografia, leitores de MP3 etc.
3. Atualmente, os mais conhecidos meios de backups são: CD-ROM, DVD, disco rígido externo 
e fitas magnéticas.
4. O termo backup também pode ser utilizado para hardware, significando um equipamento 
para socorro (funciona como um pneu-socorro do veículo), e pode ser uma impressora, CPU 
ou monitor, que servirá para substituir temporariamente um desses equipamentos que esteja 
com problemas.
Assinale a alternativa correta.
a) Somente as afirmativas 1, 2 e 3 são verdadeiras.
b) Somente as afirmativas 1, 2 e 4 são verdadeiras.
c) Somente as afirmativas 1, 3 e 4 são verdadeiras.
d) Somente as afirmativas 2, 3 e 4 são verdadeiras.
e) As afirmativas 1, 2, 3 e 4 são verdadeiras.
1 - Conceito simples de backup.
2 - Tarefa para todos, pena que nem todos têm essa consciência.
3 - Poderia incluir o armazenamento em nuvem.
4 - Sabemos que também existe o backup físico, e não apenas o de dados.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
31 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
044. (FCC/SEFAZ-BA/AUDITOR/2019) Um Auditor Fiscal da área de Tecnologia da Informa-
ção fez um backup completo de dados da organização, efetuado na noite de segunda-feira. 
Nas noites posteriores à segunda-feira foi efetuado um backup cumulativo (ou diferencial). Na 
terça-feira, o arquivo 4 foi acrescentado e nenhum dado foi modificado desde o backup com-
pleto. Na quarta-feira, o arquivo 5 foi acrescentado, e na quinta-feira, o arquivo 6 foi acrescen-
tado. Na manhã de sexta-feira, houve a corrupção de dados, exigindo a restauração dos dados 
utilizando as cópias de backup. Nestas condições, o Auditor deverá restaurar
a) o backup completo realizado na noite de segunda-feira e cada backup cumulativo executado 
a partir desse dia.
b) somente o backup completo realizado na noite de segunda-feira.
c) os dados a partir do backup completo da noite de segunda-feira e, em seguida, restaurar o 
último backup cumulativo, realizado na noite de quinta-feira.
d) somente o backup cumulativo realizado na noite de quinta-feira.
e) somente os backups cumulativos realizados nas noites de terça, quarta e quinta-feira
Como foi realizada a combinação do backup normal com o diferencial, são necessários ape-
nas 2 (dois) discos para a recuperação dos arquivos: NORMAL (segunda-feira) e DIFERENCIAL 
(quinta-feira).
Letra c.
045. (ESAF/CGU/ANALISTA DE FINANÇAS E CONTROLE /2002) Analise as seguintes afir-
mações relativas aos sistemas de Cópias de Segurança (Backup).
I – Cada conjunto de backup diferencial contém todos os arquivos alterados desde o último 
backup normal.
II – O primeiro backup incremental feito logo após um backup normal contém todos os arqui-
vos alterados ou não desde o backup normal. Cada backup incremental subsequente irá conter 
apenas os arquivos alterados desde o último backup incremental.
III – Recuperar um disco rígido a partir de um conjunto de backup incremental torna-se um pou-
co complicado porque diferentes fitas de backup incremental podem conter versões diferentes 
do mesmo arquivo.
IV – Para um sistema que utilize um backup normal seguido de sete diferenciais é impossível a 
recuperação de um disco rígido a partir do último backup normal acrescido do sétimo backup 
diferencial.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
32 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
I – O backup diferencial é acumulativo, então conterá todos os arquivos alterados desde o úl-
timo normal.
II – O item tem apenas um pequeno erro: a palavra “não”. O backup incremental conterá apenas 
os arquivos alterados desde o último normal.
III – Uma das desvantagens do backup incremental. Cada disco possui apenas o que foi altera-
do, então seria necessário todos os discos para a recuperação. Perdeu um disco, perdeu dados 
na recuperação.
IV – É POSSÍVEL a recuperação com apenas dois discos no backup diferencial (acumulativo) 
– o último normal e o último diferencial.
Letra d.
046. (QUADRIX/CONTER/TÉCNICO/2017) Caso o usuário deseje realizar a cópia de todos os 
arquivos disponíveis em seu computador para o dispositivo de backup, independentemente de 
versões anteriores ou de alterações nos arquivos desde a última cópia de segurança, o tipo de 
backup mais indicado será o
a) completo.
b) incremental.
c) diferencial.
d) contínuo.
e) periódico.
Observe o seguinte trecho do enunciado “realizar a cópia de todos os arquivos disponíveis em 
seu computador para o dispositivo de backup, independentemente de versões anteriores ou de 
alterações nos arquivos desde a última cópia de segurança...”. Tem alguma dúvida de que é o 
backup completo?
Letra a.
047. (QUADRIX/CONTER/TÉCNICO/2017) Com relação aos tipos e formas de backup, leia as 
afirmativas a seguir.
I – O backup incremental é a cópia de todos os dados que foram modificados desde o último 
backup de qualquer tipo.
II – No backup diferencial, com exceção da primeira execução, quando é semelhante ao incre-
mental, serão copiados todos os dados alterados desde o backup completo anterior.
III – A operação de um hot backup tem como característica permitir que o sistema possa per-
manecer em execução enquanto é realizada.
Está correto o que se afirma em:
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
33 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.
I – Incremental copia tudo que foi ALTERADO desde o último backup realizado.
II – Diferencial é parecido com o incremental apenas no primeiro. A partir do segundo, ele pas-
sa a acumular com o anterior.
III – Hot backup (backup quente) não precisa tirar o sistema do ar (on-line).
Letra d.
sIstemAs de ArmAzenAmento em dIsco e sIstemAs de replIcAção de dAdos
A replicação de dados é um processo em que as informações de uma infraestrutura são 
copiadas para um ou mais ambientes com as mesmas configurações do original. Na estraté-
gia de contingenciamento, ela representa a possibilidadede manter os serviços disponíveis 
a partir de um segundo ambiente, caso o primeiro apresente problemas. É uma solução que 
permite ao negócio ter uma cópia ativa e operacional de todas as suas ferramentas.
A replicação inclui a duplicação de transações e um processo constante de atualização e 
sincronização entre o ambiente original e suas cópias.
replIcAção de dAdos síncronA x AssíncronA
1. REPLICAÇÃO ASSÍNCRONA: os dados são gravados em um local primário e secundário 
e chegam ao destino de replicação da máquina de replicação com um atraso, variando de 
quase instantâneo a minutos ou até horas. Se a replicação estiver sendo feita para um data 
center geograficamente separado, a replicação assíncrona é considerada eficaz, pois trabalha 
de forma coesa com latência (atraso) da rede e é tolerante à largura (velocidade) de banda.
2. REPLICAÇÃO SÍNCRONA: os dados são gravados no local primário e secundário ao mes-
mo tempo. Assim, permanecem idênticos e atuais em ambas as fontes. O processo funciona 
rapidamente com pequena margem de erro.
sIncronIzAção x BAckup
A sincronização faz um espelhamento das informações em um ambiente determinado, 
assim, haverá sempre uma cópia exata das informações que estão no ambiente operacional 
da empresa. Então, ocorre que, se um arquivo for indevidamente excluído ou alterado, essa 
ocorrência será espelhada no ambiente de cópia.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
34 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
O backup de dados, diferentemente da sincronização, permite a guarda de cópias periódi-
cas dos dados. Existe a possibilidade de a empresa manter pontos de retomada aos quais ela 
pode voltar caso necessário.
É importante em situações como o de um problema estrutural que resulte em informações 
corrompidas, por exemplo.
Geralmente, quem mantém sistemas de replicação de dados são empresas que operam 
com data center. Mas o que é um data center?
É um local que contém armazenamento, registros, rede e outros recursos de TI para forne-
cer capacidade de processamento de dados centralizado.
Opções de armazenamento:
• 1. Fita magnética;
• 2. Discos ópticos – CD, DVD, BD;
• 3. HDD (drive de disco rígido);
• 4. Flash drives.
Em outros casos, temos:
DAS (Direct Atached Storage – Armazenamento Anexado Direto): é um sistema menos 
complexo, sendo um equipamento de armazenamento ligado em uma rede de computadores, 
como as gavetas de HDs conectadas em portas eSATAs (barramento de conexão de dados).
O sistema não utiliza uma conexão de rede, ele é ligado diretamente a um computador da 
rede, sendo aplicado, primordialmente, como extensor de armazenamento, sem um sistema 
operacional próprio.
Custo menor de implantação.
Não possibilita a troca de dados com outros equipamentos, o que pode limitar muito o uso 
desse serviço.
Sistema de armazenamento: blocos. Sistema de baixo nível.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
35 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
SAN (Storage Area Network – Rede de Armazenamento): é formado pelo isolamento do 
sistema de armazenamento da rede. Cria-se uma rede apenas para o armazenamento, utilizan-
do storages e servidores. Utiliza uma rede exclusiva.
Consegue atingir velocidades superiores em comparação ao serviço NAS, já que a aplica-
ção de LAN acarreta concorrência de conexão e, consequentemente, perda de velocidade.
Sistema de armazenamento: bloco. Sistema de baixo nível.
Tecnologias Empregadas
1. Fibre Channel: associada à rede de armazenamento que atua como via de alta velocidade.
2. Ethernet: a partir desse protocolo, é possível empregar uma rede de menor custo para o 
armazenamento.
SAN permite três formas de conexão ou topologia:
• Point-to-Point: dispositivos conectados ponto a ponto;
• Arbitrated Loop: dispositivos interligados como uma topologia em anel.
Switched Fabric: dispositivos interligados a um ponto central.
NAS (Network Attached Storage – Armazenamento em Rede Anexada): é uma rede de ser-
vidores conectada em um conjunto de discos com alta capacidade de armazenamento.
Utiliza softwares exclusivos para o gerenciamento de dados, proporcionando uma troca 
mais eficiente destes. A transferência deles é realizada em nível de arquivo, e não em bloco, 
como nos outros.
O NAS pode ser classificado por meio da quantidade de discos que possui e pela presença 
ou não de discos na hora de adquirir os equipamentos:
• Single-Drive: quando composto de apenas um disco;
• Multi-Drive: quando compostos por dois ou mais discos;
• Diskless ou Diskfull: podem ser adquiridos sem discos, sendo que o cliente instala quan-
tos e quais desejar. Nesse caso, são os Diskless. Os equipamentos que já vêm com os 
discos instalados e configurados são os Diskfull;
• NAS utiliza rede TCP/IP, formando um armazenamento na rede local;
• Sistema de armazenamento: arquivo – em nível de arquivo.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
36 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Sistema de arquivos usados no NAS:
• 1. NFS (sistema de arquivos de rede) – Linux;
• 2. SMB/CIFS (sistema de arquivos da internet comum) - Windows;
• 3. AFP (Apple filing protocol) – Apple.
ArmAzenAmento de ArquIvos – Blocos/ArquIvos
ARQUIVOS: no armazenamento de arquivos, os dados são armazenados com uma infor-
mação única dentro de uma pasta, assim como organizamos documentos em uma pasta. 
Quando é necessário acessar o dado, o computador precisa saber qual é o caminho para en-
contrá-lo. Os dados armazenados em arquivos são organizados e recuperados usando uma 
quantia limitada de metadados (dados sobre dados, propriedade de um arquivo) que informam 
ao computador exatamente onde o arquivo está. É como um catálogo de fichas de biblioteca 
para arquivos de dados.
BLOCOS: o armazenamento em blocos divide os dados em blocos e os armazena como 
pedaços separadamente. Cada bloco de dados recebe um identificador próprio, o que permite 
ao sistema de armazenamento colocar os menores dados no espaço que for mais convenien-
te. Quando os dados são solicitados, o software de armazenamento remonta os blocos e os 
apresenta ao usuário. Como o armazenamento em blocos não depende de um único caminho, 
como o armazenamento de arquivos, a recuperação dos dados é rápida.
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente 
leva em consideração conceitos de becape que não precisam necessariamente da rede local 
para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o 
item a seguir.
048. (CEBRASPE/DPF/PERITO/2018) Dada a capacidade de desempenho de fibre channel, a 
tecnologia de becape em SAN apresenta como vantagem permitir que a aplicação de becape 
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
37 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
mova os dados em altas velocidades, já que,normalmente, são requeridas janelas curtas para 
a realização de cópias de segurança em determinados tipos de sistemas em tempo real.
Houve um pequeno deslize com a palavra “movam”, pois entendemos que mover é retirar/
transferir. O correto seria “copia os dados...” Mas, como o CEBRASPE não entendeu assim, o 
item está certo, já que usando o fibre channel, trafegará em alta velocidade.
Certo.
049. (CEBRASPE/EMAP/TÉCNICO/2018) Assim como outros mecanismos de armazena-
mento de dados em rede, a rede SAN acessa os dados em processos de alto nível.
Acessa em baixo nível, sistema de blocos.
Errado.
050. (CEBRASPE/EMAP/ANALISTA/2018) Quando um computador executa, entre outras ta-
refas, serviços de armazenamento de dados em uma rede, ele é considerado uma unidade NAS.
O NAS é uma unidade dedicada exclusivamente ao armazenamento e sistema de arquivos em 
uma rede de computadores.
Errado.
051. (CEBRASPE/EMAP/ANALISTA/2018) Na replicação síncrona, os storages primário e se-
cundário são acionados ao mesmo tempo, ao passo que, na replicação assíncrona, pode haver 
uma latência entre o acionamento de um e outro(s) storage(s).
Diferença entre a replicação síncrona e a assíncrona.
Certo.
052. (CEBRASPE/STJ/TÉCNICO/2018) Uma das diferenças entre o NAS e o SAN é o fato de 
que o NAS oferece funcionalidades de armazenamento e sistema de arquivos, enquanto o SAN 
fornece apenas armazenamento.
O NAS contém softwares para gerenciamento dos dados.
Certo.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
38 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
053. (CEBRASPE/STJ/ANALISTA/2015) O NAS utiliza protocolos como TCP/IP, CIFS e NFS 
para possibilitar o compartilhamento de arquivos em uma rede de computadores.
Protocolo de rede TCP/IP e de arquivos CFIS e NFS.
Certo.
sIstemA rAId
RAID (Redundant Array of Inexpensive Disks – Matriz Redundante de Discos Independen-
tes): é uma combinação de vários discos rígidos (HDs) ou até mesmo drives sólidos (SSD), de 
maneira que eles formem uma única unidade lógica. Os mesmos dados que são armazenados 
em um disco estão disponíveis em outro. Quando vários HDs funcionam como se fossem um 
só, temos uma RAID, que funciona basicamente como um mecanismo de redundância.
Raid pode ser via software ou via hardware. A implementação via hardware independe do sis-
tema operacional. A implementação de software depende de o sistema suportar e a eficiência 
vai depender do processamento.
rAId 0
É chamado de stripping (fracionamento). Os dados disponíveis são divididos em pequenos 
segmentos e distribuídos pelos discos (A1 e A2, A3 e A4...). Não existe redundância, por isso, 
não existe tolerância a falhas.
Vantagens:
• 1. Rápido para acessar a informações;
• 2. Custo baixo em expansão.
Desvantagens:
• 1. Não possui espelhamento;
• 2. Sem paridade de dados;
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
39 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
• 3. Caso alguns dos setores do HD apresentem falhas, o arquivo que está dividido pode 
se tornar irrecuperável.
rAId 1
É o espelhamento (cópia fiel) de um disco em outro (A1=A1, A2=A2...). O formato é ampla-
mente usado em servidores.
Vantagens:
• 1. Segurança nos dados;
• 2. Caso algum setor falhe, recupera copiando os arquivos de outro HD.
Desvantagens:
• 1. Tem espelhamento;
• 2. Não é usada paridade;
• 3. Gravação mais demorada;
• 4. Custo acima do RAID 0.
rAId 2
Está ultrapassado, porque os novos HDs já saem de fábrica com mecanismos similares a 
ele e que impedem certas falhas, detectando-as em discos rígidos, passando a funcionar para 
a checagem de erros. Todos os discos são constantemente monitorados por esse mecanismo.
rAId 3
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
40 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
Todas as informações são divididas nos discos da matriz (A1, A2, A3 = Ap(1-3)...). Um dis-
co fica responsável por armazenar dados de paridade. Há possibilidade de transferências de 
grandes volumes de dados e confiabilidade na proteção das informações.
Vantagens:
• 1. Lê e escreve (grava) muito rápido;
• 2. Possui controle de erros.
Desvantagem: 1. Montagem via software é mais complexa.
rAId 4
Similar ao RAID 3, porém os dados são divididos entre os discos (A1, A2, A3 = AP...). Existe 
a possibilidade de reconstrução dos dados por meio do mecanismo de paridade. É a opção 
mais indicada quando se tratar de arquivos grandes.
Vantagens:
• 1. Leitura rápida;
• 2. Possibilidade de aumentar a área de discos físicos.
Desvantagens:
• 1. Taxa de escrita (gravação) lenta;
• 2. Comparando ao RAID 1, sua reconstrução, em caso de falha no disco, é mais comple-
xa;
• 3. Tecnologia ultrapassada em comparação com outros.
rAId 5
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
41 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
O RAID 5 é a evolução natural das versões 2, 3 e 4. O espaço equivalente a um disco intei-
ro é reservado para armazenar as informações de paridade. O sistema é mais complexo e a 
paridade é armazenada de forma alternada em vários discos (A1, A2, A3=AP. B1,B2 = BP, B3. 
C1=CP, C2, C3. DP= D1, D2, D3.). Porém, se qualquer disco tiver algum problema, basta acionar 
um processo chamado rebuild (reconstruir) para recuperar todas as informações.
Vantagens:
• 1. Mais rápido para a identificação de erros;
• 2. Leitura rápida.
Desvantagens:
• 1. Escrita (gravação) lenta;
• 2. Sistema de controle de discos mais complexo.
rAId 6
RAID 6 (paridade dupla) é basicamente o mesmo que o RAID 5, porém com o dobro (duplo) 
de bits de paridade (A1, A2, A3 = AP = AQ. B1, B2=BP=PQ, B3. C1=CP=CQ, C2, C3. DP = DQ, D1, 
D2, D3. EQ = E1, E2, E3 = EQ). Assim, mesmo que dois HDs falhem ao mesmo tempo, os dados 
não serão perdidos. É uma das opções mais seguras disponíveis.
Vantagens:
• 1. Podem falhar 2 HDs ao mesmo tempo sem perda de dados.
• 2. Leitura rápida.
Desvantagens:
• 1. Necessita de pelo menos 4 discos para ser implementado por causa da paridade;
• 2. Escrita (gravação) é mais lenta;
• 3. Controle de dados complexo.
O conteúdo deste livro eletrônico é licenciado para Marcela - 05905411530, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
42 de 124www.grancursosonline.com.br
Segurança da Informação
INFORMÁTICA
rAId 10
RAID 10 é um sistema que emprega as características dos RAIDs 0 e 1. É um sistema 
que só pode ser usado com mais de 4 discos e sempre em número par. Metade dos discos 
armazena dados e metade faz cópias deles (A1=A1, A2=2, A3=A3, A4=A4...). É o mais seguro 
entre todos.
Vantagens:
• 1. Segurança contra perda de dados;
• 2. Podem falhar um ou dois discos ao mesmo tempo (dependendo de qual avaria).
Desvantagens:

Continue navegando