Buscar

12-12-SEGURANÇA DA INFORMAÇÃO _ BACKUP -FABRICIO MELO-curso

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 85 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 85 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 85 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SISTEMA DE ENSINO
INFORMÁTICA
Segurança da Informação / Backup
Livro Eletrônico
2 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Apresentação .................................................................................................................3
Segurança da Informação ...............................................................................................4
Introdução ......................................................................................................................4
Princípios da Segurança da Informação ..........................................................................4
Políticas de Segurança ...................................................................................................8
Malwares (Códigos Maliciosos) .....................................................................................37
Golpes Virtuais .............................................................................................................54
Ataques Virtuais ...........................................................................................................57
Boatos Virtuais ........................................................................................................... 58
Outros Malwares ..........................................................................................................59
Sniffing.........................................................................................................................59
Spoofing ...................................................................................................................... 60
Brute Force .................................................................................................................. 61
Defacement ..................................................................................................................62
Questões de Concurso ..................................................................................................64
Gabarito ........................................................................................................................71
Gabarito Comentado .....................................................................................................72
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
3 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
ApresentAção
Esta aula versa sobre segurança da informação e é voltada ao concurso da DPF. O último 
certame foi realizado pelo Cespe. Lembrando que selecionei questões de outras bancas para 
reforçar o seu aprendizado.
A aula é baseada na cartilha do Cert.Br., fonte constante das principais bancas do Brasil 
(www.cartilha.cert.br).
Seja bem-vindo(a)!
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
http://www.cartilha.cert.br
4 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
SEGURANÇA DA INFORMAÇÃO
Introdução
A segurança da informação é um conjunto de princípios, técnicas, protocolos, normas e 
regras que visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário 
para a grande troca de informações entre os computadores (transações financeiras e até uma 
simples conversação em salas de bate-papo) e, principalmente, à vulnerabilidade oferecida 
pelos sistemas.
Muito cuidado com os termos: impossível, absoluto, ilimitado. São termos que não se en-
caixam em segurança da informação, pois a segurança nunca será absoluta!
Aluno(a), para alcançar o objetivo de aprender toda essa parte de segurança, é necessário 
conhecer, primeiramente, os princípios básicos que norteiam toda a parte de segurança.
prIncípIos dA segurAnçA dA InformAção
Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários 
autorizados. Geralmente, restringindo o acesso.
Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão, ou 
seja, é a garantia da exatidão e completeza da informação.
Disponibilidade: é a garantia de que um sistema estará sempre disponível a qualquer mo-
mento para solicitações.
Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que o usu-
ário é o usuário legítimo.
Conformidade: (legalidade): a segurança da informação também deve assegurar que seus 
processos obedeçam às leis e normas.
A junção de todos esses princípios gera a confiabilidade do sistema.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
5 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Confiabilidade
Confidencialidade 
(privacidade/não 
acesso)
Autenticidade 
(origem)
Integridade (não 
alteração)
Disponibilidade 
(sistema 
disponível)
Conformidade 
(legalidade)
Alguns autores, citam um sexto princípio. Não repúdio (irretratabilidade): é a garantia de 
que uma pessoa não consiga negar um ato ou documento de sua autoria. Essa garantia é 
condição necessária para a validade jurídica de documentos e transações digitais. Só se pode 
garantir o não repúdio quando há autenticidade e integridade (ou seja, quando for possível 
determinar quem mandou a mensagem e quando for possível garantir que a mensagem não 
foi alterada).
Questão 1 (CESPE/SEFAZ-RS/AUDITOR) Para o estabelecimento de padrões de segurança, 
um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, 
de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
a) confidencialidade.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
6 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
b) autenticidade.
c) integridade.
d) conformidade.
e) disponibilidade.
Letra b.
Legitimidade = autenticidade.
Questão 2 (CESPE/TJ-RR/ANALISTA) Disponibilidade é a propriedade do sistema, ou de 
componentes do sistema, que garante que ele (sistema ou componente) e as informações 
nele contidas sejam acessíveis e utilizáveis por usuário ou entidade devidamente autorizados.
Certo.
�Conceito do princípio da disponibilidade.
Questão 3 (CESPE/TJ-RR/ANALISTA) Não repudiação é a propriedade que garante que o 
transmissor (ou receptor) de uma mensagem não possa negar tê-la transmitido (ou recebido).
Certo.
�Conceito do princípio do não repúdio (irretratabilidade).
Questão 4 (CESPE/MMA/ANALISTA) O nobreak, equipamento programado para ser acio-
nado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança aos 
computadores.
Certo.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
7 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
�Nobreak é um estabilizador que possui uma bateria para manter energizado os equipamentos 
por um período, que pode variar de acordo com o seu modelo. Com isso, gera a disponibilida-
de do sistema e a segurança aos computadores. Ex.: estabilizar a energia para que o compu-
tador não receba uma carga alta de energia que pode queimá-lo.
Questão 5 (CESPE/BRB/ESCRITURÁRIO) Confidencialidade, um dos princípios básicos da 
segurança da informação, tem como característica garantir que uma informação não seja 
alterada durante o seu trânsito entre o emissor e o destinatário.
Errado.
�Muito cuidado para não confundir o princípio da confidencialidade com o da integridade. Nem 
tudo que se altera, visualiza. E nem tudo que se visualiza, altera. São princípios muito próxi-
mos. Confidencialidade (acesso) e integridade (alteração).
Questão 6 (CESPE/DPU/ANALISTA) Integridade, confidencialidade e disponibilidade da in-
formação, conceitos fundamentais de segurança da informação, são adotados na prática, nos 
ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, cripto-
grafia, autenticação de usuários e equipamentos redundantes.
 
Certo.
Atenção com esse tipo de questão. Citou três princípios e logo depois três exemplos, perce-
beu? Então precisamos analisar se os exemplos se encaixam com os princípios.
Integridade: autenticação de usuários (senha, biometria, assinatura digital, certificado digital).
Confidencialidade: criptografia.
�Disponibilidade: equipamentos redundantes (backup físico – equipamentos reservas).
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
8 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
polítIcAs de segurAnçA
De acordo com a cartilha de segurança do CERT.BR, a política de segurança define os 
direitos e as responsabilidades de cada um em relação à segurança dos recursos computa-
cionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada 
como um importante mecanismo de segurança, tanto para as instituições quanto para os 
usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Dessa 
forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados 
de forma adequada pelas partes envolvidas. O objetivo das políticas de segurança é a preven-
ção. Lembre-se daquela tradicional frase: prevenir é melhor do que remediar!
As políticas de segurança podem conter outras políticas específicas:
• Acesso físico: propriedades físicas, segurança física (cadeado até um extintor de incêndio);
• Acesso lógico: propriedades lógicas, segurança do sistema (antivírus, firewall);
• Rastreadores de acessos: monitoramento total de um sistema. Existem três grupos de 
autenticação de usuários: aquilo que você é (biometria), aquilo que você possui (token, 
assinatura digital, cartões de senhas...) e aquilo que você sabe (senhas, perguntas se-
cretas);
• Senhas: fraca (até 4 dígitos), média (4 – 6 dígitos) e alta/forte (8 – 16 dígitos). Algumas 
características que as senhas precisam ter: alfanumérica (letras e números), case-sen-
sitive (diferenciação entre letras maiúsculas e minúsculas), evitar placas de carros, da-
tas comemorativas, repetição de caracteres, troca periódica da senha etc. Senha faz 
parte do grupo: aquilo que você sabe;
• Biometria: física – digital, Iris, veias da palma da mão, face, odor), comportamental 
– voz, caminhado, assinatura digitalizada e digitação. Biometria faz parte do grupo: 
aquilo que você é.
Questão 7 (CESPE/SEPLAGEDUC/ANALISTA) O controle de acesso físico é uma das formas 
de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máquina co-
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
9 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
nectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra rede 
de computador.
Errado.
�Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso remoto 
será impedido por meio de controles lógicos.
Questão 8 (CESPE/TRT/TÉCNICO) Os mecanismos utilizados para a segurança da infor-
mação consistem em controles físicos e controles lógicos. Os controles físicos constituem 
barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
Errado.
Controles físicos não constituem barreiras de hardware, mas, sim, barreiras físicas. Ex.: porta, 
parede, cadeado, catraca. Lembrando que, em uma barreira física, pode existir um hardware. 
Ex.: uma porta com um leitor biométrico. Já os controles lógicos realmente são implementa-
dos por meio de softwares.
Firewall: pode ser um filtro, sistema, dispositivo, hardware/software, mecanismo que filtra 
a entrada e saída de pacotes (TCP/UDP) na rede, e tentativas de invasão. Age por meio de 
regras específicas que filtrarão o tráfego da rede para impedir o que não é autorizado entrar 
e/ou sair de uma rede interna para a rede externa (internet).
Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um 
sistema de defesa, mas não fazem a mesma coisa.
Antivírus age com um banco de dados de malwares. Ao analisar o sistema, e um deles for 
detectado, o antivírus tentará eliminá-lo.
Firewall não tem capacidade de detectar um malware, porém, se o examinador afirmar 
que um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar certo. 
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
10 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
O firewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo? 
Porém se o pacote que contém o malware, cair nas regras do firewall, o mesmo não entrará 
na rede local.
O firewall contém ferramentas auxiliares, são elas:
• Intrusion Detection System (IDS): um IDS é uma ferramenta utilizada para monitorar 
o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. 
Na maioria das vezes, não bloqueia uma ação, mas verifica se essa ação é ou não uma 
ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele não 
interfere no fluxo de tráfego da rede;
• Intrusion Prevention System (IPS): como complemento do IDS, há o IPS, que tem a ca-
pacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear 
determinados eventos, fortalecendo assim a tradicional técnica de detecção de intrusos.
O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componen-
tes que fazem com que se torne um repositório de logs e técnicas avançadas de alertas e res-
postas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro, 
sem perder o grau de disponibilidade que uma rede deve ter.
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um fi-
rewall, notificandoe bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e 
é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar 
e bloquear age em diversos pontos de uma arquitetura de rede.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
11 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Questão 9 (CESPE/BRB/ADVOGADO) O firewall, mecanismo que auxilia na proteção de um 
computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface 
de rede do computador.
Certo.
�Resumo sobre o conceito de firewall.
Questão 10 (CESPE/PM-AL/SOLDADO) Firewalls são dispositivos com capacidade ilimitada 
de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os 
dados que nela trafegam.
Errado.
�Capacidade ilimitada? Se fosse ilimitada, todos os nossos problemas de segurança acaba-
riam aqui.
Questão 11 (CESPE/ANVISA/TÉCNICO) A configuração mais indicada de um firewall pesso-
al consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões 
pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.
Errado.
�O conceito está invertido. De acordo com a Cartilha de Segurança da Informação do CERT.BR, 
a configuração mais indicada de um firewall pessoal é: bloqueio de todo o tráfego de entrada 
e liberação de todo o tráfego de saída.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
12 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Questão 12 (CESPE/TJ-DFT/ANALISTA) Para que se utilize o firewall do Windows, mecanis-
mo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware 
na máquina é desnecessária.
Certo.
�Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione somente 
por meio de software. O firewall do Windows é na forma de software e não precisamos instalar 
nada para fazê-lo funcionar.
Questão 13 (CESPE/TJ-DFT/TÉCNICO) O firewall é indicado para filtrar o acesso a determi-
nado computador ou rede de computadores, por meio da atribuição de regras específicas que 
podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, 
ao ambiente computacional.
Certo.
�A grande pegadinha do Cespe: envolver o termo vírus no item. Muitos(as) não pensam duas 
vezes e já marcam errado. Mas, cuidado, o examinador afirmou que o firewall pode negar a 
entrada de vírus. E realmente pode, desde que o pacote contaminado caia nas políticas de 
filtragem da ferramenta.
Questão 14 (CESPE/TCU/TÉCNICO) O firewall é capaz de proteger o computador tanto de 
ataques de crackers quanto de ataques de vírus.
Certo.
Observe a palavra mágica: “capaz”. O termo “capaz” significa que pode proteger e não neces-
sariamente protegerá.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
13 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Professor, qual a diferença do hacker para o cracker?
A resposta está em alguns tópicos à frente.
Antivírus: procuram detectar e, então, anular ou remover os códigos maliciosos de um 
computador. Não detectam somente vírus, mas, sim, outros tipos de malwares (worm, trojan, 
spyware). Assinatura/banco de dados (uma lista de assinaturas é usada para procura dessas 
pragas conhecidas), heurística (baseia-se nas estruturas, instruções e características que o 
código malicioso possui) e comportamento (baseia-se no comportamento apresentado pelo 
código malicioso quando executado) são alguns dos métodos mais comuns.
Além das funções básicas (detectar, anular e remover códigos maliciosos), também po-
dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo 
em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não 
foram limpos), geração de discos de emergência e firewall pessoal.
Principais antivírus:
Questão 15 (CESPE/DPF/ESCRIVÃO) Os aplicativos de antivírus com escaneamento de se-
gunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.
Certo.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
14 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Os antivírus antigos apenas detectavam malwares em cima de suas bases de dados. Os atu-
ais possuem a técnica de heurística. Analisa e compara o comportamento do arquivo. Se o 
arquivo apresentar um comportamento anormal em relação à sua função, essa execução será 
bloqueada e avisada ao usuário.
As gerações dos antivírus:
• Primeira Geração: escaneadores simples;
• Segunda Geração: escaneadores heurísticos;
• Terceira Geração: armadilhas de atividade;
• Quarta Geração: proteção total.
Questão 16 (CESPE/SEPLAGEDUC/MONITOR) Os programas de antivírus são utilizados para 
detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim como 
manter em quarentena vírus que ainda não possuem vacina.
Certo.
�Exatamente! Se conhece a praga, remove. Se não tem a vacina, quarentena.
Questão 17 (CESPE/STF/TÉCNICO) Antivírus modernos e atualizados podem detectar wor-
ms se sua assinatura for conhecida.
Certo.
�Qualquer praga virtual pode ser conhecida por um antivírus moderno.
Questão 18 (CESPE/TRE-RJ/TÉCNICO) Recomenda-se utilizar antivírus para evitar phishin-
g-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário.
Errado.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
15 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
O Cespe tem o costume de associar a eficácia dos antivírus aos golpes praticados na inter-
net (estudaremos mais à frente). O golpe de phishing-scam consiste em o golpista enviar 
e-mails, sites, mensagens falsas a vítimas para coletar dados pessoais delas. O antivírus não 
seria muito eficaz, pois depende mais da vontade do usuário em passar dados pessoais do 
que de uma varredura do antivírus.
Proxy: intermediário entre o usuário e o nosso servidor Web. Desempenha a função de 
conexão do computador (local) à rede externa/pública (internet). Como os endereços locais 
do computador (IPs privados) não são válidos para acessos à internet, cabe ao proxy enviar 
a solicitação do endereço local para o servidor, traduzindo e repassando-a para o nosso 
computador.
Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu 
proxy. Ao chegar ao site, o IP (InternetProtocol/Protocolo de Internet) do proxy fica registrado 
no cache do seu destino e não o nosso. É pelo IP que os hackers/crackers conseguem invadir 
computadores, portanto, deve-se manter o nível de segurança do seu gateway (porta de liga-
ção com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade 
na hora de navegar. O registro da página acessada fica guardado na sua cache. Com esse ar-
quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário 
refazer o primeiro pedido ao destino.
Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na 
internet. Caso na sua faculdade ou trabalho você não consiga acessar o Facebook, Instagram 
ou WhatsApp, provavelmente é o servidor proxy que impedirá o acesso. O servidor proxy re-
verso pode fazer o mesmo, mas das conexões externas para os dispositivos internos.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
16 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Questão 19 (CESPE/DPF/ESCRIVÃO) Um firewall implementa uma política de controle de com-
portamento para determinar que tipos de serviços de Internet podem ser acessados na rede.
Errado.
Tipos de serviços que podem ser acessados: proxy.
Backup (becape): ação de copiar arquivos, como medida de segurança, permitindo sua 
recuperação em caso de perda.
Além de dados, backup pode ser de equipamentos (backup físico/redundância de equi-
pamentos).
O backup deve ser feito sempre em local separado do original. Não existe uma distância 
definida desde que esteja em uma distância segura.
O backup pode ser feito em: CD, DVD, Blu-ray, fitas magnéticas (DAT), HD externo, servido-
res. O meio considerado mais seguro é o armazenamento em nuvem (cloud storage).
O backup gera o princípio da disponibilidade.
Backups podem ser classificados em:
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
17 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
• Fria/Cold: tem que tirar o sistema do ar (de produção, ou off-line) para realizar as có-
pias sem que haja intervenção de algum usuário acessando o sistema;
• Quente/Hot: sem tirar um sistema do ar você realiza as cópias de segurança.
Tipos – simples (cópia), normal (total, global), diário, incremental e diferencial.
Normal (completo, total, global ou full): um backup normal copia todos os arquivos sele-
cionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo 
é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo para 
restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um 
conjunto de backup pela primeira vez.
O que grava? Marca? Detalhes
Arquivos e pastas selecionados. Teoria geral de backup: 
marca.
Windows: desmarca.
Conhecido por completo, full, global, 
total. É demorado e requer muito 
espaço, mas é usado como início do 
processo de cópia.
Na teoria geral de backup, marcado é quando o arquivo está atualizado e indica que foi feito o 
backup. No Windows, essa expressão é dada como atributo desmarcado.
Observe a cópia de todos os arquivos sendo feita e marcando todos eles:
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
18 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Diferencial: um backup diferencial copia arquivos criados ou alterados desde o último 
backup normal ou incremental. Não marca os arquivos como arquivos que passaram por ba-
ckup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação 
dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup 
normal e o último backup diferencial.
O que grava? Marca? Detalhes
Arquivos e pastas criadas 
ou alteradas após o último 
backup.
Teoria geral do backup: não 
marca.
Windows: não desmarca.
É acumulativo. Demorado para 
realização e ocupa muito espaço. 
A restauração é mais prática por 
necessitar apenas de dois discos 
(último normal/último diferencial).
Observe que são alterados dois arquivos e criado um arquivo. Totalizando um backup 
diferencial de 50MB.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
19 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Observe que foi alterado um arquivo e criado mais um) E quando foi feito o segundo ba-
ckup diferencial, ele acumulou com o anterior pelo fato de não ter MARCADO os arquivos, por 
isso totalizou 100 MB.
Observe uma tabela usando a combinação do backup normal com o diferencial. Observe 
que, ao final, precisaríamos de apenas dois discos para a recuperação de arquivos perdidos 
em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (normal) e da QUAR-
TA-FEIRA (diferencial).
Incremental: um backup incremental copia somente os arquivos criados ou alterados 
desde o último backup normal ou incremental e os marca como arquivos que passaram por 
backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups 
normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos 
de backups incrementais para restaurar os dados.
O que grava? Limpa os marcadores? Detalhes
Arquivos e pastas 
criados ou alterados 
após o último backup.
Teoria geral de backup: 
marca.
Windows: desmarca.
É o backup mais rápido e ocupa pouco 
espaço de mídia. Restauração pode ser 
mais complexa, precisa de todos os discos 
(último normal e todos os incrementais).
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
20 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Observe que são alterados dois arquivos e criado um arquivo. Totalizando um backup 
incremental de 50MB.
Observe que foi criado um. E quando foi feito o segundo backup incremental, ele salvou 
apenas o arquivo que foi criado, pois o backup incremental anterior marcou os arquivos. Por 
isso, o segundo backup incremental totalizou 30 MB.
Observe uma tabela usando a combinação do backup normal com o incremental. Observe 
que, ao final, precisaríamos de todos os discos para a recuperação de arquivos perdidos em 
caso de defeito na quinta-feira. Precisaríamos do disco de domingo (normal), segunda-feira 
(incremental), terça-feira (incremental) e da quarta-feira (incremental).
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios ea qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
21 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Simples (cópia/emergencial): um backup de cópia; copia todos os arquivos selecionados, 
mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo 
não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups 
normal e incremental, pois ela não afeta essas outras operações de backup.
O que grava? Marca? Detalhes
Arquivos e pastas selecionados. Teoria geral de backup: 
não marca.
Windows: não desmarca.
Demorada, ocupa 
muito espaço.
Observe a cópia de todos os arquivos sendo feita e NÃO marcando todos eles:
Diário: um backup diário copia todos os arquivos selecionados que foram modificados no 
dia de execução do backup diário. Os arquivos não são marcados como arquivos que passa-
ram por backup (o atributo de arquivo não é desmarcado).
O que grava? Marca? Detalhes?
Arquivos e pastas criados ou 
alterados na data do backup.
Teoria geral de backup: 
não marca.
Windows: não desmarca.
É gasto menos tempo e 
espaço, mas podem ser 
perdidos dados grava-
dos no mesmo dia, após 
o backup.
Observe a cópia de todos os arquivos sendo feita em cima da data de criação ou alteração.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
22 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Questão 20 (CESPE/EMAP/ANALISTA) O uso do becape em nuvem para sistemas de arma-
zenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisica-
mente seguros e geograficamente distantes.
Certo.
�Os dados nas mãos de empresas como a Google, Microsoft e Apple, por exemplo, terão um 
sistema de armazenamento seguro, concorda?
Questão 21 (CESPE/IFF/ANALISTA) Na primeira vez que se realiza uma cópia de segurança, 
seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o
a) diferencial.
b) incremental.
c) periódico.
d) diário.
e) completo.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
23 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Letra e.
�O mais indicado para ser o primeiro becape será o completo.
Questão 22 (CESPE/SEPLAGEDUC/MONITOR) A realização de cópias de segurança (Ba-
ckup) e armazenamento de arquivos em mídias e locais diferentes são procedimentos que 
contribuem para a disponibilidade da informação no ambiente computacional.
Certo.
�O armazenamento deve ser feito em mídias diferentes, isso constitui uma forma correta de 
realização de backup, além de gerar disponibilidade ao sistema.
Questão 23 (CESPE/MDIC/TÉCNICO) A definição e a execução de procedimentos regulares e 
periódicos de becape dos dados de um computador garante a disponibilidade desses dados 
após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto 
de software.
Errado.
Lembra da dica de causa e consequência? Becape de dados não garantirá recuperação de de-
feitos tanto de hardware quanto de software. Garantirá a parte lógica (software). Para garantir 
a parte física, seria necessária uma redundância de equipamentos (becape físico).
Criptografia: a palavra criptografia tem origem grega e significa a arte de escrever em có-
digos de forma a esconder a informação na forma de um texto incompreensível. A informação 
codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de 
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
24 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, 
chama-se decifragem. A principal garantia da criptografia é a confidencialidade.
Existem dois tipos de criptografia, simétrica e assimétrica. O que seria algo simétrico, 
aluno(a)? Algo paralelo, padrão, único, singular... (1 chave). E o que seria algo assimétrico? 
Algo que varia, altera, plural... (2 chaves). Se você recordou, ficará fácil de entender os dois 
métodos criptográficos.
Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem 
recebe a mensagem devem possuir a mesma chave criptográfica (privada), a qual é usada 
para criptografar e descriptografar a mensagem. Dessa forma, nenhuma pessoa que não tiver 
acesso a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantida em 
segredo (privada), conhecida apenas pelo emissor e pelo receptor da mensagem.
Chave significa uma senha ou código que é gerado por meio de um programa conhecido 
como servidor PGP.
Considere a criptografia como uma ferramenta de conferência. Ex.: um envio de uma en-
comenda; a responsabilidade em conferi-la é sempre do destinatário, correto? Então a chave 
utilizada na criptografia sempre será do destinatário.
Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a 
conhece e não a divulga.
Apesar de esse método ser bastante eficiente em relação ao tempo de processamento, ou 
seja, o tempo gasto para codificar e decodificar mensagens tem como principal desvantagem 
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
25 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada 
entre pessoas ou entidades que desejem trocar informações criptografadas. Utilizada nor-
malmente em redes de computadores por ser mais simples a administração.
Observe:
Exemplos de algoritmos simétricos: AES, Twofish, Serpent, Blowfish, CAST5, RC4, 3DES 
(baseado no DES), IDEA.
Criptografia assimétrica: esse tipo de criptografia usa um par de chaves diferentes (pú-
blica e privada) em que, não sendo possível obter uma chave a partir da outra, as duas estão 
relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela outra. Com 
essa característica, é possível que uma das chaves seja publicada, a chave pública.
Essa forma de criptografia tem como vantagens o fato de a chave privada se manter prote-
gida e ser só do conhecimento do seu titular. Como desvantagens tem o fato de o seu desem-
penho ser mais lento em consequência de utilizar um processo algorítmico mais complexo.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
26 de85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Chave significa uma senha ou código que é gerado por meio de um programa chamado 
de servidor PGP.
Considere a criptografia como uma ferramenta de conferência. Em um envio de uma en-
comenda, a responsabilidade em conferi-la é sempre do destinatário, correto? Então a chave 
utilizada na criptografia sempre será do destinatário.
Chave pública: pública no que se refere ao grau de acesso, ou seja, todos conhecem ou 
têm acesso a essa chave. Até mesmo o invasor a conhece? Sim! Pois, ela é utilizada apenas 
para criptografar mensagens.
Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono 
a conhece e não a divulga. É utilizada para descriptografar as mensagens geradas pela sua 
chave pública correspondente.
As mensagens criptografadas com a chave pública só podem ser descriptografadas com 
a chave privada correspondente.
Observe:
Principais algoritmos assimétricos que utilizam chaves públicas: Diffie-Hellman, RSA, 
Merkle-Hellman, SSL.
Questão 24 (CESPE/ABIN/ANALISTA) A mensagem criptografada com a chave pública do 
destinatário garante que somente quem gerou a informação criptografada e o destinatário 
sejam capazes de abri-la.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
27 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Errado.
�Se usou a chave pública para cifrar, significa que está utilizando a criptografia assimétrica. Na 
criptografia assimétrica, só se decifra a mensagem com a chave privada. E a chave privada 
somente o destinatário possui. Por isso, após cifrado com a pública, só é aberto com a priva-
da do destinatário. Remetente não consegue mais abrir.
Questão 25 (CESPE/PC-BA/DELEGADO) O gerenciamento das chaves criptográficas tem 
grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no 
caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves 
criptográficas privadas.
Certo.
Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipótese alguma. 
Diferente da pública, que outras pessoas podem ter acesso. Então a chave privada tem que 
ser guardada com estrito sigilo.
Assinatura digital: consiste na criação de um código, por meio da utilização de uma 
chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo 
esse código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer 
mensagem que possa ter sido modificada. Destaca-se o princípio da autenticidade, integri-
dade e o não repúdio.
Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. 
Possui a mesma validade que um documento assinado e reconhecido firma em cartório.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
28 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Observe:
Existe um processo na criação da assinatura digital:
• Autoridade de Registro (AR): é responsável pela interface entre o usuário e a Autoridade 
Certificadora (AC). Vinculada a uma AC, tem por objetivo o recebimento, a validação, o 
encaminhamento de solicitações de emissão ou revogação de certificados digitais e 
identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR man-
ter registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser 
uma entidade de registro remota;
• Autoridade Certificadora (AC): é uma entidade, pública ou privada, subordinada à hie-
rarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar 
certificados digitais. Tem a responsabilidade de verificar se o titular do certificado 
possui a chave privada que corresponde à chave pública que faz parte do certificado. 
Cria e assina digitalmente o certificado do assinante; o certificado emitido pela AC 
representa a declaração da identidade do titular, que possui um par único de chaves 
(pública/privada);
• Autoridade Certificadora Raiz (ACR): é a primeira autoridade da cadeia de certificação. 
Executa as políticas de certificados e as normas técnicas e operacionais aprovadas 
pelo Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distri-
buir, revogar e gerenciar os certificados das autoridades certificadoras de nível imedia-
tamente subsequente ao seu.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
29 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Aluno(a), na criptografia, falamos que é uma ferramenta de conferência, por isso as cha-
ves eram do destinatário. Assinatura digital é o inverso. Por ser uma ferramenta de provação, 
é o remetente que tem que provar ao destinatário que é ele o dono das chaves. Na assinatura 
digital, as chaves pertencem ao remetente.
Observe:
O remetente assina com a sua chave privada e envia o documento. O destinatário recebe 
e confere com a chave pública do remetente.
Durante o processo, é usada, na assinatura digital, a famosa função hash. Ela funcionará, 
em meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chama-
do de valor hash ou digest. Para que seja gerado, o algoritmo da função de hash analisa um 
conteúdo e, a partir dele, cria um registro verificador. Consequentemente, se a informação for 
alterada por terceiros, será possível rastrear a alteração facilmente.
Obs.: � um documento assinado digitalmente pode ser perfeitamente lido, não gerando a 
confidencialidade.
Questão 26 (CESPE/TJ-DFT/ANALISTA) As entidades denominadas certificadoras são enti-
dades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir 
certificados digitais para usuários ou instituições que desejam utilizá-los.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
30 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Certo.
�Para uma entidade ser uma Autoridade Certificadora (AC), precisará ser reconhecida pela 
ICP-Brasil.
Questão 27 (CESPE/TELEBRAS/TÉCNICO) A assinatura digital é um código – criado me-
diante a utilização de uma chave privada –, que permite identificar a identidade do remetente 
de dada mensagem.
Certo.
Conceito tradicional da assinatura digital.
Certificado digital: conjunto de dados fornecido pela Autoridade Certificadora, que ga-
rante autenticidade, confidencialidade e integridade e o não repúdio à comunicação em rede, 
conferindo, por isso, validade jurídica aos documentos e transações comerciais realizadas 
pela internet. Compõe-se de um par de chaves complementares, usado durante a criptografia 
dos dados. Instalado no browser e no programa de correio eletrônico do proprietário do cer-
tificado digital, contém asseguintes informações: chave pública, nome e endereço de e-mail 
do titular do certificado, data de validade da chave pública, identificação e assinatura digital 
da Autoridade Certificadora e número de série do certificado. O certificado digital é uma forma 
de garantir que sejam efetuadas transações eletrônicas de forma segura.
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e Carteira de Habili-
tação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a 
instituição ou pessoa e a autoridade que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
• para quem foi emitido (nome, número de identificação, estado etc.);
• por quem foi emitido (Autoridade Certificadora – AC);
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
31 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
• o número de série e o período de validade do certificado;
• a assinatura digital da Autoridade Certificadora.
O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade 
Certificadora) garanta a veracidade das informações nele contidas.
A partir de um certificado digital, podemos afirmar que o site é legítimo e que seu conteú-
do não foi alterado. Em outras palavras, o site está livre dos perigos oferecidos pelas técnicas 
pharming e phishing, que serão abordadas mais adiante.
A certificação digital nada mais é do que uma empresa contratar uma Autoridade Certifi-
cadora (cartório) para provar aos seus clientes a sua autenticidade.
Observe:
A figura acima exibe a certificação digital do meu banco. Sempre que estiver em um site 
HTTPS://, surgirá o ícone de um cadeado. Basta clicar no cadeado para que a janela com o 
certificado digital apareça. Essa janela possui a chave pública da certificação.
Acompanhe o processo na prática:
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
32 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
O usuário acessa o site de seu banco, quando entra em sua conta, o banco (AR) solicita 
a chave pública para a Autoridade Certificadora (AC), que a emite. O usuário entra, faz a tran-
sação e a autentica com a sua chave privada (token, cartão de senhas, aplicativo do celular).
Acima, observamos as garantias que as três ferramentas estudadas geram às pessoas e 
instituições envolvidas.
Questão 28 (CESPE/CEF-RJ/SP/ESCRITURÁRIO) Acerca de certificação digital, assinale a 
opção correta.
a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários pos-
suem login e senha pessoais e intransferíveis.
b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas 
tanto para criptografia como para assinatura de mensagens eletrônicas.
c) A Autoridade Certificadora raiz emite certificados para usuários de mais alto nível de sigilo 
em uma organização com uma chave de criptografia de 128 bits.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
33 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
d) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à 
Autoridade Certificadora que os emite.
e) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou 
sítios que possuem certificados válidos e emitidos por entidades confiáveis.
Letra d.
a) Errada. Está mais para conceito de uma intranet.
b) Errada. Autoridade de registro não emite chaves. Quem emite é a Autoridade Certificadora.
c) Errada. Autoridade Certificadora Raiz apenas homologa as Autoridades Certificadoras.
d) Certa. Confira o passo a passo da certificação digital, visto acima.
�e) Errada. Certificado digital garante o não repúdio.
Questão 29 (CESPE/CEF-NACIONAL/ESCRITURÁRIO) Acerca de certificação e assinatura 
digital, assinale a opção correta.
a) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será 
descriptografada pelo destinatário possuidor da respectiva chave pública.
b) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a 
mensagem.
c) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário 
deve utilizar a chave privada do remetente.
d) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.
e) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes 
eletrônicos por meio de biometria, com uso do dedo polegar.
Letra b.
a) Errada. Assinatura digital não é usada para criptografar uma mensagem.
b) Certa. Volte na figura explicativa sobre a assinatura digital e verá que é exatamente assim.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
34 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
c) Errada. O destinatário utiliza a chave pública do remetente.
d) Errada. A assinatura digital garante autenticidade.
�e) Errada. Biometria não tem ligação com assinatura digital. Ferramentas distintas.
Questão 30 (CESPE/CEF-NACIONAL/ADVOGADO) Ainda a respeito de certificação digital, 
assinale a opção correta.
a) A Autoridade Certificadora raiz possui a incumbência de gerar certificados para todos os 
usuários de uma infraestrutura de chaves públicas.
b) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco 
de perdê-lo, pois, em geral, não possui restrição de expiração.
c) A Autoridade Certificadora é a entidade responsável por emitir uma chave pública.
d) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o 
seu titular.
e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração 
não permite que o conteúdo seja alterado.
Letra c.
a) Errada. Quem gera os certificados é a Autoridade Certificadora (AC).
b) Errada. O certificado digital tem data de validade em qualquer caso.
c) Certa. Função da Autoridade Certificadora.
d) Errada. Ao clicar no cadeado, o usuário terá todas as informações a respeito do certificado 
digital, inclusive sobre o seu titular (AC).
�e) Errada. A certificação digital é uma forma de ingresso a sítios seguros.
Questão 31 (CESPE/TCU/MÉDIO) Por meio de certificados digitais, é possível assinar digital-
mente documentos a fim de garantir o sigilo das informações contidas em tais documentos.
Errado.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
35 de 85www.grancursosonline.com.brFabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Observe que, ao usar a expressão “assinar digitalmente documentos”, entendemos que a con-
sequência disso será o sigilo (confidencialidade). Por mais que o certificado digital contenha 
uma assinatura digital, quem gerará o sigilo é a criptografia. Para a questão ficar correta, teria 
que ser reescrita assim: “por meio de certificados digitais, é possível CRIPTOGRAFAR digital-
mente documentos a fim de garantir o sigilo das informações contidas em tais documentos”.
Bem, aluno(a), após estudarmos as ferramentas de segurança, abordaremos, agora, as 
ferramentas de ataque. A parte “maligna” da segurança da informação. Mas antes, vamos 
desvendar um mito...
Hacker: originalmente, e para certos segmentos de programadores, são hackers indiví-
duos que elaboram e modificam software e hardware de computadores, seja desenvolvendo 
funcionalidades novas, seja adaptando as antigas. É aquela pessoa com grande conhecimen-
to computacional na área da segurança computacional, que possui uma grande facilidade de 
análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que 
quiser com um computador. Ele sabe perfeitamente que nenhum sistema é completamente 
livre de falhas, e sabe onde procurar por elas, utilizando técnicas variadas.
O termo hacker, originalmente, designava qualquer pessoa que fosse extremamente espe-
cializada em uma determinada área.
Cracker: é o termo usado para designar quem pratica a quebra (ou cracking) de um sis-
tema de segurança, de forma ilegal ou sem ética. Esse termo foi criado em 1985 por hackers 
em defesa contra o uso jornalístico do termo hacker. O uso desse termo reflete a forte revolta 
destes contra o roubo e vandalismo praticado pelo cracking.
Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não 
basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso 
de que estiveram lá, algumas vezes, destruindo partes do sistema, e até aniquilando tudo o 
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
36 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
que virem pela frente. Também são atribuídos aos crackers programas que retiram travas em 
softwares, bem como os que alteram suas características, adicionando ou modificando op-
ções, muitas vezes, relacionadas à pirataria.
Devido à extensa utilização do termo hacker como bandido, os hackers decidiram criar 
algumas categorias:
• White hat: é o hacker “do bem”;
• Black hat: é o que se chamava de cracker;
• Gray hat: “chapéu cinza”, tem esse nome porque atua em uma área meio nebulosa da 
moralidade, não se encaixando nem no lado preto nem no lado branco.
Existem outros:
• Lammer (novato): é aquele cara que quer aprender sobre hackers. Não tem tanto co-
nhecimento quanto os hackers, mas utiliza os programas ou técnicas hacker sem saber 
exatamente o que está fazendo;
• Bancker: possui tanto conhecimento quanto os hackers, porém, dedica seu conheci-
mento para atividades fraudulentas bancárias, cartões de crédito etc. Sempre visam 
obter informações financeiras dos usuários;
• Phisher: semelhante aos banckers. Visa obter informações financeiras ou de acesso 
dos usuários. Utilizam diversas técnicas para obter essas informações. Desde o desen-
volvimento de aplicativos maliciosos (malware), que enviam as informações digitadas 
(keyloggers) ou clicadas (screenloggers) pelo usuário. Algumas técnicas dos phishers 
incluem o carregamento de janelas pop-up e direcionamento a sites falsos;
• Spammer: empresa ou indivíduo que envia e-mail para milhares de usuários (e-mails 
em massa). O conteúdo dessas mensagens são publicidades, caracterizando o tipo 
de e-mail spam. Essas mensagens não solicitadas são enviadas para usuários que 
tiveram seus e-mails vendidos ou obtidos por intermédio de ferramentas de busca es-
pecífica de e-mails;
• Defacer: possui tanto conhecimento quanto os hackers. Utiliza seu conhecimento para 
invadir sites. Pode alterar as informações de um site ou apenas “pichar” o site com 
mensagens idealistas ou simplesmente vangloriando pelo feito;
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
37 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
• Phreacker: é especializado em telefonia. Faz parte de suas principais atividades as liga-
ções gratuitas (tanto local como interurbano e internacional), reprogramação de cen-
trais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, 
mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o 
fará, e ele poderá ouvir sua conversa) etc. O conhecimento de um phreaker é essencial 
para se buscar informações que seriam muito úteis nas mãos de mal-intencionados.
mAlwAres (códIgos mAlIcIosos)
Aplicativo malicioso ou malware (malicious software) é um termo genérico que abrange 
todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas 
em um computador. Na literatura de segurança, o termo malware também é conhecido por 
“software malicioso”.
Alguns exemplos de malware são:
• vírus;
• worms e bots;
• cavalos de Troia;
• spyware;
• ransomware.
Aluno(a), a quantidade de malwares espalhadas pela rede é quase infinita, porém, tem 
que saber estudar o que é cobrado nos principais concursos. Estude os malwares “raízes”, 
aqueles que estão sempre presentes nas principais provas. E procure estudar um “modinha”, 
malware que está fazendo sucesso no momento, ok! É justamente os quais estudaremos.
Questão 32 (CESPE/TRT/TÉCNICO) Os programas, documentos ou mensagens passíveis de 
causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser 
divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
38 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Certo.
�Não citou todos os malwares, mas também não limitou apenas aos três subgrupos.
Questão 33 (CESPE/DPU/ANALISTA) Malwares são mecanismos utilizados para evitar 
que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuá-
rios da Internet.
Errado.
Malware não é mecanismo de defesa, mas, sim, a categoria daqueles que fazem o mal aos 
nossos computadores.
Vírus: é um programa ou parte de um programa de computador, normalmente malicioso, 
que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros 
programas e arquivos de um computador. O vírus depende da execução do programa ou ar-
quivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
Os vírus criam cópias de si mesmo, espalhando-se pelo computador, dificultando a ação 
do antivírus. Os vírus de computador podem gerar travamentos, lentidão, perda de dados e até 
mesmo danificar programas e arquivos.
Os vírus possuem um ciclo de vida:
• Fase dormente: o vírus permanece inativo. O vírus é ativadopor algum evento. Nem 
todos os vírus possuem este estágio;
• Fase de propagação: o vírus coloca uma cópia idêntica de si mesmo em um outro pro-
grama ou arquivo;
• Fase de disparo: o vírus é ativado para executar a função para o qual foi desenvolvido;
• Fase de execução: o propósito do vírus é executado.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
39 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Os principais tipos de vírus são:
• Vírus de arquivos: infectam arquivos de programas e criados pelo usuário;
• Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no pri-
meiro setor do disco e são carregados na memória antes do sistema operacional;
• Vírus de macro: comuns em arquivos do Word e Excel, são vírus que ficam anexados 
ao arquivo;
• Vírus criptografados: são vírus que têm seu código fonte (linhas de comando) cripto-
grafadas, ou seja, os caracteres da programação são alterados por outros caracteres. 
Tudo isso para dificultar sua interpretação e consequentemente seu antídoto;
• Vírus polimórficos: destacam-se por multiplicarem-se com facilidade e para cada novo 
vírus gerado seu código fonte é alterado;
• Vírus stealth: vírus invisível, inteligente. Consegue empregar técnicas de ocultação 
quando infecta um arquivo;
• Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, é recebido 
ao se acessar uma página web ou por e-mail, como um arquivo anexo ou como parte 
do próprio e-mail escrito em formato HTML.
Vírus não é autossuficiente, precisa sempre de um hospedeiro. Não conseguimos “enxer-
gar” o vírus, pois fica encubado no arquivo ou programa. O único que consegue “enxergar” o 
vírus é o antivírus.
Questão 34 (CESPE/BOMBEIROS-DF/CONDUTOR) Vírus de computador é um programa ou 
parte de um programa, normalmente malicioso e danoso, que se propaga em computadores 
e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
40 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Certo.
�Definição correta sobre vírus. Como tive certeza de ser vírus? Quando o examinador cita: “par-
te de um programa, normalmente malicioso e danoso, que se propaga”. O único malware que 
se torna parte (infecta) de um arquivo ou programa é o vírus.
Questão 35 (CESPE/TRT/ANALISTA) O vírus de computador é assim denominado em virtude 
de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.
Certo.
�O motivo desse malware se chamar vírus é justamente por fazer uma analogia aos vírus or-
gânicos: infectar, espalhar, prejudicar, deixando o computador “doente”.
Questão 36 (CESPE/BOMBEIROS-DF/COMBATENTE) Alguns vírus têm a capacidade de mo-
dificar registros de computadores com sistema operacional Windows e de fazer com que se-
jam executados toda vez que o computador for iniciado.
Certo.
�O famoso vírus de boot (inicialização do sistema). Sempre associado à ideia de infectar o 
computador em sua inicialização.
Questão 37 (CESPE/BOMBEIROS-DF/COMBATENTE) Alguns tipos de vírus de computador 
podem gerar informações falsas em redes sociais com o intuito de se propagarem.
Certo.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
41 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
�Muito comum em Facebook e no WhatsApp. Exemplos: “clique aqui para mudar a cor do seu 
Facebook”, “a Azul está doando duas passagens aéreas”.
Questão 38 (CESPE/TCU/TÉCNICO) O vírus do tipo stealth, o mais complexo da atualidade, 
cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar 
arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses 
tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empre-
gar técnicas para evitar sua detecção durante a varredura de programas antivírus.
Errado.
Lembra da dica sobre as questões longas do Cespe? Nelas, o examinador coloca o tema-cha-
ve no início do item para fazer o(a) candidato(a) desistir. Vimos exemplos em nossa aula de 
internet, intranet. Pois bem, mais um item na mesma lógica. Mesmo sem saber o que é steal-
th, eu não desistiria do item, continuaria lendo até o final e acharia diversos erros.
1. “O mais complexo da categoria”. Impossível, no meio de milhões de vírus que são criados 
diariamente, definir qual é o mais complexo.
2. “Infectar arquivos do Word e do Excel”. Quem infecta arquivos do Office é o vírus de macro.
3. “Identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los 
ao seu criador”. Característica de spyware (programa espião).
4. E o suprassumo do item é a baita da contradição que o examinador gerou no item, observe: 
“foi criado para agir de forma oculta”. No final: “não consegue empregar técnicas para evitar 
sua detecção”.
Worms (vermes): é um programa independente com capacidade de se auto propagar por 
meio de redes, enviando cópias de si mesmo de computador para computador, explorando a 
vulnerabilidade de programas e sistemas ou falhas na configuração de softwares instalados.
O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou 
arquivos e não necessita ser executado para se propagar.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
42 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Observe que é um arquivo executável, autossuficiente. Não necessita de um hospedeiro, 
como o vírus.
Questão 39 (CESPE/AL-CE/ANALISTA) Worms são programas que se espalham em uma 
rede, criam cópias funcionais de si mesmo e infectam outros computadores.
Certo.
�Conceito de worm. Observe que uma parte importante no item é a ideia de que infectam ou-
tros computadores. Infectar computadores, redes e sistemas operacionais é perfeitamente 
aceitável para o conceito de worm. Se cobrar que infecta um programa ou arquivo, item erra-
do. Programa ou arquivo é o vírus que infecta.
Questão 40 (CESPE/BOMBEIROS-DF/MÚSICO) Worms são pragas virtuais capazes de se 
propagar automaticamente através de redes, enviando cópias de si mesmos de computador 
para computador. A melhor opção para evitá-los é a instalação de firewall na estação de tra-
balho em vez de programas antivírus.
Errado.
�O primeiro período está perfeito, conceituou de acordo com a cartilha do CERT.BR. Já o se-
gundo período deixou o item errado, pois o firewall não seria a melhor opção. A melhor opção 
é ter os dois, antivírus e firewall, pois um não faz o papel do outro.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia,divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
43 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Questão 41 (CESPE/DPRF/AGENTE) Ao contrário de um vírus de computador, que é capaz de 
se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não 
pode se replicar automaticamente e necessita de um programa hospedeiro.
Errado.
�Inverteu o conceito de vírus e worm.
Questão 42 (CESPE/MP-PI/TÉCNICO) Worms são programas maliciosos que se autorrepli-
cam em redes de computadores anexados a algum outro programa existente e instalado em 
computadores da rede.
Errado.
Cuidado com um único detalhe do item: “anexados a algum outro programa”. Quem anexa a 
algum outro programa é o vírus e não o worm. Worm é autossuficiente e não tem capacidade 
para infectar arquivo ou programa.
Bot (robô): é um programa que dispõe de mecanismos de comunicação com o invasor, 
que permitem que seja controlado remotamente. Possui processo de infecção e propagação 
similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabi-
lidades existentes em programas instalados em computadores. Quando existir uma rede de 
bots (vários computadores infectados por bots), a denominamos de botnet.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
44 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Questão 43 (CESPE/DPF/ESCRIVÃO) Computadores infectados por botnets podem ser con-
trolados remotamente bem como podem atacar outros computadores sem que os usuários 
percebam.
Certo.
�Conceito de botnets. Sempre a ideia de controlar computadores remotamente.
Questão 44 (CESPE/TRE-GO/TÉCNICO) Botnet é uma rede formada por inúmeros computa-
dores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais 
são programas similares ao worm e que possuem mecanismos de controle remoto.
Certo.
“Controle remoto e similares ao worm”: termos que caracterizam o botnet.
Cavalos de Troia (trojans): são programas introduzidos de diversas maneiras em um com-
putador com o objetivo de controlar o seu sistema. Normalmente, recebidos como um “pre-
sente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que além de 
executar funções para as quais foi aparentemente projetado, também executa outras funções 
normalmente maliciosas e sem o conhecimento do usuário.
Tem como função abrir portas de acesso ao computador, desabilitar ferramentas de segu-
rança, enviar informações referentes ao computador do usuário, como, por exemplo, endereço 
de IP, sistema operacional utilizado, navegador utilizado, portas que estão sendo utilizadas etc. 
Essas informações são utilizadas pelo invasor para definir uma estratégia de invasão, pois, 
sabendo os pontos fracos (vulnerabilidades) desses programas, poderá ser fácil explorá-las.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
45 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Questão 45 (CESPE/SESA/TÉCNICO) Trojans ou cavalos de Troia são programas introduzi-
dos de diversas maneiras em um computador com o objetivo de controlar o seu sistema.
Certo.
�“Objetivo de controlar o sistema”: expressão-chave! Basta se lembrar da história da guerra 
dos gregos e troianos. Presente de grego que liberou os soldados para abrirem o portão de 
Troia e controlar a cidade.
Questão 46 (CESPE/TRT-7ª/ANALISTA) Assinale a opção que apresenta um tipo de malware 
capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de 
tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.
a) boot
b) cavalo de troia
c) macro
d) melissa
Letra b.
Questão extremamente confusa, apesar de abrir margem para o acerto por eliminação. Ob-
serve que o examinador cobrou uma função secundária do cavalo de Troia. Quem captura 
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
46 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
as teclas digitadas em um computador é um malware, que estudaremos à frente, conhecido 
como spyware. Porém, durante a instalação de um cavalo de Troia no computador da vítima, 
poderá ser liberado um outro malware, como o citado no enunciado da questão. O cavalo de 
Troia pode trazer na sua instalação vários tipos de programas do mal. No fim do enunciado, 
o examinador abriu uma margem mais fácil para responder, ao citar: “acessar arquivos em 
drives locais e(ou) compartilhados”.
Backdoors (porta dos fundos): é um trecho de código mal-intencionado que cria uma ou 
mais falhas de segurança para dar acesso, a pessoas não autorizadas, ao sistema opera-
cional. Essa falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa 
mal-intencionada pode entrar (invadir o sistema). Backdoors podem ser inseridos proposital-
mente pelos criadores do sistema ou podem ser obra de terceiros, usando, para isso, um vírus, 
verme ou cavalo de Troia. Normalmente, um invasor procura garantir uma forma de retornar 
a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização 
da invasão e, é claro, sem ser notado.
A esses programas que facilitam o retorno de um invasor a um computador comprometi-
do, utilizando serviços criados ou modificados para esse fim, dá-se o nome de backdoor.
Questão 47 (CESPE/TJ-DFT/TÉCNICO) Backdoor é uma forma de configuração do compu-
tador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automati-
camente bloqueados.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
47 de 85www.grancursosonline.com.br
Fabrício Melo
Segurança da Informação / Backup
INFORMÁTICA
Errado.
Item abordando uma ferramenta de segurança que lembra o honey pot (potinho de mel). Con-
siste em criar redes falsas para atrair os invasores, preservando o sistema original da invasão.
Spyware (espião): consiste num programa automático de computador, que recolhe infor-
mações sobre o usuário, sobre os seus costumes na internet e transmite essa informação a 
uma entidade externa na internet, sem o seu conhecimento nem o seu consentimento. Dife-
rem dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja domina-
do, seja manipulado por uma entidade externa, por um hacker. Pode ser usado tanto de forma 
legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de 
informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode 
ser considerado de uso:
• Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com 
consentimento deste, com o objetivo

Mais conteúdos dessa disciplina