O que mais cai de Segurança da Informação em concursos?
Resumo para concursos sobre malwares, criptografia e boas práticas de segurança digital.
Cheat Sheet em tópicos
- Vírus depende de hospedeiro para se propagar.
- Worm se replica pela rede sem depender de arquivo hospedeiro.
- Trojan se disfarça de software legítimo.
- Ransomware sequestra dados e exige resgate.
Explicação detalhada
Visão geral
Bancas cobram diferenciação conceitual entre tipos de malware e aplicação prática de medidas de segurança. Questões de criptografia aparecem com foco em finalidade e não em matemática avançada.
Fundamentos que você precisa dominar
Diferenças entre vírus/worm/trojan e distinção entre criptografia simétrica e assimétrica.
Passo a passo de resolução/interpretação
- Leia o comando do item e sublinhe o que a banca pede (conceito, requisito, diferença ou consequência).
- Cruze o texto do enunciado com os tópicos desta página e com o mapa mental/tabela quando houver.
- Elimine alternativas que invertam institutos, troquem sujeito ativo/passivo ou ignorem elemento do tipo legal.
- Confira se a alternativa final responde exatamente ao verbo da pergunta (correto/incorreto, é/não é, pode/não pode).
Atenção a erros clássicos
Erro recorrente: escolher a primeira frase “bonita” sem encaixar no fato nem nos requisitos do instituto.
Exemplos guiados extras
Exemplo 1 (treino orientado): Reescreva o núcleo do problema em uma única pergunta que você consiga responder com sim ou não.
Exemplo 2 (variação de prova): Aponte duas palavras do enunciado que obrigam descartar a alternativa aparentemente correta.
Conexão com prova e memorização
- Revise mnemônicos e FAQ desta página em voz alta.
- Conecte cada tópico a um item que você já errou em simulado.
- Em concursos, repetir o fluxo de leitura vale mais que reler parágrafos longos sem pergunta.
Mnemônicos em destaque
Mnemônico
V-W-T-R-S
Vírus, Worm, Trojan, Ransomware e Spyware por comportamento principal.
Prática ativa do tema
Use este bloco para testar retenção, identificar lacunas e revisar com intenção.
Exercícios com gabarito oculto
1. Qual malware costuma sequestrar dados com pedido de resgate?
2. Qual ameaça se replica pela rede sem hospedeiro?
3. Criptografia assimétrica usa quantas chaves?
Tabela de revisão rápida
| Conceito | Ponto-chave | Pegadinha |
|---|---|---|
| Criptografia simétrica | Mesma chave para cifrar/decifrar | Confundir com chave pública |
| Criptografia assimétrica | Par de chaves | Achar que é sempre mais rápida |
Mapa Mental: Segurança da Informação
| Ameaça | Comportamento | Defesa prioritária |
|---|---|---|
| Vírus | Infecta arquivos | Antivírus e atualização |
| Worm | Auto-replicação em rede | Segmentação e patch |
| Trojan | Disfarce de software | Treinamento e validação de origem |
| Ransomware | Criptografa dados | Backup e resposta a incidente |
| Spyware | Espionagem de dados | Monitoramento e hardening |
O que mais cai
Esse tema aparece em TI básica e em conhecimentos gerais de informática por impacto direto na rotina administrativa.
Cuidado: A banca tenta te enganar
A banca descreve sintoma (lentidão, pop-up, sequestro de arquivo) e pede o tipo exato de ameaça.
Dica de Ouro
Use associação por comportamento: replica, disfarça, espiona, sequestra. Isso acelera a identificação do malware.
Cuidado: Erro Comum
Confundir spyware com ransomware só porque ambos são maliciosos. O objetivo operacional é diferente.
Dúvidas Frequentes
Como bancas cobram criptografia?
Com foco em finalidade, tipo de chave e uso prático em segurança.