www.objetivoconcursos.com.
br
INFORMÁTICA
Professor: Túlio Queiroz
Disciplina: Informática
@TULIOQUEIROZ10
#CuidaQueTáMeidiinha!
Segurança da informação
Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças sejam
elas internas ou externas , para garantir a continuidade dos negócios, minimizar os danos aos mesmos
e maximizar o retorno dos investimentos e as oportunidades de negócio.
P.B.S.I:
Na segurança devem sempre existir quatro fundamentos definidos, que são os critérios básicos da
segurança da informação; tanto os ataques quanto os procedimentos de segurança podem visar um ou
mais critérios para violação ou proteção de dados. Uma informação ou ambiente é considerado
completamente seguro quando apresenta a segurança relativa aos quatro parâmetros.
Seguem abaixo os critérios de segurança da informação: DICA
Disponibilidade
Quando a informação é atacada e torna-se indisponível para os que deveriam visualizar. Exemplo: a
queda de um servidor no último dia de inscrições para um concurso público, devido a grande quanti-
dade de acessos simultâneos
Iintegridade
É quebrada quando alguém altera o conteúdo da informação, não sendo a pessoa autorizada para isso.
Como exemplo temos a alteração do conteúdo de um site governamental, por um ataque realizado
por terceiros.
Cconfidencialidade
Quando a informação é visualizada por quem não deveria ter acesso a ela. Como exemplo temos a
visualização de um conteúdo por um terceiro que não tinha esse grau de autorização, quebrando, com
isso, o segredo da informação.
Autenticidade
É quebrada quando alguém autentica algo ou se autentica em determinado local sem ser a pessoa
autorizada para isso. Como exemplos temos o furto de uma senha e o acesso indevido, por terceiros, em
uma rede social.
pág. 1
www.objetivoconcursos.com.br
.
Bizu Cavernoso
A resultado da confirmação da autenticidade gera a Irretratabilidade ou o não repúdio.
Diferença entre hackers e crackers
Hackers - Especialistas em tecnologia da informação, invadem sistemas, quebram senhas e
códigos sem intenções claramente maliciosas; muitas vezes são autorizados pelos proprietários da
informação, a fim de testar os níveis de segurança da rede de uma organização. São considerados
invasores e assim podem ser apresentados em uma prova, porém, não tem como objetivo final dos
ataques cometer o crime da fraude, prejudicando terceiros com o furto de dados, desvio de
dinheiro ou cópia de conteúdo privado.
Crackers – Especialistas em tecnologia da informação, invadem sistemas, quebram senhas e
códigos com intenções maliciosas, sem a autorização do proprietário da informação. Em linhas
gerais, é o criminoso virtual que tem a intenção de prejudicar terceiros obtendo vantagens
próprias, seja com desvio de dinheiro, invasão às redes sociais alheias ou mesmo furto de dados
privados para benefício próprio.
Vulnerabilidade é uma fragilidade que PODE ser explorada por uma ameaça para efetivar-
se um ataque.
Ameaça é qualquer coisa que possa causar danos à segurança da informação, prejudicar as
ações de uma empresa ,mediante a exploração de uma determinada vulnerabilidade.
Incidente de segurança da informação: é indicado por um simples ou por uma
série de eventos de segurança da informação indesejados ou inesperados, que tenham uma
grande probabilidade de comprometer as operações do negócio e ameaçar a segurança.
Exemplos: invasão digital; violação de padrões de segurança de informação.
Tipos de ataque à informação
Em outras palavras, uma AMEAÇA é tudo aquilo que pode danificar a segurança de um
sistema, esses tipos de ataques podem ocorrer de duas formas :
Acidental Quando ocorre por exemplo uma (falha de hardware, erros de programação,
desastres naturais, erros do usuário, bugs de software, uma ameaça secreta enviada a um
endereço incorreto, etc.)
Deliberado Quando ocorre (roubo, espionagem, fraude, sabotagem, invasão de
hackers, entre outros)
pág. 2
www.objetivoconcursos.com.br
Engenharia social É considerado o ataque que faz com que o usuário a entregue seus da-
dos e cometa ações no qual comprometam a segurança através da boa-fé, da inocência. Por
meio da indução, são levados a crer que estão cometendo uma ação legítima e honesta. Carac-
teriza-se por e-mail de falsos bancos ou mensagens que levam a fornecer dados pessoais.
Força bruta É considerado o ataque em que o usuário não comete nenhum erro ou proce-
dimento indevido, mas, mesmo assim, seus dados e segurança são violados de forma forçada
através da invasão.
Categorias de programas de segurança
Permissivos – Programas de segurança permissivos são aqueles em que tudo é permitido, a
não ser que exista alguma proibição.
Restritivos – Programas de segurança restritivos são aqueles em que nada é permitido, a não
ser que seja criada uma exceção.
Criptografia
A criptografia, palavra que tem origem nos termos gregos kryptós (escondido) e gráphein (escrita), é
uma área de estudo que analisa princípios e técnicas para transformar uma informação, como um ar-
quivo de texto, em um código cifrado, o qual não possibilita a leitura, pois é ilegível, sendo compilada
apenas pelo seu emissor e receptor, que são os elementos que detém as chaves (códigos) para cripto-
grafar e reverter a criptografia, garantindo com isso a confidencialidade, pois se for interceptada por
outra pessoa, não poderá ser lida. Nesse sentido, esse ramo da matemática visa o estudo dos métodos
para garantir o sigilo da informação, por meio da utilização de duas chaves possíveis, a pública e a pri-
vada, gerando duas formas de criptografia:
Firewall
O recurso de segurança denominado Firewall (Parede de fogo) corresponde a um software(Programa)
ou um hardware( peça) que tem por função a verificação do conteúdo que vem da Internet ou de uma
rede externa qualquer e realizar os bloqueios, caso sejam necessários, ou permissões quando estas fo-
rem previamente autorizadas. Em linhas gerais, os firewalls físicos (hardwares) ou lógicos (softwares)
têm o objetivo de proteger a rede interna contra-ataques externos.
O firewall não é um antimalware ou antivírus, e não tem a função, portanto, de verificar os arquivos
internos dos computadores atrás de ações maliciosas; o ideal é que uma combinação básica de segu-
rança congregue tanto recursos de firewall com programas de segurança da categoria antimalware.
BACKUP E RESTAURAÇÃO
O termo Backup é traduzido para o Português como “Cópia de Segurança” e a banca
transcreve o termo como “BECAPE”. Esse procedimento de segurança é realizado quando o
usuário copiar os dados de uma mídia de armazenamento para outra unidade de armazenamento
diferente da original. Por exemplo, quando o usuário realizar a cópia dos dados do HD de seu
computador para um Pendrive, onde as mídias utilizadas são diferentes.
Munidos desse conceito inicial, devemos ter cuidado em afirmar que toda cópia de dados feita
pelo usuário é considerada um backup. Para afirmar isso, é necessário que o procedimento siga as
pág. 3
www.objetivoconcursos.com.br
características supracitadas.
TIPOS DE BACKUP
Assim como nas mídias de armazenamento não se pode definir qual é a melhor, nos tipo de
Backup também não podemos afirmar que um é melhor do que o outro. Para uma escolha correta
devemos analisar principalmente, além de outras características, a periodicidade de um Backup, que
se refere aos períodos de cópias, exemplo: diário, semanal, mensal, bimestral.
Ainda nesse ponto inicial é necessário apontar que em todas as vezes que criarmos um arquivo novo
ou alterar um arquivo já existente ele receberá um atributo de marcação do Sistema Operacional,
informando aos gerenciadores de backup que o arquivo está pronto para ser arquivado e disponível
para passar por uma rotina de Backup. Após esse arquivo passar por uma rotina de backup, o
atributo de marcação pode ou não ser apagado, isso dependerá do tipo de backup desejado e
selecionado para a rotina. Vamos a eles.
Completo/Normal/Referencial/Total
O backup completo copia todo o conteúdo, todos os arquivos,
em uma única cópia de segurança ou um único arquivo de backup, independentemente do atributo de
marcação. Esse procedimento torna mais fácil do usuário localizar um arquivo caso seja necessário à
recuperação dos dados, pois não terá vários arquivos de backup para procurar em qual se encontra o
arquivo desejado que fora “becapiado”. Esse tipo de Backup é indicado pra ser feito com menor
frequência, por que se o usuário não altera frequentemente seus dados, eles serão duplicados a cada
Backup, o que seria totalmente desnecessário. Como já percebemos, esse tipo de Backup é indicado
somente quando há alterações frequentes dos dados. Esse tipo de Backup será feito sempre em primeiro
plano, independentemente do tipo de Backup selecionado na rotina pelo usuário. Por exemplo, João
selecionou em seu Programa Gerenciador de Backup uma rotina diária de Backup do tipo Incremental, a
primeira vez que João ativar essa rotina será feito um Backup completo dos seus dados, posteriormente
será seguida a rotina Incremental.
Incremental
Esse tipo de Backup é caracterizado por atualizar o arquivo de Backup sempre comparando com
o último realizado, ele compara os novos arquivos que foram criados e alterados com os arquivos da
última cópia de segurança, mesmo se a rotina selecionada pelo usuário não for incremental.
O backup Incremental grava apenas os dados que foram alterados após a última cópia de segurança
realizada, não duplicando os dados já “becapiados” em arquivos de Backup diferentes.
As bancas organizadoras de concurso gostam de comparar o tipo de Backup Incremental com o
Backup Diferencial, já que esses possuem algumas semelhanças.
Diferencial
tipo de Backup Diferencial grava os dados criados e alterados desde o último Backup Completo ou
desde o ultimo Backup do tipo Incremental. Isso quer dizer que quando a rotina de backup Diferencial é
acionada, os arquivos poderão ser duplicados em arquivos de Backup Diferentes.
Comparado ao tipo de Backup Incremental, o tipo Diferencial é considerado mais lento de ser
pág. 4
www.objetivoconcursos.com.br
processado, por ter mais arquivos que serão “becapiados” e mais rápido de ser restaurado, já que será
restaurado sempre o ultimo backup Diferencial e o Ultimo completo, diferente do Incremental que
restaura todos os arquivos de Backup. O backup Diferencial não apaga o atributo de marcação após cada
backup realizado.
Backup Online
Esse tipo de Backup ocorre quando o sistema estiver disponível a seus usuários, quando estiver
ocorrendo atividades no sistema.
Backup Offline
Esse tipo de Backup ocorre quando o sistema NÃO estiver disponível a seus usuários, quando
estiver ocorrendo atividades no sistema
Exercícios:
computador estava redirecionando, de forma
transparente, para uma pagina falsa. Esse tipo
01) Um método de criptografia possui as ca- de ocorrencia e chamada de:
racterísticas listadas a seguir. É similar ao pro- A) sequestro de maquina.
cesso de assinatura digital, existindo uma fun- B) ransomware.
C) pharming.
ção matemática que criptografa a mensagem.
D) vírus.
As chaves usadas para criptografar e decripto- E) fraude de antecipaçao de recursos.
grafar são diferentes. A mensagem é criptogra-
fada com a chave pública do destinatário, para
que qualquer entidade possa lhe enviar mensa- 03) Ao utilizar um algoritmo, baseado em uma
gens criptografadas. A mensagem cifrada é de- chave, para codificar seus dados, o profissional
criptografada com a chave privada do destina- estara utilizando-se de:
A) FireWall.
tário, para que apenas ele possa abrir a mensa-
B) Criptografia.
gem. A relação matemática entre as chaves pre- C) Certificado Digital.
cisa ser bem definida para que se possa cripto- D) Anti-Vírus.
grafar a mensagem sem o conhecimento da E) Roteador.
chave que irá decriptografá-la. Esse método é
denominado criptografia de chave: 04) A Segurança da Informaçao, que tem como
A)reversa principal objetivo proteger o bem mais valioso
das instituiçoes na atualidade, ou seja, a
B) cruzada
informaçao esta baseada em tres pilares
C) simétrica principais. Assinale o INCORRETO.
D) assimétrica A) Integridade.
B) Disponibilidade.
C) Funcionalidade.
D) Confidencialidade
02) Ao acessar o Internet Banking percebeu-se
que o site nao estava utilizando conexao segura.
O suporte verificou que o serviço de DNS do
pág. 5
www.objetivoconcursos.com.br
05) As copias de segurança (backup) sao e) criptografadas.
imprescindíveis nas organizaçoes. Elas podem
ser armazenadas de diversas formas. O tipo de 09) As copias de segurança (backup) sao
backup onde copias sao feitas apenas dos imprescindíveis nas organizaçoes. Elas podem
arquivos que foram modificados desde a ultima ser armazenadas de diversas formas. O tipo de
interaçao e denominado: backup onde copias sao feitas apenas dos
A) Backup cumulativo. arquivos que foram modificados desde a
B) Backup diferencial. ultima interaçao e denominado:
C) Backup incremental. A) Backup cumulativo.
D) Backup completo. B) Backup diferencial.
C) Backup incremental.
D) Backup completo.
06) Todo arquivo deveria ter copias de
segurança para evitar perda de informaçoes ou
mesmo para evitar ter que refazer atividades. 10)Backup e um termo ingles que tem o
No MS-Windows 10, em sua configuraçao significado de copia de segurança. Como se
padrao, entre seus varios aplicativos, um chama o backup que contem apenas os
usuario pode fazer copias de segurança de seus arquivos que foram criados ou modificados a
arquivos usando o recurso: partir do ultimo backup realizado, e que,
A) Restauraçao. depois de fazer a copia do arquivo, desmarca o
B) Hardware. atributo (flag) de arquivamento?
C) Personalizaçao. a) Diferencial
D) Contas de Usuario. b )Incremental
E) Historico de Arquivos. c) Completo
d) Seletivo
07) Na primeira vez que se realiza uma copia de
segurança, seja de um servidor ou de um
computador pessoal, o tipo de becape mais 11) Preencha as lacunas abaixo:
indicado e o A Segurança da Informaçao surgiu para
A) diferencial. reduzir ataques aos sistemas empresariais e
B) incremental domesticos e um dos seus princípios basicos e
C) periodico. a _________________ , na qual garante que as
D) diario. informaçoes nao foram alteradas
E) completo. acidentalmente ou deliberadamente, e que elas
estejam corretas e completas. Outro princípio
08) A criptografia e um dos elementos nao menos importante e a ________________ que
principais para garantir a segurança em redes garante que os sistemas e as informaçoes de
de computadores. Quando o remetente e um computador estarao disponíveis quando
destinatario precisam compartilhar uma forem solicitadas.
mesma chave secreta para criptografar e A) Integridade/Disponibilidade
descriptografar as mensagens, e correto B) Confidencialidade/Disponibilidade.
afirmar que se esta utilizando o sistema de C) Integridade/ Confidencialidade.
chaves: D) Confidencialidade/Privacidade.
a) combinadas. E) Privacidade/Auditoria.
b) escondidas.
c) assimetricas.
d) simetricas.
pág. 6
www.objetivoconcursos.com.br
12) A Segurança da Informaçao (SI) esta backup nunca seja apagado, por questoes de
relacionada com proteçao de um conjunto de segurança e de atualizaçao dos dados
informaçoes a fim de preservar o valor que presentes no backup.
possuem para um indivíduo ou uma
organizaçao. Sobre as propriedades basicas da 15) O principal objetivo do backup e criar uma
segurança da informaçao, assinale a copia dos dados, protegendo-os contra perdas
alternativa correta. acidentais, como por exemplo falhas de
A) Rastreabilidade, usabilidade, notoriedade hardware, especialmente falhas de dispositivos
B) Confidencialidade, integridade, de armazenamento.
disponibilidade Sobre os diferentes tipos de backup, e
C) Integridade, usabilidade, simplicidade INCORRETO afirmar:
D) Disponibilidade, rastreabilidade, A) O backup incremental sempre copia os
simplicidade dados alterados desde o ultimo backup
completo.
13)Conforme o “cert.br”, considere que ha uma B) O benefício de um backup incremental e
açao praticada via internet, em que o golpista que sera copiada uma menor quantidade de
procura induzir uma pessoa a fornecer dados do que um backup completo.
informaçoes confidenciais ou a realizar um C) O backup completo consiste simplesmente
pagamento adiantado, com a promessa de em fazer a copia de todos os arquivos para o
futuramente receber algum tipo de benefício. diretorio de destino ou dispositivo de backup
Qual e esse golpe? correspondente.
A) Furto de identidade D) Para uma mesma situaçao, o backup
B) Phishing diferencial sempre copiaria uma quantidade
C) Fraude de antecipaçao de recursos de informaçoes maior ou igual ao backup
D) Pharming incremental.
E) Backups incrementais sao sempre mais
14) Uma rotina de backup de uma economicos que backups diferenciais, e
determinada empresa consiste na utilizaçao de backups diferenciais sao sempre mais
backups normais e incrementais. Acerca de economicos que backups completos.
desse cenario, assinale a alternativa correta:
A) Para a recuperaçao do sistema no caso de 16) Backups sao copias de segurança
acontecer algum problema, deve-se recuperar realizadas para prevenir a perda de dados
primeiramente o ultimo backup normal e decorrente de falhas do sistema ou do
todos os backups incrementais seguintes ate o hardware. Dentre os tipos de backup, existem
dia em que o problema aconteceu. o backup normal, tambem conhecido como
B) O primeiro backup incremental deve backup completo, e o backup incremental.
sempre ser mantido porque sem ele nao e Suponha que o sistema tenha realizado o
possível recuperar os backups normais backup completo no domingo, e nos dias
posteriores. subsequentes, segunda-feira, terça-feira,
C) Antes de realizar um backup normal, e quarta-feira, quinta-feira, e sexta-feira, o
necessario que seja realizado pelo menos um sistema realizou backups incrementais. Se na
backup incremental. sexta-feira tiver ocorrido uma pane no sistema,
D) Nao sera necessario recuperar nenhum para recuperar os dados, deverao ser
backup normal se os incrementais sao recuperados os seguintes backups:
realizados diariamente.
E) Caso se utilize apenas um conjunto para
backups normais, recomenda-se que esse
pág. 7
www.objetivoconcursos.com.br
A) Apenas da sexta-feira. realizado atraves de mídias.
B) Domingo e sexta-feira.
C) Domingo, segunda-feira, terça-feira, quarta- 20) Sobre os tipos de backup, assinale a
feira, e quinta-feira. alternativa que melhor define backup
D) Segunda-feira, terça-feira, quarta-feira, incremental:
quinta-feira, e sexta-feira. A) Sao copiados apenas arquivos de documentos
E) Domingo, segunda-feira, terça-feira, quarta- pdf salvos na ultima hora.
feira, quinta-feira, e sexta-feira. B) E um tipo de backup realizado apenas uma
vez no mes.
17) E a copia de todos os dados que foram C) O backup incremental e a copia de todos os
modificados desde o ultimo backup de dados que foram modificados desde o ultimo
qualquer tipo. Uma copia de segurança backup de qualquer tipo.
completa e realizada inicialmente e nas copias D) Backup incremental nao e um tipo valido de
de segurança subsequentes sao copiados backup.
apenas os dados alterados ou criados desde o E) O backup incremental so pode ser realizado
ultimo backup. A definiçao se refere a qual atraves de mídias.
alternativa?
A) Backup Incremental. 21) A criptografia e considerada a ciencia e a
B) Backup Completo. arte de escrever mensagens em forma cifrada ou
C) Backup Diferencial. em codigo, constituindo um dos principais
D) Nenhuma das alternativas. mecanismos de segurança que se pode usar
para se proteger dos riscos associados ao uso da
internet. De acordo com o tipo de chave usada,
os metodos criptograficos podem ser
18) Qual dos princípios basicos da subdivididos em duas grandes categorias,
segurança da informaçao garante que a descritas a seguir.
informaçao estara acessível apenas para
pessoas autorizadas? (1) Utiliza uma mesma chave tanto para
A) Autenticaçao. codificar como para decodificar informaçoes,
B) Confidencialidade. sendo usada principalmente para garantir a
C) Disponibilidade. confidencialidade dos dados. Casos nos quais a
D) Integridade. informaçao e codificada e decodificada por uma
E) Irretratabilidade. mesma pessoa, nao ha necessidade de
compartilhamento da chave secreta. Entretanto,
19) Sobre os tipos de backup, assinale a quando estas operaçoes envolvem pessoas ou
alternativa que melhor define backup equipamentos diferentes, e necessario que a
incremental: chave secreta seja previamente combinada por
A) Sao copiados apenas arquivos de meio de um canal de comunicaçao seguro (para
documentos pdf salvos na ultima hora. nao comprometer a confidencialidade da chave).
B) E um tipo de backup realizado apenas Exemplos de metodos criptograficos que usam
uma vez no mes. chave simetrica sao: AES, Blowfish, RC4, 3DES e
C) O backup incremental e a copia de todos IDEA.
os dados que foram modificados desde o
ultimo backup de qualquer tipo. (2) Utiliza duas chaves distintas: uma publica,
D) Backup incremental nao e um tipo valido que pode ser livremente divulgada, e uma
de backup. privada, que deve ser mantida em segredo por
E) O backup incremental so pode ser seu dono. Quando uma informaçao e codificada
pág. 8
www.objetivoconcursos.com.br
com uma das chaves, somente a outra chave do B) autenticidade.
par pode decodifica-la. Qual chave usar para C) integridade.
codificar depende da proteçao que se deseja, se D) conformidade.
confidencialidade ou autenticaçao, integridade e E) disponibilidade.
nao repudio. A chave privada pode ser
armazenada de diferentes maneiras, como um 25) As redes Wi-Fi se tornaram populares pela
arquivo no computador, um smartcard ou um mobilidade que oferecem e pela facilidade de
token. Exemplos de metodos criptograficos que instalaçao e de uso em diferentes tipos de
usam chaves assimetricas sao: RSA, DSA, ECC e ambientes. Para resolver alguns dos riscos que
Diffie-Hellman. Os metodos descritos em (1) e estas redes oferecem, foram desenvolvidos
em (2) sao denominados, respectivamente, mecanismos de segurança. Sobre esses
criptografia de chave: mecanismos de segurança, associe a segunda
A) direta e indireta coluna com a primeira.
B) digital e analogica I – WEP (Wired Equivalent Privacy)
C) hashing e hamming II – WPA (Wi-Fi Protected Access)
D) reservada e secreta III – WPA-2
E) simetrica e assimetrica ( ) E o mecanismo mais recomendado.
( ) E considerado fragil e, por isto, o uso deve ser
22) Fazer backup de 100 gigabytes de dados evitado.
todas as noites quando talvez 10 gigabytes de ( ) E o nível mínimo de segurança que e
dados foram alterados nao e uma boa pratica. recomendado. Assinale a alternativa que contem
Por este motivo, que tipo de backup deve ser a sequencia CORRETA de associaçao, de cima
utilizado? para baixo.
A) Backup Completo A) I – II – III
B) Backup Diferencial B) III – I – II
C) Backup Incremental C) I – III – II
D) Backup Delta D) II – I – III
E) III – II – I
23) E uma combinaçao de hardware e software
que isola a rede interna de uma organizaçao da 26) Um usuario criou uma senha segura para
internet em geral, permitindo que alguns sua conta bancaria, seguindo recomendaçoes de
pacotes passem e bloqueando outros, trata-se orgaos oficiais e boas praticas. Desta forma, ele
do: criou uma senha
A) browser. A) com poucos e repetidos caracteres.
B) firewall. B) seguindo sequencias de teclado.
C) link. C) contendo a placa de seu carro.
D) plugin. D) com o numero de telefone de um amigo.
E) outlook. E) com numeros aleatorios e letras maiusculas e
minusculas.
24) Para o estabelecimento de padroes de 27) O crescimento das redes abertas fez com
segurança, um dos princípios críticos e a que surgissem varios problemas de segurança,
necessidade de se verificar a legitimidade de que vao desde o roubo de senhas e interrupçao
uma comunicaçao, de uma transaçao ou de um de serviços ate problemas de personificaçao, em
acesso a algum serviço. Esse princípio refere-se que uma pessoa faz-se passar por outra para
a obter acesso privilegiado. Com isso, surgiu a
A) confidencialidade. necessidade de verificaçao da identidade tanto
pág. 9
www.objetivoconcursos.com.br
dos usuarios quanto dos sistemas e processos.
Dentro desse contexto, esse ato de verificaçao e
chamado:
A) configuraçao.
B) confiabilidade.
C) cadastro.
D) acessibilidade
E) autenticaçao.
pág. 10