Este capítulo foca nas competências de informática mais cobradas em concursos para Agente de Polícia Civil, com ênfase em uso seguro de sistemas, redes e proteção da informação. A abordagem é prática: o que cai em prova e como reconhecer situações reais (phishing, senhas fracas, armazenamento em nuvem, análise básica de logs).
Sistemas operacionais (Windows, Linux) e conceitos essenciais
Conceito
Sistema operacional (SO) é o software base que gerencia hardware (processador, memória, disco), executa programas e controla permissões de acesso. Em provas, é comum cobrarem: estrutura de arquivos/pastas, permissões, processos/serviços, usuários/grupos, atualizações e ferramentas nativas.
Pontos mais cobrados
- Arquivos e diretórios: caminhos, extensões, permissões, atributos.
- Processos e serviços: programas em execução e serviços de sistema (ex.: spooler de impressão).
- Usuários e privilégios: conta padrão vs. administrador/root; princípio do menor privilégio.
- Atualizações: patches de segurança e correções de vulnerabilidades.
- Logs do sistema: registros de eventos (falhas de login, instalação de software, erros).
Exemplos práticos
- Windows: “Gerenciador de Tarefas” para ver processos; “Visualizador de Eventos” para logs; “Windows Update” para atualizações.
- Linux: permissões (rwx) e dono/grupo; logs em
/var/log; serviços via systemd.
Passo a passo prático: identificar um programa suspeito em execução
- Windows: abra o Gerenciador de Tarefas > aba “Processos” > ordene por uso de CPU/memória > clique com botão direito no processo > “Abrir local do arquivo” > verifique se está em pasta esperada (ex.:
C:\Program Files) e se tem assinatura digital (quando disponível). - Linux: use
psoutoppara listar processos > identifique PID e comando > verifique o caminho do executável e usuário que executa > consulte logs relacionados em/var/log.
Formatos de arquivos e compactação
Conceito
Formato de arquivo define como dados são armazenados e interpretados por programas. Em concursos, cobram extensões, diferenças entre formatos e riscos (ex.: macros em documentos).
Formatos comuns e atenção em prova
- Documentos:
.docx,.odt,.pdf(PDF pode conter scripts/links; não é “sempre seguro”). - Planilhas:
.xlsx,.ods(atenção a fórmulas e macros). - Imagens:
.jpg,.png(metadados podem existir). - Executáveis/scripts:
.exe,.msi,.bat,.ps1,.sh(alto risco quando recebidos por e-mail/mensageiro). - Compactação:
.zip,.rar,.7z(podem ocultar malware; cuidado com “dupla extensão”, ex.:relatorio.pdf.exe).
Exemplo real: “dupla extensão”
Um arquivo chamado comprovante.pdf.exe pode aparecer como “comprovante.pdf” se o sistema estiver ocultando extensões conhecidas. Em prova, a medida preventiva típica é habilitar a exibição de extensões e desconfiar de anexos executáveis.
Conceitos de redes: fundamentos cobrados
Conceito
Rede é o conjunto de dispositivos interligados para troca de dados. As bancas cobram: IP, máscara, gateway, DNS, DHCP, NAT, portas, protocolos e diferença entre LAN/WAN.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
Elementos essenciais
- IP: endereço lógico do dispositivo na rede (IPv4/IPv6).
- Máscara de rede: define a parte “rede” e “host” do IP.
- Gateway padrão: roteador que encaminha tráfego para outras redes (ex.: internet).
- DNS: traduz nomes (ex.:
site.gov) em IP. - DHCP: distribui IP automaticamente.
- NAT: traduz endereços privados para acesso à internet.
- Portas: identificam serviços (ex.: 80/HTTP, 443/HTTPS).
Protocolos e o que significam em segurança
- HTTP vs HTTPS: HTTPS usa criptografia (TLS) para proteger dados em trânsito; HTTP não.
- SMTP/IMAP/POP: e-mail; pode ser vetor de phishing e anexos maliciosos.
- FTP vs SFTP: FTP não cifra; SFTP cifra.
Passo a passo prático: interpretar um cenário de falha de acesso
- Sem internet, mas Wi‑Fi conectado: suspeite de gateway/DNS.
- Sites por nome não abrem, mas IP abre: suspeite de DNS.
- Somente um serviço falha (ex.: e-mail): suspeite de porta/protocolo bloqueado ou credenciais.
Navegação segura e privacidade
Conceito
Navegação segura envolve reduzir exposição a golpes, rastreamento e vazamento de credenciais. Em provas, caem: HTTPS/certificado, cookies, cache, modo anônimo, downloads, permissões do navegador e autenticação.
Boas práticas cobradas
- Verificar HTTPS e certificado: cadeado não garante “site legítimo”, mas indica canal cifrado; ainda é preciso conferir domínio.
- Evitar downloads de fontes desconhecidas: especialmente “atualizadores” e “cracks”.
- Gerenciar permissões: câmera, microfone, notificações e localização.
- Separar perfis: uso de perfis/contas diferentes para reduzir risco.
Exemplo real: link encurtado em mensagem
Um link encurtado pode ocultar o destino. Medida preventiva: expandir/visualizar o destino (quando possível), conferir domínio e evitar inserir credenciais após clicar em links recebidos.
Backups e armazenamento (local e nuvem)
Conceito
Backup é a cópia de dados para recuperação após falha, exclusão acidental, corrupção ou ataque (ex.: ransomware). Em concursos, cobram tipos de backup, periodicidade e regra 3-2-1.
Tipos de backup (cai muito)
- Completo: copia tudo; restauração simples; maior tempo/espaço.
- Incremental: copia apenas o que mudou desde o último backup (completo ou incremental); restauração pode exigir várias etapas.
- Diferencial: copia o que mudou desde o último backup completo; restauração geralmente mais simples que incremental.
Regra 3-2-1
- 3 cópias dos dados (1 original + 2 backups)
- 2 mídias diferentes (ex.: disco externo e nuvem)
- 1 cópia fora do local (offsite) ou offline (isolada)
Passo a passo prático: plano mínimo contra ransomware
- Defina pastas críticas (documentos, planilhas, bases locais).
- Configure backup automático em mídia externa desconectada após o backup (offline) ou em repositório com versionamento.
- Ative versionamento na nuvem (quando disponível) para recuperar versões anteriores.
- Teste restauração periodicamente (backup sem teste é “promessa”).
Exemplo real: nuvem não é sinônimo de backup
Sincronização em nuvem replica exclusões e arquivos criptografados por malware. Por isso, é importante ter versionamento e/ou cópia offline.
Noções de criptografia e autenticação
Conceito
Criptografia transforma dados para impedir leitura por não autorizados. Em provas, cobram: criptografia em trânsito (TLS/HTTPS), em repouso (disco/arquivo), hash, assinatura digital e autenticação multifator.
Termos-chave
- Criptografia simétrica: mesma chave para cifrar/decifrar; rápida; exige proteção da chave.
- Criptografia assimétrica: par de chaves (pública/privada); usada em troca de chaves e assinaturas.
- Hash: “impressão digital” do dado; usado para integridade (não é criptografia reversível).
- Assinatura digital: garante autenticidade e integridade; associada à chave privada do signatário.
- MFA/2FA: segundo fator (app, token, biometria) reduz risco de senha vazada.
Exemplo real: vazamento de senha
Se uma senha vaza e é reutilizada, o atacante tenta a mesma combinação em e-mail, redes sociais e sistemas. Medidas preventivas: senhas únicas, gerenciador de senhas e MFA.
Malware: tipos, sinais e prevenção
Conceito
Malware é software malicioso projetado para causar dano, roubar dados ou obter acesso indevido. Em concursos, caem classificações e medidas de mitigação.
Tipos mais cobrados
- Vírus: depende de ação do usuário/arquivo hospedeiro para se propagar.
- Worm: se propaga automaticamente pela rede.
- Trojan (cavalo de troia): disfarçado de legítimo; abre portas/rouba dados.
- Ransomware: cifra arquivos e exige pagamento.
- Spyware/Keylogger: espiona atividades e captura teclas.
- Adware: exibe anúncios; pode degradar desempenho e coletar dados.
Sinais comuns de comprometimento
- Computador lento de forma repentina, alto uso de CPU/rede sem explicação.
- Pop-ups e redirecionamentos no navegador.
- Arquivos com extensões alteradas e impossibilidade de abrir (ransomware).
- Alertas de login em locais/dispositivos desconhecidos.
Medidas preventivas (cai como “melhor prática”)
- Atualizações automáticas do SO e aplicativos.
- Antivírus/antimalware ativo e atualizado.
- Privilégios mínimos (evitar usar conta admin para tarefas comuns).
- Bloquear macros por padrão e habilitar apenas quando necessário e confiável.
- Backups offline e testados.
Engenharia social e phishing
Conceito
Engenharia social explora comportamento humano (urgência, medo, autoridade) para induzir ações inseguras: clicar, fornecer senha, instalar app, transferir valores. Phishing é a forma mais comum: mensagens que imitam instituições para roubo de credenciais/dados.
Padrões típicos de phishing
- Urgência: “sua conta será bloqueada hoje”.
- Autoridade: “suporte de TI”, “banco”, “chefia”.
- Link mascarado: texto parece legítimo, mas aponta para domínio diferente.
- Anexo inesperado: “nota fiscal”, “intimação”, “comprovante”.
- Pedido de credenciais: “confirme usuário e senha”.
Passo a passo prático: checagem rápida de e-mail suspeito
- Verifique o remetente real (não apenas o nome exibido).
- Passe o mouse sobre o link para ver o domínio de destino.
- Procure erros de domínio (ex.: letras trocadas) e uso de encurtadores.
- Desconfie de anexos executáveis ou documentos pedindo “habilitar conteúdo/macro”.
- Em caso de dúvida, acesse o serviço digitando o endereço no navegador (não pelo link).
Exercício: identifique o golpe
Cenário A: mensagem SMS: “Entrega pendente. Pague a taxa no link: xxxxx”.
Cenário B: e-mail do “suporte” pedindo para confirmar senha para “evitar bloqueio”.
Cenário C: arquivo relatorio_2026.pdf.exe enviado por contato desconhecido.
- Identificação: A = smishing (phishing por SMS); B = phishing de credenciais; C = malware por dupla extensão.
- Medida preventiva principal: A = não clicar e validar por canal oficial; B = nunca fornecer senha e reportar; C = não executar, verificar extensão e origem.
Logs: noções para prova e leitura básica
Conceito
Logs são registros de eventos gerados por sistemas, aplicativos e dispositivos de rede. Em concursos, cobram para que servem (auditoria, detecção de incidentes) e exemplos de eventos (login, falha, alteração de permissão).
O que observar em um log (ideia geral)
- Data/hora: correlação de eventos.
- Usuário/conta: quem executou a ação.
- Origem: IP, máquina, aplicação.
- Ação/resultado: sucesso, falha, bloqueio.
Exemplo simples de evento (didático)
2026-01-15 09:12:33 LOGIN_FAIL user=joao ip=203.0.113.10 reason=invalid_passwordInterpretação: houve tentativa de login com senha inválida para o usuário “joao” a partir de um IP específico. Em cenário real, várias falhas seguidas podem indicar tentativa de força bruta ou credencial vazada.
Boas práticas de segurança da informação (o que a banca espera)
Conceito
Boas práticas são medidas organizacionais e técnicas para reduzir riscos. Em prova, aparecem como “melhor alternativa” para prevenir incidentes.
Checklist de medidas
- Senhas: longas, únicas, sem padrões óbvios; preferir frases-senha; usar gerenciador.
- MFA: habilitar sempre que possível, especialmente em e-mail e nuvem.
- Atualizações: manter SO, navegador e aplicativos atualizados.
- Privilégios: usar conta sem admin no dia a dia; elevar privilégio só quando necessário.
- Bloqueio de tela: automático e com senha/biometria.
- Wi‑Fi público: evitar operações sensíveis; preferir rede confiável; atenção a redes falsas com nome parecido.
- Compartilhamento: revisar permissões de pastas na nuvem; evitar links públicos permanentes.
- Classificação de informação: separar dados sensíveis e limitar acesso.
Exemplo real: senha forte vs senha reutilizada
Senha “PC2026@123” é previsível (padrão + ano). Uma frase-senha longa e única é mais resistente. Em prova, a recomendação mais correta costuma ser: comprimento + unicidade + MFA, não apenas “trocar caracteres”.
Questões de múltipla escolha (com gabarito)
1) Sobre backups, assinale a alternativa correta:
- A) Backup incremental copia todos os arquivos sempre, por isso é o mais rápido para restaurar.
- B) Backup diferencial copia apenas o que mudou desde o último backup completo.
- C) Sincronização em nuvem é sempre equivalente a backup offline.
- D) A regra 3-2-1 recomenda manter todas as cópias no mesmo dispositivo para facilitar o acesso.
Gabarito: B
2) Em redes, o DNS tem como função principal:
- A) Atribuir endereços IP automaticamente aos hosts.
- B) Traduzir nomes de domínio em endereços IP.
- C) Criptografar o tráfego entre cliente e servidor.
- D) Bloquear portas de serviços inseguros por padrão.
Gabarito: B
3) Assinale a alternativa que melhor descreve phishing:
- A) Técnica de compressão de arquivos para reduzir tamanho de anexos.
- B) Ataque que explora falhas de hardware para elevar privilégios.
- C) Mensagens que imitam entidades confiáveis para induzir o usuário a fornecer dados ou executar ações.
- D) Método de criptografia irreversível usado para armazenar senhas.
Gabarito: C
4) Sobre HTTPS, é correto afirmar:
- A) HTTPS garante que o site é legítimo, eliminando risco de fraude.
- B) HTTPS indica uso de criptografia no transporte (TLS), protegendo dados em trânsito.
- C) HTTPS impede qualquer tipo de malware de ser baixado.
- D) HTTPS é um antivírus integrado ao navegador.
Gabarito: B
5) Um arquivo chamado “relatorio.pdf.exe” é um exemplo de:
- A) Arquivo PDF protegido por senha.
- B) Arquivo de imagem com metadados.
- C) Dupla extensão, potencialmente disfarçando um executável.
- D) Arquivo compactado com criptografia simétrica.
Gabarito: C
Exercícios práticos: ameaças e medidas preventivas
Exercício 1: classifique a ameaça
Leia as situações e indique a ameaça mais provável (phishing, ransomware, trojan, engenharia social, força bruta) e uma medida preventiva principal.
- a) Usuário recebe e-mail “Atualize seu leitor de PDF” com link para instalar um “update”.
- b) Pastas ficam inacessíveis e arquivos ganham extensão desconhecida; aparece mensagem exigindo pagamento.
- c) Muitas tentativas de login falham em sequência para a mesma conta, vindas de IP externo.
- d) Mensagem de “chefia” pede urgência para enviar código recebido por SMS.
- Respostas esperadas (modelo):
- a) Trojan/engenharia social; prevenir baixando apenas de fonte oficial e mantendo atualizações automáticas.
- b) Ransomware; prevenir com backup offline + atualização + cuidado com anexos/macros.
- c) Força bruta; prevenir com MFA, bloqueio por tentativas, senhas fortes e monitoramento de logs.
- d) Engenharia social; prevenir confirmando por canal alternativo e nunca compartilhando códigos de verificação.
Exercício 2: medidas corretas para senhas
Marque quais práticas são recomendadas:
- ( ) Reutilizar a mesma senha “forte” em vários serviços.
- ( ) Usar gerenciador de senhas e senhas únicas.
- ( ) Ativar MFA no e-mail e na nuvem.
- ( ) Enviar senha por mensagem para “facilitar” o acesso de um colega.
Gabarito: recomendadas: 2 e 3.
Glossário (termos que mais aparecem em prova)
- Backup: cópia de dados para recuperação.
- Cache: armazenamento temporário para acelerar acesso.
- Cookie: dado gravado pelo navegador para sessão/preferências/rastreamento.
- DHCP: serviço que distribui IP automaticamente.
- DNS: serviço que traduz nome de domínio em IP.
- Gateway: roteador padrão para acessar outras redes.
- Hash: resumo criptográfico para verificar integridade.
- HTTPS/TLS: protocolo de navegação com criptografia em trânsito.
- Log: registro de eventos do sistema/aplicação.
- Malware: software malicioso (vírus, worm, trojan, ransomware etc.).
- MFA/2FA: autenticação com mais de um fator.
- NAT: tradução de endereços, comum em roteadores.
- Phishing/Smishing: fraude por e-mail/SMS para roubo de dados.
- Ransomware: malware que cifra dados e exige resgate.
- Trojan: programa malicioso disfarçado de legítimo.
- Versionamento: recurso que mantém versões anteriores de arquivos (útil contra exclusão/ransomware).