Publicado por TiConcurseiro | Categoria: Segurança da Informação
Em tempos de transformação digital acelerada, a Segurança da Informação tornou-se um dos pilares mais importantes das organizações — e, claro, uma das disciplinas mais cobradas nos concursos públicos da área de Tecnologia da Informação.
Neste artigo, vamos revisar os conceitos fundamentais, as principais ameaças e as boas práticas que todo candidato deve dominar para se destacar nas provas de TI.
🔑 Os Três Pilares da Segurança da Informação
A base da Segurança da Informação é sustentada por três princípios universais, conhecidos pela sigla CID:
- Confidencialidade – garante que as informações sejam acessadas apenas por pessoas autorizadas. Exemplo clássico: uma carta dentro de um envelope. Se alguém olha o conteúdo sem permissão, há violação da confidencialidade.
- Integridade – assegura que os dados não sejam alterados de forma indevida, mantendo-se completos e consistentes. Alterar um documento contábil ou planilha bancária sem autorização é um ataque direto à integridade dos dados.
- Disponibilidade – garante que o recurso esteja acessível sempre que necessário. Quando o site da Receita Federal fica fora do ar no início do período do IRPF, há violação desse princípio.
Esses pilares são complementados por outros conceitos igualmente importantes, como:
- Autenticidade – confirmar que o usuário é quem realmente diz ser.
- Irretratabilidade (ou não-repúdio) – evitar que alguém negue uma ação que de fato realizou.
- Legalidade – seguir normas, leis e padrões nacionais e internacionais de proteção da informação.
🌐 Segurança de Redes: Principais Ameaças
Segundo o CERT.br, órgão responsável pela segurança na Internet no Brasil, há diversas formas de ataques que podem comprometer uma rede:
- Furto de dados – interceptação de informações pessoais ou corporativas.
- Uso indevido de recursos – invasão de máquinas para envio de spam ou ataques.
- Varredura e exploração de vulnerabilidades – busca por falhas para invadir sistemas.
- Ataques de negação de serviço (DoS) – sobrecarga de servidores até torná-los inoperantes.
- Força bruta e personificação – tentativa de adivinhar senhas ou se passar por outro usuário.
Estar atento a essas ameaças é essencial para configurar corretamente firewalls, IDS/IPS e políticas de acesso seguro.
🧱 Segurança Física e Lógica
A segurança da informação não depende apenas de senhas fortes e firewalls. Ela começa na estrutura física da organização:
- Segurança física inclui UPS, geradores, CFTV, alarmes, catracas e salas-cofre.
- Segurança lógica envolve mecanismos digitais de defesa, como hardening de servidores, controle de acesso, criptografia e logs de auditoria.
🔐 Controle de Acesso e Autenticação
O controle de acesso define quem pode fazer o quê dentro de um sistema. Existem três modelos principais:
- MAC (Mandatory Access Control) – controle rígido feito pelo administrador.
- DAC (Discretionary Access Control) – o próprio usuário define permissões sobre seus recursos.
- RBAC (Role-Based Access Control) – as permissões são concedidas de acordo com o papel do usuário na organização.
Além disso, as provas costumam cobrar mecanismos modernos de autenticação:
- Fatores de autenticação: algo que você sabe (senha), algo que você tem (token) e algo que você é (biometria).
- Autenticação de dois fatores (2FA) e multifator (MFA) aumentam significativamente a segurança.
- Single Sign-On (SSO) permite que um único login seja usado para vários sistemas, como ocorre no Gov.br.
💬 Protocolos e Padrões Modernos
Dominar protocolos e padrões de autenticação é essencial:
- SAML (Security Assertion Markup Language) – padrão XML que permite logins únicos em múltiplos serviços.
- OAuth 2.0 – protocolo que permite autenticação de terceiros (como login com Google ou Facebook).
- OpenID Connect – camada sobre o OAuth que adiciona verificação de identidade via API REST.
- Keycloak – ferramenta open-source para gestão centralizada de identidade e acesso.
🚨 Boas Práticas e Hardening
“Endurecer” os sistemas (hardening) é um dos pontos-chave cobrados em provas. Algumas práticas fundamentais:
- Desativar serviços desnecessários.
- Impedir login direto de administradores (root).
- Atualizar regularmente o sistema.
- Restringir acesso remoto via SSH.
- Armazenar senhas como hashes, não em texto claro.
Essas medidas reduzem a superfície de ataque e aumentam a robustez dos servidores.
📚 Conclusão
A Segurança da Informação vai muito além de um simples capítulo de edital. Ela é o coração da infraestrutura digital moderna — e dominar seus fundamentos é um diferencial para qualquer candidato a concursos de TI.
Dica do TiConcurseiro: revise sempre os princípios da Confidencialidade, Integridade e Disponibilidade, estude as normas (ISO 27001, NIST, LGPD) e pratique questões de bancas como FGV, Cebraspe e FCC, que frequentemente exploram esse tema.
📘 Continue estudando! Acesse o blog TiConcurseiro para mais resumos, mapas mentais e questões comentadas sobre Segurança da Informação, Redes, Bancos de Dados, Engenharia de Software e muito mais.