Segurança da informação é um dos assuntos mais recorrentes em provas de informática para concursos, porque aparece em diferentes bancas e pode ser cobrada tanto em conceitos (como confidencialidade e integridade) quanto em situações práticas do dia a dia (como golpes por e-mail, uso de senhas e backups). Dominar esse tema ajuda a resolver questões “pegadinhas” e a ganhar pontos em tópicos que muita gente subestima.
Para organizar os estudos, vale concentrar o aprendizado nos pilares, nas ameaças mais comuns, nas medidas de proteção e nos termos que as bancas adoram misturar (ex.: autenticação vs. autorização).
Aprofunde em:
- https://cursa.app/cursos-online-preparatorio-concursos-gratuito
- https://cursa.app/curso-informatica-para-concursos-online-e-gratuito
1) O que é Segurança da Informação (e o que a prova realmente quer)
Em concursos, segurança da informação é entendida como o conjunto de práticas e controles para proteger dados e sistemas contra:
- Acessos indevidos
- Alterações não autorizadas
- Indisponibilidade de serviços
A banca geralmente cobra definições associadas a exemplos práticos.
Tríade CIA: Confidencialidade, Integridade e Disponibilidade
Confidencialidade
→ Apenas pessoas autorizadas podem acessar a informação.
Ex.: criptografia, controle de acesso.
Integridade
→ A informação não pode ser alterada indevidamente.
Ex.: hash, assinaturas digitais, controle de versão.
Disponibilidade
→ O sistema deve estar acessível quando necessário.
Ex.: backup, redundância, proteção contra DDoS.
Memorize associando cada conceito a uma situação concreta.
Autenticidade e Não Repúdio (muito cobrados)
Autenticidade
→ Garantia de que algo é verdadeiro ou legítimo (ex.: identidade do remetente).
Não repúdio
→ Impede que alguém negue uma ação realizada (associado a assinatura digital e logs).

2) Ameaças e ataques: vocabulário essencial
Uma estrutura segura para memorizar:
Vulnerabilidade (falha)
- Ameaça (possibilidade de exploração)
→ Ataque (exploração efetiva)
→ Impacto (dano gerado)
Risco = probabilidade × impacto
Malware: tipos mais cobrados
Vírus – Depende de ação do usuário e se associa a arquivos.
Worm – Se espalha automaticamente pela rede.
Trojan (Cavalo de Troia) – Disfarçado de programa legítimo.
Ransomware – Criptografa dados e exige resgate.
Spyware / Keylogger – Espiona e captura informações.
Rootkit – Oculta a presença do invasor no sistema.
A banca costuma misturar esses conceitos nas alternativas.
Phishing e Engenharia Social
Engenharia social explora comportamento humano (urgência, medo, autoridade).
Phishing é a técnica prática mais comum:
- E-mails falsos
- Links maliciosos
- Páginas clonadas
- Pedidos urgentes de senha
Fique atento a:
- URLs suspeitas
- Erros de escrita
- Anexos inesperados
3) Controles de Segurança: como a banca classifica
Quanto à função:
- Preventivos → evitam incidentes
- Detectivos → identificam incidentes
- Corretivos → recuperam após incidentes
Quanto à natureza:
- Administrativos → políticas, treinamentos
- Técnicos → firewall, antivírus
- Físicos → catracas, câmeras
Autenticação x Autorização (erro clássico de prova)
Autenticação
→ Quem você é (senha, token, biometria)
Autorização
→ O que você pode fazer (permissões)
Nunca confunda.
Senhas e MFA
Boas práticas comuns em prova:
- Senhas longas e únicas
- Não reutilizar credenciais
- Usar gerenciador de senhas
- Implementar MFA (Autenticação Multifator)
MFA combina:
- Algo que você sabe
- Algo que você tem
- Algo que você é

4) Criptografia e Assinatura Digital
Tema recorrente, especialmente em questões conceituais.
Criptografia Simétrica
- Usa uma única chave
- Rápida
- Desafio: troca segura da chave
Criptografia Assimétrica
- Usa par de chaves (pública e privada)
- Base para assinatura digital
- Permite troca segura de chaves
Assinatura Digital (ideia central)
- Assina → usa chave privada
- Verifica → usa chave pública
Relacionada principalmente a:
- Autenticidade
- Integridade
- Não repúdio
Referência conceitual importante:
https://csrc.nist.gov/glossary
5) Backup e Continuidade
Quando a questão fala de recuperação após falhas ou ataques, o foco é Disponibilidade.
Tipos de Backup
Completo
→ Copia tudo.
Incremental
→ Copia o que mudou desde o último backup (menor volume).
Diferencial
→ Copia o que mudou desde o último backup completo.
Regra 3-2-1
- 3 cópias dos dados
- 2 tipos de mídia
- 1 cópia fora do local (offsite)
Muito associada à proteção contra ransomware.
6) Como responder melhor questões de segurança
Dicas práticas:
- Identifique qual elemento da tríade está sendo protegido.
- Separe autenticação de autorização.
- Observe palavras-chave:
- “Se passar por” → spoofing
- “Sequestrar dados” → ransomware
- “Capturar tráfego” → sniffing
- Desconfie de termos absolutos (“sempre”, “nunca”).
Segurança costuma envolver contexto e equilíbrio.

Conclusão
Segurança da informação tem alta incidência e ótimo custo-benefício para concursos. Com domínio de:
- Tríade CIA
- Malware
- Phishing
- Autenticação x autorização
- Criptografia
- Backup
Você resolve grande parte das questões e evita pegadinhas clássicas.
Continue praticando em:
https://cursa.app/curso-informatica-para-concursos-online-e-gratuito
Revisões curtas e frequentes, focadas em definições e palavras-chave, fazem a diferença.
















