0% acharam este documento útil (0 voto)
24 visualizações11 páginas

NOÇÕEs de Matematica

O documento aborda conceitos fundamentais de informática, incluindo softwares de escritório, segurança da informação, redes de computadores e tipos de malware. Ele detalha as ameaças digitais, como vírus, worms, trojans e ransomware, além de discutir medidas de proteção e segurança, como antivírus e criptografia. O conteúdo é voltado para a compreensão das tecnologias e práticas necessárias para garantir a segurança e eficiência no uso de sistemas computacionais.

Enviado por

sergiopam999
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
24 visualizações11 páginas

NOÇÕEs de Matematica

O documento aborda conceitos fundamentais de informática, incluindo softwares de escritório, segurança da informação, redes de computadores e tipos de malware. Ele detalha as ameaças digitais, como vírus, worms, trojans e ransomware, além de discutir medidas de proteção e segurança, como antivírus e criptografia. O conteúdo é voltado para a compreensão das tecnologias e práticas necessárias para garantir a segurança e eficiência no uso de sistemas computacionais.

Enviado por

sergiopam999
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

Informática

Professor Renato Mafra

AULA 2

SOFTWARES DE ESCRITORIO
1 Conceito de internet e intranet.
2.4 Edição de textos, planilhas e apresentações (ambientes
2 Conceitos e modos de utilização de tecnologias, ferramentas, Microsoft Office e LibreOffice).
aplicativos e procedimentos associados a internet/intranet.
2.1 Ferramentas e aplicativos comerciais de navegação, de SEGURANÇA DA INFORMAÇÃO
correio eletrônico, de grupos de discussão, de busca, de
pesquisa e de redes sociais. 4 Conceitos de proteção e segurança.
4.1 Noções de vírus, worms e pragas virtuais.
3 Redes de computadores. 4.2 Aplicativos para segurança (antivírus, firewall, anti-
3.1 Formação de endereços IPV4 e IPV6. spyware etc.).

10 Redes de comunicação. 14 Formatos de arquivos de intercâmbio entre sistemas


10.1 Introdução a redes (computação/telecomunicações). biométricos: NIST, XML, JSON.
10.2 Camada física, de enlace de dados e subcamada de
acesso ao meio. 15 Testes de acurácia do [Link]. 15.1 Conceitos de falso
10.3 Noções básicas de transmissão de dados: tipos de positivo e falso negativo (FPIR e FNIR).
enlace, códigos, modos e meios de transmissão.
20 Conceitos de Proteção e Segurança.
11 Redes de computadores: locais, metropolitanas e de longa 20.1 Ameaças digitais e malwares: noções de vírus, worms,
distância. trojans, ransomware, spyware, rootkits, botnets e outras
11.1 Terminologia e aplicações, topologias, modelos de pragas virtuais.
arquitetura (OSI/ISO e TCP/IP) e protocolos. 20.2 Ferramentas e técnicas de segurança: uso de antivírus,
11.2 Interconexão de redes, nível de transporte. firewall, anti-spyware e autenticação multifator (MFA).
20.3 Noções de criptografia e proteção de dados: hash
18 Noções de Redes e Comunicação. criptográfico (MD5, SHA-1, SHA-256), assinaturas digitais.
18.1 Conceito de Internet e Intranet. 20.4 Noções de Controle de acesso e autenticação.
18.2 Noções de arquitetura e princípios de funcionamento
das redes. NOÇÕES DE MALWARE (AMEAÇAS VIRTUAIS)
18.3 Tipos de redes: locais (LAN), metropolitanas (MAN) e
de longa distância (WAN). Hacker x Cracker – Possuem muito conhecimento, mas enquanto
18.4 Modelo OSI/ISO e modelo TCP/IP: camadas, funções e o Hacker pode utilizar o conhecimento para ações voltadas ao bem
protocolos associados. ou ao mal o Cracker usa os seus conhecimentos exclusivamente
18.5 Protocolos de comunicação: Ethernet, IP (IPv4 e IPv6), para ações maliciosas.
TCP, UDP, DNS, DHCP e SNMP.
18.6 Protocolos e mecanismos de segurança: VPN, SSL/TLS. Dica:
18.7 Redes sem fio: padrões IEEE 802.11, WPA/WPA2,
segurança e boas práticas. O termo Cracker também é usado para definir um tipo programa,
voltado para a quebra de limitações no funcionamento de outros
19 Noções de Computação em Nuvem. programas, como por exemplo um que funciona apenas pelo
19.1 Definição e características das nuvens privadas e públicas. período de trinta dias (licença TRIAL para avaliação), após a
19.2 Modelos de Serviço em Nuvem: Infraestrutura como execução do programa cracker, o programa de avaliação passa a
Serviço (IaaS), Plataforma como Serviço (PaaS) e Software funcionar por tempo indeterminado. Então não confunda a pessoa
como Serviço (SaaS). Cracker, que é o criador de um programa Cracker, com o próprio
programa.
SISTEMAS OPERACIONAIS
Malware - Código malicioso também conhecido como software
2.2 Noções de sistema operacional (ambiente Linux e malicioso, indesejado ou apenas praga virtual é um termo
Windows). genérico que engloba os códigos desenvolvidos para executar
2.3 Acesso à distância a computadores, transferência de propositalmente ações danosas e atividades maliciosas em
informação e arquivos, aplicativos de áudio, vídeo e multimídia. um computador ou equipamento de rede, podendo alterar a
integridade, confidencialidade ou disponibilidades dos dados,
17.1 Noções de sistema operacional (ambiente Linux e furtando, alterando, copiando e sequestrando dados.
Windows).
17.2 Noções de acesso remoto a computadores,
transferência de arquivos, comunicação multimídia e
colaboração online (Microsoft Teams). 1
Informática | Renato Mafra

Depende da execução, ou seja, o arquivo contaminado precisa


ser aberto, seja diretamente pelo usuário, sistema operacional
TIPOS DE MALWARE (CATEGORIAS): que executa códigos de mídias removíveis, na abertura de site,
quando o navegador (browser) está mal configurado ou ainda no
1. Spyware – (Espião) programa projetado para monitorar carregamento de e-mails por gerenciadores de e-mail.
(rastrear) as atividades de um sistema, capturando (furtando) No Windows a reprodução automática é responsável por
dados e enviando as informações para terceiros. executar automaticamente o conteúdo de uma mídia removível,
• Depende de uma ação do usuário; para melhorar a proteção é importante desativar o recurso.
• Execução explicita do código malicioso;
• Não se propaga. 2.1 Alguns Tipos de Vírus

*Pode ser usado de forma maliciosa (malware) ou legítima quando » Vírus de macro (vírus de script): tipo específico de vírus de
não for um malware, ou seja, o responsável pelo computador script, escrito em linguagem de macro, que tenta infectar
pretenda monitorar o ambiente. arquivos manipulados por aplicativos que utilizam a
linguagem como, os que compõe o Microsoft Office (Excel,
Tipos de Spyware: Word por exemplo).

1.1 Adware – Apresentam propagandas, monitoram o acesso » Vírus de boot (Vírus de setor): contamina o primeiro
do usuário, direcionando propagandas nas áreas vazias setor do disco rígido (HD ou até SSD) do computador, ou
das páginas ou sobrepondo programadas legítimas, o seja, contamina a inicializando e inicia junto com o sistema
usuário normalmente não tem o conhecimento de que o operacional, sendo considerado de difícil detecção e
monitoramento está sendo feito. remoção, já que irá se iniciar antes do antivírus.

Dica: Adware é diferente de Pop-Up (Janela que se abre) que 3. Verme (Worm)
é diferente de SPAM (descrição na sequência do material).
Programa que se propaga automaticamente entre computadores,
Um tipo conhecido de ADWARE é o HIJACKER que sequestra de forma independente, criando uma cópia da cópia, ou seja,
o navegador alterando a página inicial (home page) e o uma cópia autossuficiente, geralmente usando as redes para
sistema de busca para exibir propagandas. propagação.
• Exploração vulnerabilidades (falhas) existentes em
1.2 Keylogger – o registrador de teclas é um “Espião do programas instalados em computadores.
Teclado” que captura as teclas digitadas pelo usuário e • São conhecidos por consumirem muito recurso do computador
envia para terceiros, pode ser tanto um Hardware (Peça) ou rede, devido à grande quantidade de cópias criadas,
quanto um Software (Programa). deixando a rede e (ou) o computador lento para utilização.

Não afeta teclados virtuais que já que não dispositivos *Durante o processo de contaminação o atacante executa uma
físicos. varredura (SCAN) em sistemas que estão em rede, procurando
uma máquina alvo, se detectar falhas, cria a cópia, aguarda a
1.3 ScreenLogger – o registrador de telas que captura as execução do código pelo próprio sistema e reinicia o ciclo de
telas (frames) do computador com a posição do cursor do contaminação.
mouse. Assim como o Keylogger, ele pode ser Hardware e
(ou) Software. “Espião da Tela/Mouse”. Dica: Não confunda as definições de WORM e VÍRUS, enquanto
o primeiro, cria cópias de forma automática e independente o
Dica: Um teclado virtual moderno que embaralha a segundo faz cópias do seu próprio código para um hospedeiro
posição dos caracteres pode anular, tanto a ação de um e depende da execução do arquivo contaminado para iniciar o
Keylogger como de um Screenlogger. processo de contaminação.

Obs: COOKIES é o termo que se refere aos pequenos 4. BOT (Robô)


arquivos de texto que são gravados no computador quando
acessamos algumas páginas, eles são transferidos por Similar ao WORM em suas características e possui mecanismo de
meio do navegador e servem para controle de sessão e controle remoto, que permite que o computador comprometido
para guardar preferências de acesso as páginas, muitas seja controlado remotamente pelo invasor.
vezes confundido com uma praga virtual, os COOKIES não • Máquina ZUMBI é o nome dado ao computador contaminado
são considerados maliciosos, por mais que possam, se mal por um BOT que pode atacar outros computadores ou até
utilizados invadir a privacidade do usuário. propagar SPAM.

2. Vírus *Mestre é o nome dado a máquina que gerencia os Zumbis.


• BOTNET é uma rede de máquinas contaminadas por BOTs que
Programa ou parte de um, normalmente malicioso, que cria cópias potencializa o ataque realizado por Bots, ou seja, aumenta o
do seu próprio código para dentro de um arquivo ou programa que poder de ataques por ser capaz de sobrecarregar as conexões
será chamado de hospedeiro. realizadas a um sistema.

2
Informática | Renato Mafra

Exemplo de ataque: » Trojan Destrutivo: altera/apaga arquivos e diretórios,


formata o disco rígido e pode deixar o computador fora de
DoS (negação de serviço) e DDoS (negação distribuída de operação.
serviço) que sobrecarrega e indisponibiliza acesso a sistemas.
» Trojan Clicker: redireciona a navegação do usuário para
*O DoS pode ser realizado por um BOT ou Vírus propagado pela sites específicos, com o objetivo de aumentar a quantidade
rede, mas o DDoS, por ser um ataque distribuído, será feito por de acessos a estes sites ou apresentar propagandas.
uma rede de máquinas zumbis (BOTNET)
» Trojan Proxy: instala um servidor de proxy, possibilitando
Alguns tipos de ataques de negação: que o computador seja utilizado para navegação anônima
• Baseados em volume (inundações ou floods) e para envio de spam.
*(SYN Flood / UDP Flood / DNS Flood / HTTP Flood / ICMP ou
PING/Flood * Ping of Death “o ping da morte”) » Trojan Spy: instala programas spyware e os utiliza para
• Exploração de protocolos. coletar informações sensíveis, como senhas e números de
• Camada de aplicação cartão de crédito, e enviá-las ao atacante.

5. Backdoor (Vulnerabilidades) » Trojan Banker ou Bancos: coleta dados bancários do


usuário, através da instalação de programas spyware
São programas ou serviços, criados ou alterados para que que são ativados quando sites de Internet Banking são
contenham falhas de segurança, seja por um erro acidental na acessados. É similar ao Trojan Spy, porém com objetivos
criação (desenvolvimento) ou inserido de forma proposital no mais específicos, voltado ao ataque aos usuários de
seu código, uma vulnerabilidade de segurança, como uma porta bancos.
aberta poderá ser usada para invasão ou até mesmo o retorno do
invasor ao computador comprometido. Trojan RAT (Remote Access Trojan) é um malware que agrupa
as características de um Trojan com um Backdoor e permite o
Um backdoor é capaz de burlar sistemas de segurança como de acesso remoto do dispositivo contaminado.
um Firewall, por ser uma porta aberta que pode ser confundida
como uma regra de acesso segura do sistema. 7. RootKits

6. Cavalo de Troia (Trojan Horse / Trojan) Conjunto de programas e (ou) técnicas que visa impedir a detecção
de um código malicioso no computador (escondendo o código ou
Programas que agem assim como a lenda, se passam por um o atacante).
presente (cartão virtual, jogo, protetor de telas, entre outros) Pode garantir o retorne de um invasor ao computador que foi
e executam ações maliciosas sem o conhecimento do usuário. comprometido.
Transportam um código malicioso (mensageiro do mal). • Difícil detecção.
• Depende de uma ação do usuário; • Instala outros códigos maliciosos.
• Não se propaga. • Apagam rastros (logs) de programas, para esconder o
malware ou o acesso do invasor.
Não confunda com o “Backdoor”, que é a própria falha de • Pode abrir um BACKDOOR.
segurança, com um Cavalo de troia, que pode abrir um backdoor *Não se propagam.
que ainda não esteja no equipamento. Lembrando que existem *Por fazer diversas pequenas mudanças no sistema a correção
diferentes tipos de trojans, como destacado na sequência. O que do computador geralmente é mais complexa, dependendo até da
abre um backdoor é o Trojan backdoor, permitindo assim o acesso formatação e reinstalação do Sistema Operacional.
do invasor a máquina, conheá outros tipos de Trojans.
8. Ransomware (sequestrador)
6 .1 Tipos de Cavalo de Tróia (Trojan Horse / Trojan)
Tipo de código malicioso que torna inacessíveis os dados
» Trojan Downloader: instala outros códigos maliciosos, armazenados em um equipamento, geralmente usando
obtidos de sites na Internet. criptografia, exige o pagamento de resgate (ransom) para
restabelecer o acesso ao usuário.
» Trojan Dropper: instala outros códigos maliciosos, É destacado como o sequestrador de dados, por bloquear
embutidos no próprio código do trojan. acesso aos dados ou sistemas.
O pagamento do resgate geralmente é solicitado por meio de
» Trojan Backdoor: inclui backdoors, possibilitando o acesso moedas virtuais, como os Bitcoins.
remoto do atacante ao computador.
Tipos:
» Trojan DoS: instala ferramentas de negação de serviço e as • Ransomware Locker: impede o acesso a um equipamento ou
utiliza para desferir ataques. sistema;
• Ransomware Crypto: impede acessa aos arquivos, e utiliza
como vetor do ataque, os documentos do WORD, planilhas do

3
Informática | Renato Mafra

Excel, Apresentações, Fotos, Vídeos, PDFs e qualquer outro O envenenamento pode ocorrer direto no servidor DNS, mantido
tipo que possa ter valor para o usuário. por empresas e provedores de acesso à Internet, mas por ser
mais complexo o comprometimento dos servidores, geralmente
Como o pagamento do resgate não garante que o atacante irá o ataque é realizado localmente na máquina do usuário (cache
devolver acesso aos arquivos, procedimentos de segurança do DNS), e acaba comprometendo diretamente a segurança dos
são importantes para evitar que o ataque aconteça, como uso acessos.
de programas originais e atualizados, um sistema de antivírus,
Firewall, o treinamento o usuário para que não seja vítima de 3. Spam (Lixo eletrônico)
golpes virtuais e como salvaguarda de todo processo de segurança
de segurança, ter um backup (becape) limpo e atualizado dos Mensagens não solicitadas que são enviadas a muitos usuários,
dados, guardado em outro local, diferente do original, para a normalmente com conteúdo comercial (propagandas), mas pode
restauração dos dados em caso de perda do original. contar anexos maliciosos (vírus, cavalo de troia, entre outros),
Técnicas de Força Bruta (tentativa e erro) tem baixa eficiência golpes, boatos, correntes e outros conteúdo tipos de conteúdo
contra o ataque de Ransomware. que podem colocar em risco os dados do usuário.
O Microsoft Defender, antimalware nativo do Windows, em Dica: Graymail é o nome dado as mensagens de marketing que
suas versões mais atuais, possui recurso para proteção contra foram autorizadas, mas por terem uma frequência exagerada
o ataque por bloquear acesso a algumas pastas do equipamento pode não ser bem-vinda, ou seja, o usuário pode não querer
e sincronizar arquivos em nuvem (onedrive), lembrando que o receber.
recurso deve ser ativado.
4. Hoax – (Boatos, lendas urbanas)
OUTROS RISCOS:
São mensagens que possuem conteúdo alarmante ou falso,
1. Phishing (Phishing Scam ou Golpe do Scam) visam denegrir uma pessoa, empresa ou marca. Muitas são de
cunho dramático ou religioso, tentam apelar para emoção do
Tipo de golpe que utiliza mensagens (sms, e-mail, mensageiros) usuário e até podem direcionar para algum site que possa colocar
como iscas. Se passa por uma instituição conhecida para tentar em risco os dados.
obter dados por meio de solicitações para o preenchimento de *Algumas bancas trazem a definição de Vírus do tipo HOAX para
formulários, acesso a páginas falsas ou solicitando a instalação os Vírus que são criados para programarem boatos pela Internet.
de um malware no computador.
• É visto como um tipo de ataque social, que combina o uso da 5. Sniffers (farejadores de pacotes)
engenharia social, construção da história falsa, com envio de
mensagens eletrônicas (meios técnicos). São programas utilizados na área de informática para analisar
o tráfego de dados em uma rede, e quando utilizados de uma
O Phishing também pode ser apresentado em anúncios de sites, maneira intrusiva podem furtar dados de computadores que
onde um banner ou propaganda pode induzir acesso a uma página estão nesta mesma rede.
fraudulenta. Ou seja, por mais que sejam vistos como programas para ações
Cartilhas informativas e treinamento de funcionários podem maliciosos, originalmente o Sniffer foi desenvolvido para ações
ajudar a evitar o ataque de phishing, além da utilização de legítimas.
ferramentas integradas aos navegadores que alertam sites que
possuem códigos e golpes, entre outros recursos de segurança Outros termos importantes:
presente em programas antivírus.
Não confunda o SCAM da fraude para enganar com o SCAN “XSS é um ataque baseado na web e executado em aplicativos
do termo varrer, que foi citado anteriormente nas etapas de vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue
contaminação de um WORM. aos usuários por meio do JavaScript geralmente”.
*SPEAR PHISHING é um tipo de phishing direcionado, que ao Exploits Kit e Ataque do dia zero são formas de ataques
contrário de um phishing comum, foca em indivíduos, grupos ou que buscam as brechas que ainda são desconhecidas pelos
organizações específicas, com mensagens personalizadas que fabricantes do software, logo no lançamento de programas,
parecem legítimas e confiáveis. como os fornecedores de antivírus não possuem a assinatura
SMISHING é o nome dado ao Phishing propagado por SMS para detectar a exploração e atualizações não estão disponíveis
(Mensagem de texto). para reparar as brechas o ataque tenta se adiantar a correção da
VISHING é o ataque de phishing realizado por chamadas de voz. falha.

2. Pharming (Um tipo de Phishing). FORMAS DE PREVENÇÃO:

É um tipo de golpe que não utiliza e-mails como iscas e sim, 1. Antivírus (antimalware)
redirecionam o usuário para um site falso mesmo que o usuário
digite o endereço correto do site, geralmente o Pharming realiza Programa capaz de detectar e bloquear diferentes tipos de pragas
o envenenamento do DNS, ou seja, faz alterações no sistema de virtuais, algumas versões se tornaram verdadeiras centrais
resolução de nome de domínio (DNS), onde o usuário acredita que de segurança, possuindo diversas funções como a verificação
está acessando o endereço correto, mas é direcionado para um Heurística que permite que uma praga virtual seja detectada por
site falso que imita o site original.

4
Informática | Renato Mafra

suspeita, algumas versões possuem Firewall e ou funções de um • Analisar o conteúdo das conexões, filtrando códigos
Antispyware. maliciosos;
As questões abordam que na primeira geração dos antivírus a • Bloquear a propagação de códigos já instalados.
verificação era feita diretamente com a assinatura das pragas, • Bloquear ataques de pragas virtuais (que venham pela rede
ou seja, diretamente com acesso a um banco de dados para ou internet).
verificar se a praga era conhecida pelo sistema Antivírus, com
o implemento da segunda geração a suspeita de códigos até Lembrando que um Firewall não verifica:
desconhecidos complementou a segurança das ferramentas
com a Heurística, hoje na terceira geração os programas do tipo Ameaças internas, mídias removíveis, downloads, anexos de
Antivírus possuem inteligência artificial para troca de dados e e-mails e NÃO É UM ANTIVÍRUS, por mais que existam soluções
ajustes na verificação por suspeita. que integram as funções de um antivírus e um firewall em um
mesmo recurso, como as centrais unificadas de segurança (UTM
Exemplos de Antivírus citados em concursos: “Unified Threat Management” ou “Gerenciamento Unificado de
Ameaças”).
Windows Defender, Kaspersky, BitDefender, AVIRA, ESET,
Emsisoft, Avast, Sophos, Fortinet, e AVG. 4 – Atualizações

DICA: Antivírus de Nova Geração (NextGen AV ou NGAV) é Também são medidas usadas na segurança, pois corrigem falhas
uma solução de segurança que combina inteligência artificial dos sistemas, impedindo assim que sejam exploradas em um
(IA), detecção comportamental (Heurística) e algoritmos de ataque.
aprendizado de máquina para antecipar e prevenir ameaças *Também conhecidas como hotfix ou Patches de atualizações.
conhecidas e desconhecidas.
SEGURANÇA DA INFORMAÇÃO
[Link] (antimalware)
É obtida a partir da implementação de um conjunto de controles
Programa que detecta e bloqueia exclusivamente sypwares adequados, incluindo políticas, processos, procedimentos,
(adware, keylogger e screenlogers). estruturas organizacionais e funções de software e hardware.
Estes controles precisam ser estabelecidos, implementados,
DICA: Windows Defender (Microsoft Defender). monitorados, analisados criticamente e melhorados, onde
necessário, para garantir que os objetivos do negócio e de
Ferramenta de segurança presente nativamente no Windows segurança da organização sejam atendidos. Convém que isto seja
desde a versão VISTA, ou seja, presente no Windows VISTA, 7, 8, feito em conjunto com outros processos de gestão do negócio.
8.1, 10 e 11. (ABNT NBR ISO/IEC 27002:2005)
• No VISTA e 7 era apenas um Antispyware.
• No Win 8, 8.1, 10 e 11 agregou recursos se tornando também Dado: Qualquer valor digitado, qualquer valor bruto, para os
um Antivírus. computadores tudo que processam são dados.

*Nas versões 10 e 11 a Microsoft reuniu outros recursos Informação: Quando organizamos os dados para que passem a
como o Firewall do Windows, que agora se apresenta como fazer sentido, todo dado que passa por uma inteligência, possui
Windows Defender Firewall, ferramenta de proteção contra o relevância dentro de um contexto, são vistos como um ativo para
RANSOMWARE e recursos de proteção como o SMARTSCREEN, uma instituição, por isso, a necessidade de implementação de
que bloqueia downloads potencialmente perigosos e páginas que políticas de proteção.
foram denunciadas por conterem ameaças.
Conhecimento: A informação que podemos utilizar, ou seja, tudo
3 - Firewall (Parede corta fogo) que aprendemos. “A internalização da informação”.

Monitora o tráfego de dados, tanto de entrada como de saída, 1 - Pilares ou conceitos da Segurança da informação.
agindo como um filtro de rede, permite a passagem do tráfego
de acordo com regras de segurança, no sistema WINDOWS é 1.1 Disponibilidade – Garantia de que uma informação estará
visto como um firewall pessoal, sendo assim, não depende da acessível a uma pessoa autorizada sempre que necessário.
instalação de um novo equipamento para ser funcional, mas
devemos lembrar que a solução Firewall, pode ser vinculada a 1.2 Integridade: Garantia de que a informação ou sistema não
um equipamento, ou seja, a combinação de Hardware mais um será alterado ou apagado sem permissão.
Software que irá monitorar todo o tráfego da rede e não apenas
de um computador de forma pessoal e isolada, neste caso o 1.3 Confidencialidade ou Sigilo Protege a informação contra
firewall que funciona integrado a um equipamento é chamado de leitura e (ou) cópia não autorizadas.
Equipamento (hardware) ou Appliance.
Além do monitoramento um firewall pode: 1.4 Autenticidade: Garantia de identidade.
• Criar logs (registros) das tentativas de acessos;
• Bloquear o envio de informações do computador para um 1.5. Não repúdio ou irretratabilidade: Prova inegável de uma
invasor; ação.

5
Informática | Renato Mafra

Hash recalculado
2 - Criptografia
Comparação de hashes = Hash extraído da Decisão
assinatura digital?
A criptografia, considerada como a ciência e a arte de escrever Autenticidade,
mensagens em forma cifrada ou em código, é um dos principais Se sim integridade e não-
mecanismos de segurança que você pode usar para se proteger repúdio garantidos
dos riscos associados ao uso da Internet. Documento foi
alterado ou não veio do
“Transforma um texto claro em texto ilegível de forma que Se não
remetente (alerta de
pode ser conhecido apenas por quem tenha o segredo.” fraude ou rejeição)

Tipos de Criptografia: SHA-256 (família de algoritmos SHA-2) é padrão de segurança.

2.1 - Simétrica (senha ou de chave única): DICA: MD5/SHA-1 podem ser citados em questões como
Utiliza uma única senha (chave) tanto para criptografar quanto exemplos de algoritmos “quebrados” ou obsoletos.
para “descriptografar”.
Ambos os lados devem combinar previamente a chave antes Para contornar a baixa eficiência característica da criptografia
de começarem a comunicação segura. de chaves assimétricas, a codificação é feita sobre o hash e não
sobre o conteúdo em si, pois é mais rápido codificar o hash (que
2.2 - A ssimétricas (chave pública e privada): possui tamanho fixo e reduzido) do que a informação toda.
Cada parte na comunicação possuí um par de chaves, uma Tamanho do hash Segurança
Algoritmo Aplicações típicas
pública e outra privada, as chaves são complementares, (bits) atual*
ou seja, o que for feito por uma será desfeito pela outra, Legado, verificação
lembrando que como o próprio nome indica a chave pública é de integridade em
MD5 128 INSEGURA arquivos antigos
divulgada publicamente.
(NÃO recomendado
A chave privada pode ser armazenada de diferentes maneiras, para autenticação).
como um arquivo no computador, um smartcard ou um token. Legado, antigos
certificados digitais
SHA-1 160 INSEGURA
3 - Assinatura Digital: (já não é aceito em
contextos seguros).
Assinatura
A assinatura digital existe a partir do conceito da criptografia
SHA-2 (SHA- digital moderna,
assimétrica. Onde o dono de um certificado digital utiliza a SEGURA
224, SHA-256, autenticação
chave privada para assinar documentos/mensagens garantindo 224/256/384/512 (SHA-
SHA-384, bancária,
256/512)
que só ele poderia ter realizado a ação, confirmando assim a SHA-512) blockchain, sistemas
autenticidade. governamentais.
Assinatura digital garante a Autenticidade, Integridade e o Moderno, uso
crescente em
Não-repúdio.
aplicações críticas
A assinatura digital NÃO é simplesmente uma assinatura SHA-3 variável (224-512) SEGURA
(blockchain,
eletrônica: ela usa hash + certificação digital + criptografia assinaturas digitais
assimétrica. avançadas).
A autenticidade na assinatura digital se dá pelo uso da chave Recomendado para
Whirlpool 512 SEGURA bases de dados e
privada, emitida por AC reconhecida.
arquivos grandes.
Etapa Descrição Próxima Etapa
Uso em criptografia
Documento original a BLAKE2 variável (até 512) SEGURA moderna e
Documento Função Hash
ser assinado blockchain.
Gera resumo/hash do
Função Hash Resumo/HASH
documento
4 - Certificado Digital
Resumo/HASH Saída da função hash Assinatura Digital
Do remetente: é usada
Chave Privada Assinatura Digital O certificado digital é um registro eletrônico composto por um
para cifrar o hash
(Juntamente com a conjunto de dados que distingue uma entidade e associa a ela
Documento Original
assinatura digital) uma chave pública. Ele pode ser emitido para pessoas (físicas ou
Hash cifrado com jurídicas) e para máquinas, pode ser homologado para diferentes
a chave privada do
Assinatura Digital Envio ao destinatário usos, como confidencialidade e assinatura digital.
remetente; acompanha
o documento
Um certificado digital pode ser comparado a um documento
Documento original de identidade, por exemplo, o seu passaporte, no qual constam
(Documento +
+ assinatura digital os seus dados pessoais e a identificação de quem o emitiu. No
Assinatura são Recepção
são enviados ao caso do passaporte, a entidade responsável pela emissão e pela
enviados)
destinatário veracidade dos dados é a Polícia Federal. No caso do certificado
Recalcula o hash do
Destinatário recebe Comparação de Hashes digital esta entidade é uma Autoridade Certificadora (AC).
documento recebido
AR é o local físico em que solicitamos a emissão de um certificado
Decifra a assinatura
Chave Pública do digital, e uma vez que todos os parâmetros forem verificados a
digital para recuperar o Comparação de Hashes
remetente
hash original cifrado Autoridade Certificadora fará a emissão do Certificado. E uma
AC é a instituição que emite o certificado após receber os dados

6
Informática | Renato Mafra

encaminhados pela AR. No contexto da Polícia Federal (em concursos e uso real), acurácia
No Brasil a medida provisória No 2.200-2, DE 24 DE AGOSTO é crítica tanto em bancos de dados de impressões digitais quanto
DE 2001 instituiu a Infraestrutura de Chaves Públicas Brasileira em comparações de faces (como passaportes, RG, controle de
- ICP-Brasil, transforma o Instituto Nacional de Tecnologia da fronteira etc.).
Informação em autarquia, em seu artigo primeiro a medida O NIST é referência mundial nesses testes.
estipula que “Art. 1º Fica instituída a Infraestrutura de Chaves Testes do NIST (National Institute of Standards and Technology):
Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, O NIST é uma instituição dos EUA especializada em criar padrões
a integridade e a validade jurídica de documentos em forma e avaliar a eficiência de sistemas biométricos mundialmente.
eletrônica, das aplicações de suporte e das aplicações habilitadas Suas principais séries de testes incluem:
que utilizem certificados digitais, bem como a realização de • FRVT (Face Recognition Vendor Test): Avalia a acurácia e
transações eletrônicas seguras.” Enquanto o Art. 13º. Define velocidade de sistemas de reconhecimento facial.
que “O ITI (Instituto Nacional de Tecnologia da Informação) é • FINGERPRINT Vendor Technology Evaluation: Avalia e
a Autoridade Certificadora Raiz da Infraestrutura de Chaves classifica tecnologias de impressões digitais.
Públicas Brasileira” que mantêm a ICP-BRASIL (Infraestrutura de • Iris Exchange (IREX) e MINEX (MINutia Exchange): Avaliações
chave pública do Brasil ou PKI em inglês) como hierarquia para para iris e integração de templates de impressão digital.
controle e atualização das informações dos certificados emitidos
no Brasil. Esses testes produzem tabelas de acurácia, apresentando
resultados para FPIR e FNIR. O objetivo é guiar órgãos (como a PF
5 - PROTEÇÃO DOS MEIOS DE ACESSO A e bancos) na escolha de fornecedores e de tecnologia.
INFORMAÇÃO. (SEGURANÇA FÍSICA E LÓGICA).
6.1. Formatos e Padrões para Arquivos Biométricos (NIST, XML,
5.1 - S
 egurança física: Considera as ameaças físicas como JSON)
incêndios, desabamentos, relâmpagos, alagamento, a. NIST (Padrões Proprietários e Intercâmbio)
acesso indevido de pessoas aos locais onde os arquivos
estão. O NIST define padrões claros para a codificação e transferência
∙ Controle físico Barreiras físicas que impeçam acesso de dados biométricos internacionalmente reconhecidos:
de pessoas não autorizadas (Portas, Catracas, Uso de • Padrão NIST-ITL 1-2000 (e revisões): Formato de arquivo
Crachás e outros). para transferência de impressões digitais, imagens faciais,
íris, vozes, etc.
5.2 - Segurança lógica: Atenta contra ameaças ocasionadas • Extensão típica: .nist, .eft, .efts (Electronic Fingerprint
por vírus, acessos remotos à rede, backup desatualizados, Transmission Specification)
violação de senhas. • BioAPI: Estrutura de interface para intercâmbio biométrico
∙ Controle Tecnológicos ou controle lógico: baseada no NIST.
Direitos de Acesso Privilegiados, Acesso ao Código-
Fonte, Autenticação Segura, Proteção contra Malware, Principais características:
Segurança de Redes, Uso de Criptografia, entre outras. • Estrutura rígida, binária, focada na interoperabilidade entre
sistemas policiais/forenses.
6- Acurácia (do inglês, accuracy) em sistemas biométricos • Usado por Polícia Federal, FBI, Interpol, órgãos sociais/
refere-se à capacidade de identificar corretamente um indivíduo, bancários.
minimizando erros, sejam eles de identificação equivocada (falso
positivo) ou de rejeição de um usuário legítimo (falso negativo). Exemplo prático: O envio de dados biométricos à PF é feito nos
No âmbito de concursos, acurácia é tratada como a precisão formatos derivados do NIST; bancos e cartórios também utilizam
do sistema em diferenciar corretamente usuários autorizados de essas estruturas.
intrusos.
b. XML (eXtensible Markup Language)
Principais Métricas de Acurácia (do NIST):
• FMR (False Match Rate) / FAR (False Acceptance Rate): Taxa Formato textual e padronizado para descrição, troca e
de falsa aceitação — frequência com que o sistema aceita um armazenamento de dados estruturados.
impostor como legítimo (erro do tipo I). Em biometria, existe o padrão X9.84 (para biometria financeira),
• FNMR (False Non-Match Rate) / FRR (False Reject Rate): usando XML para descrever templates de impressão digital, face,
Taxa de falsa rejeição — frequência com que o sistema rejeita voz.
um usuário legítimo (erro do tipo II). Vantagem: Legível por humanos e máquinas, permite
• FPIR (False Positive Identification Rate): Frequência com customização, integra facilmente a sistemas web.
que pessoas não estão cadastradas no sistema, mas são
identificadas como semelhante a alguma existente (falso Exemplo: Uma câmera de reconhecimento facial pode exportar
positivo). amostras em XML, incluindo o template e os metadados do
• FNIR (False Negative Identification Rate): Frequência com usuário para integração com sistemas de controle de acesso.
que pessoas cadastradas no sistema não são corretamente
identificadas (falso negativo).
• EER (Equal Error Rate): Ponto em que FAR e FRR são iguais;
quanto menor o EER, mais acurado é o sistema.

7
Informática | Renato Mafra

c. JSON (JavaScript Object Notation) 8.5 - Diário: não limpa os marcadores. Faz o backup de arquivos
e pastas selecionados que foram alterados durante o dia.
Padrão textual leve, muito utilizado em webservices modernos
para troca de informações. *Marcador é um atributo de controle do que foi ou não copiado
Em biometria, cresce o uso para integração de sistemas de no backup.
autenticação em plataformas digitais, aplicativos móveis e
sistemas na nuvem. 9 – 2FA (Verificação em segundo fator / segunda
Permite exportar dados de templates biométricos de forma autenticação / segundo passo ou segunda etapa)
ágil e padronizada.
Procedimento de segurança que consiste na autenticação de dois
Exemplo: Um sistema bancário usa JSON para transmitir fatores, existe em diversos procedimentos on-line. A primeira
amostras de impressão digital dos caixas para um backend de normalmente é a senha, o segundo fator pode ser uma pergunta
validação biométrica. de segurança do e-mail, por exemplo, assim como um código
SMS, uma ligação, um token (hardware ou software).
Quadro-resumo de comparação A autenticação em multifator (“MFA” multi-factor
Característica authentication) e a autenticação de dois fatores (“2FA” two-
Formato Uso típico Vantagens
principal factor authentication) auxiliam nos processos de autentição e se
Padronização tornaram essenciais para as organizações, mas enquanto a 2FA
Estrutura rígida,
NIST Polícia/Forense internacional, usará como base apenas um tipo de confirmação, a MFA utiliza
binária
robustez
diferentes camadas de confirmação com dois ou mais tipos de
Estruturado, Flexível,
Bancos, autenticação.
XML baseado em extensível,
Webservices
texto legível
Texto leve, Camada 1: O conhecimento – Saber a senha.
Apps, Nuvem, Simplicidade,
JSON orientado a
APIs agilidade
objetos Camada 2: Posse – Algo que o usuário possua, como um token ou
um cartão de acesso.
7 – Biometria
Camada 3: Inerência - Algo dependente do usuário, como a
Utiliza de uma característica física de um indivíduo como sua biometria.
digital, face (rosto), desenho da palma da mão, veias da mão ou
punho, olhos (íris ou retina) entre outros aspectos pessoais para A Política de Segurança da Informação (PSI) pode ser vista como
confirmar a identidade de alguém, além das características físicas um documento que reúne ações, técnicas e boas práticas para o
a biometria pode utilizar de um aspecto comportamental como o uso seguro de dados.
reconhecimento da voz ou a forma que uma pessoa caminha para
identificação. Política de Uso Aceitável (PUA)

8 - Backups (Becape) Regulamenta o uso aceitável e não aceitável dos recursos de


TI (Tecnologia da Informação), ou seja, define diretrizes de uso
Tem como objetivo “Manter a integridade e a disponibilidade da aos usuários, visando garantir a segurança dos recursos a
informação e dos recursos de processamento de informação. todos os envolvidos.
Convém que procedimentos de rotina sejam estabelecidos para
implementar as políticas de estratégias para a geração de cópias Política de privacidade
de segurança e possibilitar a geração das cópias de segurança
dos dados e sua recuperação em um tempo aceitável “ Definição das normas em um documento que específica a
maneira que dados de um cliente serão tratados.
8.1 - Normal: Copia tudo e limpa os marcadores (atributos).
*Faz o backup de arquivos e pastas selecionados. Política de senhas

8.2 - D
 iferencial: Copia tudo que foi criado/alterado desde Regras destinadas a aumentar a segurança, incentivando o
o último backup completo e não limpa os marcadores uso de senhas fortes, além do uso correto.
(atributo do arquivo).

8.3 - Incremental: Copia tudo que foi criado/alterado desde


o último backup completo ou incremental e limpa os
marcadores (atributo do arquivo).

8.4 - C
 ópia: O famoso CTRL + C / CTRL + V, onde a criação da
cópia é realizada sem um software de gestão das cópias.
Não limpa os marcadores. Faz o backup de arquivos e
pastas que foram selecionados.

8
Informática | Renato Mafra

EXERCÍCIOS 8. (2023 / CESPE / CEBRASPE*) Assinale a opção que apresenta


o código malicioso que é projetado para permitir o retorno e
1. (2023 / CESPE / CEBRASPE*) A respeito de segurança de redes o acesso de um invasor a um equipamento comprometido
de computadores, julgue o item subsecutivo. anteriormente, por meio da inclusão de serviços criados ou
( ) Spyware é um código malicioso (malware) que se propaga modificados.
automaticamente por várias redes de computadores,
enviando cópias de si mesmo para cada computador. a. backdoor
b. vírus
2. (2024 / CESPE / CEBRASPE) Julgue o item que se segue, c. worm
relativo à segurança da informação e backup. d. cavalo de Troia
( ) O alerta a seguir, apresentado ao se navegar em um e. Ransomware
sítio eletrônico, se refere a um vírus, uma vez que todo
software malicioso é um vírus que executa ações danosas 9. (2024 / CESPE / CEBRASPE) O código malicioso que, além
e atividades maliciosas no computador. de executar as funções para as quais foi aparentemente
projetado, executa outras funções, normalmente maliciosas,
sem o conhecimento do usuário é denominado

a. ransomware.
b. spyware.
c. trojan.
d. stalkerware.
e. vírus.

10. (2022 / CESPE / CEBRASPE) O conjunto de programas e


técnicas elaborados com o objetivo de esconder e assegurar
a presença de um invasor ou de outro código malicioso em um
3. (2024 / CESPE / CEBRASPE) Julgue o item a seguir, referente a computador comprometido denomina-se
vírus, worms, pragas virtuais e aplicativos de segurança.
( ) Hijacker é um tipo de malware que invade o computador a. trojan.
e criptografa os dados de forma que o usuário perde o b. botnet.
acesso aos próprios dados. c. screenlogger.
d. spyware.
4. (2024 / CESPE / CEBRASPE) Julgue o próximo item, a respeito e. rootkit.
de segurança da informação.
( ) Keylogger é um tipo de spyware projetado para monitorar 11. (2024 / CESPE / CEBRASPE) Julgue o item a seguir, referente
as atividades de um sistema por meio da captura e do a segurança da informação, organização e gerenciamento de
armazenamento das teclas digitadas. informações, arquivos, pastas e programas.
( ) Ransomware é um tipo de malware (código malicioso) que
5. (2024 / CESPE / CEBRASPE) A respeito dos conceitos básicos infecta computadores e dispositivos, criptografando os
de computadores, julgue o item a seguir. arquivos do sistema ou bloqueando o acesso do usuário
( ) Um vírus de computador tem a capacidade de se aos próprios dados.
disseminar automaticamente, sem a necessidade de uma
ação humana. 12. (2025 / CESPE / CEBRASPE) Acerca de segurança da
informação, julgue o próximo item.
6. (2023 / CESPE / CEBRASPE) Assinale a opção que corresponde ( ) Considere que, em certa organização, tenha ocorrido um
ao software malicioso que prejudica o computador do usuário, ataque que criptografou, por meio de malware, os arquivos
é ativado sem a necessidade de ação humana e se replica dos usuários gravados no servidor de arquivos instalado
automaticamente, de forma independente. na rede local da organização. Considere, ainda, que, após
o ataque, tenham sido enviadas informações aos gestores
a. vírus da organização, a fim de forçá-los a pagar o resgate para
b. ramsoware reaver o acesso aos arquivos. Nesse caso, a organização
c. worm foi vítima de um ransomware, tipo de ataque cujo impacto
d. Spam pode ser reduzido por meio da implementação prévia de
backups para a proteção de dados.
7. (2022 / CESPE / CEBRASPE*) Com relação aos tipos de
malwares, julgue o item que se segue. 13. (2025 / CESPE / CEBRASPE) Julgue o item a seguir, referente
( ) Os vírus possuem a capacidade de se duplicarem, enquanto à segurança da informação.
os worms exploram vulnerabilidades em programas, mas ( ) Spyware é um golpe em que criminosos se passam por
não se propagam automaticamente. organizações confiáveis para obter informações sensíveis,
como senhas e dados bancários, por meio de e-mails ou
sites falsos.

9
Informática | Renato Mafra

14. (2023 / CESPE / CEBRASPE) Assinale a opção que corresponde Nesse caso, a estratégia recomendada para armazenamento
ao tipo de fraude em que, por meio de um link recebido por de dados na nuvem é a utilização do backup
email, um usuário acessa uma página falsa na Internet, sem a. completo sintético.
saber da sua falsidade, e nela digita informações pessoais b. espelhado.
como senhas ou dados de cartão de crédito. c. incremental.
d. diferencial.
a. hacker e. full.
b. vírus
c. antivírus 20. (2024 / CESPE / CEBRASPE) Julgue o item seguinte, relativo
d. Phishing à segurança da informação na gestão de infraestrutura.
( ) No backup completo, uma cópia exata dos arquivos e das
15. (2023 / CESPE / CEBRASPE) No que se refere à segurança pastas selecionados é criada, por isso esse tipo de backup
da informação, a procedimentos de backup e a cloud storage, pode levar muito tempo para ser concluído, especialmente
julgue o item que se segue. se houver arquivos grandes.
( ) Na área de segurança da informação, o termo smishing
refere-se a vírus especificamente projetados para 21. (2024 / CESPE / CEBRASPE*) Julgue o item seguinte, relativo
infectar smartphones com sistema operacional Android à segurança da informação na gestão de infraestrutura.
ou iOS e, com isso, prejudicar o uso do aparelho e roubar ( ) Enquanto, no backup incremental, apenas os arquivos
informações do usuário. alterados desde o último backup completo são salvos, no
backup diferencial, são criadas cópias apenas dos arquivos
16. (2022 / CESPE / CEBRASPE) Na computação, um tipo de que contenham alteração ou que tenham sido adicionados
ataque cibernético que, por meio do envio de e-mail de atividade depois do último backup, qualquer que seja seu tipo.
aparentemente válida com links maliciosos, induz o destinatário
a digitar senhas ou oferecer dados pessoais é chamado de 22. (2025 / CESPE / CEBRASPE) Acerca de conhecimentos em
informática, julgue o seguinte item.
a. ransomware. ( ) Algumas falhas no armazenamento de dados na área
b. trojan. da informática são classificadas como catastróficas,
c. phishing. podendo ser recuperadas com a restauração do firewall.
d. adware.
e. backdoor. 23. (2025 / CESPE / CEBRASPE) Acerca de protocolos de
certificação digital e assinaturas digitais, julgue o item
17. (2021 / CESPE / CEBRASPE) O administrador da rede de seguinte. Nesse sentido, considere que a sigla AC, sempre que
computadores de determinada organização informou aos empregada, se refere a autoridade certificadora.
usuários, por meio de nota, que haviam sido configurados ( ) Sabendo-se que uma AC funciona como um terceiro
serviços na rede que permitiam bloquear tráfego de entrada, confiável, se um documento for assinado digitalmente por
de modo a impedir, por exemplo, que os computadores fossem um certificado digital de uma AC, esse tipo de identidade
acessados por invasores. virtual permitirá a identificação segura e inequívoca do
autor de uma mensagem.
Os serviços mencionados nessa situação hipotética são
característicos da implantação de 24.( ) (2025 / CESPE / CEBRASPE) No âmbito de uma AC
a. antivírus. confiável, a assinatura digital possui autenticidade,
b. filtro anti-spam. integridade, confiabilidade e o não-repúdio.
c. anti-malware.
d. firewall. 25. (2022 / CESPE / CEBRASPE*) Julgue o item seguinte, acerca
de controle de acesso.
18. (2021 / CESPE / CEBRASPE) Julgue os itens seguintes, relativos ( ) No controle de acesso, somente os usuários que tenham
a organização de arquivos e suas premissas de segurança. sido especificamente autorizados podem usar e receber
( ) A heurística é um dos métodos de detecção das ferramentas acesso às redes e aos seus serviços.
antimalware — como antivírus, antirootkit e antispyware —
que se baseiam nas estruturas, instruções e características 26. (2023 / AMEOSC) Em relação a acurácia, marque verdadeiro
que o código malicioso possui para identificá-lo. (V) ou falso(F) nas afirmativas abaixo:
( ) Um teste acurado, portanto, é aquele que consegue
19. (2024 / CESPE / CEBRASPE) Um usuário decide fazer backup representar adequadamente “a verdade”, em termos de
dos dados armazenados no computador copiando somente demanda/não demanda de cuidado, ou seja, é aquele que,
os dados que foram modificados desde o último backup. Para em média, acerta.
isso, ele adotará a seguinte regra: se um backup completo ( ) O teste em avaliação será mais acurado quanto mais os
for realizado na segunda-feira, o próximo backup, realizado tiros atingirem, em média, o centro do alvo.
na terça-feira, deverá copiar apenas as alterações desde ( ) Entende-se por “acurácia” a capacidade que um teste
o backup de segunda-feira; na quarta-feira, o backup deve demonstra ao acertar quando a demanda de cuidado é
copiar apenas as alterações no arquivo de imagem de backup “verdadeira” e, também, quando a ausência do diagnóstico
desde o backup de terça-feira, e assim por diante. é “verdadeira”.

10
Informática | Renato Mafra

( ) Para melhorar a acurácia de um teste diagnóstico,


devem-se adotar estratégias que reduzam vieses
(erros sistemáticos) de aferição, como por exemplo:
padronização do método, treinamento dos profissionais
envolvidos.

Após análise, assinale a alternativa que apresenta a sequência


CORRETA dos itens acima, de cima para baixo:
a. F, F, V, V.
b. V, F, V, F.
c. F, V, F, V.
d. V, V, V, V.

27. (2021 / CESPE / CEBRASPE SERPRO*) Julgue o próximo item,


relativo à qualidade de dados.
( ) A acurácia na qualidade de dados está diretamente
associada à de duplicação, uma vez que indica que há
exclusividade da fonte de dados e de suas entidades, de
forma a garantir a precisão dos dados na vida real.

GABARITO:
1-E 2-E 3-E 4-C 5-E 6-C 7-E
8-A 9-D 10-E 11-C 12-C 13-E 14-D
15-E 16-C 17-D 18-C 19-C 20-C 21-E
22-E 23-C 24-C 25-C 26-D 27-E

Questões com o asterisco (*) no cabeçalho indicam que são da área


de tecnologia da informação, são pontualmente escolhidas para
ampliar nosso conjunto de termos técnicos sobre cada tema.

11

Você também pode gostar