Aula 00 Aula Demonstrativa - Prof a. Patrícia Quintão. Aula 1. Noções de Informática ANVISA (Turma: 12) Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Aula 00 Aula Demonstrativa - Prof a. Patrícia Quintão. Aula 1. Noções de Informática ANVISA (Turma: 12) Segurança da Informação"

Transcrição

1 Informática em Teoria e Exercícios Noções de Informática em Teoria e Exercícios p / FUNAI - Foco: ESAF e Similares Turma: 04 p/ AL-MS - Turma: 03. Foco: FCC e Similares Aula 00 Aula Demonstrativa - Prof a. Patrícia Quintão Aula 00 Aula Demonstrativa - Prof a. Patrícia Quintão Aula 1 Noções de Informática ANVISA (Turma: 12) Segurança da Informação Professora: Patrícia Quintão 1

2 Aula 01 Segurança da informação e Tópicos Relacionados Olá, querido (a) amigo (a)! Desejo-lhe todo o sucesso nessa nova trajetória que se inicia. Mas, faça! É pra frente que se anda. É pra cima que se olha. É lutando que se conquista. #Ficaadica Que Deus o(a) abençoe e sucesso nos estudos! Prof a Patrícia Lima Quintão Facebook: (Todo dia com novas dicas, desafios e muita informação de qualidade, espero vocês por lá!) Periscope: patriciaquintao Twitter: Livro Informática FCC (Impresso ou digital => A1tica+fcc). QUINTÃO, PATRÍCIA LIMA Questões Comentadas de Informática Cespe, 2ª. Edição. Ed. Gen/Método, NOVO! 2

3 Tópicos desta Aula O que Significa Segurança?... 4 Princípios da Segurança da Informação... 5 Vulnerabilidades de Segurança... 9 Ameaças à Segurança Risco Ciclo da Segurança Noções de Vírus, Worms e outras Pragas virtuais AMEAÇAS à Segurança da Informação! Principais Golpes Aplicados via Internet Ataques na Internet Spams Hoaxes (boatos) Cookies Códigos Móveis Janelas de Pop-up Plug-ins, Complementos e Extensões Links Patrocinados Banners de Propaganda Programas de Distribuição de Arquivos (P2P) Compartilhamento de Recursos Procedimentos de Segurança Procedimentos de Backup (Cópia de segurança) Aplicativos e Mecanismos de Segurança Virtual Private Network (VPN) Noções sobre Criptografia Hashes Criptográficos Assinatura Digital Entendendo os Componentes da Infraestrutura de Chaves Públicas (ICP) Certificado Digital Certificação Digital PIN e PUK Segurança em Conexões Web Autenticação Memorex Lista de Questões Comentadas Gabarito Bibliografia

4 O que Significa Segurança? É colocar tranca nas portas de sua casa? É ter as informações guardadas de forma suficientemente segura para que pessoas sem autorização não tenham acesso a elas? Vamos nos preparar para que a próxima vítima não seja você! A segurança é uma palavra que está presente em nosso cotidiano e refere-se a um estado de proteção, em que estamos livres de perigos e incertezas! Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. Em uma corporação, a segurança está ligada a tudo o que manipula direta ou indiretamente a informação (inclui-se aí também a própria informação e os usuários), e que merece proteção. Esses elementos são chamados de ATIVOS, e podem ser divididos em: tangíveis: informações impressas, móveis, hardware (Ex.:impressoras, scanners); intangíveis: marca de um produto, nome da empresa, confiabilidade de um órgão federal etc.; lógicos: informações armazenadas em uma rede, sistema ERP (sistema de gestão integrada), etc.; físicos: galpão, sistema de eletricidade, estação de trabalho, etc.; humanos: funcionários. Para Beal (2005), ativo de informação é qualquer dado ou informação a que esteja associado um valor para o negócio. Representam ativos de informação as informações relevantes mantidas na mente dos tomadores de decisão, em base de dados, arquivos de computador, documentos e planos registrados em papel etc. Segundo Technet (2006) um ativo é todo elemento que compõe o processo da comunicação, partindo da informação, seu emissor, o meio pelo qual é transmitida, até chegar ao seu receptor. Moreira (2001, p.20) afirma que: 4

5 [...] ativo é tudo que manipula direta ou indiretamente uma informação, inclusive a própria informação, dentro de uma Organização e, é isso que deve ser protegido contra ameaças para que o negócio funcione corretamente. Uma alteração, destruição, erro ou indisponibilidade de algum dos ativos pode comprometer os sistemas e, por conseguinte, o bom funcionamento das atividades de uma empresa. De acordo com a NBR ISO/IEC 27002:2005, a informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida. A informação pode existir em diversas formas: pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou falada em conversas. Dessa definição, podemos depreender que a informação é um bem, um patrimônio a ser preservado para uma empresa e que tem importância aos negócios. Devido a essa importância, deve ser oferecida proteção adequada, ou seja, a proteção deve ser proporcional à importância que determinada informação tem para uma empresa. Soluções pontuais isoladas não resolvem toda a problemática associada à segurança da informação. Segurança se faz protegendo todos os elos da corrente, ou seja, todos os ativos (físicos, tecnológicos e humanos) que compõem seu negócio. Afinal, o poder de proteção da corrente está diretamente associado ao elo mais fraco! Princípios da Segurança da Informação A segurança da informação busca proteger os ativos de uma empresa ou indivíduo com base na preservação de alguns princípios. Vamos ao estudo de cada um deles. 5

6 Os três princípios considerados centrais ou principais, mais comumente cobrados em provas, são: a Confidencialidade, a Integridade e a Disponibilidade. Eles formam aquilo que chamamos de pirâmide ou tríade da Segurança da Informação (É possível encontrar a sigla CID, para fazer menção a esses princípios!). Confidencialidade Integridade Disponibilidade Figura. Mnemônico CID Confidencialidade (ou sigilo): é a garantia de que a informação não será conhecida por quem não deve. O acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. Perda de confidencialidade significa perda de segredo. Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas sem a devida autorização para acessá-la. A confidencialidade busca proteção contra exposição não autorizada. Acesso somente por pessoas autorizadas. Exemplo: o número do seu cartão de crédito só poderá ser conhecido por você e pela loja em que é usado. Se esse número for descoberto por alguém mal intencionado, o prejuízo causado pela perda de confidencialidade poderá ser elevado, já que poderão se fazer passar por você para realizar compras pela Internet, proporcionando-lhe prejuízos financeiros e uma grande dor de cabeça. Integridade: destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada! A integridade busca proteção contra codificação não autorizada. Modificação somente pelas partes devidamente autorizadas. A quebra de integridade pode ser considerada sob dois aspectos: 6

7 1. alterações nos elementos que suportam a informação - são feitas alterações na estrutura física e lógica em que uma informação está armazenada. Por exemplo, quando são alteradas as configurações de um sistema para ter acesso a informações restritas; 2. alterações do conteúdo dos documentos. Ex1: Imagine que alguém invada o notebook que está sendo utilizado para realizar a sua declaração do Imposto de Renda deste ano, e, momentos antes de você enviá-la para a Receita Federal a mesma é alterada sem o seu consentimento! Neste caso, a informação não será transmitida da maneira adequada, o que quebra o princípio da integridade; Ex2: Desfiguração de sites por hackers (vide a figura seguinte, retirada de Acesso em jul Figura. Website UNICEF, que teve seu conteúdo alterado indevidamente em jun Disponibilidade: é a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo. Em outras palavras, é a garantia que a informação sempre poderá ser acessada! Como exemplo, há quebra do princípio da disponibilidade quando você decidir enviar a sua declaração do Imposto de Renda pela Internet, no último dia possível, e o site da Receita Federal estiver indisponível. 7

8 A disponibilidade busca acesso disponível às entidades autorizadas sempre que necessário. Outros princípios (ou aspectos) podem ainda ser também levados em consideração, como por exemplo: Não repúdio (ou irretratabilidade): é a garantia de que um agente não consiga negar (dizer que não foi feito) uma operação ou serviço que modificou ou criou uma informação. Tal garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver autenticidade e integridade (ou seja, quando for possível determinar quem mandou a mensagem e garantir que a mesma não foi alterada). NÃO REPÚDIO é a proteção contra negação de envio (ou recepção) de determinada informação. Autenticidade: busca garantir que quem realiza a operação é quem diz ser. De acordo com a AUTENTICIDADE Remetente e/ou destinatário devem ser corretamente identificados. Confiabilidade: pode ser caracterizada como a condição em que um sistema de informação presta seus serviços de forma eficaz e eficiente, ou melhor, um sistema de informação irá desempenhar o papel que foi proposto para si. A confiabilidade visa garantir que um sistema vai se comportar (vai realizar seu serviço) segundo o esperado e projetado ( ser confiável, fazer bem seu papel ). 8

9 Noções de Informática em Teoria e Exercícios Comentados Auditoria: é a possibilidade de rastrear o histórico dos eventos de um sistema para determinar quando e onde ocorreu uma violação de segurança, bem como identificar os envolvidos nesse processo. Privacidade: diz respeito ao direito fundamental de cada indivíduo de decidir quem deve ter acesso aos seus dados pessoais. A privacidade é a capacidade de um sistema manter incógnito um usuário (capacidade de um usuário realizar operações em um sistema sem que seja identificado), impossibilitando a ligação direta da identidade do usuário com as ações por este realizadas. Privacidade é uma característica de segurança requerida, por exemplo, em eleições secretas. Uma informação privada deve ser vista, lida ou alterada somente pelo seu dono. Esse princípio difere da confidencialidade, pois uma informação pode ser considerada confidencial, mas não privada. Vulnerabilidades de Segurança Vulnerabilidade é uma fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. Ainda, trata-se de falha no projeto, implementação ou configuração de software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. O conhecimento do maior número de vulnerabilidades possíveis permite à equipe de segurança tomar medidas para proteção, evitando assim ataques e consequentemente perda de dados. Não há uma receita ou lista padrão de vulnerabilidades. Esta deve ser levantada junto a cada organização ou ambiente. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as 9

10 ameaças existentes. Podemos citar, como exemplo inicial, uma análise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrição: a sala dos servidores não possui controle de acesso físico. Eis a vulnerabilidade detectada nesse ambiente. Outros exemplos de vulnerabilidades: ambientes com informações sigilosas com acesso não controlado; falta de mecanismos de monitoramento e controle (auditoria); inexistência de políticas de segurança; ausência de recursos para combate a incêndios; hardware sem o devido acondicionamento e proteção; falta de atualização de software e hardware; ausência de pessoal capacitado para a segurança; instalações prediais fora do padrão; etc. Ameaças à Segurança Ameaça é algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade. Em outras palavras, uma AMEAÇA é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação, desastres naturais, erros do usuário, bugs de software, uma ameaça secreta enviada a um endereço incorreto, etc.) ou deliberada (roubo, espionagem, fraude, sabotagem, invasão de hackers, entre outros). Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc. Como exemplos de ameaça podemos destacar: concorrente, cracker, erro humano (deleção de arquivos digitais acidentalmente etc.), acidentes naturais 10

11 (inundação etc.), funcionário insatisfeito, técnicas (engenharia social, etc.), ferramentas de software (sniffer, cavalo de troia, etc.). Basicamente existem dois tipos de ameaças: internas e externas. Ameaças externas: representadas por todas as tentativas de ataque e desvio de informações vindas de fora da empresa. Normalmente, essas tentativas são realizadas por pessoas com a intenção de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas. Ameaças internas: estão presentes, independentemente das empresas estarem ou não conectadas à Internet. Podem causar desde incidentes leves até os mais graves, como a inatividade das operações da empresa. Resumindo, temos que... Os ATIVOS são os elementos que sustentam a operação do negócio e estes sempre trarão consigo VULNERABILIDADES que, por sua vez, submetem os ativos a AMEAÇAS. Risco RISCO é a medida da exposição à qual o sistema computacional está sujeito. Depende da probabilidade de uma ameaça atacar o sistema e do impacto resultante desse ataque. Sêmola (2003, p. 50), diz que risco é a probabilidade de ameaças explorarem vulnerabilidades, provocando perdas de Como confidencialidade, exemplo um risco integridade pode-se imaginar e disponibilidade, um funcionário insatisfeito causando, e um martelo possivelmente, ao seu alcance; impactos nesse nos caso negócios. o funcionário poderia danificar algum ativo da informação. Existem algumas maneiras de se classificar o grau de risco no mercado de segurança, mas de uma forma simples, poderíamos trata-lo como alto, médio e baixo risco. Ciclo da Segurança Como mostrado na figura seguinte, os ATIVOS de uma organização precisam ser protegidos, pois estão sujeitos a VULNERABILIDADES. 11

12 protege Noções de Informática em Teoria e Exercícios Comentados Ativos sujeitos Ciclo da segurança Medidas de Segurança diminui aumenta Vulnerabilidades limitados Impactos no negócio causam aumenta Riscos aumenta Confidencialidade Integridade Disponibilidade permitem aumenta perdas Ameaças Figura. Ciclo da Segurança da Informação (MOREIRA, 2001) Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a exploração por uma ameaça e a concretização de um ataque. Se estas ameaças crescem, aumentam-se ainda mais os riscos de perda da integridade, disponibilidade e confidencialidade da informação, podendo causar impacto nos negócios. Nesse contexto, MEDIDAS DE SEGURANÇA devem ser tomadas, os riscos devem ser analisados e diminuídos para que se estabeleça a segurança dos ativos da informação. As ameaças são causas em potencial de um incidente indesejado (por exemplo, um ataque de um hacker é uma ameaça). As ameaças e as vulnerabilidades aumentam os riscos relativos à segurança por parte de uma organização. Dessa forma, podemos dizer que os riscos são medidos pela combinação entre: número de vulnerabilidades dos ativos; a probabilidade de vulnerabilidades serem exploradas por uma ameaça; e o impacto decorrente dos incidentes de segurança na organização. Noções de Vírus, Worms e outras Pragas virtuais AMEAÇAS à Segurança da Informação! Você sabe o significado de malware? 12

13 Malware (combinação de malicious software programa malicioso)! Malware é um termo genérico, usado para todo e quaisquer softwares maliciosos, programados com o intuito de prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros. Resumindo, malwares são programas que executam deliberadamente ações mal-intencionadas em um computador. Certbr (2012) destaca algumas das diversas maneiras como os códigos maliciosos (malwares) podem infectar ou comprometer um computador. São elas: por meio da exploração de vulnerabilidades (falhas de segurança), existentes nos programas instalados; por meio da auto-execução de mídias removíveis infectadas, como pen-drives; pelo acesso a páginas da Web maliciosas, com a utilização de navegadores vulneráveis; por meio da ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. São espécies de malware: -vírus, -worms, 13

14 -bots, -cavalos de troia (trojans), -spyware, -keylogger, -screenlogger, -ransomwares, backdoors, rootkits, etc. Noções de Informática em Teoria e Exercícios Comentados Vírus São pequenos códigos de programação maliciosos que se agregam a arquivos e são transmitidos com eles. Em outras palavras, tecnicamente, um vírus é um programa (ou parte de um programa) que se anexa a um arquivo de programa qualquer (como se o estivesse parasitando ) e depois disso procura fazer cópias de si mesmo em outros arquivos semelhantes. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. A seguir destacamos alguns arquivos que podem ser portadores de vírus de computador: arquivos executáveis: com extensão.exe ou.com; arquivos de scripts (outra forma de executável): extensão.vbs; atalhos: extensão.lnk ou.pif; proteção de tela (animações que aparecem automaticamente quando o computador está ocioso): extensão.scr; documentos do MS-Office: como os arquivos do Word (extensão.doc ou.dot), arquivos do Excel (.xls e.xlt), apresentações do Powerpoint (.ppt e.pps), bancos de dados do Access (.mdb). Arquivos multimídia do Windows Media Player: músicas com extensão.wma, vídeos com extensão.wmv, dentre outros. 14

15 Dentre os principais tipos de vírus conhecidos merecem destaque: Vírus Polimórficos Alteram seu formato ( mudam de forma ) constantemente. A cada nova infecção, esses vírus geram uma nova sequência de bytes em seu código, para que o antivírus se confunda na hora de executar a varredura e não reconheça o invasor. Vírus Oligomórfico Vírus de Boot Usa a criptografia para se defender sendo capaz de alterar também a rotina de criptografia em um número de vezes pequeno. Um vírus que possui duas rotinas de criptografia é então classificado como oligomórfico (Luppi, 2006). Infectam o setor de boot (ou MBR Master Boot Record Registro Mestre de Inicialização) dos discos rígidos. Obs.: o Setor de Boot do disco rígido é a primeira parte do disco rígido que é lida quando o computador é ligado. Essa área é lida pelo BIOS (programa responsável por acordar o computador) a fim de que seja encontrado o Sistema Operacional (o programa que vai controlar o computador durante seu uso). Vírus de Macro Vírus que infectam documentos que contém macros. Macro: conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequência de passos necessários para imprimir um documento, com a orientação de retrato, e utilizando a escala de cores em tons de cinza. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus pode executar 15

16 uma série de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus. Vírus de Programa Normal.dot Principal alvo de vírus de macro p/word Infectam arquivos de programa (de inúmeras extensões, como.exe,.com,.vbs,.pif). 16

17 Vírus Stealth Vírus de Script Noções de Informática em Teoria e Exercícios Comentados Programado para se esconder e enganar o antivírus durante uma varredura deste programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte. Propagam-se por meio de scripts, nome que designa uma sequência de comandos previamente estabelecidos e que são executados automaticamente em um sistema, sem necessidade de intervenção do usuário. Dois tipos de scripts muito usados são os projetados com as linguagens Javascript (JS) e Visual Basic Script (VBS). Tanto um quanto o outro podem ser inseridos em páginas Web e interpretados por navegadores como Internet Explorer e outros. Os arquivos Javascript tornaram-se tão comuns na Internet que é difícil encontrar algum site atual que não os utilize. Assim como as macros, os scripts não são necessariamente maléficos. Na maioria das vezes executam tarefas úteis, que facilitam a vida dos usuários prova disso é que se a execução dos scripts for desativada nos navegadores, a maioria dos sites passará a ser apresentada de forma incompleta ou incorreta. Vírus de Telefone Celular Propaga de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). O serviço MMS é usado para enviar mensagens multimídia, isto é, que contêm não só texto, mas também sons e imagens, como vídeos, fotos e animações. A infecção ocorre da seguinte forma: o usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o vírus, então, continua o processo de propagação para outros telefones, através de uma das tecnologias mencionadas anteriormente. 17

18 Os vírus de celular diferem-se dos vírus tradicionais, pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho. Depois de infectar um telefone celular, o vírus pode realizar diversas atividades, tais como: Vírus Companheiros ou Replicadores (Spawning) Vírus de Boleto Vírus Encriptado destruir/sobrescrever arquivos; remover contatos da agenda; efetuar ligações telefônicas; o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares; a bateria do celular dura menos do que o previsto pelo fabricante, mesmo quando você não fica horas pendurado nele; emitir algumas mensagens multimídia esquisitas; tentar se propagar para outros telefones. Nesse caso, o arquivo de vírus é contido em um arquivo separado, que é (geralmente) renomeado de modo que ele seja executado em vez do programa que a vítima pensou que estava carregando. Possui o mesmo nome do arquivo executável, porém com outra extensão. Ex.: sptrec.com (vírus) < sptrec.exe (executável). Altera informações dos boletos. Possui uma parte do seu código criptografado para dificultar a detecção. (Vírus Criptografado) 18

19 Worms (Vermes) Programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms APENAS se copiam, não infectam outros arquivos, eles mesmos são os arquivos!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via s, Web, FTP, redes das empresas etc.). Diferentemente do vírus, o worm NÃO embute cópias de si mesmo em outros programas ou arquivos e NÃO necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Os Worms podem se espalhar de diversas maneiras, mas a propagação via rede é a mais comum. Sua característica marcante é a replicação (cópia funcional de si mesmo) e infecção de outros computadores SEM intervenção humana e SEM necessidade de um programa hospedeiro. (Atenção) Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. Difíceis de serem detectados, muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento. Embora alguns programas antivírus permitam detectar a presença de Worms e até mesmo evitar que eles se propaguem, isto nem sempre é possível. 19

20 VÍRUS WORM É um programa (ou parte de um programa) que se anexa a um arquivo de programa qualquer. Programa. Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Depende da execução do programa ou arquivo hospedeiro para ser ativado. NÃO embute cópias de si mesmo em outros programas ou arquivos. Propaga-se automaticamente pelas redes, enviando copias de si mesmo de computador para computador. NÃO necessita ser explicitamente executado para se propagar. Basta que se tenha execução direta de suas cópias ou a exploração automática de vulnerabilidades existentes em programas instalados em computadores. Bots ( Robôs ) De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. 20

21 Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usuário. Segundo CertBr (2012), a comunicação entre o invasor e o computador pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes em prova pela banca! Trata-se do significado de botnet, junção da contração das palavras robot (bot) e network (net). Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos, que ficam residentes nas máquinas, aguardando o comando de um invasor. Quanto mais zumbis (Zombie Computers) participarem da botnet, mais potente ela será. Um invasor que tenha controle sobre uma botnet pode utilizá-la para: coletar informações de um grande número de computadores; clicar em anúncios e gerar receitas fraudulentas; enviar spam em grande escala; hospedar sites de phishing; iniciar ataques de negação de serviço que impedem o uso de serviços online etc. Botnets fornecem aos criminosos cibernéticos capacidade de processamento e conectividade de Internet em escala gigantesca. É desse modo que eles são capazes de enviar milhões de s de spam ou infectar milhões de PCs por hora (Symantec, 2014). O esquema simplificado apresentado a seguir destaca o funcionamento básico de uma botnet (CERT.br, 2012): 21

22 o atacante propaga um tipo específico de bot, com a intenção de infectar e conseguir a maior quantidade possível de máquinas zumbis; essas máquinas zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados; quando o controlador deseja que uma ação seja realizada, ele envia às máquinas zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados; as máquinas zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador; quando a ação é encerrada, as máquinas zumbis voltam a ficar à espera dos próximos comandos a serem executados. Trojan Horse (Cavalo de Troia) É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., e que, quando executado (com a sua autorização), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o Cavalo de Troia distingue-se de um vírus ou de um worm por NÃO infectar outros arquivos, NEM propagar cópias de si mesmo automaticamente. Os trojans ficaram famosos na Internet pela facilidade de uso, e por permitirem a qualquer pessoa possuir o controle de um outro computador, apenas com o envio de um arquivo. Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente. 22

23 Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima. Nesse momento, o computador já pode ser acessado pelo cliente, que enviará informações para o servidor executar certas operações no computador da vítima. Figura. Um spam contendo um código malicioso conhecido como Cavalo de Troia. Ao passar o mouse sobre o link, veja que o site mostrado não é da Vivo. O usuário será infectado se clicar no link e executar o anexo. Uma das características do Cavalo de Troia (trojan horse) é que ele facilita ação de outros ataques! O cavalo de troia não é um vírus, pois não se duplica e não se dissemina como os vírus. Na maioria das vezes, ele irá instalar programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor: veja e copie ou destrua todos os arquivos armazenados no computador; faça a instalação de keyloggers ou screenloggers (descubra todas as senhas digitadas pelo usuário); 23

24 Noções de Informática em Teoria e Exercícios Comentados realize o furto de senhas e outras informações sensíveis, como números de cartões de crédito; faça a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; formate o disco rígido do computador, etc. Exemplos comuns de Cavalos de Troia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros. Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns desses tipos apontados por Certbr (2012) são: Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. A mensagem seguinte disponibilizava ao usuário um arquivo com backdoor e trojan bancário, conforme visto no relatório com o conteúdo da análise realizada sobre o arquivo. 24

25 Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. Trojan Banker: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados nos acessos aos sites de Internet Banking. É similar ao Trojan Spy, porém com objetivos mais específicos. Spyware Trata-se de um programa espião (spy em inglês = espião), que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Segundo a norma ABNT ISO/IEC 27000, Spyware é um software enganador que coleta informações particulares ou confidenciais de um usuário de computador. NOTA Informações podem incluir assuntos como websites mais visitados ou informações mais sensíveis, como senhas. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. 25

26 Vamos à diferença entre seu uso (Cert.BR,2012): Noções de Informática em Teoria e Exercícios Comentados Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Alguns tipos específicos de programas spyware são: Keylogger (Copia as teclas digitadas!) É capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações capturadas podem estar o texto de um , dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito. Em muitos casos, a ativação do ke ylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através de s). Screenloggers (Copia as telas acessadas!) As instituições financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informações sensíveis de usuários. Então, foram desenvolvidas formas mais avançadas de keyloggers, também conhecidas como screenloggers capazes de: armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de troia. Desta forma, é necessário que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais 26

27 programas vêm anexados a s ou estão disponíveis em sites na Internet. Existem ainda programas leitores de s que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo anexado seja executado. Adware (Advertising software) (Exibe propagandas!) Projetado especificamente para apresentar propagandas. Este tipo de programa geralmente não prejudica o computador. Cert.Br (2103) destaca que ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Quando o seu uso é feito de forma maliciosa, pode abrir uma janela do navegador apontando para páginas de cassinos, vendas de remédios, páginas pornográficas, etc. Também as propagandas apresentadas podem ser direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo realizado. Segundo a norma ABNT ISO/IEC 27000, adware é um aplicativo que joga publicidade para os usuários e/ou reúne informações sobre o comportamento on line do usuário. O aplicativo pode ou não ser instalado com o conhecimento ou consentimento do usuário, ou ser forçado para o usuário através de termos de licenciamento para outro software. Trackware São programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. As informações reunidas por esses programas não são confidenciais nem identificáveis. Os programas de trackware são instalados com o consentimento 27

28 do usuário e também podem estar contidos em pacotes de outro software instalado pelo usuário. Exploits É um código criado para explorar uma vulnerabilidade existente em um programa. Um exploit kit reúne e empacota esses códigos para que sejam de uso fácil e até comercializável entre criminosos. Esses kits são usados na web para criar páginas maliciosas que, uma vez visitadas, conseguem contaminar o computador com algum vírus. Ransomwares (Pede resgate!) O termo vem da palavra "resgate" em inglês (ransom) unida ao sufixo de malware. Cibercriminosos sequestram os dados salvos no equipamento e exigem um resgate para liberar o acesso a eles. Cifram esses dados usando alta criptografia impossível de ser quebrada. Em outras palavras, são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados. Chantagens: algumas versões são impossíveis de recuperar (mesmo pagando), outras deletam arquivos (com contagem regressiva). 28

29 Alvo dos ransonwares: planilhas, documentos, banco de dados, arquivos de texto, imagens, programas financeiros, projetos (AutoCad), etc. Métodos de infecção por ransonware: arquivos maliciosos em (inclui PDF, DOC, etc.) ; explorando falhas de sistemas não atualizados ; exploit kits instalados em sites infectados; disseminados pela rede, em unidades compartilhadas ; Servidores: acesso remoto (RDP, VNC, etc.). Pagamento: feito via bitcoin (moeda virtual anônima), cartões pré-pagos (Amazon, itunes, etc.), sendo que o preço do resgate pode variar. Exemplo: usuário doméstico (50 a 300 dólares), empresas (de 500 a 4000 dólares). Uma nova modalidade de Ransonware já está preparada para ataques aos dispositivos móveis, com Android, por exemplo. Tendência: em 2016 haverá um aumento de ataques de trojans ransomware a equipamentos conectados à internet. 29

30 McAfee (2014) destacou que o ransonware (chamado por ela de vírus sequestrador) evoluirá em seus métodos de propagação, na criptografia e nos alvos visados. Mais dispositivos móveis sofrerão ataques. A empresa prevê variantes de ransonware que consigam contornar programas de software de segurança instalados em sistemas e que visem especificamente endpoints (qualquer dispositivo que se conecta à rede corporativa e executa aplicativos baseados em rede, como laptops, computadores e servidores) com acesso a soluções de armazenamento na nuvem (como Dropbox, Google Drive e OneDrive). Uma vez infectados esses endpoints, o ransomware tentará explorar as credenciais de acesso à nuvem dos usuários por eles conectados para também infectar os dados armazenados na nuvem. Assim, como os atacantes sequestram a capacidade de o usuário acessar seus dados, as vítimas terão as opções de perder suas informações ou pagar resgate para recuperar o acesso. Backdoors (Abre portas!) Normalmente, um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor. 30

31 A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). Pode ser incluído por um invasor ou através de um cavalo de troia. Programas de administração remota, como BackOrifice, NetBus, Sub-Seven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors. Rootkit (Busca alterar a ação do sistema operacional!) Tipo de malware cuja principal intenção é se camuflar, para assegurar a sua presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que esta aplicação tem a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. O invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador. Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, merecem destaque: programas para esconder atividades e informações deixadas pelo invasor, tais como arquivos, diretórios, processos etc.; backdoors, para assegurar o acesso futuro do invasor ao computador comprometido; programas para remoção de evidências em arquivos de logs; sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia; scanners, para mapear potenciais vulnerabilidades em outros computadores. 31

32 Bomba Lógica (Logic Bomb) Noções de Informática em Teoria e Exercícios Comentados Programa em que o código malicioso é executado quando ocorre um evento predefinido (como uma data que está se aproximando ou quando uma determinada palavra ou sequência de caracteres é digitada no teclado pelo usuário). Uma ação de uma bomba lógica seria, por exemplo, fazer com que determinadas informações de um banco de dados sejam removidas numa determinada data. As bombas lógicas são difíceis de detectar porque são frequentemente instaladas por quem tem autorização no sistema, seja pelo usuário devidamente autorizado ou por um administrador. Alguns tipos de vírus são considerados bombas lógicas, uma vez que têm um circuito de disparo planejado por hora e data. Hijackers São programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de muda-la. Nesse momento, vira uma confusão só, porque muitas vezes aparecem páginas de conteúdo erótico e o usuário não consegue alterá-las! Bolware É um malware (geralmente vírus de boleto) que infecta computadores e realiza a falsificação de dados de boletos bancários, realizando determinadas mudanças no documento, alterando muitas vezes a conta em que o valor será depositado, criando problemas para o usuário que - sem saber - perde o valor do pagamento realizado, como também para as empresas que iriam receber o pagamento. Verifique em todo boleto impresso se o número do banco (3 primeiros dígitos da linha digitável) corresponde ao banco emissor do boleto. A maioria dos vírus costuma trocar o banco, apesar de alguns poucos preservarem o banco original que emitiu o boleto. Confira o campo Nosso número no boleto, ele deve estar presente na linha digitável, caso contrário é provável que o boleto foi adulterado. 32

33 Se precisar reemitir um boleto bancário ou recalculá-lo, use o site do Banco, jamais use um site desconhecido. Caso o código de barras esteja ilegível na hora do pagamento, desconfie do boleto e NÃO PAGUE, busque certificar-se de que o mesmo não tenha sido alterado. Crack Programas utilizados para quebrar senhas e licenças de softwares. São encontrados facilmente na Internet, mas em sites que não são merecedores de confiança. Sniffers (farejadores ou ainda capturadores de pacotes) Por padrão, os computadores (pertencentes à mesma rede) escutam e respondem somente pacotes endereçados a eles. Entretanto, é possível utilizar um software que coloca a interface num estado chamado de modo promíscuo. Nessa condição o computador pode monitorar e capturar os dados trafegados através da rede, não importando o seu destino legítimo. Os programas responsáveis por capturar os pacotes de rede 33

34 são chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer atua na rede farejando pacotes na tentativa de encontrar certas informações (trata-se de um malware quando fareja pacotes da rede em busca de informações não autorizadas), como nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa em algum ponto estratégico da rede, como entre duas máquinas, (com o tráfego entre elas passando pela máquina com o farejador) ou em uma rede local com a interface de rede em modo promíscuo. Principais Golpes Aplicados via Internet A seguir, apresentamos alguns dos principais golpes aplicados na Internet, que podem ser cobrados em provas: Furto de identidade (Identity theft) É o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade. Phishing (também conhecido como Phishing scam, ou apenas scam) É um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing é realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um ou recado através de scrapbooks como existia no Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, etc.). A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que iscas ( s) são usadas para pescar 34

35 informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos: páginas falsas de comércio eletrônico ou Internet Banking; páginas falsas de redes sociais ou de companhias aéreas; mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. A mensagem solicita que você preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o envio, seus dados são transmitidos para os golpistas. mensagens contendo links para instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros. Ao clicar nesse link aparecerá uma mensagem de erro ou uma janela pedindo que você salve o arquivo. Após salvo, quando você abri-lo/executá-lo, será instalado um código malicioso no computador do usuário. solicitação de recadastramento em que o usuário recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o serviço de está passando por manutenção e que é necessário o recadastramento. Para isto, é preciso que você forneça seus dados pessoais, como nome de usuário e senha. As duas figuras seguintes apresentam iscas ( s) utilizadas em golpes de phishing, uma envolvendo o Banco de Brasil e a outra o Serasa. Figura. Isca de Phishing Relacionada ao Banco do Brasil 35

36 Figura. Isca de Phishing Relacionada ao SERASA A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que iscas ( s) são usadas para pescar informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet. Spear Phishing É um golpe de direcionado com o objetivo único de obter acesso não autorizado aos dados sigilosos. Diferente dos golpes de phishing, que realizam ataques amplos e dispersos, o spear phishing foca em um grupo ou organização específicos. A intenção é roubar propriedade intelectual, dados financeiros, segredos comerciais ou militares e outros dados confidenciais. Ele funciona da seguinte maneira: um é recebido, aparentemente de uma fonte confiável, no entanto ele leva o destinatário a um site falso cheio de malware. Esses s costumam usar táticas inteligentes para chamar a atenção das vítimas. Por exemplo, o FBI alertou sobre golpes de spear phishing, nos quais os s pareciam ser do National Center for Missing and Exploited Children. Veja mais: O ataque de spear phishing, que é uma tentativa de fraude por falsificação de , tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos. (Cespe/2014/ANATEL) Pharming O Pharming é uma técnica que utiliza o sequestro ou a "contaminação" do servidor DNS (Domain Name Server) para levar os usuários a um site 36

37 falso, alterando o DNS do site de destino. O sistema também pode redirecionar os usuários para sites autênticos através de proxies controlados, que podem ser usados para monitorar e interceptar a digitação. Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de documentos. Isso é feito através da exibição de um popup para roubar a informação antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado auto-assinado para fingir a autenticação e induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no site falsificado. Outra forma de enganar o usuário é sobrepor a barra de endereço e status de navegador para induzi-lo a pensar que está no site legítimo e inserir suas informações. Nesse contexto, programas criminosos podem ser instalados nos PCs dos consumidores para roubar diretamente as suas informações. Na maioria dos casos, o usuário não sabe que está infectado, percebendo apenas uma ligeira redução na velocidade do computador ou falhas de funcionamento atribuídas a vulnerabilidades normais de software. Golpes de Comércio Eletrônico São aqueles nos quais golpistas, com o objetivo de obter vantagens financeiras, exploram a relação de confiança existente entre as partes envolvidas em uma transação comercial. Exemplos: a) o golpe do site de leilão e venda de produtos, por meio do qual, um comprador ou vendedor age de má-fé e não cumpre com as obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins; b) golpe de sites de comércio eletrônico fraudulentos. Neste golpe, o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias; c) golpe envolvendo sites de compras coletivas. Esse tipo de ambiente apresenta também riscos próprios, gerados principalmente pela pressão imposta ao consumidor em tomar decisões rápidas pois, caso contrário, podem perder a oportunidade de compra. Fraude de Antecipação de Recursos (Advance fee fraud) É aquela em que um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. 37

38 Ataques na Internet Ataque, segundo a norma ISO/IEC (2009) é a tentativa de destruir, expor, alterar, inutilizar, roubar ou obter acesso não autorizado, ou fazer uso não autorizado de um ativo. Os ataques costumam ocorrer na Internet com diversas motivações (financeiras, ideológicas, comerciais, etc.), tendo-se em vista diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque (CertBr,2012). A seguir, destacamos algumas das técnicas utilizadas nos ataques, que podem ser cobradas na sua prova. Interceptação de Tráfego (Sniffing) Processo de captura das informações da rede por meio de um software de escuta de rede (conhecido como sniffer, farejador ou ainda capturador de pacote), capaz de interpretar as informações transmitidas no meio físico. Segundo o CertBr (2012), essa técnica pode ser utilizada de forma: o Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados. o Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia. Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las (CertBr,2012). Denial of Service (DoS) Os ataques de negação de serviço (denial of service - DoS) consistem em impedir o funcionamento de uma máquina ou de um serviço específico. No 38

39 caso de ataques a redes, geralmente ocorre que os usuários legítimos de uma rede não consigam mais acessar seus recursos. O DoS acontece quando um atacante envia vários pacotes ou requisições de serviço de uma vez, com objetivo de sobrecarregar um servidor e, como consequência, impedir o fornecimento de um serviço para os demais usuários, causando prejuízos. No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador(es) conectado(s) à Internet!!. Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma sobrecarga no processamento de um computador, de modo que o usuário não consiga utilizá-lo; gerar um grande tráfego de dados para uma rede, ocasionando a indisponibilidade dela; indisponibilizar serviços importantes de um provedor, impossibilitando o acesso de seus usuários. Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto não significa que houve uma invasão, pois o objetivo de tais ataques é indisponibilizar o uso de um ou mais computadores, e não invadi-los. CAIU EM PROVA (Polícia Federal) Um dos mais conhecidos ataques a um computador conectado a uma rede é o de negação de serviço (DoS Denial Of Service), que ocorre quando um determinado recurso torna-se indisponível devido à ação de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados. Distributed Denial of Service (DDoS) -> São os ataques coordenados! Em dispositivos com grande capacidade de processamento, normalmente, é necessária uma enorme quantidade de requisições para que o ataque seja eficaz. Para isso, o atacante faz o uso de uma botnet (rede de 39

40 computadores zumbis sob comando do atacante) para bombardear o servidor com requisições, fazendo com que o ataque seja feito de forma distribuída (Distributed Denial of Service DDoS). No DDoS - ataque de negação de serviço distribuído-, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Ataque de Força bruta (Brute force) Força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário (Certbr,2012). Este é um método muito poderoso para descoberta de senhas, no entanto é extremamente lento porque cada combinação consecutiva de caracteres é comparada. Ex: aaa, aab, aac... aaa, aab, aac... aa0, aa1, aa2, aa3... aba, aca, ada... Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles (Certbr,2012). Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu nome como, por exemplo (Certbr,2012): trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido; invadir o serviço de que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos, além de poder enviar mensagens em seu nome; acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções de privacidade; invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e instalar códigos maliciosos. Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso sem sucesso são realizadas (Certbr,2012). 40

41 Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo (Certbr,2012). As tentativas de adivinhação costumam ser baseadas em (Certbr,2012): dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet; listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol; substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"'; sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx"; informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs, como nome, sobrenome, datas e números de documentos. Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo (Certbr,2012). Pichação ou Desfiguração de página (Defacement) É uma técnica que consiste em alterar o conteúdo da página Web de um site. Dentre as vulnerabilidades (falhas de segurança) que podem ser exploradas nesse tipo de ataque, podemos citar: erros da aplicação Web ou no servidor de aplicação Web, etc. Finalizando, cabe destacar a importância da proteção de seus dados, fazendo uso dos mecanismos de proteção disponíveis e mantendo o seu computador atualizado e livre de códigos maliciosos. Todo o cuidado é pouco, para que você não seja a próxima vítima! Spams São mensagens de correio eletrônico não autorizadas ou não solicitadas, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. O spam não é propriamente uma ameaça à segurança, mas é um portador comum delas. São spams, por exemplo, os s falsos que recebemos como sendo de órgãos como Receita Federal ou Tribunal Superior Eleitoral. Nesse caso, os spams costumam induzir o usuário a instalar um dos malwares que vimos anteriormente. 41

42 Os spammers (indivíduos que enviam spams) utilizam diversas técnicas para coletar os endereços de , desde a compra de bancos de dados até a produção de suas próprias listas, geradas a partir de (CERTBR, 2013): ataques de dicionário: consistem em formar endereços de a partir de listas de nomes de pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos; códigos maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado em busca de endereços de que, posteriormente, são repassados para os spammer; harvesting: consiste em coletar endereços de por meio de varreduras em páginas Web e arquivos de listas de discussão, entre outros. Hoaxes (boatos) São as histórias falsas recebidas por , sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador. A figura seguinte destaca um exemplo de hoax recebido em minha caixa de s. O remetente e destinatários foram embaçados de propósito por questão de sigilo. Figura. Exemplo de um hoax (boato) bastante comum na Internet 42

43 Outros casos podem ser visualizados na Internet, vide por exemplo o endereço: Cookies São pequenos arquivos que são instalados em seu computador durante a navegação, permitindo que os sites (servidores) obtenham determinadas informações. É isto que permite que alguns sites o cumprimentem pelo nome, saibam quantas vezes você o visitou, etc. A seguir destacamos alguns dos riscos relacionados ao uso de cookies (CERTBR, 2013): informações coletadas pelos cookies podem ser indevidamente compartilhadas com outros sites e afetar a sua privacidade; exploração de vulnerabilidades existentes no computador. Ao acessar uma página da Web o seu navegador disponibiliza uma série de informações sobre a máquina como hardware, sistema operacional e programas instalados. Os cookies podem ser utilizados para manter referências contendo estas informações e usá-las para explorar possíveis vulnerabilidades existentes em seu computador; autenticação automática: quando utilizamos as opções como Lembre-se de mim e Continuar conectado nos sites visitados, os cookies guardam essas informações para autenticações futuras. Em caso de uma máquina contaminada, essa prática pode permitir que outras pessoas se autentiquem como você; coleta de informações pessoais: dados preenchidos em formulários Web também podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados; coleta de hábitos de navegação: quando você acessa diferentes sites onde são usados cookies de terceiros, pertencentes a uma mesma empresa de publicidade, é possível a esta empresa determinar seus hábitos de navegação e, assim, comprometer a sua privacidade. Códigos Móveis Utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência das páginas Web. Podem representar riscos quando mal implementados ou usados por pessoas mal-intencionadas. Exemplos: 43

44 Noções de Informática em Teoria e Exercícios Comentados programas e applets Java: podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador; javascripts: podem ser usados para causar violações de segurança em computadores; componentes (ou controles) ActiveX: Certbr (2013) destaca que o navegador Web, pelo esquema de certificados digitais, verifica a procedência de um componente ActiveX antes de recebê-lo. Ao aceitar o certificado, o componente é executado e pode efetuar qualquer tipo de ação, desde enviar um arquivo pela Internet até instalar programas (que podem ter fins maliciosos) em seu computador. Janelas de Pop-up Aparecem automaticamente e sem permissão do usuário, sobrepondo a janela do navegador Web, após o acesso a um determinado site. Certbr (2013) destaca alguns riscos que podem ser ocasionados nesse contexto: apresentar mensagens indesejadas, contendo propagandas ou conteúdo impróprio; apresentar links, que podem redirecionar a navegação para uma página falsa ou induzi-lo a instalar códigos maliciosos. Plug-ins, Complementos e Extensões São programas geralmente desenvolvidos por terceiros e que você pode instalar em seu navegador Web ou leitor de s para prover funcionalidades extras. Apesar de grande parte desses programas serem confiáveis, há a chance de existir programas especificamente criados para executar atividades maliciosas ou que, devido a erros de implementação, possam executar ações danosas em seu computador (Certbr,2013). Links Patrocinados O link patrocinado é um formato de anúncio publicitário pago, oferecido por diversas ferramentas de busca como: Google, Yahoo, Bing. Um anunciante que queira fazer propaganda de um produto ou site paga para o site de busca apresentar o link em destaque (vide figura seguinte) quando palavras específicas são pesquisadas. Quando se clica em um link patrocinado, o site de busca recebe do anunciante um valor previamente combinado. Segundo Certbr (2013), o anunciante geralmente possui uma página Web - com acesso via conta de usuário e senha - para poder interagir com o site de busca, alterar configurações, verificar acessos e fazer pagamentos. Este tipo de conta é 44

45 bastante visado por atacantes, com o intuito de criar redirecionamentos para páginas de phishing ou contendo códigos maliciosos e representa o principal risco relacionado a links patrocinados. Banners de Propaganda Caso você tenha uma página Web, é possível disponibilizar um espaço nela para que o serviço de publicidade apresente banners de seus clientes. Quanto mais a sua página é acessada e quanto mais cliques são feitos nos banners por intermédio dela, mais você pode vir a ser remunerado. Um golpe decorrente desse ambiente é o malvertising (junção de "malicious" (malicioso) e "advertsing" (propaganda)). Nesse tipo de golpe são criados anúncios maliciosos e, por meio de serviços de publicidade, eles são apresentados em diversas páginas Web. Geralmente, o serviço de publicidade é induzido a acreditar que se trata de um anúncio legítimo e, ao aceitá-lo, intermedia a apresentação e faz com que ele seja mostrado em diversas páginas. Programas de Distribuição de Arquivos (P2P) Permitem que os usuários compartilhem arquivos entre si. Exemplos: Kazaa, Gnutella e BitTorrent. O uso desses programas pode ocasionar: acessos indevidos a diretórios e arquivos se mal configurado, obtenção de arquivos maliciosos por meio dos arquivos distribuídos nesses ambientes, violação de direitos autorais (com distribuição não autorizada de arquivos de música, filmes, textos ou programas protegidos pela lei de direitos autorais). Compartilhamento de Recursos Ao fazer um compartilhamento de recursos do seu computador, como diretórios, discos, e impressoras, com outros usuários, pode estar permitindo: o acesso não autorizado a recursos ou informações sensíveis; 45

46 Noções de Informática em Teoria e Exercícios Comentados que seus recursos sejam usados por atacantes, caso não sejam definidas senhas para controle de acesso ou sejam usadas senhas facilmente descobertas. Procedimentos de Segurança Diante desse grande risco, uma série de procedimentos, considerados como boas práticas de segurança podem ser implementados para salvaguardar os ativos (que é o que a segurança da informação busca proteger) da organização (CertBR, 2006). Como podemos reduzir o volume de spam que chega até nossas caixas postais? A resposta é bem simples! Basta navegar de forma consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas casas. A seguir destacamos as principais dicas que foram reportadas pelo CertBr (2012) para que os usuários da Internet desfrutem dos recursos e benefícios da rede, com segurança: Preservar as informações pessoais, tais como: endereços de , dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas. Um bom exercício é pensar que ninguém forneceria seus dados pessoais a um estranho na rua, ok? Então, por que liberá-la na Internet? Ter, sempre que possível, s separados para assuntos pessoais, profissionais, para as compras e cadastros on-line. Certos usuários mantêm um somente para assinatura de listas de discussão. No caso das promoções da Internet, geralmente, será necessário preencher formulários. Ter um para cadastros on-line é uma boa prática para os usuários com o perfil descrito. Ao preencher o cadastro, procure desabilitar as opções de recebimento de material de divulgação do site e de seus parceiros, pois justamente nesse item é que muitos usuários atraem spam, inadvertidamente! Não ser um "clicador compulsivo", ou seja, o usuário deve procurar controlar a curiosidade de verificar sempre a indicação de um site em um suspeito de spam. Pensar, analisar as características do e verificar se não é mesmo um golpe ou código malicioso. Não ser um "caça-brindes", "papa-liquidações" ou "destruidor-de-promoções", rs! Ao receber s sobre brindes, promoções ou descontos, reserve um tempo para analisar o , sua procedência e verificar no site da empresa as informações sobre a promoção em questão. Vale lembrar 46

47 que os sites das empresas e instituições financeiras têm mantido alertas em destaque sobre os golpes envolvendo seus serviços. Assim, a visita ao site da empresa pode confirmar a promoção ou alertá-lo sobre o golpe que acabou de receber por ! Ferramentas de combate ao spam (anti-spams) são geralmente disponibilizadas do lado dos servidores de , filtrando as mensagens que são direcionadas à nossa caixa postal. Importante que se tenha um filtro anti-spam instalado, ou ainda, usar os recursos anti-spam oferecidos por seu provedor de acesso. Além do anti-spam, existem outras ferramentas bastante importantes para o usuário da rede: antispyware, firewall pessoal, antivírus, etc. Cuidados com Contas e Senhas Uma senha pode ser descoberta ao ser usada em computadores infectados; ao ser usada em sites falsos; por meio de tentativas de adivinhação; ao ser capturada enquanto trafega na rede, sem estar criptografada; por meio do acesso ao arquivo onde a senha foi armazenada caso ela não tenha sido gravada de forma criptografada; com o uso de técnicas de engenharia social, como forma a persuadi-lo a entregá-la voluntariamente; pela observação da movimentação dos seus dedos no teclado ou dos cliques do mouse em teclados virtuais (CERT.BR,2012). Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Alguns elementos que você não deve usar na elaboração de suas senhas são: qualquer tipo de dado pessoal (jamais utilizar como senha seu nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você, etc.); sequências de teclado; palavras que façam parte de listas. Alguns elementos que você deve usar na elaboração de suas senhas são: números aleatórios; grande quantidade de caracteres; diferentes tipos de caracteres (CERT.BR,2013). Mais dicas: o o crie uma senha que contenha pelo menos oito caracteres, compostos de letras, números e símbolos. utilize uma senha diferente para cada serviço (por exemplo, uma senha para o banco, outra para acesso à rede corporativa da sua empresa, outra para acesso a seu provedor de Internet etc.); 47

48 o o o altere a senha com frequência; Noções de Informática em Teoria e Exercícios Comentados crie tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador; utilize o usuário Administrator (ou root) somente quando for estritamente necessário. Cuidados com Malware O combate a códigos maliciosos poderá envolver uma série de ações, como: instalação de ferramentas antivírus e antispyware no computador, lembrando de mantê-las atualizadas frequentemente. A banca pode citar ferramentas antimalware nesse contexto também; não realizar abertura de arquivos suspeitos recebidos por ; fazer a instalação de patches de segurança e atualizações corretivas de softwares e do sistema operacional quando forem disponibilizadas (proteção contra worms e bots), etc. *Vírus Instale e mantenha atualizado um bom programa antivírus; atualize as assinaturas do antivírus, de preferência diariamente; configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs), flexíveis (disquetes) e unidades removíveis, como CDs, DVDs e pen drives; desabilite no seu programa leitor de s a auto-execução de arquivos anexados às mensagens; não execute ou abra arquivos recebidos por ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus; utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript etc. * Worms, bots e botnets Siga todas as recomendações para prevenção contra vírus listadas no item anterior; mantenha o sistema operacional e demais softwares sempre atualizados; 48

49 Noções de Informática em Teoria e Exercícios Comentados aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir eventuais vulnerabilidades existentes nos softwares utilizados; instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada (observe que o firewall não corrige as vulnerabilidades!!) ou que um worm ou bot se propague. *Cavalos de troia, backdoors, keyloggers e spywares Siga todas as recomendações para prevenção contra vírus, worms e bots; instale um firewall pessoal, que em alguns casos pode evitar o acesso a um backdoor já instalado em seu computador etc.; utilize pelo menos uma ferramenta antispyware e mantê-la sempre atualizada. Cuidados com o seu dispositivo móvel Ao usar seu dispositivo móvel (CERT.BR,2012): se disponível, instale um programa antimalware antes de instalar qualquer tipo de aplicação, principalmente aquelas desenvolvidas por terceiros; mantenha o sistema operacional e as aplicações instaladas sempre com a versão mais recente e com todas as atualizações aplicadas; fique atento às notícias veiculadas no site do fabricante, principalmente as relacionadas à segurança; seja cuidadoso ao instalar aplicações desenvolvidas por terceiros, como complementos, extensões e plug-ins; seja cuidadoso ao usar aplicativos de redes sociais, principalmente os baseados em geolocalização, pois isto pode comprometer a sua privacidade Ao acessar redes (CERT.BR,2013): seja cuidadoso ao usar redes Wi-Fi públicas; mantenha interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi, desabilitadas e somente as habilite quando for necessário; configure a conexão bluetooth para que seu dispositivo não seja identificado (ou "descoberto") por outros dispositivos (em muitos aparelhos esta opção aparece como "Oculto" ou "Invisível"). Proteja seu dispositivo móvel e os dados nele armazenados (CERT.BR,2013): o mantenha as informações sensíveis sempre em formato criptografado; o faça backups periódicos dos dados nele gravados; 49

50 o mantenha controle físico sobre ele, principalmente em locais de risco (procure não deixá-lo sobre a mesa e cuidado com bolsos e bolsas quando estiver em ambientes públicos); o use conexão segura sempre que a comunicação envolver dados confidenciais; o não siga links recebidos por meio de mensagens eletrônicas; o cadastre uma senha de acesso que seja bem elaborada e, se possível, configure-o para aceitar senhas complexas (alfanuméricas); o configure-o para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização (isso pode ser bastante útil em casos de perda ou furto); o configure-o, quando possível, para que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso (use esta opção com bastante cautela, principalmente se você tiver filhos e eles gostarem de "brincar" com o seu dispositivo). Elaboração de uma Política de Segurança com o objetivo de solucionar ou minimizar as vulnerabilidades encontradas na organização. Nesse contexto, destacamos os principais itens necessários para uma boa política de segurança: possuir instalações físicas adequadas que ofereçam o mínimo necessário para garantia da integridade dos dados; controle de umidade, temperatura e pressão; sistema de aterramento projetado para suportar as descargas elétricas, extintores de incêndio adequados para equipamentos elétricos/eletrônicos; uso adequado de equipamentos de proteção e segurança tais como: UPS ( nobreak ), filtro de linha, estabilizador de tensão; manutenção do computador, limpeza e política da boa utilização; utilização de sistemas operacionais que controlem o acesso de usuários e que possuem um nível de segurança bem elaborado, juntamente com o controle de senhas; utilização de sistemas de proteção de uma rede de computadores, tais como Firewall (sistema que filtra e monitora as ações na rede); software antivírus atualizado constantemente; sistema de criptografia (ferramenta que garante a segurança em todo ambiente computacional que precise de sigilo em relação às informações que manipula). No envio de mensagens uma mensagem é criptografada e se for interceptada dificilmente poderá ser lida, somente o destinatário possuir o código necessário; 50

51 Noções de Informática em Teoria e Exercícios Comentados treinamento e conscientização de funcionários para diminuir as falhas humanas; realização de backups (cópia de segurança para salvaguardar os dados, geralmente mantida em CDs, DVDs, fitas magnéticas, pendrives, etc., para que possam ser restaurados em caso de perda dos dados originais). Procedimentos de Backup (Cópia de segurança) O procedimento de backup (cópia de segurança) pode ser descrito de forma simplificada como copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informações, caso haja algum problema. Backup ou cópia de segurança: É uma cópia de informações importantes que está guardada em um local seguro. Objetivo: recuperação de dados em caso de falha (perda dos dados originais); acesso a versões anteriores das informações. Um backup envolve cópia de dados em um meio fisicamente separado do original, regularmente, de forma a protegê-los de qualquer eventualidade. Para a realização de um backup, podemos utilizar: pendrive, CD, DVD, Blu-ray, HD externo, pastas compartilhadas na rede, armazenamento na nuvem ou cloud storage (uso do OneDrive - antigo SkyDrive, Dropbox, ou outro ambiente), Fitas- Dat, etc. Seja ele qual for a sua escolha, todos têm a mesma finalidade. A diferença está na capacidade, vida útil e segurança de cada um. Não é aconselhável o uso de outra partição do HD principal ou HD Interno, pois se acontecer algum problema com a máquina, todos os dados (originais e backup) serão perdidos. Assim, copiar nossas fotos digitais, armazenadas no HD (disco rígido), para um DVD é fazer backup. Se houver algum problema com o HD ou se acidentalmente apagarmos as fotos, podemos então restaurar os arquivos a partir do DVD. Nesse exemplo, chamamos as cópias das fotos no DVD de cópias de segurança ou backup. Veja um link interessante sobre esse tema em: Bem, pessoal, é importante destacar também que a proteção das informações é fundamental para o funcionamento cotidiano de qualquer empresa. Na era digital, a informação é um dos ativos mais valiosos, e ter uma estratégia de backup e recuperação eficiente e gerenciável tornou-se vital para o negócio. 51

52 Veja na tabela seguinte mais termos relacionados a esse assunto: Restore Imagem Arquivamento Backup Site Off Processo de recuperação dos dados a partir de um backup. Permite restaurar versões de arquivos de backup que tenham sido perdidas, danificadas ou alteradas acidentalmente. Você também pode restaurar arquivos individuais, grupos de arquivos ou todos os arquivos incluídos no backup. Cópia de todos os dados de um dispositivo de armazenamento (CD, DVD, HD). Mover dados que não são mais usados (dados históricos) para outro lugar, mas que ainda podem ser acessados em caso de necessidade. Abrange a replicação de dados de backup em um local geograficamente separado do local dos sistemas de produção, além de fazer backup pela rede remota (WAN). Motivações para o backup off-site incluem recuperação de desastres, consolidação de operações de backup e economia. Métodos de Backup Existem, basicamente, dois métodos de Backup. 52

53 Atributos de Arquivos Noções de Informática em Teoria e Exercícios Comentados São informações associadas a arquivos e pastas. Definem o comportamento do sistema de arquivos. Podem ser acessados através das propriedades (Alt+Enter ou clique com botão direito do mouse no ícone do arquivo ou pasta pelo Windows). Ao clicar com o botão direito do mouse no ícone de um arquivo do Windows, e selecionar a opção Propriedades; em seguida, guia Geral -> Avançados, será exibida uma caixa o arquivo está pronto para ser arquivado, marcada como padrão (No Windows XP, leia-se arquivo morto). Em uma pasta irá aparecer a caixa Pasta pronta para arquivamento, conforme ilustrado nas figuras seguintes. Figura. Atributos de arquivos, no Windows 7 Figura. Windows XP 53

54 Figura. Atributos de uma pasta no Windows 7 A tela seguinte destaca opção de arquivo morto obtida ao clicar com o botão direito do mouse no arquivo intitulado lattes.pdf, do meu computador que possui o sistema operacional Windows Vista. Assim temos: Quando um arquivo/pasta está com o atributo marcado, significa que ele deverá ser copiado no próximo backup. Se estiver desmarcado, significa que, provavelmente, já foi feito um backup deste arquivo. 54

55 Técnicas (Tipos) de Backup Noções de Informática em Teoria e Exercícios Comentados As principais técnicas (tipos) de Backup, que podem ser combinadas com os mecanismos de backup on-line e off-line, estão listadas a seguir: **NORMAL (TOTAL ou GLOBAL) COPIA TODOS os arquivos e pastas selecionados. DESMARCA o atributo de arquivamento (arquivo morto): limpa os marcadores. Caso necessite restaurar o backup normal, você só precisa da cópia mais recente. Normalmente, este backup é executado quando você cria um conjunto de backup pela 1ª vez. Agiliza o processo de restauração, pois somente um backup será restaurado. **INCREMENTAL Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os marcadores. **DIFERENCIAL Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores. 55

56 **CÓPIA (AUXILIAR ou SECUNDÁRIA) Faz o backup de arquivos e pastas selecionados. O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! **DIÁRIO Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execução do backup. O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! Recuperação do backup (Restauração de Arquivos e Pastas) Quanto à RECUPERAÇÃO do backup: Para recuperar um backup normal, será necessária a cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o 56

57 backup normal é executado quando você cria um conjunto de backup pela primeira vez. Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial, já que este contém tudo que é diferente do primeiro. Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados. O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta porque o conjunto de backup pode estar armazenado em vários discos ou fitas. O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo, principalmente se os dados forem alterados com frequência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas. Fonte: Plano de segurança para a política de backup É importante estabelecer uma política de backup que obedeça a critérios bem definidos sobre a segurança da informação envolvida, levando-se em consideração os serviços que estarão disponíveis; quem pode acessar (perfis de usuários) as informações; como realizar o acesso (acesso remoto, local, senhas, etc.); o que fazer em caso de falha; quais os mecanismos de segurança (antivírus), dentre outros. Em suma, o objetivo principal dos backups é garantir a disponibilidade da informação. Por isso a política de backup é um processo relevante no contexto de segurança dos dados. Aplicativos e Mecanismos de Segurança **Antivírus Ferramentas preventivas e corretivas, que detectam (e, em muitos casos, removem) vírus de computador e outros programas maliciosos (como spywares e cavalos de troia). 57

58 Não impedem que um atacante explore alguma vulnerabilidade existente no computador. Também não evita o acesso não autorizado a um backdoor instalado no computador. É interessante manter, em seu computador: Um antivírus funcionando constantemente (preventivamente). Esse programa antivírus verificando os s constantemente (preventivo). O recurso de atualizações automáticas das definições de vírus habilitado. As definições de vírus atualizadas constantemente (nem que para isso seja necessário, todos os dias, executar a atualização manualmente). O programa antivírus verifica se existem vírus conhecidos ou desconhecidos no seu computador. O vírus conhecido é aquele que pode ser detectado e identificado pelo nome. O vírus desconhecido é o que ainda não foi definido pelo programa antivírus. O programa antivírus monitora continuamente o seu computador a fim de protegê-lo contra ambos os tipos de vírus. Para isso, ele usa: definições de vírus (que detectam os vírus conhecidos) o serviço de definição de vírus consiste em arquivos que o programa antivírus usa para reconhecer os vírus e interromper suas atividades. tecnologia Bloodhound detecta vírus analisando a estrutura, o comportamento e outros atributos dos arquivos, como a lógica de programação, as instruções de computador e todos os dados nele contidos. Ela também define ambientes simulados nos quais carregam documentos e testa a existência de vírus de macro. 58

59 Noções de Informática em Teoria e Exercícios Comentados bloqueios de scripts o script é um programa gravado em linguagem de script (como, por exemplo, Visual Basic Script ou JavaScript) que pode ser executado sem interação com o usuário. Como podem ser abertos com editores ou processadores de texto, os scripts são muito fáceis de alterar. Eles podem ser usados quando você se conecta à Internet ou verifica seu . A reinicialização do computador também requer o uso de scripts que lhe informem que programas devem carregar e executar. Os scripts também podem ser criados para executar atividades maliciosas quando iniciados. Você pode receber um script malicioso sem perceber, abrindo documentos ou anexos de e- mail infectados, visualizando mensagens de em HTML infectadas ou visitando sites da Internet infectados. O bloqueio de scripts detecta vírus de Visual Basic e JavaScript, sem a necessidade de definições de vírus específicas. Ele monitora os scripts em busca de atividades típicas de vírus, emitindo alertas caso sejam detectadas. Os recursos representados pelas definições de vírus, tecnologia Bloodhound, bloqueio de scripts e verificação de e mensageiros instantâneos são todos empregados nas verificações agendadas e manuais, além de serem usados pelo Auto-Protect para monitorar constantemente um computador. O Auto-Protect do programa Antivírus é carregado na memória durante a inicialização do Sistema Operacional, fornecendo proteção constante enquanto se trabalha. Usando o Auto-Protect, o programa antivírus automaticamente: elimina quaisquer worms, Cavalos de Troia e vírus, inclusive os de macro, e repara arquivos danificados; verifica a existência de vírus cada vez que se utiliza programas, discos flexíveis ou outras mídias removíveis em um computador ou utiliza documentos criados ou recebidos; monitora o computador em busca de sintomas atípicos que possam indicar a existência de um vírus em ação; protege o computador contra vírus provenientes da Internet. Principais aplicativos comerciais para antivírus: AVG Exemplos de edições: AVG Antivírus FREE 2015, AVG Antivírus 2015, AVG Antivírus Business Edition, AVG Internet Security, etc. 59

60 Figura. Interface do AVG para Android AVAST Exemplos de edições: Avast!Free Antivírus, etc. Figura. Interface do Avast para Android Veja mais Avira Exemplos de edições: Avira Free Antivírus, Avira Antivírus Security, etc. 60

61 Figura. Tela do Avira Free Antivirus Veja mais: 5-dicas-para-usar-e-configurar-o-antivirus-avira-no-seu-computador.html Panda Exemplos de edições: Panda Cloud Antivírus, Panda Free Antivírus, etc. Figura. Panda Cloud Antivírus => Usa a "nuvem de Internet" como recurso para proteger o computador do usuário. Bitdefender Exemplo: Bitdefender Antivírus, etc. 61

62 Kaspersky Exemplo de edições: Kaspersky Anti-Virus, Kaspersky Security for Android, etc. Noções de Informática em Teoria e Exercícios Comentados Veja mais: Outros A lista de aplicativos comerciais não se esgota aqui. Outras opções: TrendMicro Antivírus, F-Secure Antivírus, McAfee Antivírus, etc. **Antispyware O malware do tipo spyware pode se instalar no computador sem o seu conhecimento e a qualquer momento que você se conectar à Internet, e pode infectar o computador quando você instala alguns programas usando um CD, DVD ou outra mídia removível. Um spyware também pode ser programado para ser executado em horários inesperados, não apenas quando é instalado. A ferramenta antispyware é uma forte aliada do antivírus, permitindo a localização e bloqueio de spywares conhecidos e desconhecidos. Exemplo de ferramentas antispyware: Windows Defender, Spybot etc. Nota Nem toda ferramenta antispyware é necessariamente antivírus e vice-versa. Há programas que apresentam as duas funções, mas isso nem sempre acontece! **Firewall A RFC 2828 (Request for Coments nº 2828) define o termo firewall como sendo uma ligação entre redes de computadores que restringe o tráfego de comunicação de dados entre a parte da rede que está dentro ou antes do firewall, protegendo-a assim das ameaças da rede de computadores que está fora ou depois do firewall. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). Um firewall deve ser instalado no ponto de conexão entre as redes, onde, através de regras de segurança, controla o tráfego que flui para dentro e para fora da rede protegida. Pode ser: 62

63 só hardware; Noções de Informática em Teoria e Exercícios Comentados apenas um software sendo executado no ponto de conexão entre as redes de computadores (ex.: firewall do Windows, Iptables no Linux, etc.); ou um conjunto de hardware e software (esse cenário é o mais comum de se encontrar!). Figura. Firewall Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e, caso não seja dimensionado corretamente, poderá causar atrasos e diminuir a performance da rede. Os firewalls são implementados, em regra, em dispositivos que fazem a separação da rede interna e externa, chamados de estações guardiãs (bastion hosts). Quando o bastion host cai, a conexão entre a rede interna e externa deixa de funcionar. As principais funcionalidades oferecidas pelos firewalls são: regular o tráfego de dados entre uma rede local e a rede externa não confiável, por meio da introdução de filtros para pacotes ou aplicações; impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local; mecanismo de defesa que restringe o fluxo de dados entre redes, podendo criar um log do tráfego de entrada e saída da rede; proteção de sistemas vulneráveis ou críticos, ocultando informações de rede como nome de sistemas, topologia da rede, identificações dos usuários etc. A seguir, alguns exemplos de situações que um firewall NÃO poderá impedir: Os vírus de são anexos às mensagens de . Segundo Microsoft (2013), o firewall NÃO pode 63

64 Vírus de Tentativas de Phishing Noções de Informática em Teoria e Exercícios Comentados determinar o conteúdo das mensagens e, portanto, não pode protegê-lo contra esses tipos de vírus. Você deve usar um programa antivírus para examinar e excluir anexos suspeitos de uma mensagem de antes de abri-la. Mesmo tendo um programa antivírus, você não deve abrir um anexo de se não estiver completamente certo de que ele é seguro. Phishing é uma técnica usada para induzir usuários de computador a revelar informações pessoais ou financeiras, como uma senha de conta bancária. Uma tentativa de phishing online comum começa com um recebido de uma fonte aparentemente confiável, mas que, na verdade, orienta os destinatários a fornecerem informações para um site fraudulento. O firewall NÃO pode determinar o conteúdo das mensagens de e, portanto, NÃO pode protegê-lo contra esse tipo de ataque (Microsoft, 2013). O firewall não tem a função de procurar por ataques. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. Dessa forma, atua entre a rede externa e interna, controlando o tráfego de informações que existem entre elas, procurando certificar-se de que este tráfego é confiável, em conformidade com a política de segurança do site acessado. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. Também, o firewall não é antivírus nem antispyware. Firewall (pessoal): software que controla o acesso e as comunicações entre um computador e a Internet ou uma rede local. Bloqueia hackers e outros tráfegos não autorizados e permite o tráfego autorizado. Firewall (rede): um dispositivo de hardware, software ou ambos que controla o acesso à rede e as comunicações entre uma rede e a Internet ou entre duas partes diferentes de uma rede. **Proxy 64

65 É um servidor que atua como um intermediário entre a estação de trabalho e a Internet realizando filtros nos acessos da Internet. Também guarda informações sobre as páginas visitadas anteriormente em cache. Normalmente, a comunicação com um proxy utiliza o protocolo HTTP. Também deve ser definida uma porta de comunicação, já que um proxy recebe e envia dados por uma porta específica. **IDS (Intrusion Detection Systems Sistemas de Detecção de Intrusos) IDS são sistemas de detecção de intrusos, que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas, em tempo real, permitindo que algumas ações sejam tomadas. O IDS procura por ataques já catalogados e registrados, podendo, em alguns casos, fazer análise comportamental do sistema. Geram logs para casos de tentativas de ataques e para casos em que um ataque teve sucesso. Mesmo sistemas com Firewall devem ter formas para detecção de intrusos. Assim como os firewalls, os IDSs também podem gerar falsos positivos (Uma situação em que o firewall ou IDS aponta uma atividade como sendo um ataque, quando na verdade não é). As informações podem ser coletadas em redes, de várias formas: Sistemas de detecção de intrusão baseados em host (Host Based HIDS) Sistemas de detecção de intrusão baseados em rede (Network Based NIDS) Coletam informações dentro das máquinas monitoradas, o que normalmente é feito através de um software instalado dentro delas. Assim, faz análise de logs e de indicadores de estado do Sistema. Detecta ataques físicos ao computador. Detecta ataques criptográficos. Monitora o tráfego no segmento de rede (Neste tipo de sistema, as informações são coletadas na rede, normalmente por dispositivos dedicados que funcionam de forma similar a sniffers de pacotes). Faz detecção de ataques à rede em TEMPO REAL. Vantagens: diversas máquinas podem ser monitoradas utilizando-se apenas um agente (componente que coleta os dados). 65

66 Implementação híbrida (Hybrid IDS) Noções de Informática em Teoria e Exercícios Comentados Desvantagens: o IDS enxerga apenas os pacotes trafegando, sem ter visão do que ocorre na máquina atacada. Combina as 2 soluções anteriores, com pontos fortes do HIDS e NIDS. **IPS (Intrusion Prevention System - Sistema de Prevenção de Intrusos) O IPS é que faz a detecção de ataques e intrusões, e não o firewall. Resultados possíveis: Normal Tráfego suspeito detectado como suspeito. Tráfego legítimo detectado como legítimo. Anormal Tráfego suspeito não detectado. Tráfego legítimo detectado como suspeito. Um IPS é um sistema que detecta e obstrui automaticamente ataques computacionais a recursos protegidos. Diferente dos IDS tradicionais, que localizam e notificam os administradores sobre anomalias, um IPS defende o alvo SEM uma participação direta humana. Honeypot = Pote de Mel É um sistema que possui falhas de segurança reais ou virtuais, colocadas de maneira proposital, a fim de que seja invadido e que o fruto desta invasão possa ser estudado. Um honeypot é um recurso de rede cuja função é de ser atacado e compremetido (invadido). Significa dizer que um Honeypot poderá ser testado, atacado e invadido. Os honeypots não fazem nenhum tipo de prevenção, os mesmos fornecem informações adicionais de valor inestimável (Lance Spitzner/2003) Não possui dados ou aplicações importantes para a organização. Objetivo: passar-se por equipamento legítimo. Não existem falsos positivos pois o tráfego é real. 66

67 DMZ - Zona Desmilitarizada Também chamada de Rede de Perímetro. Trata-se de uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet. A função de uma DMZ é manter todos os serviços que possuem acesso externo (navegador, servidor de s) separados da rede local limitando o dano em caso de comprometimento de algum serviço nela presente por algum invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma rota de acesso à rede local. O termo possui uma origem militar, significando a área existente entre dois inimigos em uma guerra. Figura. DMZ Virtual Private Network (VPN) Uma Virtual Private Network (VPN) ou Rede Virtual Privada é uma rede privada (rede com acesso restrito) construída sobre a estrutura de uma rede pública (recurso público, sem controle sobre o acesso aos dados), normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infraestrutura da Internet, uma vez que para os usuários a forma como as redes estão conectadas é transparente. Normalmente as VPNs são utilizadas para interligar empresas em que os custos de linhas de comunicação direta de dados são elevados. Elas criam túneis virtuais de transmissão de dados utilizando criptografia para garantir a privacidade e integridade dos dados, e a autenticação para garantir que os dados estão sendo transmitidos por entidades ou dispositivos autorizados e não por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos específicos, softwares ou até pelo próprio sistema operacional. Princípios básicos: 67

68 Uma VPN deve prover um conjunto de funções que garantam alguns princípios básicos para o tráfego das informações: 1. Confidencialidade tendo-se em vista que estarão sendo usados meios públicos de comunicação, é imprescindível que a privacidade da informação seja garantida, de forma que, mesmo que os dados sejam capturados, não possam ser entendidos. 2. Integridade na eventualidade da informação ser capturada, é necessário garantir que não seja alterada e reencaminhada, permitindo que somente informações válidas sejam recebidas. 3. Autenticidade somente os participantes devidamente autorizados podem trocar informações entre si, ou seja, um elemento da VPN somente reconhecerá informações originadas por um segundo elemento que tenha autorização para fazer parte dela. Noções sobre Criptografia A palavra criptografia é composta dos termos gregos KRIPTOS (secreto, oculto, ininteligível) e GRAPHO (escrita, escrever). Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la. Terminologia básica sobre Criptografia: Mensagem ou texto: informação que se deseja proteger. Esse texto quando em sua forma original, ou seja, a ser transmitido, é chamado de texto puro ou texto claro. Remetente ou emissor: pessoa ou serviço que envia a mensagem. Destinatário ou receptor: pessoa ou serviço que receberá a mensagem. Encriptação: processo em que um texto puro passa, transformando-se em texto cifrado. Desencriptação: processo de recuperação de um texto puro a partir de um texto cifrado. Canal de comunicação: é o meio utilizado para a troca de informações. Criptografar: ato de encriptar um texto puro, assim como, descriptografar é o ato de desencriptar um texto cifrado. Chave: informação que o remetente e o destinatário possuem e que será usada para criptografar e descriptografar um texto ou mensagem. Elementos de um sistema criptográfico: 68

69 Criptografia = arte e ciência de manter mensagens seguras. Criptoanálise = arte e ciência de quebrar textos cifrados. Criptologia = combinação da criptografia + criptoanálise. Criptografia de Chave Simétrica (também chamada de Criptografia de Chave Única, ou Criptografia Privada, ou Criptografia Convencional ou Criptografia de Chave Secreta) Utiliza APENAS UMA chave para encriptar e decriptar as mensagens. Assim, como só utiliza UMA chave, obviamente ela deve ser compartilhada entre o remetente e o destinatário da mensagem. Para ilustrar os sistemas simétricos, podemos usar a imagem de um cofre, que só pode ser fechado e aberto com uso de UMA chave. Esta pode ser, por exemplo, uma combinação de números. A mesma combinação abre e fecha o cofre. Para criptografar uma mensagem, usamos a chave (fechamos o cofre) e para decifrá-la utilizamos a mesma chave (abrimos o cofre). 69

70 Na criptografia simétrica (ou de chave única) tanto o emissor quanto o receptor da mensagem devem conhecer a chave utilizada. Ambos fazem uso da MESMA chave, isto é, uma ÚNICA chave é usada na codificação e na decodificação da informação. A figura seguinte ilustra o processo de criptografia baseada em uma única chave, ou seja, a chave que cifra uma mensagem é utilizada para posteriormente decifrá-la. As principais vantagens dos algoritmos simétricos são: rapidez: um polinômio simétrico encripta um texto longo em milésimos de segundos; 70

71 Noções de Informática em Teoria e Exercícios Comentados chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo simétrico praticamente impossível de ser quebrado. A maior desvantagem da criptografia simétrica é que a chave utilizada para encriptar é IGUAL à chave que decripta. Quando um grande número de pessoas tem conhecimento da chave, a informação deixa de ser um segredo. O uso de chaves simétricas também faz com que sua utilização não seja adequada em situações em que a informação é muito valiosa. Para começar, é necessário usar uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda, há o fato de que tanto o emissor quanto o receptor precisam conhecer a chave usada. A transmissão dessa chave de um para o outro pode não ser tão segura e cair em "mãos erradas", fazendo com que a chave possa ser interceptada e/ou alterada em trânsito por um inimigo. Existem vários algoritmos que usam chaves simétricas, como: o DES (Data Encryption Standard), o IDEA (International Data Encryption Algorithm), e o RC (Ron's Code ou Rivest Cipher): DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações (2 56 = ). É um valor absurdamente alto, mas não para um computador potente. Em 1997, ele foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet; IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES; RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo é muito utilizado em s e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores. Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que é baseado no DES, o 3DES, o Twofish e sua variante Blowfish, por exemplo. 71

72 Criptografia de Chave ASSimétrica (também chamada de Criptografia de Chave Pública) Os algoritmos de criptografia assimétrica (criptografia de chave pública) utilizam DUAS chaves DIFERENTES, uma PÚBLICA (que pode ser distribuída) e uma PRIVADA (pessoal e intransferível). Assim, nesse método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. Do ponto de vista do custo computacional, os sistemas simétricos apresentam melhor desempenho que os sistemas assimétricos, e isso já foi cobrado em provas várias vezes! A figura seguinte ilustra o princípio da criptografia utilizando chave assimétrica. Também conhecida como "Criptografia de Chave Pública", a técnica de criptografia por Chave Assimétrica trabalha com DUAS chaves: uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta a chave privada é secreta. 72

73 Para entender melhor, imagine o seguinte: o USUÁRIO-A criou uma chave pública e a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma informação criptografada ao USUÁRIO-A deverá utilizar a chave pública deste. Quando o USUÁRIO-A receber a informação, apenas será possível extraí-la com o uso da chave privada, que só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar uma informação criptografada a outro site, deverá conhecer sua chave pública. Entre os algoritmos que usam chaves assimétricas têm-se o RSA (o mais conhecido), o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman. Figura. Mapa mental relacionado à Criptografia ASSimétrica Hashes Criptográficos Hash é uma função matemática que recebe uma mensagem de entrada e gera como resultado um número finito de caracteres ( dígitos verificadores ). É uma função unidirecional. A figura seguinte ilustra alguns exemplos de uso da função hash: Figura. Exemplos de Saídas da Função Não é possível reconstituir a mensagem a partir do hash. 73

74 Noções de Informática em Teoria e Exercícios Comentados Pode ser feita em um sentido e não no outro como a relação entre as chaves em um sistema de criptografia assimétrica. Alguns algoritmos de hash: MD4, MD5, SHA-1, SHA-256, TIGER, etc. CERT.BR (2013) destaca que uma função de resumo (hash) é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. Usamos o hash (resumo da mensagem ou message digest em inglês) quando precisamos garantir a integridade de determinada informação; realizar armazenamento seguro de senhas; garantir a integridade de arquivos, etc. CERT.BR (2013) destaca o uso do hash para vários propósitos, como por exemplo: verificar a integridade de um arquivo armazenado no computador ou em backups; verificar a integridade de um arquivo obtido da Internet (nesse caso, alguns sites, além do arquivo em si, disponibilizam o hash correspondente, para que o usuário verifique se o arquivo foi corretamente transmitido e gravado). Você pode utilizar uma ferramenta como a listada na tela seguinte para calcular o hash do arquivo e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais podemos concluir que o arquivo não foi alterado. Caso contrário, temos aí um forte indício de que o arquivo esteja corrompido ou que foi modificado durante a transmissão; 74

75 Figura. Geração do hash do arquivo hash.exe. gerar assinaturas digitais. HASH (Message Digest Resumo de Mensagem): Método matemático UNIDIRECIONAL, ou seja, só pode ser executado em um único sentido (ex.: você envia uma mensagem com o hash, e este não poderá ser alterado, mas apenas conferido pelo destinatário). Utilizado para garantir a integridade (não alteração) de dados durante uma transferência. 75

76 Assinatura Digital O glossário criado pela ICP Brasil destaca que a Assinatura Digital é um código anexado ou logicamente associado a uma mensagem eletrônica que permite de forma única e exclusiva a comprovação da autoria de um determinado conjunto de dados (um arquivo, um ou uma transação). A assinatura digital comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio punho comprova a autoria de um documento escrito. Stallings (2008) destaca que a assinatura digital é um mecanismo de AUTENTICAÇÃO que permite ao criador de uma mensagem anexar um código que atue como uma assinatura. Em outras palavras, a assinatura digital consiste na criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo (CERT.BR,2013). CERT.BR (2013) destaca que para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda. 76

77 A assinatura é formada tomando o hash (Message Digest Resumo de Mensagem) da mensagem e criptografando-o com a chave privada do criador. Assim, a assinatura digital fornece uma prova inegável de que uma mensagem veio do emissor. Para verificar esse requisito, uma assinatura deve ter as seguintes propriedades: autenticidade: o receptor (destinatário de uma mensagem) pode confirmar que a assinatura foi feita pelo emissor; integridade: qualquer alteração da mensagem faz com que a assinatura seja invalidada; não repúdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) não pode negar que foi o autor da mensagem, ou seja, não pode dizer mais tarde que a sua assinatura foi falsificada. É importante ressaltar que a segurança do método baseia-se no fato de que a chave privada é conhecida apenas pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. Para o exemplo anterior, se José quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso a seu conteúdo, seria preciso codificá-la com a chave pública de Maria, depois de assiná-la. Entendendo os Componentes da Infraestrutura de Chaves Públicas (ICP) PKI (Public Key Infrastrusture) é a infraestrutura de chaves públicas (ICP). A ICP-Brasil é um exemplo de PKI. A ICP (Infraestrutura de Chaves Públicas ou PKI) é um conjunto formado por arquitetura, organização, técnicas, práticas e procedimentos que servem de base para a implantação e operação do sistema criptográfico de chave pública usada em certificados. 77

78 Componentes de uma ICP Uma Infraestrutura de Chaves Públicas (ICP) envolve um processo colaborativo entre várias entidades: autoridade certificadora (AC), autoridade de registro (AR), repositório de certificados e o usuário final. Autoridade Certificadora (AC) Vamos ao exemplo da carteira de motorista. Se pensarmos em um certificado como uma carteira de motorista, a Autoridade Certificadora opera como um tipo de órgão de licenciamento. Em uma ICP, a AC emite, gerencia e revoga os certificados para uma comunidade de usuários finais. A AC assume a tarefa de autenticação de seus usuários finais e então assina digitalmente as informações sobre o certificado antes de disseminá-lo. A AC, no final, é responsável pela autenticidade dos certificados emitidos por ela. Autoridade de Registro (AR) Embora a AR possa ser considerada um componente estendido de uma ICP, os administradores estão descobrindo que isso é uma necessidade. À medida que aumenta o número de usuários finais dentro de uma ICP, também aumenta a carga de trabalho de uma AC. A AR serve como uma entidade intermediária entre a AC e seus usuários finais, ajudando a AC em suas funções rotineiras para o processamento de certificados. 78

79 Uma AR é necessariamente uma entidade operacionalmente vinculada a uma AC, a quem compete: identificar os titulares de certificados: indivíduos, organizações ou equipamentos; encaminhar solicitações de emissão e revogação de certificados à AC; guardar os documentos apresentados para identificação dos titulares. A AC deve manter uma lista de suas ARs credenciadas e estas ARs são consideradas confiáveis, pelo ponto de vista dessa AC. Resumindo... a AC emite, gerencia e revoga os certificados para uma comunidade de usuários finais. A AR serve como uma entidade intermediária entre a AC e seus usuários finais, ajudando a AC em suas funções rotineiras para o processamento de certificados. AC Raiz no Brasil é o ITI (Instituto Nacional de Tecnologia da Informação) 79

80 É a primeira autoridade da cadeia de certificação. Noções de Informática em Teoria e Exercícios Comentados Executa as Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. Encarregada de emitir a lista de certificados revogados e de fiscalizar e auditar as autoridades certificadoras, autoridades de registro e demais prestadores de serviço habilitados na ICP-Brasil. Somente a AC Raiz pode realizar certificação cruzada com AC raízes noutros países. Certificado Digital Um certificado digital é um documento eletrônico que identifica pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores (computadores), dentre outras entidades. Este documento na verdade é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Ele contém informações relevantes para a identificação real da entidade a que visa certificar (CPF, CNPJ, endereço, nome, etc.) e informações relevantes para a aplicação a que se destina. O certificado fica armazenado em dispositivos de segurança, como por ex.: Token ou Smart Card, ilustrados a seguir. Token Smart Card ou cartão inteligente Figura. Ilustração de dispositivos de segurança Quanto aos objetivos do certificado digital podemos destacar: Transferir a credibilidade que hoje é baseada em papel e conhecimento para o ambiente eletrônico. 80

81 Noções de Informática em Teoria e Exercícios Comentados Vincular uma chave pública a um titular (eis o objetivo principal). O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transação, conforme visto na próxima figura. Chamamos essa autoridade de Autoridade Certificadora, ou AC. Figura. Vínculo da Chave Pública ao Titular Dentre as informações que compõem a estrutura de um certificado temos: Versão Indica qual formato de certificado está sendo seguido. Número de série Nome do titular Chave pública do titular Período validade Nome do emissor Assinatura emissor Algoritmo assinatura emissor Extensões de do de do Identifica unicamente um certificado dentro do escopo do seu emissor. Nome da pessoa, URL ou demais informações que estão sendo certificadas. Informações da chave pública do titular. Data de emissão e expiração. Entidade que emitiu o certificado. Valor da assinatura digital feita pelo emissor. Identificador dos algoritmos de hash + assinatura utilizados pelo emissor para assinar o certificado. Campo opcional para estender o certificado. 81

82 Um exemplo destacando informações do certificado pode ser visto na figura seguinte: A ICP-Brasil definiu os tipos de certificados válidos. Foram definidos 8 tipos diferentes, divididos entre: Certificados de assinatura (só assina): A1, A2, A3 e A4; Certificados de sigilo (assina e criptografa): S1, S2, S3 e S4. Quanto maior o número do certificado, maior o nível de segurança de seu par de chaves. Certificação Digital Atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação. Esse reconhecimento é inserido em um Certificado Digital, por uma Autoridade Certificadora. Para se fazer a certificação de uma assinatura digital, é necessária uma infraestrutura que valide o certificado para as demais entidades. Para isso, existem dois modelos de certificação que podem ser utilizados. São eles: 82

83 Noções de Informática em Teoria e Exercícios Comentados Modelo de malha de confiança: baseado na criação de uma rede em que as entidades pertencentes devem confiar umas nas outras. Cada vez que um usuário obtém a chave pública de outro usuário, ele pode verificar a assinatura digital da chave obtida por meio das demais entidades, garantindo a certeza de que a chave é a verdadeira. Nesse modelo, a confiança é controlada pelo próprio usuário. Além disso, a confiança não é transitiva, ou seja, se uma entidade A confia em B e B confia em C, isso não significa necessariamente que A confia em C. Esse modelo é utilizado no software PGP, que faz a certificação de mensagens eletrônicas. Modelo hierárquico: baseado na montagem de uma hierarquia de Autoridades Certificadoras (ACs). As ACs certificam os usuários e existe uma autoridade certificadora raiz (AC-Raiz) que faz a certificação de todas as ACs de sua jurisdição. Nesse modelo, os certificados digitais precisam da assinatura digital de uma AC para ser válido. Caso alguma entidade duvide de sua validade, basta consultar na AC para verificar se o certificado não foi revogado. Caso haja dúvida da validade do certificado da AC, basta conferir na AC-Raiz, que, em regra, possui um certificado assinado por si mesmo e é mantida por uma entidade governamental. Esse é o modelo utilizado para a montagem de Infraestruturas de Chaves Públicas (ICPs). A seguir destacamos alguns cuidados extraídos de Cert.Br (2013) a serem tomados para proteger os seus dados, e utilizar de forma adequada a certificação digital. Proteja seus dados (CERT.BR, 2013): utilize criptografia sempre que, ao enviar uma mensagem, quiser assegurar-se que somente o destinatário possa lê-la; utilize assinaturas digitais sempre que, ao enviar uma mensagem, quiser assegurar ao destinatário que foi você quem a enviou e que o conteúdo não foi alterado; só envie dados sensíveis após certificar-se de que está usando uma conexão segura; utilize criptografia para conexão entre seu leitor de s e os servidores de e- mail do seu provedor; cifre o disco do seu computador e dispositivos removíveis, como disco externo e pen-drive. Assim, em caso de perda ou furto do equipamento, seus dados não poderão ser indevidamente acessados; verifique o hash, quando possível, dos arquivos obtidos pela Internet. Seja cuidadoso com as suas chaves e certificados (CERT.BR, 2013): 83

84 Noções de Informática em Teoria e Exercícios Comentados utilize chaves de tamanho adequado. Quanto maior a chave, mais resistente ela será a ataques de força bruta; não utilize chaves secretas óbvias; certifique-se de não estar sendo observado ao digitar suas chaves e senhas de proteção; utilize canais de comunicação seguros quando compartilhar chaves secretas; armazene suas chaves privadas com algum mecanismo de proteção, como por exemplo senha, para evitar que outra pessoa faça uso indevido delas; preserve suas chaves. Procure fazer backups e mantenha-os em local seguro (se você perder uma chave secreta ou privada, não poderá decifrar as mensagens que dependiam de tais chaves); tenha muito cuidado ao armazenar e utilizar suas chaves em computadores potencialmente infectados ou comprometidos, como em LAN houses, cybercafés, stands de eventos, etc.; se suspeitar que outra pessoa teve acesso à sua chave privada (por exemplo, porque perdeu o dispositivo em que ela estava armazenada ou porque alguém acessou indevidamente o computador onde ela estava guardada), solicite imediatamente a revogação do certificado junto à AC que o emitiu. Seja cuidadoso ao aceitar um certificado digital (CERT.BR, 2013): mantenha seu sistema operacional e navegadores Web atualizados (além disto contribuir para a segurança geral do seu computador, também serve para manter as cadeias de certificados sempre atualizadas); mantenha seu computador com a data correta. Além de outros benefícios, isto impede que certificados válidos sejam considerados não confiáveis e, de forma contrária, que certificados não confiáveis sejam considerados válidos; ao acessar um site Web, observe os símbolos indicativos de conexão segura e leia com atenção eventuais alertas exibidos pelo navegador; caso o navegador não reconheça o certificado como confiável, apenas prossiga com a navegação se tiver certeza da idoneidade da instituição e da integridade do certificado, pois, do contrário, poderá estar aceitando um certificado falso, criado especificamente para cometer fraudes. PIN e PUK *PIN (Personal Identification Number) A senha PIN é utilizada para o uso do Certificado Digital e será solicitada toda vez que realizar algum tipo de procedimento. **PUK (Personal Unlocking Key) A senha PUK tem a função de desbloquear a senha PIN do Cartão Criptográfico/Token. 84

85 Segurança em Conexões Web Ao navegar na Internet, geralmente utilizamos o protocolo HTTP nos casos em que não se tem o tráfego de informações sigilosas (como senhas, números de cartão de crédito e dados bancários). Quando o acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras, com utilização do protocolo HTTPS. Veja a distinção entre esses protocolos a seguir. Protocolo HTTP (Hypertext Transfer Protocol Protocolo de Transferência de Hipertexto) HTTPS (HyperText Transfer Protocol Secure) Descrição Utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse protocolo utiliza a porta 80. O HTTP, além de não oferecer criptografia, também não garante que os dados não possam ser interceptados, coletados, modificados ou retransmitidos e nem que você esteja se comunicando exatamente com o site desejado. Portanto, não é indicado para transmissões que envolvem informações sigilosas, e deve ser substituído pelo HTTPS, que oferece conexões seguras (CERTBR,2013). É uma variação do protocolo HTTP que utiliza mecanismos de segurança. O protocolo HTTPS, segundo CERTBR(2013), utiliza certificados digitais para assegurar a identidade, tanto do site de destino como a sua própria, caso você possua um. Também utiliza métodos criptográficos e outros protocolos, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), para assegurar a 85

86 confidencialidade e a integridade das informações. O HyperText Transfer Protocol Secure - HTTPS - é uma variação do protocolo HTTP que utiliza mecanismos de segurança. De maneira geral, no acesso à Internet, você vai se deparar com os seguintes tipos de conexões: Conexão padrão: usada em grande parte dos acessos realizados. Não provê requisitos de segurança. Veja a seguir alguns indicadores deste tipo de conexão (Certbr,2013): o endereço do site começa com " em alguns navegadores, o tipo de protocolo usado (HTTP), por ser o padrão das conexões, pode ser omitido na barra de endereços; um símbolo do site (logotipo) é apresentado próximo à barra de endereço e, ao passar o mouse sobre ele, não é possível obter detalhes sobre a identidade do site. Figura. Conexão não segura em diversos navegadores (CertBr,2013). Conexão segura: deve ser utilizada na transferência de dados sensíveis. Provê autenticação, integridade e confidencialidade, como requisitos de segurança. Veja a seguir alguns indicadores deste tipo de conexão (Certbr,2013): o endereço do site começa com " o desenho de um "cadeado fechado" é mostrado na barra de endereço e, ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos; um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao lado da barra de endereço (à esquerda ou à direita) e, ao passar 86

87 o mouse ou clicar sobre ele, são exibidos detalhes sobre conexão e certificado digital em uso. Figura. Conexão segura em diversos navegadores. Conexão segura com EV SSL: provê os mesmos requisitos de segurança que a conexão segura anterior, porém com maior grau de confiabilidade quanto à identidade do site e de seu dono, pois utiliza certificados EV SSL (Extended Validation Secure Socket Layer) - certificado emitido sob um processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico. Além de apresentar indicadores similares aos apresentados na conexão segura sem o uso de EV SSL, também introduz um indicador próprio, destacado a seguir (CertBr,2013): a barra de endereço e/ou o recorte são apresentados na cor verde e no recorte é colocado o nome da instituição dona do site. Figura. Conexão segura usando EV SSL em diversos navegadores. Outro nível de proteção de conexão usada na Internet envolve o uso de certificados autoassinados e/ou cuja cadeia de certificação não foi reconhecida. Este tipo de conexão não pode ser caracterizado como sendo totalmente seguro (e nem totalmente inseguro) pois, apesar de prover integridade e confidencialidade, não provê autenticação, já que não há garantias relativas ao certificado em uso (CertBr,2013). 87

88 Ao acessar um site com HTTPS e o navegador não reconhecer a cadeia de certificação, ele emite alertas, como os ilustrados a seguir. Figura. Alertas de certificado não confiável em navegadores (Certbr,2013) Esses alertas, geralmente são emitidos em situações como (CertBr,2013): o certificado está fora do prazo de validade; o navegador não identificou a cadeia de certificação (dentre as possibilidades, o certificado pode pertencer a uma cadeia não reconhecida, ser autoassinado ou o navegador pode estar desatualizado e não conter certificados mais recentes de ACs); o endereço do site não confere com o descrito no certificado; o certificado foi revogado. Caso você, apesar dos riscos, opte por aceitar o certificado, a simbologia mostrada pelo seu navegador será a ilustrada a seguir. Alguns indicadores deste tipo de conexão são (CertBr,2013): um cadeado com um "X" vermelho é apresentado na barra de endereço; a identificação do protocolo "https" é apresentado em vermelho e riscado; a barra de endereço muda de cor, ficando totalmente vermelha; um indicativo de erro do certificado é apresentado na barra de endereço; 88

89 Noções de Informática em Teoria e Exercícios Comentados um recorte colorido com o nome do domínio do site ou da instituição (dona do certificado) é mostrado ao lado da barra de endereço e, ao passar o mouse sobre ele, é informado que uma exceção foi adicionada. Figura. Conexão HTTPS com cadeia de certificação não reconhecida. Certos sites fazem uso combinado, na mesma página Web, de conexão segura e não segura. Neste caso, pode ser que o cadeado desapareça, que seja exibido um ícone modificado (por exemplo, um cadeado com triângulo amarelo), que o recorte contendo informações sobre o site deixe de ser exibido ou ainda haja mudança de cor na barra de endereço, como ilustrado a seguir (CertBr,2013). Figura. Uso combinado de conexão segura e não segura. Autenticação Em segurança da informação, a autenticação é um processo que busca verificar a identidade digital do usuário de um sistema no momento em que ele requisita um log in (acesso) em um programa ou computador. 89

90 Nota: Há muita confusão entre esses conceitos. Veja a seguir a diferença entre Identificação, Autenticação e Autorização, para memorização! IDENTIFICAÇÃO é a capacidade de extrair informações de um usuário ou aplicação as quais o identifiquem unicamente. AUTENTICAÇÃO é a capacidade de garantir que um usuário, sistema ou informação é mesmo quem alega ser. A autenticação é essencial para a segurança dos sistemas, ao validar a identificação dos usuários, concedendo-lhes a autorização para o acesso aos recursos. AUTORIZAÇÃO É a permissão para fazer algo. Considerações sobre as ferramentas de autenticação: Senhas: Senhas são utilizadas no processo de verificação da identidade do usuário (login), assegurando que este é realmente quem diz ser. Geralmente, quando o usuário é cadastrado, a senha é criptografada antes de ser armazenada 90

91 (não recomendado pois permite acesso à senha, caso haja quebra do sistema utilizado) ou se armazena o hash da senha (opção recomendada, pois impede o acesso à senha que gerou o hash). Para garantir uma boa segurança às senhas utilizadas, são definidas algumas regras básicas: jamais utilizar palavras que façam parte de dicionários, nem utilizar informações pessoais sobre o usuário (data de nascimento, parte do nome, etc.); uma boa senha deve ter pelo menos oito caracteres, de preferência com letras, números e símbolos; a senha deve ser simples de digitar e fácil de lembrar; usar uma senha diferente para cada sistema utilizado; tentar misturar letras maiúsculas, minúsculas, números e sinais de pontuação; trocar as senhas a cada dois ou três meses, e sempre que houver desconfiança de que alguém descobriu a senha. No trabalho, deve haver outros cuidados para a proteção do sigilo da senha, como: se certificar de não estar sendo observado ao digitar a sua senha; não fornecer sua senha para qualquer pessoa, em hipótese alguma; não utilize computadores de terceiros (por exemplo, em LAN houses, cybercafés, etc.) em operações que necessitem utilizar suas senhas; certificar-se de que seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha. No caso do usuário Administrador (ou root), devem ser tomados alguns cuidados especiais, uma vez que ele detém todos os privilégios em um computador: utilizar o usuário Administrador apenas quando for necessário, ou seja para realizar comandos que os usuários comuns não sejam capazes de fazer; 91

92 elaborar uma senha para o usuário Administrador, com uma segurança maior que a exigida pelo usuário comum; criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador, para substituir o uso do usuário Administrator em tarefas rotineiras. One-time passwords: One-time passwords são senhas de uso único. A senha a ser utilizada pode ser definida de acordo com o horário ou a quantidade de acessos, de forma que não seja possível a reutilização de uma senha. Esse sistema garante maior segurança, e é usado em sistemas de alta criticidade, como transações bancárias. Entretanto, o problema desse sistema é a dificuldade de administração, uma vez que é preciso o uso de ferramentas adicionais para guardar as senhas, como, por exemplo, tokens de segurança usados por bancos (Token OTP). Smart Cards: Smart Cards são cartões que possuem um microchip embutido para o armazenamento e processamento de informações. O acesso às informações, geralmente, é feito por meio de uma senha (Código PIN) e há um número limitado de tentavas de acesso sem sucesso. Caso estoure esse limite, o cartão é bloqueado, e só é reativado por meio de um outro código (Código PUK), que também tem um número limitado de tentativas de acesso. Caso estoure esse outro limite, o cartão é inutilizado. Token USB: O token USB é um dispositivo alternativo ao uso do Smart Card, para armazenamento de um par de chaves públicas. Eles armazenam as chaves privadas e os certificados digitais de um usuário de uma ICP, e possuem suporte para vários algoritmos de criptografia como o RSA, DES e 3DES. Esses tokens implementam funções básicas de criptografia com objetivo de impedir o acesso direto à chave privada de um usuário. Modos de Autenticação 92

93 A autenticação, em regra, depende de um ou mais modos ou fatores de autenticação, listados a seguir: Algo que o usuário É Algo que o usuário TEM Algo que o usuário CONHECE (SABE) ONDE o usuário ESTÁ Geralmente são usados meios biométricos, como impressão digital, padrão retinal, padrão de voz, reconhecimento de assinatura, reconhecimento facial. São utilizados objetos específicos como cartões de identificação, smart cards, tokens USB. São utilizadas senhas fixas, one-time passwords, sistemas de desafio-resposta. Quando o acesso a sistemas só pode ser realizado em uma máquina específica, cujo acesso é restrito. Autenticação Forte Autenticação forte consiste na autenticação por mais de um modo, ou seja, da combinação de mais de uma maneira de autenticação. Um exemplo disso são as transações de saque num caixa rápido. Em regra, se utiliza: algo que você tem: um cartão da conta bancária; e algo que você sabe: a senha do cartão. 93

94 Memorex Acesso remoto: Ingresso, por meio de uma rede, aos dados de um computador fisicamente distante da máquina do usuário. Adware: É um aplicativo que joga publicidade para os usuários e/ou reúne informações sobre o comportamento on line do usuário. Botnet (junção da contração das palavras robot (bot) e network (net)): Designa uma rede infectada por bots (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. DNS (Domain Name System Sistema de Nomes de Domínio): Possibilita a associação de nomes amigáveis (nomes de domínio) aos endereços IPs dos computadores, permitindo localizá-los por seus nomes em vez de por seus endereços IPs e vice-versa. Engenharia Social: Técnica de ataque que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Firewall: Um sistema para controlar o acesso às redes de computadores, desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma corporação. Hoaxes (boatos): São as histórias falsas recebidas por , sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador. Log: Trata-se de um arquivo que contém o registro de eventos relevantes da rede, de um determinado dispositivo, de um sistema, etc. Muitas vezes, os logs são o único recurso que um administrador possui para descobrir as causas de um problema ou comportamento anômalo. Esse registro serve por exemplo para detectar o uso indevido de computadores, como um usuário tentando alterar arquivos do sistema de forma indevida. Malwares (combinação de malicious software programa malicioso): programas que executam deliberadamente ações mal-intencionadas em um computador, como vírus, worms, bots, cavalos de troia, spyware, keylogger, screenlogger. Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas pelo destinatário, geralmente de conotação publicitária ou obscena. Sniffer: Ferramenta capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Spoofing: é uma prática em que um computador envia comandos a outro se fazendo passar por um terceiro. 94

95 Noções de Informática em Teoria e Exercícios Comentados Phishing ou scam: Tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. No ataque de negação de serviço (denial of service - DoS) o atacante utiliza um computador para tirar de operação um serviço ou computador(es) conectado(s) à Internet! No ataque de negação de serviço distribuído (DDoS) um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Varredura em redes, ou scan é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. VPN (Virtual Private Network Rede Privada Virtual): Rede privada que usa a estrutura de uma rede pública (como a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). Vulnerabilidade: Fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. Ex.: notebook sem as atualizações de segurança do sistema operacional. Backup (cópia de segurança): envolve a cópia dos dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informações, caso haja algum problema. Procure fazer cópias regulares dos dados do computador, para recuperar-se de eventuais falhas e das consequências de uma possível infecção por vírus ou invasão. Principais tipos de backup: INCREMENTAL Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. O atributo de arquivamento (arquivo morto) É DESMARCADO. CÓPIA (AUXILIAR ou SECUNDÁRIA) COPIA TODOS os arquivos selecionados, assim como no backup normal. O atributo de arquivamento (arquivo morto) NÃO É ALTERADO. DIÁRIO Copia todos os arquivos selecionados que foram ALTERADOS NO DIA da execução do backup. O atributo de arquivamento (arquivo morto) NÃO É ALTERADO. 95

96 Texto Cifrado: Dado que foi criptografado. O texto cifrado é a saída do processo de criptografia e pode ser transformado novamente em informação legível em forma de texto claro a partir da chave de decifração. Texto Claro: Dado que está no estado não cifrado ou decifrado. A assinatura digital, por si só, NÃO garante a confidencialidade (sigilo) dos dados, pois, teoricamente, todos possuem a chave pública do remetente. Essa confidencialidade é obtida por meio de técnicas de criptografia, que são utilizadas em conjunto com as assinaturas digitais! Os algoritmos de criptografia se dividem em dois grupos básicos: simétricos e assimétricos. Simétricos (ou convencional, chave privada, chave única, chave secreta); Assimétricos (ou chave pública). 96

97 Criptografia Simétrica Rápida. Gerência e distribuição das chaves é complexa. Não oferece assinatura digital. Criptografia ASSimétrica Lenta. Gerência e distribuição é simples. Oferece assinatura digital. Fonte: Muita atenção aqui pessoal! Na criptografia assimétrica ou simplesmente criptografia de chaves públicas, as entidades envolvidas possuem duas chaves, uma privada e uma pública. Quando a intenção é fazer uso da confidencialidade, o emissor/remetente precisa conhecer a chave pública do destinatário/receptor, sendo assim, o emissor/remetente criptografa a mensagem utilizando a chave pública do destinatário/receptor, para descriptografar a mensagem o destinatário utiliza sua própria chave privada. Quando se quer atestar a autenticidade, o emissor/remetente precisa assinar o documento a ser transmitido, exemplo é assinatura digital, correio eletrônico, aplicações por meio do SSL, entre outros. 97

98 O remetente/emissor criptografa o documento utilizando sua chave privada, e disponibiliza sua chave pública ao destinatário/receptor. Outra aplicação para o uso de criptografias de chaves públicas são os certificados digitais. O certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. HASH (Message Digest Resumo de Mensagem): Método matemático unidirecional, ou seja, só pode ser executado em um único sentido (ex.: você envia uma mensagem com o hash, e este não poderá ser alterado, mas apenas conferido pelo destinatário). Utilizado para garantir a integridade (nãoalteração) de dados durante uma transferência. Princípios básicos da segurança da informação: 98

99 Princípio Conceito Objetivo Confidencialidade Propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados. Proteger contra o acesso não autorizado, mesmo para dados em trânsito. Integridade Propriedade de salvaguarda da exatidão e completeza de ativos. Proteger informação contra modificação sem permissão; garantir a fidedignidade das informações. Disponibilidade Propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada. Proteger contra indisponibilidade dos serviços (ou degradação); garantir aos usuários com autorização, o acesso aos dados. 99

100 Figura. Comparativo Malwares - Fonte: CertBR (2013) 100

101 Mapa Mental sobre Malware. Fonte: Quintão (2015) Assim, terminamos a parte teórica da nossa aula. Vamos praticar agora! 101

102 Lista de Questões Comentadas 1- (CESPE/2016/TCE-PA/CONHECIMENTOS BÁSICOS- CARGO 39) No que diz respeito aos ambientes e aplicativos de acesso a Internet, julgue o próximo item. Um firewall é, além de hardware, um software de segurança de rede que permite restringir determinados tipos de acessos não autorizados. O firewall (Barreira de Fogo) deve ser instalado no ponto de conexão entre redes com necessidades de segurança diferenciadas (como entre a rede local e a Internet), onde, através de regras de segurança, controla o tráfego que flui para dentro e para fora da rede protegida, de forma a restringir tipos de acessos não autorizados. São aplicadas ao firewall regras RESTRITIVAS, de forma que TUDO QUE NÃO É PERMITIDO É PROIBIDO. A literatura destaca que o firewall pode ser só hardware, apenas um software sendo executado no ponto de conexão entre as redes de computadores (ex.: firewall do Windows, Iptables no Linux, etc.) ou um conjunto de hardware e software (esse cenário é o mais comum de se encontrar!). Essa questão foi considerada inicialmente correta pelo Cespe/UnB, e no gabarito final foi anulada. Justificativa da banca: Firewall pode referir-se tanto a um hardware quanto a um software, sem necessariamente ser os dois ao mesmo tempo. Gabarito: item anulado. Nota: Essa temática é bem recorrente em provas do Cespe/Unb, veja a seguir como já foi cobrada pela banca: (CESPE /TJDFT/2015) Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária (Gabarito: item correto). (CESPE/TCU/TFCE/2015) O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. (Questão alvo de inúmeros recursos, mas considerada correta pela banca). (CESPE /STF/AJ/2013) Um firewall permite detectar e bloquear acessos a anexos de s suspeitos, bem como detectar e desativar vírus que contaminaram um computador ou uma rede (Gabarito: item errado). 102

103 2- (CESPE/2016/TRE-PI/Conhecimentos Gerais para os Cargos 1, 2 e 4) A remoção de códigos maliciosos de um computador pode ser feita por meio de a) anti-spyware. b) detecção de intrusão. c) anti-spam. d) anti-phishing. e) filtro de aplicações. Letra A. Correta. A ferramenta anti-spyware é uma forte aliada do antivírus, permitindo a localização e bloqueio de códigos maliciosos do tipo spywares. Exemplo de ferramentas anti-spyware: Windows Defender, Spybot etc. Nota Nem toda ferramenta anti-spyware é necessariamente antivírus e vice-versa. Há programas que apresentam as duas funções, mas isso nem sempre acontece! Letra B. Incorreta. Para detecção de intrusão o IDS (Intrusion Detection Systems Sistemas de Detecção de Intrusos) é a ferramenta utilizada. IDS são sistemas de detecção de intrusos, que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas, em tempo real, permitindo que algumas ações sejam tomadas. O IDS procura por ataques já catalogados e registrados, podendo, em alguns casos, fazer análise comportamental do sistema. Geram logs para casos de tentativas de ataques e para casos em que um ataque teve sucesso. Assim como os firewalls, os IDSs também podem gerar falsos positivos (Uma situação em que o firewall ou IDS aponta uma atividade como sendo um ataque, quando na verdade não é). Um IPS (Intrusion Prevention System - Sistema de Prevenção de Intrusos) é um sistema que detecta e obstrui automaticamente ataques computacionais a recursos protegidos. Diferente dos IDS tradicionais, que localizam e notificam os administradores sobre anomalias, um IPS defende o alvo SEM uma participação direta humana. Letra C. Incorreta. Anti-spam: ferramenta utilizada para filtro de mensagens indesejadas. 103

104 Letra D. Incorreta. Phishing ou scam: não é um programa que pode ser instalado no computador do usuário, mas sim um nome dado a um tipo de golpe eletrônico que tem o objetivo de pescar (roubar) informações e dados pessoais importantes (como senhas, dados bancários, etc.) da vítima através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa. Para não ser vítima desse tipo de golpe, o usuário precisa estar muito atento e prevenido, e ferramentas anti-phishing gratuitas ou pagas, como Internet Explorer, Chrome, etc. podem ser utilizadas. No entanto, essa proteção não irá fazer a remoção de códigos maliciosos do computador do usuário. Veja a seguir a caixa de seleção que pode ser ativada no Google Chrome para ativação da proteção contra phishing e malware. Letra E. Incorreta. Filtro de aplicações possibilita conhecer aplicações e seus comportamentos, estabelecendo bloqueios quando não estiverem em conformidade com a Política de Segurança da organização. Gabarito: A. 3- (CESPE/2016/DPU/Analista) A respeito da Internet e suas ferramentas, julgue o item a seguir. Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas pelo destinatário, geralmente de conotação publicitária ou obscena. Phishing ou scam: não é um programa que pode ser instalado no computador do usuário, mas sim um nome dado a um tipo de golpe eletrônico que tem o objetivo de pescar (roubar) informações e dados pessoais importantes (como 104

105 senhas, dados bancários, etc.) da vítima através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa. Malwares (combinação de malicious software programa malicioso) são softwares maliciosos, programados com o intuito de prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros. Em outras palavras, malwares são programas que executam deliberadamente ações malintencionadas em um computador, comprometendo a segurança da informação, ao contrário do que foi reportado na questão! Gabarito: item errado. 4- (CESPE/2016/DPU/Analista) A respeito da Internet e suas ferramentas, julgue o item a seguir. Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. A Confidencialidade, a Integridade e a Disponibilidade são três conceitos fundamentais de segurança da informação. Eles formam aquilo que chamamos de pirâmide ou tríade da Segurança da Informação (É possível encontrar a sigla CID, para fazer menção às iniciais desses 3 princípios!). Princípio Característica Dica Complementar Confidencialidade (ou sigilo) Integridade É a garantia de que a informação não será conhecida por quem não deve. O acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. É a garantia de que a informação que foi armazenada é a que será recuperada. A integridade busca Manter a confidencialidade pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento. A manutenção da integridade pressupõe a garantia de não violação dos dados com intuito de 105

106 proteção contra codificação não autorizada. Modificação deve ser realizada somente pelas partes devidamente autorizadas. alteração, gravação ou exclusão, seja ela acidental ou proposital. Disponibilidade Busca acesso disponível às entidades autorizadas sempre que necessário. Manter a disponibilidade pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito. Esses princípios são aplicados na prática, nos ambientes tecnológicos, a partir de um conjunto de controles como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes (um sistema redundante possui um segundo dispositivo que está imediatamente disponível para uso quando da falha do dispositivo principal). Gabarito: item correto. 5- (CESPE/ 2016/Prefeitura de São Paulo SP/Assistente de Gestão de Políticas Públicas I) É procedimento correto de segurança da informação a) realizar transações bancárias usando computadores diferentes, ação que dificulta o mapeamento dos computadores pelos crackers. 106

107 b) desativar a atualização de programas como Java e os demais plug-ins. c) não acessar sítios cujos endereços se iniciem com https. d) bloquear, por meio de mecanismos de controle no computador, o acesso a notícias relacionadas à segurança da Internet. e) usar soluções de segurança como antivírus e firewalls. Letra A. incorreta. É interessante utilizar um computador que tenha as atualizações de segurança devidamente aplicadas, bem como ferramentas que protejam as informações que serão acessadas por aquele ativo, para evitar que crackers explorem possíveis vulnerabilidades (brechas de segurança) no equipamento. Letra B. incorreta. É preciso cautela nesse ponto, pois desativar a atualização de programas como Java e os demais plug-ins também poderá, em alguns momentos, desativar alguns programas de segurança. Letra C. incorreta. Quando o acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras, com utilização do protocolo HTTPS. Letra D. incorreta. As notícias de segurança da Internet são de grande valia, para que possamos ter ciência de assuntos relacionados a ameaças, vulnerabilidades e mecanismos de proteção, por exemplo. Precisamos nos resguardar para que não sejamos vítimas desses criminosos digitais. Letra E. Correta. Usar soluções de segurança como antivírus e firewalls é uma boa prática de segurança! Mas é preciso que algumas medidas sejam adotadas nesse caso, como: atualizar as assinaturas do antivírus, de preferência diariamente; configurar adequadamente as regras do firewall (Barreira de Fogo), para controlar o tráfego que flui para dentro e para fora da rede protegida, de forma a restringir tipos de acessos não autorizados. Devem ser aplicadas ao firewall regras RESTRITIVAS, de forma que TUDO QUE NÃO É PERMITIDO É PROIBIDO. Gabarito: E. 107

108 6- (Q99402/Cespe/2016/INSS/Técnico do INSS) A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. Isso mesmo! Se o usuário fizer a abertura de um arquivo com vírus, a execução do arquivo infectado aciona o vírus, causando a infecção do computador. É interessante manter, em seu computador: Um antivírus funcionando constantemente (preventivamente). Esse programa antivírus verificando os s constantemente (preventivo). O recurso de atualizações automáticas das definições de vírus habilitado. As definições de vírus atualizadas constantemente (nem que para isso seja necessário, todos os dias, executar a atualização manualmente). Gabarito: item correto. 7- (Q99393/Cespe/2016/INSS/Analista do Seguro Social com Formação em Serviço Social) Cada um dos próximos itens, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada. Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos em seu computador de trabalho, o que deixava sua máquina lenta e sujeita a travamentos frequentes. Ele constatou, ainda, que somente um desses aplicativos era necessário para a execução de suas atividades. Nessa situação, para melhorar o desempenho do seu computador, Daniel deve utilizar um aplicativo de antivírus instalado localmente, para eliminar os aplicativos que estiverem consumindo recursos além do normal. O antivírus não será utilizado para eliminar os aplicativos que estão consumindo recursos além do normal. Uma ação possível para eliminar esses aplicativos seria fechar os demais aplicativos que não são de interesse do usuário. Gabarito: item errado. 8- (CESPE/2015/TJ-DFT/Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue o item a seguir. 108

109 Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas. Controles físicos visam proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. Deve se basear em perímetros predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma sala, cofre, etc.) ou implícita, como áreas de acesso restrito. Controles lógicos compreendem inúmeros procedimentos, adotados pela empresa ou intrínsecos aos sistemas utilizados, cujo objetivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. Assim, as soluções implementadas nos sistemas operacionais estão relacionadas aos controles lógicos. Gabarito: item errado. 9- (CESPE/2015/TJ-DFT/Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue o item a seguir. As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá-los. Vamos ao exemplo da carteira de motorista. Se pensarmos em um certificado como uma carteira de motorista, a Autoridade Certificadora (AC) opera como um tipo de órgão de licenciamento. Em uma Infraestrutura de Chaves Públicas (ICP), como a ICP Brasil, a AC emite, gerencia e revoga os certificados digitais para usuários ou instituições que desejam utilizá-los. A AC assume a tarefa de autenticação de seus usuários finais e então assina digitalmente as informações sobre o certificado antes de disseminá-lo. A AC, no final, é responsável pela autenticidade dos certificados emitidos por ela. 109

110 Gabarito: item correto. 10- (CESPE/2015/Telebrás Analista Superior Comercial) A respeito de segurança da informação, julgue o item subsecutivo. Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede. Worms são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Gabarito: item errado. 11- (CESPE/2015/TRE-MT/Conhecimentos Gerais para o Cargo 6) A função principal de uma ferramenta de segurança do tipo antivírus é a) monitorar o tráfego da rede e identificar possíveis ataques de invasão. b) verificar arquivos que contenham códigos maliciosos. c) fazer becape de segurança dos arquivos considerados críticos para o funcionamento do computador. d) bloquear sítios de propagandas na Internet. 110

111 e) evitar o recebimento de mensagens indesejadas de , tais como mensagens do tipo spams. Malwares (combinação de malicious software programa malicioso) são softwares maliciosos, programados com o intuito de prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros. A principal função de uma ferramenta de antivírus é verificar arquivos quanto à presença de códigos maliciosos (malwares). Gabarito: letra B. 12- (CESPE/2015/TJ-DFT/Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) A respeito de sistemas operacionais e aplicativos para edição de texto, julgue o item que se segue. Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. Vírus de boot é um tipo de ameaça que infecta o setor de boot (ou MBR Master Boot Record Registro Mestre de Inicialização) dos discos rígidos. Obs.: o Setor de Boot do disco rígido é a primeira parte do disco rígido que é lida quando o computador é ligado. Essa área é lida pelo BIOS (programa responsável por acordar o computador) a fim de que seja encontrado o Sistema Operacional (o programa que vai controlar o computador durante seu uso). Com o vírus de Boot, por afetar os arquivos de inicialização, o funcionamento do sistema operacional é prejudicado. O sistema operacional já será iniciado infectado e sistematicamente não funcionará corretamente. Gabarito: item correto. 13- (CESPE/TCE-RN/Conhecimentos Básicos para os Cargos 2 e 3) Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação. A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers 111

112 utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço. Os hackers, por sua definição geral, são aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. Não têm a intenção de prejudicar, mas sim de apenas demonstrar que conhecimento é poder. Os crackers são elementos que invadem sistemas para roubar informações e causar danos às vítimas. O termo crackers também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. Atualmente, a imprensa mundial atribui qualquer incidente de segurança a hackers, em seu sentido genérico. A palavra cracker não é vista nas reportagens, a não ser como cracker de senhas, que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Não existe a diferença reportada na questão, guarde o seguinte: Hackers ("Do bem"): invadem sistemas no intuito de demonstrar as suas habilidades e as vulnerabilidades do seu alvo. Crackers ( Do mal ): invadem sistemas com a finalidade de obter vantagem/dinheiro. Lembre-se da droga Crack para memorizar que é ruim, do mal! Gabarito: item errado. 14- (CESPE/2015/Telebrás/Conhecimentos Básicos para o Cargo 3) No que se refere à segurança da informação, julgue o seguinte item. Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletará informações bancárias do usuário. Cavalo de Troia (ou Trojan Horse) é um programa, normalmente recebido como um "presente" (por exemplo cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o 112

113 conhecimento do usuário. Assim, esse programa aparentemente inofensivo, que utiliza a técnica de mascaramento, é o cavalo de troia. Um sniffer atua na rede farejando pacotes na tentativa de encontrar certas informações (trata-se de um malware quando fareja pacotes da rede em busca de informações não autorizadas, como nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada). Gabarito: item errado. 15- (CESPE/2015/Telebrás - Analista Superior Comercial) A respeito de segurança da informação, julgue o item subsecutivo. A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas. Biometria é a ciência que trata do estudo e reconhecimento automático de um indivíduo com base em seus traços físicos (digitais, retina, íris, face, etc.) ou comportamentais (assinatura, forma de andar, de digitar, etc.) e que utiliza técnicas que possibilitam identificar um indivíduo. Autenticação é a capacidade de garantir que um usuário, sistema ou informação é mesmo quem alega ser. A autenticação é essencial para a segurança dos sistemas, ao validar a identificação dos usuários, concedendo-lhes a autorização para o acesso aos recursos. Nesse contexto, a biometria foi considerada pela banca como um recurso bastante útil para garantir o acesso aos dados de usuários, garantindo a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas. Com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico (Cespe/TRT-RN/2010). Gabarito: item correto. 16- (CESPE/2015/Telebrás - Analista Superior Comercial) A respeito de segurança da informação, julgue o item subsecutivo. A assinatura digital é um código criado mediante a utilização de uma chave privada, que permite identificar a identidade do remetente de dada mensagem. 113

114 O glossário criado pela ICP Brasil destaca que a Assinatura Digital é um código anexado ou logicamente associado a uma mensagem eletrônica que permite de forma única e exclusiva a comprovação da autoria de um determinado conjunto de dados (um arquivo, um ou uma transação). Em outras palavras, a assinatura digital é um código, criado através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo (CERT.BR,2013). Gabarito: item correto. 17- (CESPE/2015/Telebrás - Analista Superior Comercial) A respeito de segurança da informação, julgue o item subsecutivo. Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos maliciosos às mensagens recebidas. A utilização do bluetooth (ativada durante todo o tempo) irá contribuir para disseminar códigos maliciosos (vírus de celular, worms, etc.) no aparelho de telefone celular reportado na questão, possibilitando a invasão por terceiros naquele dispositivo. Depois de infectar um telefone celular, o vírus de celular pode realizar diversas atividades, tais como: destruir/sobrescrever arquivos; remover contatos da agenda; efetuar ligações telefônicas; o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares; a bateria do celular dura menos do que o previsto pelo fabricante, mesmo quando você não fica horas pendurado nele; emitir algumas mensagens multimídia esquisitas; tentar se propagar para outros telefones. A ativação do bluetooth não tem relação com a identificação de possíveis anexos maliciosos nas mensagens recebidas. Gabarito: item errado. 114

115 18- (CESPE/CEBRASP/2015/MPENAP) Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. A questão está correta. Conforme destaca Norton Security (2014), trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. As informações reunidas por esses programas não são confidenciais nem identificáveis. Os programas de trackware são instalados com o consentimento do usuário e também podem estar contidos em pacotes de outro software instalado pelo usuário. Gabarito: item correto. 19- (CESPE/2015/TRE-GO/Analista Judiciário) Acerca de procedimentos de segurança e de ensino a distância, julgue o item subsecutivo. [Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto]. De modo similar ao worm, bot ( robô ) é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usuário. Botnet (também conhecida como rede zumbi) é uma rede infectada por bots, sendo composta geralmente por milhares desses elementos maliciosos, que ficam residentes nas máquinas, aguardando o comando de um invasor. Quanto mais zumbis (Zombie Computers) participarem da botnet, mais potente ela será. Um invasor que tenha controle sobre uma botnet pode utilizá-la para: coletar informações de um grande número de computadores; 115

116 clicar em anúncios e gerar receitas fraudulentas; enviar spam em grande escala; hospedar sites de phishing; iniciar ataques de negação de serviço que impedem o uso de serviços online etc. Gabarito: item correto. 20- (CESPE/2015/TRE-GO/Analista Judiciário) Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do sistema, assim como se desabilite a autoexecução de mídias removíveis e de arquivos anexados. Todas as atividades mencionadas na questão são boas práticas de segurança. Um disco de recuperação de sistema pode ser usado para reiniciar o computador. Ele também contém ferramentas que podem ajudá-lo a recuperar o sistema operacional do computador de erros sérios ou restaurar o computador usando uma imagem do sistema. A desativação da autoexecução de mídias removíveis e de arquivos anexados é um dos itens para que se evite a contaminação por malwares (códigos maliciosos). Gabarito: item correto. 21- (Q93491/CESPE/TCE-RN/2015) Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação. O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se. O Nimda (que é Admin, de trás para frente) é um código malicioso do tipo Worm, apesar de ser chamado de vírus por alguns autores, que se espalhou rapidamente pela Web em Ele buscava falhas de segurança nos sistemas operacionais para contaminar computadores vulneráveis, em seguida, iniciava o processo de autopropagação para outras máquinas. 116

117 Embora pudesse infectar um PC, o seu real propósito era tornar o tráfego da web mais lento. Ele podia navegar pela Internet usando vários métodos, como e- mails, compartilhamentos de rede abertos, sites comprometidos, dentre outros. A difusão dessa ameaça fez com que alguns sistemas de rede travassem na medida em que seus recursos eram disponibilizados ao worm. Gabarito: item correto. 22- (CESPE/2015/TRE-RS/Conhecimentos Básicos para os Cargos 6 a 8) Em relação a vírus, worms e pragas virtuais, assinale a opção correta. a) Para garantir a segurança da informação, é suficiente instalar e manter atualizados antivírus. b) Não há diferença seja conceitual, seja prática entre worms e vírus; ambos são arquivos maliciosos que utilizam a mesma forma para infectar outros computadores. c) Rootkits é um arquivo que infecta o computador sem causar maiores danos, ainda que implique a pichação da tela inicial do navegador. d) A segurança da informação em uma organização depende integralmente de a sua área de tecnologia optar pela adoção de recursos de segurança atualizados, como firewall e antivírus. e) Em segurança da informação, denominam-se engenharia social as práticas utilizadas para obter acesso a informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas, sim, mediante ações para ludibriar ou explorar a confiança das pessoas. Letra A, incorreta. O antivírus é uma das ferramentas de segurança que devem ser implementadas para resguardar a segurança dos ativos (o que tem valor para o indivíduo ou organização e que merece ser protegido). Outras práticas de segurança também são recomendadas, como: conscientização de usuários, utilização de firewall, etc. Gabarito: item errado. Letra B, incorreta. Worms são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!). Veja as principais diferenças entre essas ameaças na tabela seguinte: 117

118 VÍRUS É um programa (ou parte de um programa) que se anexa a um arquivo de programa qualquer. WORM Programa. Propaga-se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Depende da execução do programa ou arquivo hospedeiro para ser ativado. Não embute cópias de si mesmo em outros programas ou arquivos. Propaga-se automaticamente pelas redes, enviando copias de si mesmo de computador para computador. Não necessita ser explicitamente executado para se propagar. Basta que se tenha execução direta de suas cópias ou a exploração automática de vulnerabilidades existentes em programas instalados em computadores. Letra C, incorreta. Rootkit é um tipo de malware cuja principal intenção é se camuflar, para assegurar a sua presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que esta aplicação tem a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado. O invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador. Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, merecem destaque: programas para esconder atividades e informações deixadas pelo invasor, tais como arquivos, diretórios, processos etc.; backdoors, para assegurar o acesso futuro do invasor ao computador comprometido; programas para remoção de evidências em arquivos de logs; 118

119 sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia; scanners, para mapear potenciais vulnerabilidades em outros computadores. Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado (CESPE/2013/PCDF). Letra D, incorreta. Todas as áreas da organização devem estar envolvidas! Não adianta ter a melhor tecnologia se as pessoas não estão envolvidas com a temática de segurança e não colocam em ação no seu dia-a-dia as boas práticas de segurança. Letra E, correta. Engenharia Social é a técnica de ataque utilizada para se obter informações sigilosas ou importantes de empresas e sistemas, enganando e explorando a confiança dos usuários. Gabarito: E. 23- (Q63557/CESPE/CEBRASPE/2015/STJ/CONHECIMENTOS BÁSICOS PARA TODOS OS CARGOS (EXCETO OS CARGOS 1, 3, 6 E 14) Julgue os itens seguintes, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais. Os hoaxes são conhecidos como histórias falsas recebidas por , muitas delas de cunho dramático ou religioso, com o objetivo de atrair a atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em risco a segurança de seus dados. 119

120 Noções de Informática em Teoria e Exercícios Comentados Hoaxes (boatos) são as histórias falsas recebidas por , sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador. A figura seguinte destaca um exemplo de hoax recebido em minha caixa de e- mails. O remetente e destinatários foram embaçados de propósito por questão de sigilo. Figura. Exemplo de um hoax (boato) bastante comum na Internet Outros casos podem ser visualizados na Internet, vide por exemplo o endereço: O objetivo de um hoax não é, necessariamente, obter dados pessoais do usuário. _DE_ALTERA ES_DE_GABARITO.PDF Gabarito: questão anulada pela banca. 24- (CESPE/2014/TJ-SE/Conhecimentos Básicos para os Cargos 3,8 a 18) Diversos vírus de computadores são criados diariamente e muitos não são detectados por ferramentas de antivírus. A respeito desse assunto, julgue os itens a seguir. Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software. 120

121 Conforme destaca SBSEG (2011) um dos mecanismos de defesa contra malware mais populares ainda é o antivírus - um programa que varre arquivos ou monitora ações pré-definidas em busca de indícios de atividades maliciosas. Em geral, os antivírus operam de duas formas para identificar código malicioso: correspondência de padrões em bancos de dados de assinaturas ou heurísticas comportamentais. Na detecção por assinatura, um arquivo executável é dividido em pequenas porções (chunks) de código, as quais são comparadas com a base de assinaturas do antivírus. Assim, se um ou mais chunks do arquivo analisado estão presentes na base de assinaturas, a identificação relacionada é atribuída ao referido arquivo. Já na detecção por heurística, um arquivo sob análise é executado virtualmente em um emulador minimalista e os indícios de comportamento suspeito são avaliados a fim de se verificar se a atividade realizada pelo programa pode ser considerada normal ou se um alerta deve ser emitido. A detecção heurística permite ao antivírus identificar vírus que não constem do seu banco de dados, através da análise do comportamento (anômalo ou malicioso) de um arquivo ou programa. O banco de dados de proteção do seu antivírus é atualizado com novas assinaturas ou código de vírus toda vez que você se conecta a Internet. Porém, quando o antivírus não conhece o vírus (não possui sua assinatura ) ele parte para a análise do comportamento do arquivo ou programa suspeito (verificação heurística) o que aumenta a geração de Falsos Positivos. Gabarito: item correto. 25- (CESPE/2014/CADE/Nível Intermediário) O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat. 121

122 Noções de Informática em Teoria e Exercícios Comentados O malware (código malicioso) do tipo Worm pode infectar máquinas desprotegidas, a partir da utilização de programas de chat. A contaminação pode acontecer, por exemplo, através de textos e fotografias enviados através do programa de chat, com o auxílio de encurtadores de URL. Caso uma pessoa clique em um dos endereços falsos, a máquina é contaminada automaticamente pelo malware, que em seguida pode se espalhar pela rede de contatos do usuário. Figura. Bate-Papo Para prevenção contra Worms, mantenha o sistema operacional e demais softwares do equipamento sempre atualizados; aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir eventuais vulnerabilidades existentes nos softwares utilizados; instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada (observe que o firewall não corrige as vulnerabilidades!) ou que um worm se propague. Gabarito preliminar: item errado. 26- (CESPE/CBMCE/2014) A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso, por terceiros, a informações privativas do usuário. O antivírus não é suficiente, e o responsável pela máquina deverá adotar proteção em camadas, com outras medidas complementares, envolvendo por exemplo cuidado com senhas, utilização de firewall, implantação de correções de segurança na máquina, etc. Todo cuidado é pouco, quando se fala de segurança, então fique atento para que a próxima vítima não seja você!! Gabarito: item errado. 122

123 27- (CESPE/DPF-Departamento de Polícia Federal/ Administrador/2014) A ativação do firewall do Windows impede que s com arquivos anexos infectados com vírus sejam abertos na máquina do usuário. O firewall pode bloquear as comunicações por diversos critérios, previamente estabelecidos, no entanto, não faz análise de vírus de anexos de , pois os vírus são pacotes de dados como outros quaisquer. Para identificar um vírus é necessária uma análise mais criteriosa, que é onde o antivírus atua. Gabarito: item errado. Figura. Firewall 28- (CESPE/DPF/Departamento de Polícia Federal/ Administrador/2014) Phishing é um tipo de malware que, por meio de uma mensagem de , solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. Phishing é um tipo de golpe eletrônico cujo objetivo é o furto de dados pessoais, tais como número de CPF e dados bancários. Cespe/UnB destaca que o phishing lidera hoje o roubo de identidade de usuários, é engenharia social e usa mensagens de para solicitar informações confidenciais dos clientes. Nota: Trata-se de um tipo de golpe e não um tipo de malware, como afirmado pela banca, então acredito que caberia recurso nessa questão. Gabarito: item correto, mas tenho ressalvas! 29- (CESPE/DPF/Departamento de Polícia Federal/Agente Administrativo/2014) Um dos objetivos da segurança da informação é manter 123

124 a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário. A integridade destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada. A INTEGRIDADE busca proteção contra codificação não autorizada. Modificação somente pelas partes devidamente autorizadas. Em outras palavras, a integridade de dados refere-se à consistência dos dados. A segurança da informação visa protegê-la, garantindo que esses dados não sejam apagados ou alterados por terceiros (Cespe/UnB). Gabarito: item correto. 30- (CESPE/MDIC/Nível Intermediário/2014) O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. Worm (verme) é um malware (software malicioso) capaz de se propagar automaticamente através de várias estruturas de redes (como , web, batepapo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador. O objetivo principal dos Worms não é prejudicar ou danificar computadores e/ou arquivos em um sistema, mas, simplesmente, propagar-se, o que gera uma sobrecarga excessiva no tráfego da rede, tornando-a mais lenta. Gabarito: item correto. 31- (CESPE/MDIC/Nível Intermediário/2014) Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. 124

125 Isso é possível em alguns casos, mas para ter uma segurança maior, instale um anti-spyware. Gabarito: item correto. 32- (CESPE/PRF/Policial Rodoviário Federal/2013) Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. O Worm é capaz de se autorreplicar (faz cópias de si mesmo) e não necessita de um programa hospedeiro para se propagar. Já o vírus é um programa (ou parte de um programa) que se anexa a um arquivo de programa qualquer (como se o estivesse parasitando ) e depois disso procura fazer cópias de si mesmo em outros arquivos semelhantes. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção, e, portanto, NÃO se replica automaticamente como os worms. Gabarito: item errado. 33- (CESPE/CPRM/Analista em Geociências/Conhecimentos Básicos/2013) Com relação a vírus de computadores e malwares em geral, julgue o item seguinte. Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet. O termo Malware abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um sistema. A seguir destacamos algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador: pela exploração de vulnerabilidades existentes nos programas instalados; pela auto-execução de mídias removíveis infectadas, como pendrives; pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; 125

126 pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos em rede local/ Internet). Uma vez instalados, os códigos maliciosos (malware) passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Gabarito: item correto. 34- (CESPE/CPRM/Técnico de Geociências/Conhecimentos Básicos/2013) No que diz respeito à segurança da informação, julgue os itens que se seguem. A compactação de arquivos evita a contaminação desses arquivos por vírus, worms e pragas virtuais. A compactação tenta reduzir o tamanho dos arquivos (isso nem sempre irá acontecer) no disco rígido no seu computador. No entanto, se o arquivo estiver infectado por alguma praga virtual, ao ser compactado a situação permanecerá sem alterações e tal fato não irá evitar a contaminação por malwares. Gabarito: item errado. 35- (CESPE/CPRM/Técnico de Geociências/Conhecimentos Básicos/2013) No que diz respeito à segurança da informação, julgue os itens que se seguem. Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em s nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus. Em caso de suspeita de vírus, o usuário deve executar ferramentas antimalware, como o antivírus, devidamente atualizadas, para tentar eliminar o código malicioso da máquina. Enquanto essa ação não é realizada, deve-se evitar a realização de atividades que irão contribuir para propagar a infecção para outros computadores, como compartilhar pastas via rede, enviar s com anexos, etc. Gabarito: item correto. 126

127 36- (CESPE/TRT-10RJ/Analista/2013) As características básicas da segurança da informação confidencialidade, integridade e disponibilidade não são atributos exclusivos dos sistemas computacionais. Inicialmente, vamos relembrar as três características básicas da segurança da informação. Característica Conceito Objetivo Confidencialidade Trata-se da prevenção do vazamento da informação para usuários ou sistemas que não estão autorizados a ter acesso a tal informação. Integridade Propriedade de salvaguarda da Proteger contra o acesso não autorizado, mesmo para dados em trânsito. Proteger informação contra modificação sem permissão; exatidão completeza ativos. e de garantir a fidedignidade das informações. Disponibilidade Trata-se da manutenção da disponibilização da informação, ou seja, a informação precisa estar disponível quando se necessita. Proteger contra indisponibilidade dos serviços (ou degradação); garantir aos usuários com autorização, o acesso aos dados. Essas características (também conhecidas como atributos ou princípios) atuam sobre quaisquer ativos de segurança da informação, que é o que a segurança da informação quer proteger, como servidores, estações de trabalho, sistemas computacionais, etc. Gabarito: item correto. 127

128 37- (CESPE/TJ-DFT/Técnico Judiciário/Área Administrativa/2013) Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. O backdoor é uma falha de segurança de um dado programa ou sistema operacional que permite a invasão de um dado sistema por um hacker de modo que ele obtém total controle do computador. Gabarito: item errado. 38- (CESPE/PCDF/ESCRIVÃO/2013) Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. Certbr (2012) define rootkit como: um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido". Avast (2010) destaca que os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware." ESET (2013), no entanto, ressalta que os boot rootkits atacam o setor de inicialização e modificam a sequência de inicialização para se carregar na memória antes de carregar o sistema operacional original, o que está em conformidade com a assertiva. Mas, também cita outros rootkits que atacam diretamente os aplicativos, ao invés do sistema operacional, utilizando-se de patches ou injeção de código para isso. Assim, conforme visto, tem-se rootkits que não são ativados antes que o sistema operacional tenha sido completamente inicializado, o que tornaria a assertiva errada. Apesar disso, a banca considerou a visão citada por Avast (2010), que torna a assertiva válida. Gabarito: item correto. 39- (CESPE/ANS/Cargo3/2013) A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet. 128

129 Noções de Informática em Teoria e Exercícios Comentados Em uma rede local sem acesso à Internet, por exemplo, a contaminação de computadores também poderá ocorrer, o que já invalida a assertiva. Gabarito: item errado. 40- (CESPE/ANS/Cargo3/2013) Para conectar um computador a uma rede wireless, é imprescindível a existência de firewall, haja vista que esse componente, além de trabalhar como modem de conexão, age também como sistema de eliminação de vírus. O firewall não atua como antivírus e nem como modem de conexão. A RFC 2828 (Request for Coments nº 2828) define o termo firewall como sendo uma ligação entre redes de computadores que restringe o tráfego de comunicação de dados entre a parte da rede que está dentro ou antes do firewall, protegendo-a assim das ameaças da rede de computadores que está fora ou depois do firewall. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). Gabarito: item errado. 41- (CESPE/TJ-DFT/Nível Superior/2013) Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores. Um worm é um software semelhante a um vírus de computador, no entanto ele não infecta um programa e o usa como hospedeiro, ele é auto-replicante. Quando digo auto-replicante, quero dizer que ele cria cópias funcionais de si mesmo e infecta outros computadores. Gabarito: item errado. 42- (CESPE/Câmara dos Deputados/ Arquiteto e Engenheiros/2012) Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar. 129

130 Tantos os Worms como os vírus são considerados como malwares (softwares maliciosos que infectam computadores), no entanto, diferentemente do vírus, o Worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Gabarito: item correto. 43- (CESPE/PREVIC/Técnico Administrativo Nível Médio/2011) Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação. Os quatro princípios considerados centrais ou principais, mais comumente cobrados em provas, estão listados na questão, a saber: a confidencialidade, a integridade, a disponibilidade e a autenticidade (É possível encontrar a sigla CIDA, ou DICA, para fazer menção a estes princípios!). D isponibilidade I ntegridade C onfidencialidade A utenticidade Figura. Mnemônico DICA É a confidencialidade (sigilo) que evitará o acesso não autorizado às informações, permitindo somente que pessoas explicitamente autorizadas possam acessá-las. A integridade evita alterações nos dados, garantindo que a informação que foi armazenada é a que será recuperada. Gabarito: item errado. 44- (CESPE/TRT-10RJ/Analista/2013) A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares. Antes de responder a afirmação é importante saber que os softwares maliciosos, ou malwares, são todos os tipos de software cujo objetivo é provocar danos ao sistema. Dentro desse grupo o exemplo mais conhecido é o dos vírus, que são programas que atuam sobre outros programas, como uma aplicação ou mesmo um 130

131 registro do sistema, modificam seu comportamento e consequentemente provocam danos dos mais diversos. Com a popularização dos pendrives desenvolvedores de softwares começaram a produzir versões portáteis das aplicações (programas), incluindo os programas maliciosos (malwares). Logo, a afirmação está incorreta, pois dispositivos como pendrives, apesar de práticos e úteis em backups (cópias de segurança) não são imunes aos malwares. Gabarito: item errado. 45- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012) Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede. Os Worms (vermes) têm a capacidade de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Nesse caso, diferentemente do vírus, o Worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Gabarito: item errado. 46- (Cespe/Câmara dos Deputados/ Arquiteto e Engenheiros/2012) Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a instalação de firewalls em todos os computadores dessa rede. O firewall é um mecanismo que atua como defesa de um computador ou de uma rede, permitindo controlar o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. Gabarito: item errado. 131

132 47- (Cespe/Câmara dos Deputados/ Arquiteto e Engenheiros/2012) Ao se realizar um procedimento de backup de um conjunto de arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup. Alguns programas que realizam o backup de um determinado conjunto de arquivos e pastas podem oferecer a possibilidade de se realizar a compactação dos dados originais com a finalidade de se reduzir o espaço ocupado na mídia de destino. Gabarito: item correto. 48- (Cespe/ANS/Cargo3/2013) Manter arquivos importantes armazenados em diretórios fisicamente distintos é um hábito que garante a recuperação dos dados em caso de sinistro. Essa questão é ótima! A pegadinha está no termo "fisicamente distintos". Neste caso, a origem dos dados é um local diferente do destino, e isso já garante que um becape será feito e poderá ser utilizado na recuperação dos dados caso ocorra um sinistro. Gabarito: item correto. 49- (CESPE/TJ-DFT/2013/Técnico Judiciário/Área Administrativa) Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais. Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade somente do usuário que envia uma informação por meio de recursos computacionais. Gabarito: item errado. 50- (CESPE/TJ-DFT/2013/Nível Superior) A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir certificados digitais. 132

133 Uma Autoridade Certificadora (AC) é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Além disso, ela verifica se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Gabarito: item correto. 51- (CESPE/TJ-DFT/2013/Nível Superior) Firewall é um equipamento para redes que armazena e gerencia o software de antivírus, para garantir que toda a rede estará isenta de ataques maliciosos realizados por programas de computador. Firewalls são aplicativos ou equipamentos de rede que ficam entre links e computadores, de modo a filtrar e checar todo o fluxo de dados que transita entre ambos, auxiliando na proteção e aumento de confidencialidade e integridade da rede. Gabarito: item errado. 52- (CESPE/TJ-DFT/2013/Técnico Judiciário/Área Administrativa) A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. A Criptografia é uma ciência de escrever mensagens cifrados ou em código, sendo muito utilizada como mecanismo de segurança de informação, de modo a auxiliar na minimização dos riscos associados ao uso da Internet para troca de informação. Gabarito: item correto. 53- (CESPE/2013/ESCRIVÃO DE POLÍCIA FEDERAL) Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape. 133

134 O becape incremental Marca o arquivo como "backupeado", isso implica desmarcar o flag archive. Gabarito preliminar: item correto. 54- (CESPE/2002/POLÍCIA FEDERAL/PERITO: ÁREA 3. COMPUTAÇÃO) Sistemas criptográficos são ditos simétricos ou de chave secreta quando a chave utilizada para cifrar é a mesma utilizada para decifrar. Sistemas assimétricos ou de chave pública utilizam chaves distintas para cifrar e decifrar. Algoritmos simétricos são geralmente mais eficientes computacionalmente que os assimétricos e por isso são preferidos para cifrar grandes massas de dados ou para operações online. A criptografia de chave simétrica (também chamada de criptografia de chave única, ou criptografia privada, ou criptografia convencional) utiliza APENAS UMA chave para encriptar e decriptar as mensagens. Assim, como só utiliza UMA chave, obviamente ela deve ser compartilhada entre o remetente e o destinatário da mensagem. Para ilustrar os sistemas simétricos, podemos usar a imagem de um cofre, que só pode ser fechado e aberto com uso de uma chave. Esta pode ser, por exemplo, uma combinação de números. A mesma combinação abre e fecha o cofre. Para criptografar uma mensagem, usamos a chave (fechamos o cofre) e para decifrála utilizamos a mesma chave (abrimos o cofre). Os sistemas simétricos têm o problema em relação à distribuição de chaves, que devem ser combinadas entre as partes antes que a comunicação segura se inicie. Esta distribuição se torna um problema em situações em que as partes não podem se encontrar facilmente. Mas há outros problemas: a chave pode ser interceptada e/ou alterada em trânsito por um inimigo. Na criptografia simétrica (ou de chave única) tanto o emissor quanto o receptor da mensagem devem conhecer a chave utilizada!! 134

135 Nos algoritmos de criptografia assimétrica (criptografia de chave pública) utilizam DUAS chaves DIFERENTES, uma PÚBLICA (que pode ser distribuída) e uma PRIVADA (pessoal e intransferível). Assim, nesse método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. Do ponto de vista do custo computacional, os sistemas simétricos apresentam melhor desempenho que os sistemas assimétricos, e isso já foi cobrado em provas várias vezes! Gabarito: item correto. 55- (CESPE/Agente Técnico de Inteligência Área de Tecnologia da Informação ABIN/2010) A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública. A criptografia de chave pública (assimétrica) utiliza duas chaves: uma denominada privada e outra denominada pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta a chave privada é secreta. Gabarito: item correto. 56- (CESPE/Oficial Técnico de Inteligência-Área de Arquivologia - ABIN/2010) A respeito de mecanismos de segurança da informação, e considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação, podese afirmar que a mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. Quando se criptografa a mensagem com a chave pública do destinatário ela poderá ser aberta (descriptografada) apenas pelo destinatário, já que só ele tem acesso à sua chave privada. O remetente (quem gerou a mensagem) já tem acesso à mensagem em claro, não criptografada. Gabarito: item errado. 135

136 57- (CESPE/2010/Caixa/Técnico Bancário) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. Esta é uma das utilidades do uso de criptografia assimétrica. O emissor utiliza sua chave privada para encriptar a mensagem, sendo possível a decriptação apenas com sua chave pública. Assim, pode-se confirmar que o emissor é quem diz ser, pois somente a chave dele permite decriptar a mensagem. Complementando, a questão refere-se ao princípio da autenticidade e é exatamente isso, a mensagem é criptografada com a chave privada do remetente, e é descriptografada pelo destinatário/receptor utilizando a chave pública do remetente/emissor. Gabarito: item correto. 58- (CESPE/2010/Caixa/Técnico Bancário) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave. A assinatura digital facilita a identificação de uma comunicação, mas baseia-se em criptografia assimétrica com par de chaves: uma pública e outra privada. Gabarito: item errado. 59- (CESPE/TCU/Técnico Federal de Controle Externo/2012) Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos. 136

137 Noções de Informática em Teoria e Exercícios Comentados A assinatura digital, por si só, não garante a confidencialidade (sigilo) dos dados, pois, teoricamente, todos possuem a chave pública do remetente. Essa confidencialidade é obtida por meio de técnicas de criptografia, que são utilizadas em conjunto com as assinaturas digitais! A assinatura digital fornece uma prova inegável de que uma mensagem veio do emissor. Para verificar esse requisito, uma assinatura deve ter as seguintes propriedades: autenticidade: o receptor (destinatário de uma mensagem) pode confirmar que a assinatura foi feita pelo emissor; integridade: qualquer alteração da mensagem faz com que a assinatura seja invalidada; não repúdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) não pode negar que foi o autor da mensagem, ou seja, não pode dizer mais tarde que a sua assinatura foi falsificada. Gabarito: item errado. 60- (CESPE/AL-ES/Procurador/2011) Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido, é correto inferir que a conexão utilizada por esse usuário estará cifrada com o uso de pendrive. A conexão utilizada estará cifrada com o uso do protocolo HTTPS (HyperText Transfer Protocol Secure - Protocolo de Transferência de Hipertexto Seguro). O HTTPS trata-se de uma variação do protocolo HTTP que utiliza mecanismos de segurança. Ele permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros. O endereço dos recursos na Internet que estão sob o protocolo HTTPS inicia-se por ' Um bom exemplo é o uso do HTTPS em sites de compras online. Gabarito: item errado. 61- CESPE/Oficial Técnico de Inteligência/Área de Desenvolvimento e Manutenção de Sistemas ABIN/2010) As assinaturas digitais atuam sob o princípio básico da confidencialidade da informação, uma vez que conferem a autenticação da identidade do remetente de uma mensagem. No entanto, tal solução não garante a integridade da informação, que deve ser conferida por meio de tecnologias adicionais de criptografia. 137

138 Com as assinaturas digitais temos garantida a autenticidade, a integridade e o não repúdio. Gabarito: item errado. 62- (CESPE/Técnico Bancário/Carreira administrativa-caixa Econômica Federal-NM1/2010) Para assinar uma mensagem digital, o remetente usa uma chave privada. O remetente usa sua chave privada para realizar um processo matemático com a mensagem, gerando caracteres de assinatura (chamamos aqui de assinar a mensagem ). Gabarito: item correto. 63- (CESPE/AL-ES/Cargos de Nível Médio/2011) Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o IpV6. IpV6 é a versão mais atual do protocolo IP. O dispositivo a ser utilizado para impedir que o tráfego com origem na Internet faça conexão com o computador pessoal do usuário é o Firewall, que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Gabarito: item errado. 64- (CESPE/Técnico Administrativo Nível Médio PREVIC/2011) Firewall é o elemento de defesa mais externo na intranet de uma empresa e sua principal função é impedir que usuários da intranet acessem qualquer rede externa ligada à Web. 138

139 O firewall tem como principal função impedir a entrada de usuários não autorizados e não impedir a saída (os usuários da intranet podem acessar sites na Internet, sem problemas), apesar de poder ser configurado dessa forma também!! Gabarito: item errado. 65- (CESPE/CBM-DF/Oficial Bombeiro Militar Complementar/Informática/2011) Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados. Na técnica de tunelamento, os dados e endereços estão em um único pacote de dados, que está criptografado. Assim, todo o conteúdo do pacote é criptografado, inclusive os endereços de origem e de destino. Gabarito: item errado. 66- (CESPE/MPE-PI/2012) A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa. Essa é uma das medidas necessárias para resguardar a segurança na empresa. Gabarito: item correto. 67- (CESPE/Nível Superior - PREVIC/2011) Por meio do uso de certificados digitais, é possível garantir a integridade dos dados que transitam pela Internet, pois esses certificados são uma forma confiável de se conhecer a origem dos dados. Integridade não tem relação com a origem dos dados. Integridade diz respeito à não alteração dos dados. Conhecer a origem está ligado ao princípio da autenticidade. Gabarito: item errado. 139

140 68- (CESPE/TJ-ES/CBNS1_01/Superior/2011) Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações. A biometria está sendo cada vez mais utilizada na segurança da informação, permitindo a utilização de características corporais, tais como: impressões digitais, timbre de voz, mapa da íris, análise geométrica da mão, etc., em mecanismos de autenticação. O princípio da integridade destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, e teremos outros mecanismos na organização para mantê-la. A biometria, no entanto, garante-nos a autenticidade, relacionada à capacidade de garantir a identidade de uma pessoa (física ou jurídica) que acessa as informações do sistema ou de um servidor (computador). Gabarito: item errado. 69- (CESPE/TJ-ES/CBNS1_01/Superior/2011) Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem. O filtro de phishing ajuda a protegê-lo contra fraudes e riscos de furto de dados pessoais, mas a ferramenta não permite criptografar mensagens! Gabarito: item errado. 70- (CESPE/TJ-ES/CBNS1_01/Superior/2011) O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. A confidencialidade é a garantia de que a informação não será conhecida por quem não deve, ou seja, somente pessoas explicitamente autorizadas poderão acessá-las. Gabarito: item correto. 140

141 71- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) É necessário sempre que o software de antivírus instalado no computador esteja atualizado e ativo, de forma a se evitar que, ao se instalar um cookie no computador do usuário, essa máquina fique, automaticamente, acessível a um usuário intruso (hacker), que poderá invadi-la. Recomenda-se que o antivírus esteja sempre atualizado e ativo no computador do usuário. No entanto, um cookie não permite que a máquina seja acessível por um intruso, pois se trata de um arquivo texto que o servidor Web salva na máquina do usuário para armazenar as suas preferências de navegação, dentre outros. Gabarito: item errado. 72- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Os pop-ups são vírus que podem ser eliminados pelo chamado bloqueador de pop-ups, se este estiver instalado na máquina. O bloqueador busca impedir, por exemplo, que esse tipo de vírus entre na máquina do usuário no momento em que ele consultar um sítio da Internet. Pop-Up não é vírus, trata-se de uma janela aberta sobre a janela principal de um site, mostrando uma propaganda ou aviso sobre um determinado tema. O bloqueador de pop-ups pode ser habilitado no menu Ferramentas -> Bloqueador de Pop-ups do Internet Explorer. Gabarito: item errado. 73- (CESPE/Técnico Administrativo - MPU/2010) De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação. 141

142 Nesta questão houve uma confusão de conceitos. A segurança da informação está envolta por três princípios básicos: Confidencialidade, Integridade e Disponibilidade. A disponibilidade, como o nome sugere, refere-se à garantia de que a informação estará disponível quando dela se quiser fazer uso. Naturalmente a informação deve estar disponível a quem de direito, como manda o princípio da confidencialidade. Quem garante o sigilo da informação é este último princípio, enquanto o princípio que garante que a informação está intacta (que não possui modificações não autorizadas) é o princípio da integridade. Esta é a tríade CID Confidencialidade, Integridade e Disponibilidade. Observe o quadro a seguir: Princípio básico Conceito Objetivo Confidencialidade Propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados. Proteger contra o acesso não autorizado, mesmo para dados em trânsito. Integridade Propriedade de salvaguarda da exatidão e completeza de ativos. Proteger informação contra modificação sem permissão; garantir a fidedignidade das informações. Disponibilidade Propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada. Proteger contra indisponibilidade dos serviços (ou degradação); Garantir aos usuários com autorização, o acesso aos dados. Gabarito: item errado. 74- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Confidencialidade, disponibilidade e integridade da informação, que são conceitos importantes de segurança da informação em ambiente digital, devem estar presentes na gestão e no uso de sistemas de informação, em benefício dos cidadãos e dos fornecedores de soluções. 142

143 Noções de Informática em Teoria e Exercícios Comentados Os princípios da segurança da informação listados na questão são: Confidencialidade: a garantia de que a informação não será conhecida por quem não deve, ou seja, somente pessoas explicitamente autorizadas poderão acessálas; Integridade: destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais ou acidentais. Disponibilidade: é a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo; Cabe ressaltar que a perda de pelo menos um desses princípios já irá comprometer o ambiente da empresa, portanto devem estar presentes na gestão e no uso de sistemas de informação, em benefício dos cidadãos e dos fornecedores de soluções. Gabarito: item correto. 75- (CESPE/Nível Superior - STM/2011) Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador. O Firewall não protege contra infecção de vírus e sim contra o acesso não autorizado (invasões), quem protege contra infecção de vírus é o Antivírus. Gabarito: item errado. 76- (CESPE/Analista Judiciário - Tecnologia da Informação-TREMT/2010) A confidencialidade tem a ver com salvaguardar a exatidão e a inteireza das informações e métodos de processamento. Para tanto, é necessário que os processos de gestão de riscos identifiquem, controlem, minimizem ou eliminem os riscos de segurança que podem afetar sistemas de informações, a um custo aceitável. Primeiro, a confidencialidade é a garantia de segredo. A afirmação fala da Integridade. Outra coisa é que não se fala em ELIMINAR riscos e sim minimizar. Gabarito: item errado. 143

144 77- (CESPE/ANALISTA- TRE.BA/2010) Confidencialidade, disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. Esses princípios são aplicados exclusivamente às tecnologias de informação, pois não podem ser seguidos por seres humanos. Os seres humanos também são considerados como ativos em segurança da informação e merecem também uma atenção especial por parte das organizações. Aliás, os usuários de uma organização são considerados até como o elo mais fraco da segurança, e são os mais vulneráveis. Portanto, eles têm que seguir as regras predefinidas pela política de segurança da organização, e estão sujeitos a punições para os casos de descumprimento das mesmas! Não adianta investir recursos financeiros somente em tecnologias e esquecer de treinar os usuários da organização, pois erros comuns (como o uso de um pen drive contaminado por vírus na rede) poderiam vir a comprometer o ambiente que se quer proteger! Gabarito: item errado. 78- (CESPE/Analista de Saneamento/Analista de Tecnologia da Informação Desenvolvimento - EMBASA/2010) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. Cuidado aqui! A segunda parte da afirmação está incorreta. Um usuário ou processo (programa) autenticado não está automaticamente apto para uso dos sistemas. Isto dependerá do nível de acesso que ele possuir. É possível, por exemplo, que um usuário tenha permissão apenas para visualizar a caixa de mensagens dele ou, ainda, para ler os arquivos de sua pasta particular. Gabarito: item errado. 79- (CESPE/Técnico Administrativo - ANATEL/2009) Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue o item a seguir. -> A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham 144

145 acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los. O conceito de disponibilidade está correto, mas o conceito de integridade não. O conceito apresentado na questão foi o de confidencialidade: garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessálos. Gabarito: item errado. (CESPE/Escrivão de Polícia Federal/2010) Considerando a figura anterior, que apresenta uma janela com algumas informações da central de segurança do Windows de um sistema computacional (host) de uso pessoal ou corporativo, julgue os três próximos itens, a respeito de segurança da informação. 80- (CESPE/2010/Escrivão de Polícia Federal) A atualização automática disponibilizada na janela exibida acima é uma função que está mais relacionada à distribuição de novas funções de segurança para o sistema operacional do que à distribuição de novos patches (remendos) que corrijam as vulnerabilidades de código presentes no sistema operacional. 145

146 A atualização automática disponibilizada na janela está relacionada à distribuição de novos patches (remendos/correções de segurança) que corrijam as vulnerabilidades (fragilidades) de código presentes no sistema operacional. Gabarito: item errado. 81- (CESPE/2010/Escrivão de Polícia Federal) Na figura anterior, o firewall assinalado como ativado, em sua configuração padrão, possui um conjunto maior de regras para bloqueio de conexões originadas de fora do computador do que para as conexões originadas de dentro do computador. Cumpre a função de controlar os acessos. Uma vez estabelecidas suas regras, passam a gerenciar tudo o que deve entrar e sair da rede corporativa, tendo um conjunto maior de regras para bloqueio de conexões oriundas de fora do computador. Gabarito: item correto. 82- (CESPE/2010/Escrivão de Polícia Federal) A configuração da proteção contra malwares exposta na figura indica que existe no host uma base de assinaturas de vírus instalada na máquina. A figura destaca que não existe antivírus instalado no equipamento, e também mostra que a proteção contra spyware e outro malware encontra-se desatualizada. Não é possível destacar pela figura que existe no host (equipamento) uma base de assinaturas de vírus. Gabarito: item errado. 83- (CESPE/2010/Caixa/Técnico Bancário/Administrativo) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas. É a autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite. Gabarito: item errado. 146

147 84- (CESPE/Técnico Judiciário/Programação de Sistemas - TREMT/2010) Disponibilidade é a garantia de que o acesso à informação seja obtido apenas por pessoas autorizadas. A disponibilidade garante que a informação estará lá quando for preciso acessála. Obviamente, o acesso só será permitido a quem de direito. O texto da questão afirma que a disponibilidade é a garantia de que o acesso à informação seja obtido apenas por pessoas autorizadas, o que é a garantia da confidencialidade. Gabarito: item errado. 85- (CESPE/TRE-MT/Técnico Judiciário - Programação de Sistemas/2010) Confidencialidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. O texto refere-se à disponibilidade. A informação deve estar disponível a quem de direito. Gabarito: item errado. 86- (CESPE/UERN/Agente Técnico Administrativo/2010) A disponibilidade da informação é a garantia de que a informação não será alterada durante o trânsito entre o emissor e o receptor, além da garantia de que ela estará disponível para uso nesse trânsito. Nem uma coisa nem outra. A disponibilidade garante que a informação estará disponível aos usuários com direito de acesso quando for preciso, mas no local apropriado para o armazenamento. Gabarito: item errado. 87- (CESPE/AGU/Contador/2010) Um arquivo criptografado fica protegido contra contaminação por vírus. 147

148 O arquivo criptografado não elimina a possibilidade de infecção por vírus. Lembrese de que a criptografia modifica os símbolos do texto, mas não impede a inclusão de vírus na sequência. Gabarito: item errado. 88- (CESPE/UERN/Agente Técnico Administrativo/2010) Cavalo de troia é um programa que se instala a partir de um arquivo aparentemente inofensivo, sem conhecimento do usuário que o recebeu, e que pode oferecer acesso de outros usuários à máquina infectada. O Trojan Horse (Cavalo de Troia) pode utilizar um mecanismo de propagação bastante eficiente, escondendo-se dentro de um aplicativo útil. Gabarito: item correto. 89- (CESPE/UERN/Agente Técnico Administrativo/2010) O uso de um programa anti-spam garante que software invasor ou usuário mal-intencionado não acesse uma máquina conectada a uma rede. Anti-spam refere-se aos s indesejados apenas. É um software que filtra os s recebidos separando os não desejados. Gabarito: item errado. 90- (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem. Os vírus são pequenos códigos de programação maliciosos que se agregam a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. Assim, do mesmo modo como um vírus biológico precisa de material reprodutivo das células hospedeiras para se copiar, o vírus de computador necessita de um ambiente propício para sua existência... Esse ambiente é o arquivo a quem ele (o vírus) se anexa. Gabarito: item correto. 148

149 91- (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Cavalosdetroia, adwares e vermes são exemplos de pragas virtuais. Todos os três programas mencionados são exemplos de pragas virtuais, conforme visto a seguir: O Cavalo de Troia é um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos. Adware (Advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. Esses softwares podem ser maliciosos! Worms: são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Gabarito: item correto. 92- (CESPE/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/2010) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes. O termo backup (cópia de segurança) está relacionado às cópias feitas de um arquivo ou de um documento, de um disco, ou um dado, que deverão ser guardadas sob condições especiais para a preservação de sua integridade no que diz respeito tanto à forma quanto ao conteúdo, de maneira a permitir o resgate de programas ou informações importantes em caso de falha ou perda dos originais. Gabarito: item correto. 93- (CESPE/EMBASA/Analista de Saneamento - Analista de TI Área: Desenvolvimento/2010) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. 149

150 Noções de Informática em Teoria e Exercícios Comentados É por meio da autenticação que se confirma a identidade do usuário ou processo (programa) que presta ou acessa as informações. No entanto, afirmar que TODO processo ou usuário autêntico está automaticamente autorizado é falsa, já que essa autorização dependerá do nível de acesso que ele possui. Em linhas gerais, autenticação é o processo de provar que você é quem diz ser. Autorização é o processo de determinar o que é permitido que você faça depois que você foi autenticado!! Gabarito: item errado. 94- (CESPE/TRE-MT/Analista Judiciário - Tecnologia da Informação/2010) Uma das vantagens da criptografia simétrica em relação à assimétrica é a maior velocidade de cifragem ou decifragem das mensagens. Embora os algoritmos de chave assimétrica sejam mais rápidos que os de chave simétrica, uma das desvantagens desse tipo de criptografia é a exigência de uma chave secreta compartilhada. Inverteu os conceitos. Os algoritmos mais rápidos e que compartilham chaves são os algoritmos de chave simétrica. Gabarito: item errado. 95- (CESPE/TRE-MT/Analista Judiciário/Tecnologia da Informação/2010) Na criptografia assimétrica, cada parte da comunicação possui um par de chaves. Uma chave é utilizada para encriptar e a outra para decriptar uma mensagem. A chave utilizada para encriptar a mensagem é privada e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é pública. O erro está na localização das palavras pública e privada. Devem ser trocadas de lugar. A chave utilizada para encriptar a mensagem é pública e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é privada. Gabarito: item errado. 96- (CESPE/CAIXA-NM1/ Técnico Bancário/Carreira administrativa/2010) Autoridade certificadora é a denominação de usuário 150

151 que tem poderes de acesso às informações contidas em uma mensagem assinada, privada e certificada. Autoridade certificadora (AC) é o termo utilizado para designar a entidade que emite, renova ou revoga certificados digitais de outras ACs ou de titulares finais. Além disso, emite e publica a LCR (Lista de Certificados Revogados). Gabarito: item errado. 97- (CESPE/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA ADMINISTRATIVA/2010) A autoridade reguladora tem a função de emitir certificados digitais, funcionando como um cartório da Internet. A Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Gabarito: item errado. 98- (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA ADMINISTRATIVA) O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira. A Autoridade Certificadora RAIZ (AC Raiz) é primeira autoridade da cadeia de certificação e compete a ela emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subsequente, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC s e das AR s e dos prestadores de serviço habilitados na ICP. A função da AC-Raiz foi delegada ao Instituto Nacional de Tecnologia da Informação ITI, autarquia federal atualmente ligada à Casa Civil da Presidência da República. Logo, o ITI é também conhecido como Autoridade Certificadora Raiz Brasileira. A AC-Raiz só pode emitir certificados às AC s imediatamente subordinadas, sendo vedada de emitir certificados a usuários finais. Gabarito: item correto. 99- (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA ADMINISTRATIVA) PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora. 151

152 Noções de Informática em Teoria e Exercícios Comentados PKI (Public Key Infrastrusture) é a infraestrutura de chaves públicas. A ICPBrasil é um exemplo de PKI. Gabarito: item errado (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA ADMINISTRATIVA) Um certificado digital é pessoal, intransferível e não possui data de validade. Um certificado digital é um documento eletrônico que identifica pessoas, físicas ou jurídicas, URLs, contas de usuário, servidores (computadores) dentre outras entidades. Este documento na verdade é uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Contêm informações relevantes para a identificação real da entidade a que visam certificar (CPF, CNPJ, endereço, nome, etc) e informações relevantes para a aplicação a que se destinam. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transação. Chamamos essa autoridade de Autoridade Certificadora, ou AC. Dentre as informações que compõem um certificado temos: Versão: indica qual formato de certificado está sendo seguido Número de série: identifica unicamente um certificado dentro do escopo do seu emissor. Algoritmo: identificador dos algoritmos de hash+assinatura utilizados pelo emissor para assinar o certificado. Emissor: entidade que emitiu o certificado. Validade: data de emissão e expiração. Titular: nome da pessoa, URL ou demais informações que estão sendo certificadas. Chave pública: informações da chave pública do titular. Extensões: campo opcional para estender o certificado. Assinatura: valor da assinatura digital feita pelo emissor. Gabarito: item errado (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIOR-Adaptada) 152

153 Vírus, worms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de, deliberadamente, prejudicar o funcionamento do computador. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia. Os vírus, worms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de, deliberadamente, prejudicar o funcionamento do computador, e, consequentemente, o usuário!! O cavalo de troia por exemplo "parece" ser inofensivo, quando na verdade não é!! É um presente de grego (rs)!! Fica instalado no seu computador abrindo portas para que a máquina seja acessada remotamente, pode funcionar como um keylogger ao capturar as informações digitadas no computador, etc, portanto, a primeira parte da assertiva está correta. A assertiva tornou-se falsa ao afirmar que o firewall é um tipo de malware, um absurdo! O malware (malicious software) é um software destinado a se infiltrar em um sistema de computador de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não), e não é esse o objetivo do firewall. Gabarito: item errado (CESPE/2010/UERN/Agente Técnico Administrativo) Uma das formas de se garantir a segurança das informações de um website é não colocá-lo em rede, o que elimina a possibilidade de acesso por pessoas intrusas. Colocar um site fora da rede significa que ninguém terá acesso via rede ao site, nem mesmo as pessoas autorizadas. Além disso, não se esqueça dos acessos feitos localmente, direto na máquina onde o site está hospedado! Gabarito: item errado (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da Informação) A segurança física objetiva impedir acesso não autorizado, danos ou interferência às instalações físicas e às informações da organização. A proteção fornecida deve ser compatível com os riscos identificados, assegurando a preservação da confidencialidade da informação. Não esquecer que além da proteção lógica, deve existir a proteção física. De nada adianta um sistema protegido dos acessos não autorizados via rede se é permitido 153

154 o acesso físico à máquina. Um atacante pode incendiar, quebrar, estragar, roubar e até invadir um sistema quando o mesmo não possui controles físicos. Gabarito: item correto (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da Informação) Serviços de não repudiação são técnicas utilizadas para detectar alterações não autorizadas ou corrompimento dos conteúdos de uma mensagem transmitida eletronicamente. Essas técnicas, que têm como base o uso de criptografia e assinatura digital, podem ajudar a estabelecer provas para substanciar se determinado evento ou ação ocorreu. Não repúdio ocorre quando não é possível ao emissor da mensagem negar a autoria da mesma. Gabarito: item errado (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores. O firewall, como o nome sugere (traduzindo = parede de fogo) é uma barreira tecnológica entre dois pontos de uma rede, em que normalmente é o único ponto de acesso entre a rede interna e a Internet. O firewall deverá permitir somente a passagem de tráfego autorizado. Além disso, tem a função de filtrar todo o tráfego de rede que passa por ele, dizendo o que é permitido e o que é bloqueado ou rejeitado. Pode ser comparado com uma sequência de perguntas e respostas. Por exemplo, o firewall faz uma pergunta ao pacote de rede, se a resposta for correta ele deixa passar o tráfego ou encaminha a requisição a outro equipamento, se a resposta for errada ele não permite a passagem ou então rejeita o pacote. O firewall não consegue coibir todos os tipos de invasão. Um firewall qualquer nunca vai proteger uma rede de seus usuários internos, independente da arquitetura, tipo, sistema operacional ou desenvolvedor, pois os usuários podem manipular os dados dentro das corporações das formas mais variadas possíveis, como exemplo, se utilizando de um pen drive, para roubar ou passar alguma informação para um terceiro ou até mesmo para uso próprio. Um firewall nunca irá proteger contra serviços ou ameaças totalmente novas, ou seja, se hoje surgir um novo tipo de ataque spoofing, não necessariamente esse 154

155 firewall vai proteger desse tipo de ataque, pois é uma nova técnica existente no mercado e até o final de sua implementação, não se tinha conhecimento sobre a mesma, o que acarreta na espera de uma nova versão que supra essa necessidade. Um firewall também não irá proteger contra vírus, pois os vírus são pacotes de dados como outros quaisquer. Para identificar um vírus é necessária uma análise mais criteriosa, que é onde o antivírus atua. Gabarito: item errado (CESPE/2009/TRE/PR/Técnico Judiciário Especialidade: Operação de computadores) Firewalls são equipamentos típicos do perímetro de segurança de uma rede, sendo responsáveis pela detecção e contenção de ataques e intrusões. Os firewalls são equipamentos típicos do perímetro de segurança de uma rede, no entanto é o IPS (Sistema de Prevenção de Intrusão) que faz a detecção de ataques e intrusões, e não o firewall!! O firewall permite restringir o tráfego de comunicação de dados entre a parte da rede que está dentro ou antes do firewall, protegendo-a assim das ameaças da rede de computadores que está fora ou depois do firewall. Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). Gabarito: item errado (CESPE/2008/TRT-1ªR/Analista Judiciário-Adaptada) Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia, devido a requisitos de segurança e confidencialidade. Uma VPN (Virtual Private Network Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a estrutura de uma rede pública (como por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou fornecedores com seus clientes (em negócios eletrônicos) através da estrutura física de uma rede pública. O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade (sigilo), autenticação e integridade 155

156 necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Gabarito: item errado (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA TÉCNICOADMINISTRATIVO) Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. A banca especificou corretamente o conceito para o termo firewall. Em outras palavras, basicamente, o firewall é um sistema para controlar o acesso às redes de computadores, e foi desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma corporação. Um firewall deve ser instalado no ponto de conexão entre as redes, onde, através de regras de segurança, controla o tráfego que flui para dentro e para fora da rede protegida. Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e, caso não seja dimensionado corretamente, poderá causar atrasos e diminuir a performance da rede. Gabarito: item correto (CESPE/2010/TRE.BA/ANALISTA/Q.27) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. Outra questão bem parecida com a anterior, que destaca claramente o conceito de firewall! Vários objetivos para a segurança de uma rede de computadores podem ser atingidos com a utilização de firewalls. Dentre eles destacam-se: segurança: evitar que usuários externos, vindos da Internet, tenham acesso a recursos disponíveis apenas aos funcionários da empresa autorizados. Com o uso de firewalls de aplicação, pode-se definir que tipo de informação os usuários da Internet poderão acessar (somente servidor de páginas e correio eletrônico, quando hospedados internamente na empresa); confidencialidade: pode ocorrer que empresas tenham informações sigilosas veiculadas publicamente ou vendidas a concorrentes, como planos de ação, 156

157 metas organizacionais, entre outros. A utilização de sistemas de firewall de aplicação permite que esses riscos sejam minimizados; produtividade: é comum os usuários de redes de uma corporação acessarem sites na Internet que sejam improdutivos como sites de pornografia, piadas, chat etc. O uso combinado de um firewall de aplicação e um firewall de rede pode evitar essa perda de produtividade; performance: o acesso à Internet pode tornar-se lento em função do uso inadequado dos recursos. Pode-se obter melhoria de velocidade de acesso a Internet mediante controle de quais sites podem ser visitados, quem pode visitálos e em que horários serão permitidos. A opção de geração de relatórios de acesso pode servir como recurso para análise dos acessos. Gabarito: item correto (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIOR-Adaptada) Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas informações, estabelecendo, dessa forma, um meio de proteger o computador de acesso indevido ou indesejado. O firewall pode ser formado por um conjunto complexo de equipamentos e softwares, ou somente baseado em software, o que já tornaria incorreta a questão, no entanto, a banca optou pela anulação da questão. A função do firewall é controlar o tráfego entre duas ou mais redes, com o objetivo de fornecer segurança, prevenir ou reduzir ataques ou invasões às bases de dados corporativas, a uma (ou algumas) das redes, que normalmente têm informações e recursos que não devem estar disponíveis aos usuários da(s) outra(s) rede(s). Complementando, não são todas as informações oriundas da Internet ou de uma rede de computadores que serão bloqueadas, ele realiza a filtragem dos pacotes e, então, bloqueia SOMENTE as transmissões NÃO PERMITIDAS! Gabarito: item anulado (CESPE/2010/TRE-BA/Técnico Judiciário - Área Administrativa) Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho. 157

158 O firewall é uma das ferramentas da segurança da informação, que interage com os usuários de forma transparente, permitindo ou não o tráfego da rede interna para a Internet, como da Internet para o acesso a qualquer serviço que se encontre na rede interna da corporação e/ou instituição. Desta forma todo o tráfego, tanto de entrada como de saída em uma rede, deve passar por este controlador que aplica de forma implícita algumas das políticas de segurança adotadas pela corporação. Gabarito: item correto (CESPE/2004/POLÍCIA FEDERAL/REGIONAL/PERITO/ÁREA 3/Q. 105) Um dos mais conhecidos ataques a um computador conectado a uma rede é o de negação de serviço (DoS denial of service), que ocorre quando um determinado recurso torna-se indisponível devido à ação de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados. No ataque de Negação de Serviço (Denial of Service - DoS) o atacante utiliza um computador, a partir do qual ele envia vários pacotes ou requisições de serviço de uma vez, para tirar de operação um serviço ou computador(es) conectado(s) à Internet, causando prejuízos. Para isso, são usadas técnicas que podem: gerar uma sobrecarga no processamento de um computador, de modo que o verdadeiro usuário do equipamento não consiga utilizá-lo; gerar um grande tráfego de dados para uma rede, ocasionando a indisponibilidade dela; indisponibilizar serviços importantes de um provedor, impossibilitando o acesso de seus usuários etc. 158

159 Gabarito: item correto. Noções de Informática em Teoria e Exercícios Comentados 113- (CESPE/2008/PRF/Policial Rodoviário Federal) O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. Para se proteger dos spams temos que instalar um anti-spam, uma nova medida de segurança que pode ser implementada independentemente do antivírus e do firewall. O uso de um firewall (filtro que controla as comunicações que passam de uma rede para outra e, em função do resultado permite ou bloqueia seu passo), software antivírus e filtros anti-spam são mecanismos de segurança importantes. Gabarito: item errado (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL-ADAPTADA) Phishing e pharming são pragas virtuais variantes dos denominados cavalos-detróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de trocadas por serviços de webmail e o outro, não. O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) não são pragas virtuais. Phishing e Pharming são dois tipos de golpes na Internet, e, portanto, não são variações de um cavalo de troia (trojan horse) que se trata de um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Normalmente consiste em um único arquivo que necessita ser explicitamente executado. Para evitar a invasão, fechando as portas que o cavalo de troia abre, é necessário ter, em seu sistema, um programa chamado firewall. Gabarito: item errado (CESPE/2008/PRF/Policial Rodoviário Federal) Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete 159

160 incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. O DNS (Domain Name System Sistema de Nome de Domínio) é utilizado para traduzir endereços de domínios da Internet, como em endereços IP, como Imagine se tivéssemos que decorar todos os IP s dos endereços da Internet que normalmente visitamos!! O Pharming envolve algum tipo de redirecionamento da vítima para sites fraudulentos, através de alterações nos serviços de resolução de nomes (DNS). Complementando, é a técnica de infectar o DNS para que ele lhe direcione para um site fantasma que é idêntico ao original. Gabarito: item correto (CESPE/2008/PRF/Policial Rodoviário Federal) Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas. Os hoaxes (boatos) são s que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Através de uma leitura minuciosa deste tipo de , normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem: confiam no remetente da mensagem; não verificam a procedência da mensagem; não checam a veracidade do conteúdo da mensagem. Spam é o envio em massa de mensagens de correio eletrônico ( s) NÃO autorizadas pelo destinatário. Portanto, o hoax pode ser considerado um spam, quando for enviado em massa para os destinatários, de forma não-autorizada. Gabarito: item correto (CESPE/2008/TRT-1ªR/Analista Judiciário) Os arquivos denominados cookies, também conhecidos como cavalos de troia, são vírus de computador, com intenção maliciosa, que se instalam no computador sem a 160

161 autorização do usuário, e enviam, de forma automática e imperceptível, informações do computador invadido. Cookies não são vírus, e sim arquivos lícitos que permitem a identificação do computador cliente no acesso a uma página. Podem ser utilizados para guardar preferências do usuário, bem como informações técnicas como o nome e a versão do browser do usuário. Gabarito: item errado (CESPE/2008/TRT-1ªR/Analista Judiciário) Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes, protegendo o computador contra vírus, cavalos de troia e uma ampla gama de softwares classificados como malware. O antivírus seria a resposta correta nesse item. O worm é um tipo específico de malware. Gabarito: item errado (CESPE/2004/Polícia Rodoviária Federal) Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal por meio do Internet Explorer 6, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. Após algumas operações nesse sítio, o 161

162 usuário obteve a página Web mostrada na figura acima, que ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet. I. Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página por meio de recursos da linguagem HTML, ao se clicar com o botão direito do mouse sobre esse objeto da página, será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de opções que permite exportar de forma automática tal objeto, como figura, para determinados aplicativos do Office XP que estejam em execução concomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XP disponibilizada no menu secundário contém o Word 2002, o Excel 2002, o Paint e o PowerPoint Ao clicar com o botão direito do mouse é aberto um menu de contexto, mas não é exibida a opção de exportar a figura para qualquer aplicativo do Office. Também aparece outro erro na questão ao afirmar que o Paint faz parte do pacote Office, o que não está correto. Gabarito: item errado (CESPE/2004/Polícia Rodoviária Federal) II. Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet. Os sniffers (capturadores de quadros) são dispositivos ou programas de computador que capturam quadros nas comunicações realizadas em uma rede de computadores, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou o sniffer. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia. O backdoor ( porta dos fundos ) é um programa que, colocado no micro da vítima, cria uma ou mais falhas de segurança, para permitir que o invasor que o colocou possa facilmente voltar àquele computador em um momento seguinte. (Caiu em prova do Cespe/2014). Portanto, ao contrário do que o item II afirma, os sniffers e backdoors não serão utilizados para evitar que informações sejam visualizadas na máquina. 162

163 Gabarito: item errado. Noções de Informática em Teoria e Exercícios Comentados 121- (CESPE/2004/Polícia Rodoviária Federal) III. Por meio da guia Privacidade, acessível quando Opções da Internet é clicada no menu, o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente, tais como determinadas preferências do usuário quando ele visita a mencionada página Web. Entre as opções de configuração possíveis, está aquela que impede que os cookies sejam armazenados pela página Web. Essa opção, apesar de permitir aumentar, de certa forma, a privacidade do usuário, poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies. Ao acessar o menu Ferramentas -> Opções da Internet, e, em seguida, clicar na aba (guia) Privacidade, pode-se definir o nível de privacidade do Internet Explorer, possibilitando ou não a abertura de determinadas páginas da Web. O texto correspondente aos cookies está correto. Gabarito: item correto (CESPE/ /TRE-MG) A instalação de antivírus garante a qualidade da segurança no computador. O antivírus é uma das medidas que podem ser úteis para melhorar a segurança do seu equipamento, desde que esteja atualizado. Gabarito: item errado (CESPE/ /TRE-MG) Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. Não podemos afirmar que a intranet de uma empresa é totalmente segura, depende de como foi implementada. Gabarito: item errado. 163

164 124- (CESPE/ /TRE-MG) O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet. O upload implica na transferência de arquivo do seu computador para um computador remoto na rede, o que não é o caso da questão. Gabarito: item errado (CESPE/ /TRE-MG) O upload das assinaturas dos vírus detectados elimina-os. Existem dois modos de transferência de arquivo: upload e download. O upload é o termo utilizado para designar a transferência de um dado de um computador local para um equipamento remoto. O download é o contrário, termo utilizado para designar a transferência de um dado de um equipamento remoto para o seu computador. Exemplo: -se queremos enviar uma informação para o servidor de FTP -> estamos realizando um upload; -se queremos baixar um arquivo mp3 de um servidor -> estamos fazendo download. Não será feito upload de assinaturas de vírus para a máquina do usuário. Um programa antivírus é capaz de detectar a presença de malware (vírus, vermes, cavalos de troia etc.) em s ou arquivos do computador. Esse utilitário conta, muitas vezes, com a vacina capaz de matar o malware e deixar o arquivo infectado sem a ameaça. Gabarito: item errado (CESPE/2009/TRE-MG) Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática, sempre que o computador for conectado à Internet. Alguns fornecedores de programas antivírus distribuem atualizações regulares do seu produto. Muitos programas antivírus têm um recurso de atualização automática. 164

165 Quando o programa antivírus é atualizado, informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados. Quando não possui a vacina, ele, pelo menos, tem como detectar o vírus, informando ao usuário acerca do perigo que está iminente. Gabarito: item correto (CESPE/2009/ANATEL/TÉCNICO ADMINISTRATIVO) Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue o item seguinte. A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los. O trecho que define a disponibilidade como "a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário" está correto, no entanto, a afirmativa de que a integridade é "a garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los" é falsa (nesse caso o termo correto seria confidencialidade!). A disponibilidade garante que a informação e todos os canais de acesso à ela estejam sempre disponíveis quando um usuário autorizado quiser acessá-la. Como dica para memorização, temos que a confidencialidade é o segredo e a disponibilidade é poder acessar o segredo quando se desejar!! Já a integridade garante que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais a informação. Em outras palavras, a informação deve manter todas as características originais durante sua existência. Estas características originais são as estabelecidas pelo proprietário da informação quando da criação ou manutenção da informação (se a informação for alterada por quem possui tal direito, isso não invalida a integridade, ok!!). Gabarito: item errado (CESPE/2009/IBAMA/ANALISTA AMBIENTAL) Para criar uma cópia de segurança da planilha, também conhecida como backup, é suficiente clicar a ferramenta. 165

166 Noções de Informática em Teoria e Exercícios Comentados Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema. Essa cópia pode ser realizada em vários tipos de mídias, como CDs, DVSs, fitas DAT etc. de forma a protegê-los de qualquer eventualidade. O botão para salvar um documento!! Gabarito: item errado. é utilizado 129- (CESPE/2009/MMA) Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. Os antivírus são programas de proteção contra vírus de computador bastante eficazes, protegendo o computador contra vírus, cavalos de troia e uma ampla gama de softwares classificados como malware. Como exemplos cita-se McAfee Security Center Antivírus, Panda Antivírus, Norton Antivírus, Avira Antivir Personal, AVG etc. Já os worms e spywares são programas classificados como malware, tendo-se em vista que executam ações mal-intencionadas em um computador!! Worms: são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via s, Web, FTP, redes das empresas etc). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Spyware: programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Os Crackers são indivíduos dotados de sabedoria e habilidade para desenvolver ou alterar sistemas, realizar ataques a sistemas de computador, programar vírus, roubar dados bancários, informações, entre outras ações maliciosas. Gabarito: item errado. 166

167 130- (CESPE/2009/MMA) A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros. Tanto a empresa que cria e hospeda o ambiente eletrônico, quanto os usuários desse ambiente, devem entender a importância da segurança, atuando como guardiões da rede!! Gabarito: item errado. Julgue os 2 itens listados a seguir, relacionados à Segurança da Informação (Elaboração Própria) Ransonware é uma técnica que visa efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Varredura em redes, ou scan, é a técnica que nos permite efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Ransomwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. A partir daí os responsáveis pelo software exigem da vítima um pagamento pelo "resgate" dos dados. No último ano de 2012 pudemos observar um aumento do número de ameaças móveis, com a expansão do ransomware. Nesse caso as vítimas terão as opções de perder suas informações ou então pagar resgate para recuperar o acesso. Gabarito: item errado (Elaboração Própria) É correto afirmar que por padrão, o tráfego de saída do firewall do Windows 7 é bloqueado, a menos que seja uma resposta a uma solicitação do host (tráfego solicitado) ou seja especificamente permitido (tenha sido criada uma regra de firewall para permitir o tráfego). É possível configurar o Firewall do Windows para permitir explicitamente o tráfego especificando um número de porta, nome do aplicativo, nome do serviço ou outros critérios, por meio de regras definidas pelo administrador. Por padrão, o 167

168 tráfego de entrada é bloqueado, a menos que seja uma resposta a uma solicitação do host (tráfego solicitado), ou tenha sido especificamente permitido (isto é, tenha sido criada uma regra de firewall para permitir o tráfego). As conexões de saída são permitidas, por padrão, a menos que correspondam a uma regra que as bloqueie (Microsoft,2013). Gabarito: item errado. 168

169 Lista de Questões Apresentadas na Aula 1- (CESPE/2016/TCE-PA/CONHECIMENTOS BÁSICOS- CARGO 39) No que diz respeito aos ambientes e aplicativos de acesso a Internet, julgue o próximo item. Um firewall é, além de hardware, um software de segurança de rede que permite restringir determinados tipos de acessos não autorizados. 2- (CESPE/2016/TRE-PI/Conhecimentos Gerais para os Cargos 1, 2 e 4) A remoção de códigos maliciosos de um computador pode ser feita por meio de a) anti-spyware. b) detecção de intrusão. c) anti-spam. d) anti-phishing. e) filtro de aplicações. 3- (CESPE/2016/DPU/Analista) A respeito da Internet e suas ferramentas, julgue o item a seguir. Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. 4- (CESPE/2016/DPU/Analista) A respeito da Internet e suas ferramentas, julgue o item a seguir. Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. 5- (CESPE/ 2016/Prefeitura de São Paulo SP/Assistente de Gestão de Políticas Públicas I) É procedimento correto de segurança da informação a) realizar transações bancárias usando computadores diferentes, ação que dificulta o mapeamento dos computadores pelos crackers. b) desativar a atualização de programas como Java e os demais plug-ins. c) não acessar sítios cujos endereços se iniciem com https. d) bloquear, por meio de mecanismos de controle no computador, o acesso a notícias relacionadas à segurança da Internet. e) usar soluções de segurança como antivírus e firewalls. 169

170 6- (Q99402/Cespe/2016/INSS/Técnico do INSS) A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. 7- (Q99393/Cespe/2016/INSS/Analista do Seguro Social com Formação em Serviço Social) Cada um dos próximos itens, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada. Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos em seu computador de trabalho, o que deixava sua máquina lenta e sujeita a travamentos frequentes. Ele constatou, ainda, que somente um desses aplicativos era necessário para a execução de suas atividades. Nessa situação, para melhorar o desempenho do seu computador, Daniel deve utilizar um aplicativo de antivírus instalado localmente, para eliminar os aplicativos que estiverem consumindo recursos além do normal. 8- (CESPE/2015/TJ-DFT/Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue o item a seguir. Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas. 9- (CESPE/2015/TJ-DFT/Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue o item a seguir. As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá-los. 10- (CESPE/2015/Telebrás Analista Superior Comercial) A respeito de segurança da informação, julgue o item subsecutivo. Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede. 11- (CESPE/2015/TRE-MT/Conhecimentos Gerais para o Cargo 6) A função principal de uma ferramenta de segurança do tipo antivírus é a) monitorar o tráfego da rede e identificar possíveis ataques de invasão. 170

171 b) verificar arquivos que contenham códigos maliciosos. Noções de Informática em Teoria e Exercícios Comentados c) fazer becape de segurança dos arquivos considerados críticos para o funcionamento do computador. d) bloquear sítios de propagandas na Internet. e) evitar o recebimento de mensagens indesejadas de , tais como mensagens do tipo spams. 12- (CESPE/2015/TJ-DFT/Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) A respeito de sistemas operacionais e aplicativos para edição de texto, julgue o item que se segue. Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. 13- (CESPE/TCE-RN/Conhecimentos Básicos para os Cargos 2 e 3) Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação. A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço. 14- (CESPE/2015/Telebrás/Conhecimentos Básicos para o Cargo 3) No que se refere à segurança da informação, julgue o seguinte item. Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletará informações bancárias do usuário. 15- (CESPE/2015/Telebrás - Analista Superior Comercial) A respeito de segurança da informação, julgue o item subsecutivo. A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas. 171

172 16- (CESPE/2015/Telebrás - Analista Superior Comercial) A respeito de segurança da informação, julgue o item subsecutivo. A assinatura digital é um código criado mediante a utilização de uma chave privada, que permite identificar a identidade do remetente de dada mensagem. 17- (CESPE/2015/Telebrás - Analista Superior Comercial) A respeito de segurança da informação, julgue o item subsecutivo. Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos maliciosos às mensagens recebidas. 18- (CESPE/CEBRASP/2015/MPENAP) Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros. 19- (CESPE/2015/TRE-GO/Analista Judiciário) Acerca de procedimentos de segurança e de ensino a distância, julgue o item subsecutivo. [Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto]. 20- (CESPE/2015/TRE-GO/Analista Judiciário) Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do sistema, assim como se desabilite a autoexecução de mídias removíveis e de arquivos anexados. 21- (Q93491/CESPE/TCE-RN/2015) Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação. O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se. 22- (CESPE/2015/TRE-RS/Conhecimentos Básicos para os Cargos 6 a 8) Em relação a vírus, worms e pragas virtuais, assinale a opção correta. 172

173 a) Para garantir a segurança da informação, é suficiente instalar e manter atualizados antivírus. b) Não há diferença seja conceitual, seja prática entre worms e vírus; ambos são arquivos maliciosos que utilizam a mesma forma para infectar outros computadores. c) Rootkits é um arquivo que infecta o computador sem causar maiores danos, ainda que implique a pichação da tela inicial do navegador. d) A segurança da informação em uma organização depende integralmente de a sua área de tecnologia optar pela adoção de recursos de segurança atualizados, como firewall e antivírus. e) Em segurança da informação, denominam-se engenharia social as práticas utilizadas para obter acesso a informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas, sim, mediante ações para ludibriar ou explorar a confiança das pessoas. 23- (Q63557/CESPE/CEBRASPE/2015/STJ/CONHECIMENTOS BÁSICOS PARA TODOS OS CARGOS (EXCETO OS CARGOS 1, 3, 6 E 14) Julgue os itens seguintes, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais. Os hoaxes são conhecidos como histórias falsas recebidas por , muitas delas de cunho dramático ou religioso, com o objetivo de atrair a atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em risco a segurança de seus dados. 24- (CESPE/2014/TJ-SE/Conhecimentos Básicos para os Cargos 3,8 a 18) Diversos vírus de computadores são criados diariamente e muitos não são detectados por ferramentas de antivírus. A respeito desse assunto, julgue os itens a seguir. Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software. 25- (CESPE/2014/CADE/Nível Intermediário) O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat. 26- (CESPE/CBMCE/2014) A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso, por terceiros, a informações privativas do usuário. 173

174 27- (CESPE/DPF-Departamento de Polícia Federal/ Administrador/2014) A ativação do firewall do Windows impede que s com arquivos anexos infectados com vírus sejam abertos na máquina do usuário. 28- (CESPE/DPF/Departamento de Polícia Federal/ Administrador/2014) Phishing é um tipo de malware que, por meio de uma mensagem de , solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. 29- (CESPE/DPF/Departamento de Polícia Federal/Agente Administrativo/2014) Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário. 30- (CESPE/MDIC/Nível Intermediário/2014) O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. 31- (CESPE/MDIC/Nível Intermediário/2014) Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. 32- (CESPE/PRF/Policial Rodoviário Federal/2013) Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. 33- (CESPE/CPRM/Analista em Geociências/Conhecimentos Básicos/2013) Com relação a vírus de computadores e malwares em geral, julgue o item seguinte. Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet. 34- (CESPE/CPRM/Técnico de Geociências/Conhecimentos Básicos/2013) No que diz respeito à segurança da informação, julgue os itens que se seguem. A compactação de arquivos evita a contaminação desses arquivos por vírus, worms e pragas virtuais. 174

175 35- (CESPE/CPRM/Técnico de Geociências/Conhecimentos Básicos/2013) No que diz respeito à segurança da informação, julgue os itens que se seguem. Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em s nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus. 36- (CESPE/TRT-10RJ/Analista/2013) As características básicas da segurança da informação confidencialidade, integridade e disponibilidade não são atributos exclusivos dos sistemas computacionais. 37- (CESPE/TJ-DFT/Técnico Judiciário/Área Administrativa/2013) Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. 38- (CESPE/PCDF/ESCRIVÃO/2013) Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. 39- (CESPE/ANS/Cargo3/2013) A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet. 40- (CESPE/ANS/Cargo3/2013) Para conectar um computador a uma rede wireless, é imprescindível a existência de firewall, haja vista que esse componente, além de trabalhar como modem de conexão, age também como sistema de eliminação de vírus. 41- (CESPE/TJ-DFT/Nível Superior/2013) Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores. 42- (CESPE/Câmara dos Deputados/ Arquiteto e Engenheiros/2012) Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar. 175

176 43- (CESPE/PREVIC/Técnico Administrativo Nível Médio/2011) Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação. 44- (CESPE/TRT-10RJ/Analista/2013) A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares. 45- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012) Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede. 46- (Cespe/Câmara dos Deputados/ Arquiteto e Engenheiros/2012) Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a instalação de firewalls em todos os computadores dessa rede. 47- (Cespe/Câmara dos Deputados/ Arquiteto e Engenheiros/2012) Ao se realizar um procedimento de backup de um conjunto de arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup. 48- (Cespe/ANS/Cargo3/2013) Manter arquivos importantes armazenados em diretórios fisicamente distintos é um hábito que garante a recuperação dos dados em caso de sinistro. 49- (CESPE/TJ-DFT/2013/Técnico Judiciário/Área Administrativa) Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais. 50- (CESPE/TJ-DFT/2013/Nível Superior) A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir certificados digitais. 176

177 51- (CESPE/TJ-DFT/2013/Nível Superior) Firewall é um equipamento para redes que armazena e gerencia o software de antivírus, para garantir que toda a rede estará isenta de ataques maliciosos realizados por programas de computador. 52- (CESPE/TJ-DFT/2013/Técnico Judiciário/Área Administrativa) A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. 53- (CESPE/2013/ESCRIVÃO DE POLÍCIA FEDERAL) Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape. 54- (CESPE/2002/POLÍCIA FEDERAL/PERITO: ÁREA 3. COMPUTAÇÃO) Sistemas criptográficos são ditos simétricos ou de chave secreta quando a chave utilizada para cifrar é a mesma utilizada para decifrar. Sistemas assimétricos ou de chave pública utilizam chaves distintas para cifrar e decifrar. Algoritmos simétricos são geralmente mais eficientes computacionalmente que os assimétricos e por isso são preferidos para cifrar grandes massas de dados ou para operações online. 55- (CESPE/Agente Técnico de Inteligência Área de Tecnologia da Informação ABIN/2010) A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública. 56- (CESPE/Oficial Técnico de Inteligência-Área de Arquivologia - ABIN/2010) A respeito de mecanismos de segurança da informação, e considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação, podese afirmar que a mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. 57- (CESPE/2010/Caixa/Técnico Bancário) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. 177

178 58- (CESPE/2010/Caixa/Técnico Bancário) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave. 59- (CESPE/TCU/Técnico Federal de Controle Externo/2012) Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos. 60- (CESPE/AL-ES/Procurador/2011) Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido, é correto inferir que a conexão utilizada por esse usuário estará cifrada com o uso de pendrive. 61- (CESPE/Oficial Técnico de Inteligência/Área de Desenvolvimento e Manutenção de Sistemas ABIN/2010) As assinaturas digitais atuam sob o princípio básico da confidencialidade da informação, uma vez que conferem a autenticação da identidade do remetente de uma mensagem. No entanto, tal solução não garante a integridade da informação, que deve ser conferida por meio de tecnologias adicionais de criptografia. 62- (CESPE/Técnico Bancário/Carreira administrativa-caixa Econômica Federal-NM1/2010) Para assinar uma mensagem digital, o remetente usa uma chave privada. 63- (CESPE/AL-ES/Cargos de Nível Médio/2011) Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o IpV (CESPE/Técnico Administrativo Nível Médio PREVIC/2011) Firewall é o elemento de defesa mais externo na intranet de uma empresa e sua principal função é impedir que usuários da intranet acessem qualquer rede externa ligada à Web. 65- (CESPE/CBM-DF/Oficial Bombeiro Militar Complementar/Informática/2011) Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados. 178

179 66- (CESPE/MPE-PI/2012) A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa. 67- (CESPE/Nível Superior - PREVIC/2011) Por meio do uso de certificados digitais, é possível garantir a integridade dos dados que transitam pela Internet, pois esses certificados são uma forma confiável de se conhecer a origem dos dados. 68- (CESPE/TJ-ES/CBNS1_01/Superior/2011) Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações. 69- (CESPE/TJ-ES/CBNS1_01/Superior/2011) Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem. 70- (CESPE/TJ-ES/CBNS1_01/Superior/2011) O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. 71- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) É necessário sempre que o software de antivírus instalado no computador esteja atualizado e ativo, de forma a se evitar que, ao se instalar um cookie no computador do usuário, essa máquina fique, automaticamente, acessível a um usuário intruso (hacker), que poderá invadi-la. 72- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Os pop-ups são vírus que podem ser eliminados pelo chamado bloqueador de pop-ups, se este estiver instalado na máquina. O bloqueador busca impedir, por exemplo, que esse tipo de vírus entre na máquina do usuário no momento em que ele consultar um sítio da Internet. 73- (CESPE/Técnico Administrativo - MPU/2010) De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos 179

180 quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação. 74- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Confidencialidade, disponibilidade e integridade da informação, que são conceitos importantes de segurança da informação em ambiente digital, devem estar presentes na gestão e no uso de sistemas de informação, em benefício dos cidadãos e dos fornecedores de soluções. 75- (CESPE/Nível Superior - STM/2011) Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador. 76- (CESPE/Analista Judiciário - Tecnologia da Informação-TREMT/2010) A confidencialidade tem a ver com salvaguardar a exatidão e a inteireza das informações e métodos de processamento. Para tanto, é necessário que os processos de gestão de riscos identifiquem, controlem, minimizem ou eliminem os riscos de segurança que podem afetar sistemas de informações, a um custo aceitável. 77- (CESPE/ANALISTA- TRE.BA/2010) Confidencialidade, disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. Esses princípios são aplicados exclusivamente às tecnologias de informação, pois não podem ser seguidos por seres humanos. 78- (CESPE/Analista de Saneamento/Analista de Tecnologia da Informação Desenvolvimento - EMBASA/2010) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. 79- (CESPE/Técnico Administrativo - ANATEL/2009) Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue o item a seguir. -> A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda 180

181 corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los. (CESPE/Escrivão de Polícia Federal/2010) Considerando a figura anterior, que apresenta uma janela com algumas informações da central de segurança do Windows de um sistema computacional (host) de uso pessoal ou corporativo, julgue os três próximos itens, a respeito de segurança da informação. 80- (CESPE/2010/Escrivão de Polícia Federal) A atualização automática disponibilizada na janela exibida acima é uma função que está mais relacionada à distribuição de novas funções de segurança para o sistema operacional do que à distribuição de novos patches (remendos) que corrijam as vulnerabilidades de código presentes no sistema operacional. 81- (CESPE/2010/Escrivão de Polícia Federal) Na figura anterior, o firewall assinalado como ativado, em sua configuração padrão, possui um conjunto maior de regras para bloqueio de conexões originadas de fora do computador do que para as conexões originadas de dentro do computador. 82- (CESPE/2010/Escrivão de Polícia Federal) A configuração da proteção contra malwares exposta na figura indica que existe no host uma base de assinaturas de vírus instalada na máquina. 181

182 83- (CESPE/2010/Caixa/Técnico Bancário/Administrativo) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas. 84- (CESPE/Técnico Judiciário/Programação de Sistemas - TREMT/2010) Disponibilidade é a garantia de que o acesso à informação seja obtido apenas por pessoas autorizadas. 85- (CESPE/TRE-MT/Técnico Judiciário - Programação de Sistemas/2010) Confidencialidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. 86- (CESPE/UERN/Agente Técnico Administrativo/2010) A disponibilidade da informação é a garantia de que a informação não será alterada durante o trânsito entre o emissor e o receptor, além da garantia de que ela estará disponível para uso nesse trânsito. 87- (CESPE/AGU/Contador/2010) Um arquivo criptografado fica protegido contra contaminação por vírus. 88- (CESPE/UERN/Agente Técnico Administrativo/2010) Cavalo de troia é um programa que se instala a partir de um arquivo aparentemente inofensivo, sem conhecimento do usuário que o recebeu, e que pode oferecer acesso de outros usuários à máquina infectada. 89- (CESPE/UERN/Agente Técnico Administrativo/2010) O uso de um programa anti-spam garante que software invasor ou usuário mal-intencionado não acesse uma máquina conectada a uma rede. 90- (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem. 91- (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Cavalosdetroia, adwares e vermes são exemplos de pragas virtuais. 182

183 92- (CESPE/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/2010) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes. 93- (CESPE/EMBASA/Analista de Saneamento - Analista de TI Área: Desenvolvimento/2010) O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. 94- (CESPE/TRE-MT/Analista Judiciário - Tecnologia da Informação/2010) Uma das vantagens da criptografia simétrica em relação à assimétrica é a maior velocidade de cifragem ou decifragem das mensagens. Embora os algoritmos de chave assimétrica sejam mais rápidos que os de chave simétrica, uma das desvantagens desse tipo de criptografia é a exigência de uma chave secreta compartilhada. 95- (CESPE/TRE-MT/Analista Judiciário/Tecnologia da Informação/2010) Na criptografia assimétrica, cada parte da comunicação possui um par de chaves. Uma chave é utilizada para encriptar e a outra para decriptar uma mensagem. A chave utilizada para encriptar a mensagem é privada e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é pública. 96- (CESPE/CAIXA-NM1/ Técnico Bancário/Carreira administrativa/2010) Autoridade certificadora é a denominação de usuário que tem poderes de acesso às informações contidas em uma mensagem assinada, privada e certificada. 97- (CESPE/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA ADMINISTRATIVA/2010) A autoridade reguladora tem a função de emitir certificados digitais, funcionando como um cartório da Internet. 98- (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA ADMINISTRATIVA) O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira. 183

184 99- (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA ADMINISTRATIVA) PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora (CESPE/2010/CAIXA-NM1/ TÉCNICO BANCÁRIO/CARREIRA ADMINISTRATIVA) Um certificado digital é pessoal, intransferível e não possui data de validade (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIOR-Adaptada) Vírus, worms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de, deliberadamente, prejudicar o funcionamento do computador. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia (CESPE/2010/UERN/Agente Técnico Administrativo) Uma das formas de se garantir a segurança das informações de um website é não colocá-lo em rede, o que elimina a possibilidade de acesso por pessoas intrusas (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da Informação) A segurança física objetiva impedir acesso não autorizado, danos ou interferência às instalações físicas e às informações da organização. A proteção fornecida deve ser compatível com os riscos identificados, assegurando a preservação da confidencialidade da informação (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da Informação) Serviços de não repudiação são técnicas utilizadas para detectar alterações não autorizadas ou corrompimento dos conteúdos de uma mensagem transmitida eletronicamente. Essas técnicas, que têm como base o uso de criptografia e assinatura digital, podem ajudar a estabelecer provas para substanciar se determinado evento ou ação ocorreu (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores (CESPE/2009/TRE/PR/Técnico Judiciário Especialidade: Operação de computadores) Firewalls são equipamentos típicos do perímetro de 184

185 segurança de uma rede, sendo responsáveis pela detecção e contenção de ataques e intrusões (CESPE/2008/TRT-1ªR/Analista Judiciário-Adaptada) Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia, devido a requisitos de segurança e confidencialidade (CESPE/2010/MINISTÉRIO DA SAÚDE /ANALISTA TÉCNICOADMINISTRATIVO) Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas (CESPE/2010/TRE.BA/ANALISTA/Q.27) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas (CESPE/2010/UERN/TÉCNICO DE NÍVEL SUPERIOR-Adaptada) Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas informações, estabelecendo, dessa forma, um meio de proteger o computador de acesso indevido ou indesejado (CESPE/2010/TRE-BA/Técnico Judiciário - Área Administrativa) Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho (CESPE/2004/POLÍCIA FEDERAL/REGIONAL/PERITO/ÁREA 3/Q. 105) Um dos mais conhecidos ataques a um computador conectado a uma rede é o de negação de serviço (DoS denial of service), que ocorre quando um determinado recurso torna-se indisponível devido à ação de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados. 185

186 113- (CESPE/2008/PRF/Policial Rodoviário Federal) O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam (CESPE/2008/PRF-POLICIAL RODOVIÁRIO FEDERAL-ADAPTADA) Phishing e pharming são pragas virtuais variantes dos denominados cavalos-detróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de trocadas por serviços de webmail e o outro, não (CESPE/2008/PRF/Policial Rodoviário Federal) Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming (CESPE/2008/PRF/Policial Rodoviário Federal) Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas (CESPE/2008/TRT-1ªR/Analista Judiciário) Os arquivos denominados cookies, também conhecidos como cavalos de troia, são vírus de computador, com intenção maliciosa, que se instalam no computador sem a autorização do usuário, e enviam, de forma automática e imperceptível, informações do computador invadido (CESPE/2008/TRT-1ªR/Analista Judiciário) Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes, protegendo o computador contra vírus, cavalos de troia e uma ampla gama de softwares classificados como malware (CESPE/2004/Polícia Rodoviária Federal) 186

187 Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal por meio do Internet Explorer 6, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. Após algumas operações nesse sítio, o usuário obteve a página Web mostrada na figura acima, que ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet. I. Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página por meio de recursos da linguagem HTML, ao se clicar com o botão direito do mouse sobre esse objeto da página, será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de opções que permite exportar de forma automática tal objeto, como figura, para determinados aplicativos do Office XP que estejam em execução concomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XP disponibilizada no menu secundário contém o Word 2002, o Excel 2002, o Paint e o PowerPoint (CESPE/2004/Polícia Rodoviária Federal) II. Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet (CESPE/2004/Polícia Rodoviária Federal) III. Por meio da guia Privacidade, acessível quando Opções da Internet é clicada no menu 187

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

Noções de Informática em Teoria e Exercícios Comentados p/ Agente de Polícia Federal Turma: 20 Foco: Cespe/UnB

Noções de Informática em Teoria e Exercícios Comentados p/ Agente de Polícia Federal Turma: 20 Foco: Cespe/UnB Aula 01 Noções de Informática p/pf (Turma: 20) Segurança da Informação Professora: Patrícia Lima Quintão 1 Aula 01 Segurança da Informação Olá, querido (a) amigo (a)! Obrigada pela confiança e seja bem-vindo

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

Informática. Pragas Virtuais. Professor Márcio Hunecke.

Informática. Pragas Virtuais. Professor Márcio Hunecke. Informática Pragas Virtuais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PRAGAS VIRTUAIS Malware, ou praga virtual é todo e qualquer software que tem objetivos maliciosos. Em malware,

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

Informática em Teoria e Exercícios p/ SEFAZ-CE- Foco: ESAF e Similares Turma: 05 Aula 00 Aula Demonstrativa - Prof a.

Informática em Teoria e Exercícios p/ SEFAZ-CE- Foco: ESAF e Similares Turma: 05 Aula 00 Aula Demonstrativa - Prof a. Aula 00 Informática p/sefaz-ce Aula Demonstrativa Segurança da Informação (Parte I) Professora: Patrícia Lima Quintão www.pontodosconcursos.com.br Prof a. Patrícia Lima Quintão 1 Aula 00 Aula Demonstrativa

Leia mais

Noções de Informática em em Teoria e e Exercícios

Noções de Informática em em Teoria e e Exercícios Noções de Informática em em Teoria e e Exercícios p / FUNAI p/ Terracap - Foco: ESAF Foco: e Similares Quadrix e Similares Turma: 04 Aula Aula 000 0 Aula Aula Demonstrativa - Prof - Prof a. a. Patrícia

Leia mais

Aula 00 Aula Demonstrativa

Aula 00 Aula Demonstrativa Aula 00 Aula Demonstrativa Aula 00 Conteúdo Programático Apresentação do curso e aula demonstrativa sobre Segurança da Informação (Parte I). 01 Noções de sistema operacional (ambientes Windows). Conceitos

Leia mais

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v. SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança

Leia mais

Informática. Aula: 10/10 Prof. Márcio. Visite o Portal dos Concursos Públicos

Informática. Aula: 10/10 Prof. Márcio.  Visite o Portal dos Concursos Públicos Aula: 10/10 Prof. Márcio UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO PARA ALUNOS DO CURSO

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

p/ Auditor Fiscal da PJF Foco: AOCP e Similares Aula 00 Aula Demonstrativa - Prof a. Patrícia Quintão

p/ Auditor Fiscal da PJF Foco: AOCP e Similares Aula 00 Aula Demonstrativa - Prof a. Patrícia Quintão Aula 00 Informática p/auditor Fiscal da PJF Aula Demonstrativa Segurança da Informação (Parte I) Professora: Patrícia Lima Quintão www.pontodosconcursos.com.br Prof a. Patrícia Lima Quintão 1 Aula 00 Aula

Leia mais

E-book. Esse guia prático vai lhe ensinar dicas valiosas sobre fraudes em boletos eletrônicos e como evitá-las.

E-book. Esse guia prático vai lhe ensinar dicas valiosas sobre fraudes em boletos eletrônicos e como evitá-las. E-book Esse guia prático vai lhe ensinar dicas valiosas sobre fraudes em boletos eletrônicos e como evitá-las. ÍNDICE Emissão 2ª Via de Boleto... 4 Como a fraude pode ocorrer?... 4 Alteração do código

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

Introdução à Informática

Introdução à Informática Conteúdo Complementar Introdução à Informática FORMAÇÃO TÉCNICA Curso Técnico em Agronegócio Introdução à Informática Sumário Ferramentas colaborativas na Internet 5 Armazenamento de arquivos online 6

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Segurança da Informação a) Princípios Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas

Leia mais

CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS

CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS 1 Índice EMISSÃO DE 2º VIA DE BOLETO... 5 COMO A FRAUDE PODE OCORRER?... 5 Alteração do código de barras...5 Substituição do documento físico por outro...5 Como

Leia mais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão 1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do

Leia mais

Sistemas Operacionais e Vírus

Sistemas Operacionais e Vírus Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de

Leia mais

Aula 00 Aula Demonstrativa - Prof a. Patrícia Quintão

Aula 00 Aula Demonstrativa - Prof a. Patrícia Quintão Informática em Teoria Informática e Exercícios em p/ Teoria MP-RS e Exercícios Turma: 03 p / Aula FUNAI 00 - Aula Foco: Demonstrativa ESAF e Similares - Prof a. Patrícia Turma: Quintão 04 Aula 00 Informática

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft. WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins Informática Básica Técnico em Agroindústria Integrado ao Ensino Médio Aula 05 2015/2 Thatiane de Oliveira Rosa

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Com os tipos e as quantidades de dados que estão sendo armazenados em um computador, torna-se prioridade proteger contra todos os

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários, $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV

Leia mais

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2. Desconhecimento Conscientização

Leia mais

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Sistema Operacionais II. Aula: Virtualização

Sistema Operacionais II. Aula: Virtualização Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados

Leia mais

Guia de dupla autenticação

Guia de dupla autenticação Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Prof. Marcos V. O. de Assis mvoassis@gmail.com marcos.assis@ufpr.br h?p://mvoassis.wordpress.com O que vimos até agora? Introdução à InformáFca Estrutura geral do Computador Hardware

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. 1 - ( Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos / Noções de Informática ) Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. a) Os programas

Leia mais

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora

Leia mais

Manual para emissão e configuração de Certificados Digitais tipo 3. para utilização em MAC OS Snow Leopard

Manual para emissão e configuração de Certificados Digitais tipo 3. para utilização em MAC OS Snow Leopard Manual para emissão e configuração de Certificados Digitais tipo 3 para utilização em MAC OS Snow Leopard Manual para emissão e configuração de Certificados Digitais tipo 3 Sumário Certificação Digital

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

JOGOS MASSIVOS PELA INTERNET

JOGOS MASSIVOS PELA INTERNET Jogos Massivos pela Internet Aula 5 Segurança Ao conectar um computador a uma rede, é necessário que tome as providencias para se certificar que esta nova máquina conectada possa não vir a ser um portão

Leia mais

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos.

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos. Conheça o Drive Com o Google Drive, você pode armazenar arquivos na nuvem, compartilhá-los com membros da sua equipe ou parceiros externos e acessá-los de qualquer local. Encontre arquivos facilmente com

Leia mais

Noções de Informática em Teoria e Exercícios p/ TJ-MG Foco: Consulplan e Similares Turma: 12 Aula 00 Aula Demonstrativa - Prof a.

Noções de Informática em Teoria e Exercícios p/ TJ-MG Foco: Consulplan e Similares Turma: 12 Aula 00 Aula Demonstrativa - Prof a. Aula 00 Noções de Informática p/tj-mg (Turma 12) Aula Demonstrativa Segurança da Informação (Parte I) Professora: Patrícia Quintão 1 Aula 00 Aula Demonstrativa Olá, queridos (as) amigos (as), meus cumprimentos!

Leia mais

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição:

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição: INFORMÁTICA Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição: Com o Professor: Rene Maas Caso a célula G20 desta planilha apresente a fórmula =SE(A1A2;MAIOR(A1:B2;2);MÍNIMO(B2:C3)),

Leia mais

Webinário. de Informática. Resolução de Questões. CESPE e FCC. Prof a Patrícia Lima Quintão

Webinário. de Informática. Resolução de Questões. CESPE e FCC. Prof a Patrícia Lima Quintão Webinário Resolução de Questões de Informática CESPE e FCC Prof a Patrícia Lima Quintão Livros Publicados Como me Encontrar [Ponto +] Tudo que você sempre sonhou, em um só lugar!! Veja mais e aproveite!

Leia mais

Manual do Usuário Windows

Manual do Usuário Windows Manual do Usuário Windows 2016 - Versão 1.2.5 1 Índice 1 Índice... 2 2 O que é Vivo Wi-Fi Seguro... 3 3 Instalar o Vivo Wi-Fi Seguro... 4 4 Logar o Vivo Wi-fi Seguro... 6 5 Utilizar o Vivo Wi-fi Seguro...

Leia mais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo Segurança A era da informação Informação é vital para empresas Fórmulas, planos e produtos Marketing Informação é vital para pessoas Dados pessoais Documentos Contas Informática é vital para o governo

Leia mais

instale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente

instale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente Como educadores, todos na Funcesi estão unidos em torno de um único objetivo ajudar a preparar nossos estudantes para se tornarem o melhor que eles podem ser. Agora, surge um novo e empolgante programa

Leia mais

Tiago Pani da Penha 1 Gilberto Gil Pedracini 2

Tiago Pani da Penha 1 Gilberto Gil Pedracini 2 Aplicação de minicurso como ferramenta didático-pedagógica: Conceitualização e Aplicação dos Antivírus nas instituições Educacionais Tiago Pani da Penha 1 Gilberto Gil Pedracini 2 Resumo: O artigo apresentado

Leia mais

Resolução de Problemas da Informática Básica. Roger Daniel Boeira

Resolução de Problemas da Informática Básica. Roger Daniel Boeira Resolução de Problemas da Informática Básica Roger Daniel Boeira boeira.roger@gmail.com Usuário: userlab Senha: Equileus rogerdanielboeira.weebly.com Práticas de Backup O que é backup e como fazer? Backup

Leia mais

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção

Leia mais

Plano de Aula - Internet 9 - cód Horas/Aula

Plano de Aula - Internet 9 - cód Horas/Aula Plano de Aula - Internet - cód. 4854 24 Horas/Aula Aula 1 Capítulo 1 Introdução Aula 2 Continuação do Capítulo 1 Introdução Aula 3 Capítulo 2 Navegadores Aula 4 Continuação do Capítulo 2 Navegadores 1.1.

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Novos domínios. Já descobriu que há novos domínios?

Novos domínios. Já descobriu que há novos domínios? Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com

Leia mais

Certificado Digital A1/S1 e A3/S3. Instalação das Cadeias de Certificação

Certificado Digital A1/S1 e A3/S3. Instalação das Cadeias de Certificação Instalação das Cadeias de Certificação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (todos os modelos) Para que

Leia mais

O que é um malware? O que é vírus de computador? Como os vírus agem? O que são Vírus de Computador e como agem:

O que é um malware? O que é vírus de computador? Como os vírus agem? O que são Vírus de Computador e como agem: O que são Vírus de Computador e como agem: Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições: podem apagar dados, capturar informações,

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

SW Ativação Linker SAT II

SW Ativação Linker SAT II Manual do Usuário Versão 1.0.1 Setembro/2016 Revisão: 01 Data: 21/01/2014 CONTROLE DE VERSÕES Versão Data Observações 1.0.0 20/04/2016 Versão inicial 1.0.1 09/09/2016 Revisão geral Revisão: 01 Página:

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais