Segurança da Informação: Fundamentos Essenciais para Concursos de TI

Publicado por TiConcurseiro | Categoria: Segurança da Informação

Em tempos de transformação digital acelerada, a Segurança da Informação tornou-se um dos pilares mais importantes das organizações — e, claro, uma das disciplinas mais cobradas nos concursos públicos da área de Tecnologia da Informação.

Neste artigo, vamos revisar os conceitos fundamentais, as principais ameaças e as boas práticas que todo candidato deve dominar para se destacar nas provas de TI.

🔑 Os Três Pilares da Segurança da Informação

A base da Segurança da Informação é sustentada por três princípios universais, conhecidos pela sigla CID:

  • Confidencialidade – garante que as informações sejam acessadas apenas por pessoas autorizadas. Exemplo clássico: uma carta dentro de um envelope. Se alguém olha o conteúdo sem permissão, há violação da confidencialidade.
  • Integridade – assegura que os dados não sejam alterados de forma indevida, mantendo-se completos e consistentes. Alterar um documento contábil ou planilha bancária sem autorização é um ataque direto à integridade dos dados.
  • Disponibilidade – garante que o recurso esteja acessível sempre que necessário. Quando o site da Receita Federal fica fora do ar no início do período do IRPF, há violação desse princípio.

Esses pilares são complementados por outros conceitos igualmente importantes, como:

  • Autenticidade – confirmar que o usuário é quem realmente diz ser.
  • Irretratabilidade (ou não-repúdio) – evitar que alguém negue uma ação que de fato realizou.
  • Legalidade – seguir normas, leis e padrões nacionais e internacionais de proteção da informação.

🌐 Segurança de Redes: Principais Ameaças

Segundo o CERT.br, órgão responsável pela segurança na Internet no Brasil, há diversas formas de ataques que podem comprometer uma rede:

  • Furto de dados – interceptação de informações pessoais ou corporativas.
  • Uso indevido de recursos – invasão de máquinas para envio de spam ou ataques.
  • Varredura e exploração de vulnerabilidades – busca por falhas para invadir sistemas.
  • Ataques de negação de serviço (DoS) – sobrecarga de servidores até torná-los inoperantes.
  • Força bruta e personificação – tentativa de adivinhar senhas ou se passar por outro usuário.

Estar atento a essas ameaças é essencial para configurar corretamente firewalls, IDS/IPS e políticas de acesso seguro.

🧱 Segurança Física e Lógica

A segurança da informação não depende apenas de senhas fortes e firewalls. Ela começa na estrutura física da organização:

  • Segurança física inclui UPS, geradores, CFTV, alarmes, catracas e salas-cofre.
  • Segurança lógica envolve mecanismos digitais de defesa, como hardening de servidores, controle de acesso, criptografia e logs de auditoria.

🔐 Controle de Acesso e Autenticação

O controle de acesso define quem pode fazer o quê dentro de um sistema. Existem três modelos principais:

  • MAC (Mandatory Access Control) – controle rígido feito pelo administrador.
  • DAC (Discretionary Access Control) – o próprio usuário define permissões sobre seus recursos.
  • RBAC (Role-Based Access Control) – as permissões são concedidas de acordo com o papel do usuário na organização.

Além disso, as provas costumam cobrar mecanismos modernos de autenticação:

  • Fatores de autenticação: algo que você sabe (senha), algo que você tem (token) e algo que você é (biometria).
  • Autenticação de dois fatores (2FA) e multifator (MFA) aumentam significativamente a segurança.
  • Single Sign-On (SSO) permite que um único login seja usado para vários sistemas, como ocorre no Gov.br.

💬 Protocolos e Padrões Modernos

Dominar protocolos e padrões de autenticação é essencial:

  • SAML (Security Assertion Markup Language) – padrão XML que permite logins únicos em múltiplos serviços.
  • OAuth 2.0 – protocolo que permite autenticação de terceiros (como login com Google ou Facebook).
  • OpenID Connect – camada sobre o OAuth que adiciona verificação de identidade via API REST.
  • Keycloak – ferramenta open-source para gestão centralizada de identidade e acesso.

🚨 Boas Práticas e Hardening

“Endurecer” os sistemas (hardening) é um dos pontos-chave cobrados em provas. Algumas práticas fundamentais:

  • Desativar serviços desnecessários.
  • Impedir login direto de administradores (root).
  • Atualizar regularmente o sistema.
  • Restringir acesso remoto via SSH.
  • Armazenar senhas como hashes, não em texto claro.

Essas medidas reduzem a superfície de ataque e aumentam a robustez dos servidores.

📚 Conclusão

A Segurança da Informação vai muito além de um simples capítulo de edital. Ela é o coração da infraestrutura digital moderna — e dominar seus fundamentos é um diferencial para qualquer candidato a concursos de TI.

Dica do TiConcurseiro: revise sempre os princípios da Confidencialidade, Integridade e Disponibilidade, estude as normas (ISO 27001, NIST, LGPD) e pratique questões de bancas como FGV, Cebraspe e FCC, que frequentemente exploram esse tema.

📘 Continue estudando! Acesse o blog TiConcurseiro para mais resumos, mapas mentais e questões comentadas sobre Segurança da Informação, Redes, Bancos de Dados, Engenharia de Software e muito mais.

Deixe um comentário