Resumo de Segurança da informação para concursos públicos

Segurança da Informação (SI) é um dos pilares mais cobrados em provas de concursos na disciplina de Noções de Informática ou Informática. Neste texto apresento um pequeno resumo com os tópicos iniciais e mais básicos do assunto.

Conceitos de Proteção e Segurança

A Segurança da Informação não se resume a programas; é um conjunto de medidas que visa proteger o valor de uma organização. O coração desse tópico são os Princípios Básicos (DICA):

  • Disponibilidade: Garante que a informação esteja acessível sempre que necessário por usuários autorizados.

  • Integridade: Garante que a informação não seja alterada de forma indevida ou não autorizada.

  • Confidencialidade: Garante que o acesso à informação seja restrito apenas a quem tem autorização (sigilo).

  • Autenticidade: Garante a identidade de quem enviou a informação ou realizou uma transação.

  • Não-Repúdio (Irretratabilidade): Impede que alguém negue ter realizado uma ação (está ligado à assinatura digital).

  • Conformidade: o sistema deve seguir as leis e regulamentações vigentes.


Backups


 A prática de Backup (Cópia de Segurança) é um dos temas mais recorrentes em provas e se encaixa diretamente no princípio da Disponibilidade. Se o sistema falha ou é atacado por um Ransomware, o backup garante que a informação continue acessível.

Existem mais de um tipo de backup:

  •  Backup normal: também chamado de global, total ou completo, ele copia todos os arquivos marcados para backup, mesmo aqueles que já tenham sido copiados anteriormente e que não tenham sofrido alterações. Após copiar os arquivos originais, ele os identifica como copiados.
  • Backup de cópia: ele é igual ao normal, porém não identifica os arquivos copiados. É um tipo de backup tempestivo, ou seja, usado emergencialmente para evitar uma perda em caso de se fazer uma manutenção no sistema. Ele é invisível à rotina normal de backup, pois não identifica os arquivos copiados.
  • Backup incremental: é um backup parcial que copia apenas os arquivos novos ou alterados desde o último backup normal ou incremental. O seu objetivo é economizar espaço, copiando apenas aquilo que está diferente dos dados originais. O backup incremental identifica os arquivos originais que sofreram backup.
  • Backup diferencial: é igual ao incremental, porém não identifica os arquivos
  • Backup completo mensal → garante ponto de restauração total.
  • Backup diferencial diário → garante cópia das mudanças sem ter que restaurar muitos arquivos separados.


TipoO que copia?Marcador (Bit de Arquivo)Velocidade de CópiaVelocidade de Restauração
Full (Completo)Tudo selecionadoReseta (limpa) o bitLentaMuito Rápida
IncrementalSó o que mudou desde o último backupReseta (limpa) o bitMuito RápidaLenta (precisa do Full + todos os incrementais)
DiferencialSó o que mudou desde o último FullNão altera o bitModeradaRápida (precisa do Full + último diferencial)

2. Noções de Vírus, Worms e Pragas Virtuais (Malwares)

As bancas adoram confundir as características de cada "bicho". Aqui está a distinção clara:

  • Vírus: Precisa de um hospedeiro (um arquivo ou programa) e da execução direta do usuário para se propagar. Ele se infecta em outros arquivos. Os vírus possuem um mecanismo de infecção (meio pelo qual se propaga), um mecanismo de ativação (que é o evento que ativa o vírus) e uma carga útil (o que ele faz).

  • Worm (Verme): É autorreplicante, ou seja ele é capaz de, sozinho, enviar cópias suas de um computador para outro. Não precisa de hospedeiro nem de intervenção humana. Ele se espalha pelas redes explorando vulnerabilidades, por exemplo, esse tipo de "praga" se replica facilmente através de um pen-drive compartilhado.

  • Trojan (Cavalo de Troia): Um programa que parece legítimo e útil, mas que traz uma carga maliciosa escondida (abre portas para invasores).

  • Ransomware: O "sequestrador" de dados. Criptografa os arquivos do usuário e exige um resgate (geralmente em criptomoedas).

  • Spyware: Software espião que monitora atividades. Pode ser um Keylogger (captura teclado) ou Screenlogger (captura tela).

  • Bot/Botnet: Transforma o computador em um "zumbi" que pode ser controlado remotamente para ataques em massa.

  • Backdoor: Programa que permite o retorno de um invasor, deixando um "porta" de entrada vulnerável à novos ataques.

  • Adware: Software que exibe anúncios indesejados, pode também coletar dados e instalar outros malwares.

  • Phishing: É o tipo de FRAUDE por meio da qual um GOLPISTA tenta obter dados pessoais e financeiros de um usuário, utilizando-se de meios técnicos e engenharia social.

  • Rootkits: um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de

    outro código malicioso em um computador comprometido. Ele não é utilizado par “obter acesso” mas sim

    para MANTER um acesso.


3. Aplicativos para Segurança

Estes são os mecanismos de defesa (ferramentas) que implementam os conceitos de proteção.

3.1 Antivírus

Atualmente chamados de Endpoint Protection, eles trabalham de três formas principais:

  1. Assinatura: Compara o arquivo com um banco de dados de vírus conhecidos.

  2. Heurística: Analisa o comportamento do arquivo em busca de ações suspeitas (método proativo).

  3. Escaneamento em tempo real: Monitora arquivos assim que são abertos ou baixados.

O antivírus é permissivo, ele não impede de executar nenhuma ação, mas ele avisa quando determinados eventos representam riscos para o sistema e sugere proibi-los, eventualmente.

A eficácia dos antivírus podem ser medidas pela capacidade de manter-se atualizado sobre os novos vírus. 

Nem todo antivírus é anti trojan, e nem todo antivírus é antispyware

Exemplos de antivírus: Microsoft defender, norton, McAffe, Avast

3.2 Anti-spyware

Muitas vezes integrado ao antivírus, foca especificamente em detectar softwares que monitoram o comportamento do usuário ou exibem propagandas invasivas (Adwares).

3.3 Firewall

O Firewall funciona como uma barreira de proteção (uma "portaria"). Ele controla o tráfego de dados entre o seu computador/rede interna e a internet.

  • O que ele faz: Filtra pacotes com base em regras predefinidas (bloqueia ou permite portas e IPs).

  • O que ele NÃO faz: Firewall não elimina vírus que já estão no computador e não substitui o antivírus. Ele foca nas conexões de rede.

3.4 Proxy

Proxy é um servidor que realiza a função de mediar as comunicações da rede com a
Internet. Ele implementa uma política de controle de comportamento para determinar
quais tipos de serviços de Internet podem ser acessados na rede.

3.5 Bitlocker

O BitLocker é um recurso de criptografia de disco nativo do Windows (Pro, Enterprise, Education) que protege dados ao criptografar unidades, impedindo acesso não autorizado se o dispositivo for perdido ou roubado. Ele usa o módulo TPM para segurança máxima, exigindo uma chave de recuperação de 48 dígitos se detectar alterações suspeitas ou hardware, comumente armazenada na conta Microsoft. 


Dica de Ouro para a Prova:

Cuidado com a confusão: O Firewall impede acessos não autorizados vindo da rede, enquanto o Antivírus foca em arquivos maliciosos dentro do sistema. Ter um não elimina a necessidade do outro.


Questões

FGV 2025 - AL-AM - Agente legislativo - Um técnico define uma política de backup em que será feito um backup completo aos domingos, e nos demais dias backups incrementais. Durante auditoria de rotina, o gestor de TI questiona o técnico sobre a diferença prática dessa política para outra que utilizasse backups diferenciais diários.
Assinale a explicação tecnicamente correta
A
Ambos os métodos fazem cópia apenas dos arquivos alterados desde o último backup completo.
B
O diferencial é mais lento para restaurar.
C
O incremental é mais lento para restaurar porque copia todos os arquivos alterados desde o primeiro backup completo.
D
O diferencial requer menos espaço que o incremental, pois mantém várias versões intermediárias.
E

O backup incremental copia apenas o que mudou desde o último backup, seja completo ou incremental anterior. O backup diferencial copia tudo o que mudou desde o último backup completo. 


Comentários

Posts mais acessados

Domine a Língua Portuguesa Passo a Passo: Um Roteiro Completo para Seus Estudos

Fonologia: Fonemas, Sílabas e classificação das palavras quanto ao número de sílabas

Substantivos: Resumo completo