Segurança da Informação para Concursos: Conceitos, Ameaças e Boas Práticas que Mais Caem

Aprenda os conceitos de segurança da informação que mais caem em concursos: CIA, malware, criptografia, backup e boas práticas.

Compartilhar no Linkedin Compartilhar no WhatsApp

Tempo estimado de leitura: 6 minutos

Imagem do artigo Segurança da Informação para Concursos: Conceitos, Ameaças e Boas Práticas que Mais Caem

Segurança da informação é um dos assuntos mais recorrentes em provas de informática para concursos, porque aparece em diferentes bancas e pode ser cobrada tanto em conceitos (como confidencialidade e integridade) quanto em situações práticas do dia a dia (como golpes por e-mail, uso de senhas e backups). Dominar esse tema ajuda a resolver questões “pegadinhas” e a ganhar pontos em tópicos que muita gente subestima.

Para organizar os estudos, vale concentrar o aprendizado nos pilares, nas ameaças mais comuns, nas medidas de proteção e nos termos que as bancas adoram misturar (ex.: autenticação vs. autorização).

Aprofunde em:

1) O que é Segurança da Informação (e o que a prova realmente quer)

Em concursos, segurança da informação é entendida como o conjunto de práticas e controles para proteger dados e sistemas contra:

  • Acessos indevidos
  • Alterações não autorizadas
  • Indisponibilidade de serviços

A banca geralmente cobra definições associadas a exemplos práticos.

Tríade CIA: Confidencialidade, Integridade e Disponibilidade

Confidencialidade
→ Apenas pessoas autorizadas podem acessar a informação.
Ex.: criptografia, controle de acesso.

Integridade
→ A informação não pode ser alterada indevidamente.
Ex.: hash, assinaturas digitais, controle de versão.

Disponibilidade
→ O sistema deve estar acessível quando necessário.
Ex.: backup, redundância, proteção contra DDoS.

Memorize associando cada conceito a uma situação concreta.

Autenticidade e Não Repúdio (muito cobrados)

Autenticidade
→ Garantia de que algo é verdadeiro ou legítimo (ex.: identidade do remetente).

Não repúdio
→ Impede que alguém negue uma ação realizada (associado a assinatura digital e logs).

“Candidato estudando em uma mesa com notebook e caderno, ao fundo ícones de cadeado, escudo e rede digital, estilo ilustração limpa e didática, cores neutras, alta resolução.”

2) Ameaças e ataques: vocabulário essencial

Uma estrutura segura para memorizar:

Vulnerabilidade (falha)

  • Ameaça (possibilidade de exploração)
    → Ataque (exploração efetiva)
    → Impacto (dano gerado)

Risco = probabilidade × impacto

Malware: tipos mais cobrados

Vírus – Depende de ação do usuário e se associa a arquivos.
Worm – Se espalha automaticamente pela rede.
Trojan (Cavalo de Troia) – Disfarçado de programa legítimo.
Ransomware – Criptografa dados e exige resgate.
Spyware / Keylogger – Espiona e captura informações.
Rootkit – Oculta a presença do invasor no sistema.

A banca costuma misturar esses conceitos nas alternativas.

Phishing e Engenharia Social

Engenharia social explora comportamento humano (urgência, medo, autoridade).

Phishing é a técnica prática mais comum:

  • E-mails falsos
  • Links maliciosos
  • Páginas clonadas
  • Pedidos urgentes de senha

Fique atento a:

  • URLs suspeitas
  • Erros de escrita
  • Anexos inesperados

3) Controles de Segurança: como a banca classifica

Quanto à função:

  • Preventivos → evitam incidentes
  • Detectivos → identificam incidentes
  • Corretivos → recuperam após incidentes

Quanto à natureza:

  • Administrativos → políticas, treinamentos
  • Técnicos → firewall, antivírus
  • Físicos → catracas, câmeras

Autenticação x Autorização (erro clássico de prova)

Autenticação
→ Quem você é (senha, token, biometria)

Autorização
→ O que você pode fazer (permissões)

Nunca confunda.

Senhas e MFA

Boas práticas comuns em prova:

  • Senhas longas e únicas
  • Não reutilizar credenciais
  • Usar gerenciador de senhas
  • Implementar MFA (Autenticação Multifator)

MFA combina:

  • Algo que você sabe
  • Algo que você tem
  • Algo que você é
“Mapa mental com os tópicos ‘CIA’, ‘ameaças’, ‘malware’, ‘backup’, ‘criptografia’ e ‘engenharia social’ em um quadro branco, visual organizado, estilo infográfico.”

4) Criptografia e Assinatura Digital

Tema recorrente, especialmente em questões conceituais.

Criptografia Simétrica

  • Usa uma única chave
  • Rápida
  • Desafio: troca segura da chave

Criptografia Assimétrica

  • Usa par de chaves (pública e privada)
  • Base para assinatura digital
  • Permite troca segura de chaves

Assinatura Digital (ideia central)

  • Assina → usa chave privada
  • Verifica → usa chave pública

Relacionada principalmente a:

  • Autenticidade
  • Integridade
  • Não repúdio

Referência conceitual importante:
https://csrc.nist.gov/glossary

5) Backup e Continuidade

Quando a questão fala de recuperação após falhas ou ataques, o foco é Disponibilidade.

Tipos de Backup

Completo
→ Copia tudo.

Incremental
→ Copia o que mudou desde o último backup (menor volume).

Diferencial
→ Copia o que mudou desde o último backup completo.

Regra 3-2-1

  • 3 cópias dos dados
  • 2 tipos de mídia
  • 1 cópia fora do local (offsite)

Muito associada à proteção contra ransomware.

6) Como responder melhor questões de segurança

Dicas práticas:

  • Identifique qual elemento da tríade está sendo protegido.
  • Separe autenticação de autorização.
  • Observe palavras-chave:
    • “Se passar por” → spoofing
    • “Sequestrar dados” → ransomware
    • “Capturar tráfego” → sniffing
  • Desconfie de termos absolutos (“sempre”, “nunca”).

Segurança costuma envolver contexto e equilíbrio.

“Três blocos representando dados, sistemas e usuários conectados por linhas, com um escudo central simbolizando proteção, estilo vetorial.”

Conclusão

Segurança da informação tem alta incidência e ótimo custo-benefício para concursos. Com domínio de:

  • Tríade CIA
  • Malware
  • Phishing
  • Autenticação x autorização
  • Criptografia
  • Backup

Você resolve grande parte das questões e evita pegadinhas clássicas.

Continue praticando em:
https://cursa.app/curso-informatica-para-concursos-online-e-gratuito

Revisões curtas e frequentes, focadas em definições e palavras-chave, fazem a diferença.

Mapas Mentais e Questões Comentadas: um Método Prático para Fixar Raciocínio Lógico

Aprenda como usar mapas mentais e questões comentadas para fixar Raciocínio Lógico com método prático e revisão eficiente.

Mapa de Estudos do Técnico Judiciário: como organizar as disciplinas e manter constância até a prova

Como montar um mapa de estudos para Técnico Judiciário, organizar disciplinas e manter constância até a prova com revisão estratégica.

Legislação e Direitos Humanos em Concursos da PM e Guarda Municipal: Como Estudar com Foco no Edital

Aprenda como estudar legislação e direitos humanos para PM e Guarda Municipal com foco no edital e estratégia eficiente de revisão.

Como Montar um Plano de Revisão para o Concurso da Polícia Civil (sem se perder no conteúdo)

Aprenda como montar um plano de revisão eficiente para o concurso da Polícia Civil e aumente sua retenção com questões e caderno de erros.

Carreira no INSS: o que faz um Técnico do Seguro Social e como estudar online com certificado grátis

Descubra o que faz um Técnico do Seguro Social e como estudar para o INSS online com certificado grátis e plano estratégico.

Código de Ética do IBGE: como estudar, interpretar e acertar nas questões de concurso

Aprenda como estudar e interpretar o Código de Ética do IBGE para acertar questões de concurso com método prático e revisão eficiente.

Correspondência Bancária e Canais de Atendimento: o que entender para se dar bem no concurso da Caixa

Entenda correspondência bancária e canais de atendimento para o concurso da Caixa e evite pegadinhas em conhecimentos bancários.

Como Funciona o Concurso de Bombeiro: Etapas, Requisitos e Estratégia de Preparação

Entenda como funciona o concurso de Bombeiro: etapas, requisitos, exames, TAF e estratégia prática de preparação para aprovação.