Capa do Ebook gratuito Agente de Polícia Civil: Preparação Essencial para Concursos Públicos

Agente de Polícia Civil: Preparação Essencial para Concursos Públicos

Novo curso

18 páginas

Informática para Concursos de Agente de Polícia Civil: Sistemas, Redes e Segurança

Capítulo 12

Tempo estimado de leitura: 13 minutos

+ Exercício

Este capítulo foca nas competências de informática mais cobradas em concursos para Agente de Polícia Civil, com ênfase em uso seguro de sistemas, redes e proteção da informação. A abordagem é prática: o que cai em prova e como reconhecer situações reais (phishing, senhas fracas, armazenamento em nuvem, análise básica de logs).

Sistemas operacionais (Windows, Linux) e conceitos essenciais

Conceito

Sistema operacional (SO) é o software base que gerencia hardware (processador, memória, disco), executa programas e controla permissões de acesso. Em provas, é comum cobrarem: estrutura de arquivos/pastas, permissões, processos/serviços, usuários/grupos, atualizações e ferramentas nativas.

Pontos mais cobrados

  • Arquivos e diretórios: caminhos, extensões, permissões, atributos.
  • Processos e serviços: programas em execução e serviços de sistema (ex.: spooler de impressão).
  • Usuários e privilégios: conta padrão vs. administrador/root; princípio do menor privilégio.
  • Atualizações: patches de segurança e correções de vulnerabilidades.
  • Logs do sistema: registros de eventos (falhas de login, instalação de software, erros).

Exemplos práticos

  • Windows: “Gerenciador de Tarefas” para ver processos; “Visualizador de Eventos” para logs; “Windows Update” para atualizações.
  • Linux: permissões (rwx) e dono/grupo; logs em /var/log; serviços via systemd.

Passo a passo prático: identificar um programa suspeito em execução

  • Windows: abra o Gerenciador de Tarefas > aba “Processos” > ordene por uso de CPU/memória > clique com botão direito no processo > “Abrir local do arquivo” > verifique se está em pasta esperada (ex.: C:\Program Files) e se tem assinatura digital (quando disponível).
  • Linux: use ps ou top para listar processos > identifique PID e comando > verifique o caminho do executável e usuário que executa > consulte logs relacionados em /var/log.

Formatos de arquivos e compactação

Conceito

Formato de arquivo define como dados são armazenados e interpretados por programas. Em concursos, cobram extensões, diferenças entre formatos e riscos (ex.: macros em documentos).

Formatos comuns e atenção em prova

  • Documentos: .docx, .odt, .pdf (PDF pode conter scripts/links; não é “sempre seguro”).
  • Planilhas: .xlsx, .ods (atenção a fórmulas e macros).
  • Imagens: .jpg, .png (metadados podem existir).
  • Executáveis/scripts: .exe, .msi, .bat, .ps1, .sh (alto risco quando recebidos por e-mail/mensageiro).
  • Compactação: .zip, .rar, .7z (podem ocultar malware; cuidado com “dupla extensão”, ex.: relatorio.pdf.exe).

Exemplo real: “dupla extensão”

Um arquivo chamado comprovante.pdf.exe pode aparecer como “comprovante.pdf” se o sistema estiver ocultando extensões conhecidas. Em prova, a medida preventiva típica é habilitar a exibição de extensões e desconfiar de anexos executáveis.

Conceitos de redes: fundamentos cobrados

Conceito

Rede é o conjunto de dispositivos interligados para troca de dados. As bancas cobram: IP, máscara, gateway, DNS, DHCP, NAT, portas, protocolos e diferença entre LAN/WAN.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

Elementos essenciais

  • IP: endereço lógico do dispositivo na rede (IPv4/IPv6).
  • Máscara de rede: define a parte “rede” e “host” do IP.
  • Gateway padrão: roteador que encaminha tráfego para outras redes (ex.: internet).
  • DNS: traduz nomes (ex.: site.gov) em IP.
  • DHCP: distribui IP automaticamente.
  • NAT: traduz endereços privados para acesso à internet.
  • Portas: identificam serviços (ex.: 80/HTTP, 443/HTTPS).

Protocolos e o que significam em segurança

  • HTTP vs HTTPS: HTTPS usa criptografia (TLS) para proteger dados em trânsito; HTTP não.
  • SMTP/IMAP/POP: e-mail; pode ser vetor de phishing e anexos maliciosos.
  • FTP vs SFTP: FTP não cifra; SFTP cifra.

Passo a passo prático: interpretar um cenário de falha de acesso

  • Sem internet, mas Wi‑Fi conectado: suspeite de gateway/DNS.
  • Sites por nome não abrem, mas IP abre: suspeite de DNS.
  • Somente um serviço falha (ex.: e-mail): suspeite de porta/protocolo bloqueado ou credenciais.

Navegação segura e privacidade

Conceito

Navegação segura envolve reduzir exposição a golpes, rastreamento e vazamento de credenciais. Em provas, caem: HTTPS/certificado, cookies, cache, modo anônimo, downloads, permissões do navegador e autenticação.

Boas práticas cobradas

  • Verificar HTTPS e certificado: cadeado não garante “site legítimo”, mas indica canal cifrado; ainda é preciso conferir domínio.
  • Evitar downloads de fontes desconhecidas: especialmente “atualizadores” e “cracks”.
  • Gerenciar permissões: câmera, microfone, notificações e localização.
  • Separar perfis: uso de perfis/contas diferentes para reduzir risco.

Exemplo real: link encurtado em mensagem

Um link encurtado pode ocultar o destino. Medida preventiva: expandir/visualizar o destino (quando possível), conferir domínio e evitar inserir credenciais após clicar em links recebidos.

Backups e armazenamento (local e nuvem)

Conceito

Backup é a cópia de dados para recuperação após falha, exclusão acidental, corrupção ou ataque (ex.: ransomware). Em concursos, cobram tipos de backup, periodicidade e regra 3-2-1.

Tipos de backup (cai muito)

  • Completo: copia tudo; restauração simples; maior tempo/espaço.
  • Incremental: copia apenas o que mudou desde o último backup (completo ou incremental); restauração pode exigir várias etapas.
  • Diferencial: copia o que mudou desde o último backup completo; restauração geralmente mais simples que incremental.

Regra 3-2-1

  • 3 cópias dos dados (1 original + 2 backups)
  • 2 mídias diferentes (ex.: disco externo e nuvem)
  • 1 cópia fora do local (offsite) ou offline (isolada)

Passo a passo prático: plano mínimo contra ransomware

  • Defina pastas críticas (documentos, planilhas, bases locais).
  • Configure backup automático em mídia externa desconectada após o backup (offline) ou em repositório com versionamento.
  • Ative versionamento na nuvem (quando disponível) para recuperar versões anteriores.
  • Teste restauração periodicamente (backup sem teste é “promessa”).

Exemplo real: nuvem não é sinônimo de backup

Sincronização em nuvem replica exclusões e arquivos criptografados por malware. Por isso, é importante ter versionamento e/ou cópia offline.

Noções de criptografia e autenticação

Conceito

Criptografia transforma dados para impedir leitura por não autorizados. Em provas, cobram: criptografia em trânsito (TLS/HTTPS), em repouso (disco/arquivo), hash, assinatura digital e autenticação multifator.

Termos-chave

  • Criptografia simétrica: mesma chave para cifrar/decifrar; rápida; exige proteção da chave.
  • Criptografia assimétrica: par de chaves (pública/privada); usada em troca de chaves e assinaturas.
  • Hash: “impressão digital” do dado; usado para integridade (não é criptografia reversível).
  • Assinatura digital: garante autenticidade e integridade; associada à chave privada do signatário.
  • MFA/2FA: segundo fator (app, token, biometria) reduz risco de senha vazada.

Exemplo real: vazamento de senha

Se uma senha vaza e é reutilizada, o atacante tenta a mesma combinação em e-mail, redes sociais e sistemas. Medidas preventivas: senhas únicas, gerenciador de senhas e MFA.

Malware: tipos, sinais e prevenção

Conceito

Malware é software malicioso projetado para causar dano, roubar dados ou obter acesso indevido. Em concursos, caem classificações e medidas de mitigação.

Tipos mais cobrados

  • Vírus: depende de ação do usuário/arquivo hospedeiro para se propagar.
  • Worm: se propaga automaticamente pela rede.
  • Trojan (cavalo de troia): disfarçado de legítimo; abre portas/rouba dados.
  • Ransomware: cifra arquivos e exige pagamento.
  • Spyware/Keylogger: espiona atividades e captura teclas.
  • Adware: exibe anúncios; pode degradar desempenho e coletar dados.

Sinais comuns de comprometimento

  • Computador lento de forma repentina, alto uso de CPU/rede sem explicação.
  • Pop-ups e redirecionamentos no navegador.
  • Arquivos com extensões alteradas e impossibilidade de abrir (ransomware).
  • Alertas de login em locais/dispositivos desconhecidos.

Medidas preventivas (cai como “melhor prática”)

  • Atualizações automáticas do SO e aplicativos.
  • Antivírus/antimalware ativo e atualizado.
  • Privilégios mínimos (evitar usar conta admin para tarefas comuns).
  • Bloquear macros por padrão e habilitar apenas quando necessário e confiável.
  • Backups offline e testados.

Engenharia social e phishing

Conceito

Engenharia social explora comportamento humano (urgência, medo, autoridade) para induzir ações inseguras: clicar, fornecer senha, instalar app, transferir valores. Phishing é a forma mais comum: mensagens que imitam instituições para roubo de credenciais/dados.

Padrões típicos de phishing

  • Urgência: “sua conta será bloqueada hoje”.
  • Autoridade: “suporte de TI”, “banco”, “chefia”.
  • Link mascarado: texto parece legítimo, mas aponta para domínio diferente.
  • Anexo inesperado: “nota fiscal”, “intimação”, “comprovante”.
  • Pedido de credenciais: “confirme usuário e senha”.

Passo a passo prático: checagem rápida de e-mail suspeito

  • Verifique o remetente real (não apenas o nome exibido).
  • Passe o mouse sobre o link para ver o domínio de destino.
  • Procure erros de domínio (ex.: letras trocadas) e uso de encurtadores.
  • Desconfie de anexos executáveis ou documentos pedindo “habilitar conteúdo/macro”.
  • Em caso de dúvida, acesse o serviço digitando o endereço no navegador (não pelo link).

Exercício: identifique o golpe

Cenário A: mensagem SMS: “Entrega pendente. Pague a taxa no link: xxxxx”.

Cenário B: e-mail do “suporte” pedindo para confirmar senha para “evitar bloqueio”.

Cenário C: arquivo relatorio_2026.pdf.exe enviado por contato desconhecido.

  • Identificação: A = smishing (phishing por SMS); B = phishing de credenciais; C = malware por dupla extensão.
  • Medida preventiva principal: A = não clicar e validar por canal oficial; B = nunca fornecer senha e reportar; C = não executar, verificar extensão e origem.

Logs: noções para prova e leitura básica

Conceito

Logs são registros de eventos gerados por sistemas, aplicativos e dispositivos de rede. Em concursos, cobram para que servem (auditoria, detecção de incidentes) e exemplos de eventos (login, falha, alteração de permissão).

O que observar em um log (ideia geral)

  • Data/hora: correlação de eventos.
  • Usuário/conta: quem executou a ação.
  • Origem: IP, máquina, aplicação.
  • Ação/resultado: sucesso, falha, bloqueio.

Exemplo simples de evento (didático)

2026-01-15 09:12:33 LOGIN_FAIL user=joao ip=203.0.113.10 reason=invalid_password

Interpretação: houve tentativa de login com senha inválida para o usuário “joao” a partir de um IP específico. Em cenário real, várias falhas seguidas podem indicar tentativa de força bruta ou credencial vazada.

Boas práticas de segurança da informação (o que a banca espera)

Conceito

Boas práticas são medidas organizacionais e técnicas para reduzir riscos. Em prova, aparecem como “melhor alternativa” para prevenir incidentes.

Checklist de medidas

  • Senhas: longas, únicas, sem padrões óbvios; preferir frases-senha; usar gerenciador.
  • MFA: habilitar sempre que possível, especialmente em e-mail e nuvem.
  • Atualizações: manter SO, navegador e aplicativos atualizados.
  • Privilégios: usar conta sem admin no dia a dia; elevar privilégio só quando necessário.
  • Bloqueio de tela: automático e com senha/biometria.
  • Wi‑Fi público: evitar operações sensíveis; preferir rede confiável; atenção a redes falsas com nome parecido.
  • Compartilhamento: revisar permissões de pastas na nuvem; evitar links públicos permanentes.
  • Classificação de informação: separar dados sensíveis e limitar acesso.

Exemplo real: senha forte vs senha reutilizada

Senha “PC2026@123” é previsível (padrão + ano). Uma frase-senha longa e única é mais resistente. Em prova, a recomendação mais correta costuma ser: comprimento + unicidade + MFA, não apenas “trocar caracteres”.

Questões de múltipla escolha (com gabarito)

1) Sobre backups, assinale a alternativa correta:

  • A) Backup incremental copia todos os arquivos sempre, por isso é o mais rápido para restaurar.
  • B) Backup diferencial copia apenas o que mudou desde o último backup completo.
  • C) Sincronização em nuvem é sempre equivalente a backup offline.
  • D) A regra 3-2-1 recomenda manter todas as cópias no mesmo dispositivo para facilitar o acesso.

Gabarito: B

2) Em redes, o DNS tem como função principal:

  • A) Atribuir endereços IP automaticamente aos hosts.
  • B) Traduzir nomes de domínio em endereços IP.
  • C) Criptografar o tráfego entre cliente e servidor.
  • D) Bloquear portas de serviços inseguros por padrão.

Gabarito: B

3) Assinale a alternativa que melhor descreve phishing:

  • A) Técnica de compressão de arquivos para reduzir tamanho de anexos.
  • B) Ataque que explora falhas de hardware para elevar privilégios.
  • C) Mensagens que imitam entidades confiáveis para induzir o usuário a fornecer dados ou executar ações.
  • D) Método de criptografia irreversível usado para armazenar senhas.

Gabarito: C

4) Sobre HTTPS, é correto afirmar:

  • A) HTTPS garante que o site é legítimo, eliminando risco de fraude.
  • B) HTTPS indica uso de criptografia no transporte (TLS), protegendo dados em trânsito.
  • C) HTTPS impede qualquer tipo de malware de ser baixado.
  • D) HTTPS é um antivírus integrado ao navegador.

Gabarito: B

5) Um arquivo chamado “relatorio.pdf.exe” é um exemplo de:

  • A) Arquivo PDF protegido por senha.
  • B) Arquivo de imagem com metadados.
  • C) Dupla extensão, potencialmente disfarçando um executável.
  • D) Arquivo compactado com criptografia simétrica.

Gabarito: C

Exercícios práticos: ameaças e medidas preventivas

Exercício 1: classifique a ameaça

Leia as situações e indique a ameaça mais provável (phishing, ransomware, trojan, engenharia social, força bruta) e uma medida preventiva principal.

  • a) Usuário recebe e-mail “Atualize seu leitor de PDF” com link para instalar um “update”.
  • b) Pastas ficam inacessíveis e arquivos ganham extensão desconhecida; aparece mensagem exigindo pagamento.
  • c) Muitas tentativas de login falham em sequência para a mesma conta, vindas de IP externo.
  • d) Mensagem de “chefia” pede urgência para enviar código recebido por SMS.
  • Respostas esperadas (modelo):
  • a) Trojan/engenharia social; prevenir baixando apenas de fonte oficial e mantendo atualizações automáticas.
  • b) Ransomware; prevenir com backup offline + atualização + cuidado com anexos/macros.
  • c) Força bruta; prevenir com MFA, bloqueio por tentativas, senhas fortes e monitoramento de logs.
  • d) Engenharia social; prevenir confirmando por canal alternativo e nunca compartilhando códigos de verificação.

Exercício 2: medidas corretas para senhas

Marque quais práticas são recomendadas:

  • ( ) Reutilizar a mesma senha “forte” em vários serviços.
  • ( ) Usar gerenciador de senhas e senhas únicas.
  • ( ) Ativar MFA no e-mail e na nuvem.
  • ( ) Enviar senha por mensagem para “facilitar” o acesso de um colega.

Gabarito: recomendadas: 2 e 3.

Glossário (termos que mais aparecem em prova)

  • Backup: cópia de dados para recuperação.
  • Cache: armazenamento temporário para acelerar acesso.
  • Cookie: dado gravado pelo navegador para sessão/preferências/rastreamento.
  • DHCP: serviço que distribui IP automaticamente.
  • DNS: serviço que traduz nome de domínio em IP.
  • Gateway: roteador padrão para acessar outras redes.
  • Hash: resumo criptográfico para verificar integridade.
  • HTTPS/TLS: protocolo de navegação com criptografia em trânsito.
  • Log: registro de eventos do sistema/aplicação.
  • Malware: software malicioso (vírus, worm, trojan, ransomware etc.).
  • MFA/2FA: autenticação com mais de um fator.
  • NAT: tradução de endereços, comum em roteadores.
  • Phishing/Smishing: fraude por e-mail/SMS para roubo de dados.
  • Ransomware: malware que cifra dados e exige resgate.
  • Trojan: programa malicioso disfarçado de legítimo.
  • Versionamento: recurso que mantém versões anteriores de arquivos (útil contra exclusão/ransomware).

Agora responda o exercício sobre o conteúdo:

Ao identificar um arquivo recebido por mensagem com o nome "relatorio_2026.pdf.exe", qual é a interpretação mais adequada e a medida preventiva principal?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

O nome indica dupla extensão: pode parecer PDF, mas termina em .exe, sugerindo executável potencialmente malicioso. A prevenção é não executar, exibir extensões e checar origem antes de qualquer ação.

Próximo capitúlo

Informática para Agente de Polícia Civil: Aplicativos, Documentos Digitais e Produtividade

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.