Segurança da Informação Para Concursos - O Que É Perguntado Sobre Isso

Muitos editais de concurso público apresentam questões sobre Segurança da Informação na parte de Informática. Aprender sobre essa área é essencial para você acertar e se destacar na prova. Não basta saber apenas como usar um computador ou navegar na internet, é preciso também dominar esses conceitos.

Continue lendo o artigo para descobrir quais pontos estudar!

O que é segurança da informação?

A Segurança da Informação compreende os processos e conhecimentos que garantem a: 

  • integridade;

  • confidencialidade;

  • autenticidade; e 

  • disponibilidade das informações utilizadas por determinada instituição.

É muito importante que você saiba identificá-los e explicar o objetivo de cada um. Veja abaixo:

Integridade

Esse conceito se refere à conformidade dos dados armazenados e a maneira como são utilizados, ou seja, manter essas informações seguras para que não ocorra nenhuma alteração, gravação ou exclusão acidental ou proposital.

Confidencialidade

A confidencialidade é essencial para assegurar que somente aqueles que são autorizados podem acessar as informações armazenadas ou transmitidas pelas redes de comunicação. 

Autenticidade

Como saber a veracidade de uma informação? Para garantir que o dado veio de uma fonte segura e verdadeira, é feita uma autenticação para confirmar a identidade e credibilidade do indivíduo ou organização que fornece as informações. 

Disponibilidade

A disponibilidade é o que garante que as pessoas autorizadas tenham acesso aos dados sempre que precisarem. Ou seja, quem tem direito usufrui dos serviços de gestão e fornecimento de informação sem interrupções.

 

Política de segurança da informação e maneiras de evitar a vulnerabilidade

Evitar vulnerabilidades no sistema é um dos principais objetivos da política de segurança da informação. Portanto, pesquise sobre as formas utilizadas para proteger a informação, como:

  • senhas: uma das formas de autenticação de usuários mais comuns. 

  • criptografia: do grego kryptos (ocultar) e graphos (escrever), significa “esconder a escrita”, ou seja, é um conjunto de técnicas que modificam símbolos sem alterar seu conteúdo. Isso ocorre por meio de chave criptográfica que transforma a mensagem para que apenas o destinatário consiga entender;

  • certificado digital: documento eletrônico que contém o nome, chave pública, entre outros dados que atestam quem somos para os sistemas de informação. 

  • assinatura digital: assinatura eletrônica que utiliza a criptografia para assegurar a integridade de um documento.

 

Além disso, você precisa também conhecer o papel que os firewalls desempenham na segurança da informação. Afinal, eles estão na linha de frente dessa defesa, colocando uma barreira entre os dados de redes internas protegidas e as redes externas, como a Internet.

 

Conheça os tipos de invasores

Conheça alguns tipos de invasores e códigos maliciosos que afetam a segurança da informação:

  • hacker: pessoa que entende muito sobre informática e a utiliza para encontrar falhas na segurança e acessar informações sigilosas. Alguns são até contratados por organizações para testar a eficácia de segurança dos sistema;

  • cracker: assim como os hackers, eles invadem as redes, criando códigos para encontrar vulnerabilidades, gerar destruição e roubar informações pessoais, bancárias, senhas, etc.

  • lammer: procura ter os mesmos resultados de um cracker, mas não possui conhecimento técnico o suficiente para tal; 

  • defacer: também ataca a vulnerabilidade dos sistemas de informação, principalmente para modificar os sites invadidos.

 

Conheça os tipos de malwares

Na verdade, além de vírus, existem diversos outros tipos de códigos maliciosos que são ameaças à segurança da informação. Alguns já são bem conhecidos, outros nem tanto. Portanto, se atente para aprender como cada um atua e não confundi-los durante a realização da prova. Veja os exemplos:

  • cavalo de tróia: um dos vírus mais conhecidos pelas pessoas, o Trojan, como também é denominado, é um arquivo que pode executar comandos mal intencionados;

  • spyware: utilizados para espiar e monitorar páginas e hábitos de navegação, para então roubar as informações pessoais e modificar configurações do computador;

  • adwares: programas que exibem, executam ou baixam anúncios e propagandas automaticamente, sem a autorização do usuário;

  • worm: programa malicioso que usa alguma rede para se disseminar para vários computadores sem que o usuário possa interferir

  • vírus: os mais comuns e que geram muitos danos e também roubam informações das pessoas. Eles têm a capacidade de infectar sistemas, fazer cópias de si mesmo e se propagar para outros computadores, assim como um vírus no organismo.

 

Uma das táticas utilizadas para transmitir os vírus é por meio dos e-mails, pois na maioria das vezes, eles precisam que o usuário realize uma ação para poder funcionar. Ou seja, pode ser com um clique em um link, baixar um arquivo, etc.

Outro termo importante que você precisa conhecer é o phishing, que também ocorre por e-mail e sites falsos, e consiste em cibercriminosos que usam essa estratégia para enganar usuários a revelar informações pessoais, como senhas, cartão de crédito, CPF e contas bancárias.

Quer aprender mais sobre segurança da informação? Assista essa aula que nossa equipe preparou especialmente sobre o tema: 

Para mais dicas e informações essenciais sobre concursos, continue acompanhando o blog do Focus Concursos!

O Focus Concursos possui mais de 1.200 cursos online entre eles curso de Informática para concursos. Acesse aqui e confira as opções disponíveis.

Kaire Sena

Kaire Sena é Jornalista, formada pela UNIPAR - Universidade Paranaense desde 2006.

Pós-graduada “Lato Sensu” em Assessoria de Imprensa e Comunicação Empresarial – UNIVEL - União Educacional de Cascavel desde 2009. 
Com vasto conhecimento na área de concursos públicos, é gestora de conteúdo editorial no Focus Concursos.

Carregando...