Sua matéria resumida. Sua nota garantida.

Gabaritos e Provas

O que mais cai de Segurança da Informação em concursos?

Resumo para concursos sobre malwares, criptografia e boas práticas de segurança digital.

Cheat Sheet em tópicos

  • Vírus depende de hospedeiro para se propagar.
  • Worm se replica pela rede sem depender de arquivo hospedeiro.
  • Trojan se disfarça de software legítimo.
  • Ransomware sequestra dados e exige resgate.

Explicação detalhada

Visão geral

Bancas cobram diferenciação conceitual entre tipos de malware e aplicação prática de medidas de segurança. Questões de criptografia aparecem com foco em finalidade e não em matemática avançada.

Fundamentos que você precisa dominar

Diferenças entre vírus/worm/trojan e distinção entre criptografia simétrica e assimétrica.

Passo a passo de resolução/interpretação

  1. Leia o comando do item e sublinhe o que a banca pede (conceito, requisito, diferença ou consequência).
  2. Cruze o texto do enunciado com os tópicos desta página e com o mapa mental/tabela quando houver.
  3. Elimine alternativas que invertam institutos, troquem sujeito ativo/passivo ou ignorem elemento do tipo legal.
  4. Confira se a alternativa final responde exatamente ao verbo da pergunta (correto/incorreto, é/não é, pode/não pode).

Atenção a erros clássicos

Erro recorrente: escolher a primeira frase “bonita” sem encaixar no fato nem nos requisitos do instituto.

Exemplos guiados extras

Exemplo 1 (treino orientado): Reescreva o núcleo do problema em uma única pergunta que você consiga responder com sim ou não.
Exemplo 2 (variação de prova): Aponte duas palavras do enunciado que obrigam descartar a alternativa aparentemente correta.

Conexão com prova e memorização

  • Revise mnemônicos e FAQ desta página em voz alta.
  • Conecte cada tópico a um item que você já errou em simulado.
  • Em concursos, repetir o fluxo de leitura vale mais que reler parágrafos longos sem pergunta.

Mnemônicos em destaque

Mnemônico

V-W-T-R-S

Vírus, Worm, Trojan, Ransomware e Spyware por comportamento principal.

Prática ativa do tema

Use este bloco para testar retenção, identificar lacunas e revisar com intenção.

Prática guiada — tente responder antes de revelar:

1. Explique diferença entre vírus e trojan em 2 linhas.

Vírus infecta e replica; trojan se disfarça para enganar o usuário.

2. Dê um exemplo de prevenção contra ransomware.

Backup offline, atualização e controle de privilégios.

3. Compare criptografia simétrica e assimétrica.

Simétrica usa chave única; assimétrica usa par de chaves.

Exercícios com gabarito oculto

1. Qual malware costuma sequestrar dados com pedido de resgate?

2. Qual ameaça se replica pela rede sem hospedeiro?

3. Criptografia assimétrica usa quantas chaves?

Tabela de revisão rápida

Conceito Ponto-chave Pegadinha
Criptografia simétrica Mesma chave para cifrar/decifrar Confundir com chave pública
Criptografia assimétrica Par de chaves Achar que é sempre mais rápida

Mapa Mental: Segurança da Informação

Ameaça Comportamento Defesa prioritária
Vírus Infecta arquivos Antivírus e atualização
Worm Auto-replicação em rede Segmentação e patch
Trojan Disfarce de software Treinamento e validação de origem
Ransomware Criptografa dados Backup e resposta a incidente
Spyware Espionagem de dados Monitoramento e hardening

O que mais cai

Esse tema aparece em TI básica e em conhecimentos gerais de informática por impacto direto na rotina administrativa.

Cuidado: A banca tenta te enganar

A banca descreve sintoma (lentidão, pop-up, sequestro de arquivo) e pede o tipo exato de ameaça.

Dica de Ouro

Use associação por comportamento: replica, disfarça, espiona, sequestra. Isso acelera a identificação do malware.

Cuidado: Erro Comum

Confundir spyware com ransomware só porque ambos são maliciosos. O objetivo operacional é diferente.

Dúvidas Frequentes

Como bancas cobram criptografia?

Com foco em finalidade, tipo de chave e uso prático em segurança.