Prévia do material em texto
SISTEMA DE ENSINO NOÇÕES DE INFORMÁTICA Segurança da Informação Livro Eletrônico 2 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Sumário Apresentação .....................................................................................................................................................................3 Segurança da Informação ............................................................................................................................................4 Princípios da Segurança da Informação ..............................................................................................................4 Políticas de Segurança .................................................................................................................................................7 Política de Mesa Limpa ...............................................................................................................................................17 Filtro de Pacotes ...........................................................................................................................................................20 Criptografia ......................................................................................................................................................................30 Provas Digitais ...............................................................................................................................................................42 Malwares (Códigos Maliciosos) ...........................................................................................................................46 Tipos de Trojan ...............................................................................................................................................................55 Golpes Virtuais ...............................................................................................................................................................70 Ataques Virtuais ............................................................................................................................................................75 Boatos Virtuais ..............................................................................................................................................................77 Outros Malwares ........................................................................................................................................................... 78 Sniffing ................................................................................................................................................................................ 78 Spoofing ............................................................................................................................................................................. 79 Brute Force .......................................................................................................................................................................80 Defacement .......................................................................................................................................................................80 Resumo ............................................................................................................................................................................... 82 Questões de Concurso ............................................................................................................................................. 110 Gabarito .............................................................................................................................................................................115 Gabarito Comentado ..................................................................................................................................................116 O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 3 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo ApresentAção Hoje iniciaremos nossa aula sobre Segurança da Informação. Através de um minucioso estudo, escolhi, criteriosamente, questões que irão suprir as suas necessidades para a sua aprovação. Quero pedir um favor: avalie nossa aula. É rápido e fácil. Deixe sugestões de melhoria. Fi- carei extremamente feliz com o feedback e trabalharei ainda mais para torná-la ainda melhor. Tenho muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado. Nossa aula será baseada na cartilha do Cert.Br e normas ABNT NBR ISO/IEC 27002:2013 – fontes constantes das principais bancas do Brasil. Seja bem-vindo(a)! O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 4 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo SEGURANÇA DA INFORMAÇÃO A segurança da informação é um conjunto de princípios, técnicas, protocolos, normas e regras que visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário com a grande troca de informações entre os computadores (transações financeiras e até uma simples conversação em salas de bate-papo) e, principalmente, por conta da vulnerabilidade oferecida pelos sistemas. Muito cuidado com os termos “impossível”, “absoluto”, “ilimitado”: são termos que não se en- caixam em segurança da informação, pois a segurança nunca será absoluta! Aluno(a), para alcançarmos o objetivo de aprender toda essa parte de segurança, é neces- sário, primeiramente, conhecer os princípios básicos que a norteiam. Temos: princípios dA segurAnçA dA informAção • Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários autorizados. Geralmente, restringe o acesso. • Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação. • Disponibilidade: é a garantia de que um sistema estará disponível a qualquer momento para solicitações. • Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que o usuário é o usuário legítimo. • Conformidade (legalidade): a segurança da informação também deve assegurar que seus processos obedeçam às leis e normas. A junção de todos esses princípios gera a confiabilidade do sistema. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 5 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Alguns autores citam um 6º (sexto) princípio: • Não repúdio (irretratabilidade): garantir que uma pessoa não consiga negar um ato ou documento de sua autoria. Esta garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não repúdio quando houver autenticidade e integridade (ou seja, quando for possível determinar quem mandou a mensagem e garantir que ela não foi alterada). 001. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Para o estabelecimento de padrões de segu- rança, um dos princípios críticos é a necessidadede se verificar a legitimidade de uma comu- nicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à a) confidencialidade. b) autenticidade. c) integridade. d) conformidade. e) disponibilidade. Legitimidade = autenticidade. Letra b. 002. (CEBRASPE/TJRR/ANALISTA/2015) Disponibilidade é a propriedade do sistema, ou de componentes do sistema, que garante que ele (sistema ou componente) e as informações nele contidas sejam acessíveis e utilizáveis por usuário ou entidade devidamente autorizados. Conceito do princípio da disponibilidade. Certo. 003. (CEBRASPE/TJRR/ANALISTA/2015) Não repudiação é a propriedade que garante que o transmissor (ou receptor) de uma mensagem não possa negar tê-la transmitido (ou recebido). Conceito do não repúdio (irretratabilidade). Certo. 004. (CONSULPLAN/TJMG/TÉCNICO/2017) Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas pos- O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 6 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo suem para uma pessoa ou organização. Está correto o que se afirma sobre princípios básicos de segurança da informação, EXCETO: a) Disponibilidade garante que a informação esteja sempre disponível. b) Integridade garante a exatidão da informação. c) Confidencialidade garante que a informação seja acessada somente por pessoas autorizadas. d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a informação. Cobrou autenticidade da informação. Letra d. 005. (CEBRASPE/MMA/ANALISTA/2014) O nobreak, equipamento programado para ser acionado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança aos computadores. Nobreak é um estabilizador que possui uma bateria para manter energizados os equipamentos por um período de tempo que pode variar de acordo com seu modelo. Com isso, o nobreak gera disponibilidade do sistema e segurança aos computadores. Exemplo: estabilizar a energia para que o computador não receba uma carga alta o bastante para queimá-lo. Certo. 006. (CEBRASPE/BRB/ESCRITURÁRIO/2010) Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. Muito cuidado para não confundir o princípio da confidencialidade com o da integridade. Nem tudo que se altera se visualiza. E nem tudo que se visualiza se altera. São princípios muito pró- ximos: confidencialidade (ACESSO) e integridade (ALTERAÇÃO). Errada. 007. (IADES/CRF-TO/TÉCNICO/2019) Considerando-se os requisitos ou princípios básicos de segurança, assinale a alternativa que melhor descreve o requisito Autorização. a) Verifica se uma entidade é realmente o que diz ser. b) Protege as informações contra alterações não autorizadas. c) Evita que uma entidade negue que foi ela quem executou determinada ação. d) Permite que uma entidade se identifique. e) Determina as ações que uma entidade pode executar. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 7 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo a) Errada. Autenticidade. b) Errada. Integridade. c) Errada. Não repudio. d) Errada. Autenticidade. e) Certa. Letra e. 008. (CEBRASPE/DPU/ANALISTA/2016) Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, crip- tografia, autenticação de usuários e equipamentos redundantes. Atenção com esse tipo de questão. Ela citou 3 (três) princípios e, logo depois, 3 (três) exem- plos, percebeu? Então, precisamos analisar se os exemplos se encaixam com os princípios. Integridade: autenticação de usuários (senha, biometria, assinatura digital, certificado di- gital etc.). Confidencialidade: criptografia. Disponibilidade: equipamentos redundantes (backup físico – equipamentos reservas). Certa. políticAs de segurAnçA De acordo com a cartilha de segurança do CERT.BR, a política de segurança define os direi- tos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito caso não as cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois, com ela, é possível deixar claro o comportamento esperado de cada um. Dessa forma, casos de mau comportamento que estejam previstos na política podem ser tratados de forma adequada pelas partes envolvidas. O objetivo das políticas de segurança é a prevenção. Lem- bre-se daquela tradicional frase: prevenir é melhor do que remediar! A política de segurança pode conter outras políticas específicas, como: Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 8 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. Política de confidencialidade: define como são tratadas as informações institucionais, ou seja: se elas podem ser repassadas a terceiros. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de “Termo de Uso” ou “Termo de Serviço”, ela define as regras de uso dos recursos computacio- nais, os direitos e as responsabilidades de quem os utiliza e as situações que são considera- das abusivas. 009. (IADES/SES-DF/TÉCNICO/2014) No que se refere à política de segurança, é correto afir- mar que ela serve para definir a) os direitos e as responsabilidades de cada um em relação à segurança dos recursos compu- tacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida. b) as regras acerca do uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. c) as regras quanto à realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. d) como são tratadas as informações institucionais, ou seja, se podem ser repassadas a terceiros. e) as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. É característico da IADES cobrar a opção “MAIS correta”. a) Certa. b) Errada. Política de senhas. c) Errada. Política de backup. d) Errada. Política de confidencialidade. e) Errada. Política de uso aceitável (PUA). Letra a. 010. (ESAF/ANAC/TÉCNICO/2016) É objetivo da política de segurança de informações a) impedir a segregação de funções. b) aparelhar a organização com um sistema capaz de assegurar a inviolabilidade dos ativosde informações. c) aparelhar a organização com um sistema capaz de assegurar acesso aos ativos de informa- ções, de acordo com os interesses dos usuários. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 9 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo d) impossibilitar quaisquer alterações das bases de dados existentes. e) aparelhar a organização com um sistema capaz de assegurar a disponibilidade dos ativos de informações. a) Errada. A segregação de funções é necessária em qualquer sistema computacional. Já imaginou um atendente ter os mesmos privilégios de acesso que o diretor no sistema de uma empresa? b) Certa. Se estou assegurando uma inviolabilidade, estou PREVENINDO para que o sistema não seja invadido, violado e se torne indisponível. c) Errada. Princípio da disponibilidade. A disponibilidade seria a consequência da inviolabilida- de, e não a causa ou objetivo. d) Errada. A base de dados precisa sofrer alterações de acordo com as atualizações do sistema. e) Errada. Mesma abordagem da letra c (disponibilidade). Letra b. As políticas de segurança podem conter outras políticas específicas: • Acesso físico – propriedades físicas, segurança física (cadeado e até um extintor de incêndio). • Acesso lógico – propriedades lógicas, segurança do sistema (antivírus, firewall etc.). • Rastreadores de acessos – monitoramento total de um sistema. Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo que você possui (token, assinatura digital, cartões de senhas etc.) e aquilo que você sabe (senhas, perguntas secretas etc.). • Senhas - De acordo com as indicações da cartilha do Cert.br: Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não consiga recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Alguns elementos que você não deve usar na elaboração de suas senhas são: Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas (estes dados podem ser facil- mente obtidos e usados por pessoas que queiram tentar se autenticar como você). O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 10 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no te- clado, como “1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e podem ser facilmen- te observadas ao serem digitadas. Qualquer data que possa estar relacionada a você: a data de seu aniversário ou de seus familiares. Palavras que façam parte de listas: evite palavras presentes em listas publicamente co- nhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas etc. Existem programas que tentam descobrir senhas combinando e testan- do estas palavras e que, portanto, não devem ser usadas. Alguns elementos que você deve usar na elaboração de suas senhas são: Números aleatórios: quanto mais ao acaso forem os números usados, melhor, principal- mente em sistemas que aceitem exclusivamente caracteres numéricos. Grande quantidade de caracteres: quanto mais longa for a senha, mais difícil será desco- bri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente. Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha, mais difícil será des- cobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja desco- berta, sem necessariamente torná-la difícil de ser lembrada. Algumas dicas práticas que você pode usar na elaboração de boas senhas são: Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a se- gunda ou a última letra de cada palavra. Exemplo: com a frase “O Cravo brigou com a Rosa debaixo de uma sacada” você pode gerar a senha: “?OCbcaRddus” (o sinal de interrogação foi colocado no início para acrescentar um símbolo à senha). Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite citações co- muns (como ditados populares) e frases que possam ser diretamente ligadas a você (como o refrão de sua música preferida). Se, quando criança, você sonhava em ser astronauta, pode usar como senha “1 dia ainda verei os anéis de Saturno!!!”. Faça substituições de caracteres: invente um padrão de substituição baseado, por exem- plo, na semelhança visual (“w” e “vv”) ou de fonética (“ca” e “k”) entre os caracteres. Crie o seu próprio padrão, pois algumas trocas já são bastante óbvias. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 11 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Duplicando as letras “s” e “r”, substituindo “o” por “0” (nu ́mero zero) e usando a frase “Sol, astro-rei do Sistema Solar”, você pode gerar a senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr”. Existem serviços que permitem que você teste a complexidade de uma senha e que, de acordo com critérios, podem classificá-la como sendo, por exemplo, “muito fraca”, “fraca”, “for- te” ou “muito forte”. Ao usar estes serviços, é importante ter em mente que, mesmo que uma senha tenha sido classificada como “muito forte”, pode ser que ela não seja uma boa senha caso contenha dados pessoais que não são de conhecimento do serviço, mas que podem ser de conhecimento de um atacante. Em roteadores sem fio (WI-FI), utilizar algoritmos de senhas mais seguros; WEP (Wired Equivalent Privacy), Wi-Fi Protected Access (WPA) e Wi-Fi Protected Access II (WPA2) são os principais algoritmos de segurança que podemos configurar uma rede sem fio. O WEP é o mais antigo e é vulnerável por ter várias falhas de segurança descobertas. WPA melhorou a segurança, mas agora também é considerada vulnerável à intrusão. WPA2, evolu- ção da WPA, atualmente é a mais usada, embora já tenha sido lançado o padrão WPA3. • Token – É um sistema gerador de senhas para garantir a segurança de uma autentica- ção e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois de um determinado tempo. Considerado uma senha descartável, o Token deixa de ser válido depois de alguns segun- dos, o que garante a sua segurança. Quando fazemos alguma transação em nossa conta bancária, seja por aplicativo ou site, é comum o banco pedir essa senha para que ele possa validar o processo. Então, esse é o Token: um sistema que pede uma senha de seis dígitos que precisa ser gerada na hora, totalmente diferente da senha que usamos em nosso cartão ou para acessar a sua conta. Token faz parte do grupo: aquilo que você possui. O conteúdo deste livro eletrônico é licenciadopara Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 12 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Atualmente, alguns bancos utilizam o ITOKEN – Token na forma de um software embutido no próprio app (aplicativo) do banco que utilizamos em nossos smartphones. • Biometria – física: digital, íris, veias da palma da mão, face, odor etc.; comportamental: voz, caminhado, ass. digitalizada e digitação. Biometria faz parte do grupo: aquilo que você é. • Autenticação de dois fatores - A verificação ou autenticação em duas etapas (two-factor authentication, também chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevida- mente acessada, mesmo com o conhecimento da senha. É um recurso opcional ofereci- do por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem. Na verificação em duas etapas, são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação, fica mais difícil a invasão de uma conta de usuário. Mesmo que um ata- cante venha a descobrir uma senha, ela, isoladamente, não será suficiente para que ele consiga acessar a conta. O atacante precisará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada. O IOS (sistema que equipa os dispositivos móveis da Apple) utiliza o aplicativo SENHAS, que pode gerar um código de verificação temporário que servirá como uma autenticação em dois passos. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 13 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 011. (CEBRASPE/SEPLAGEDUC/ANALISTA/2009) O controle de acesso físico é uma das formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máqui- na conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra rede de computador. Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso remoto será impedido por meio de controles lógicos. Errada. 012. (CEBRASPE/TRT/TÉCNICO/2013) Os mecanismos utilizados para a segurança da in- formação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares. Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. Exemplos: porta, parede, cadeado, catraca etc. Lembrando que, em uma barreira física, pode existir um hardware, por exemplo: uma porta com um leitor biométrico. Já os controles lógicos realmente são implementados por meio de softwares. Errada. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 14 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 013. (QUADRIX/CFO/ANALISTA/2017) Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se ao monitoramento das áreas sensíveis que podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações. Imagina aquele funcionário que gosta de postar fotos sobre o seu local de trabalho, nas quais aparecem a estrutura interna da organização, sistema computacional, sala de telemetria, roti- na de trabalhos etc. Isto pode ser um prato cheio para os invasores conhecerem a organização e gerarem ataques e invasões. Certa. 014. (FCC/TRT-14/ANALISTA/2018) Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma recomendação correta de se- gurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos é a) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento de senhas. b) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem mecanismos de segurança como firewall, antivírus e antispyware. c) gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas. d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN. e) usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antiví- rus, como o LibreOffice Security Suit. Por serem extensões das nossas vidas, o cuidado com as mídias sociais é imprescindível. Letra c. 015. (QUADRIX/CRP-2/ASSISTENTE/2018) A política de uso aceitável normalmente faz par- te da política de segurança da informação das organizações e é disponibilizada na página web ou no momento em que o funcionário passa a ter acesso aos recursos computacionais. Sendo assim, consiste em uma situação que geralmente não é considerada como de uso abusivo, ou seja, que não infringe a política de uso aceitável, o(a) a) compartilhamento de senhas. b) uso de senha fácil de ser descoberta. c) distribuição não autorizada de material protegido por direitos autorais. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 15 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo d) divulgação de informações confidenciais. e) envio de mensagens com objetivo de difamar alguém. Observe que ele pediu exemplo de USO ABUSIVO. Uma senha fraca não é um exemplo de uso abusivo. Desde que seja documentado nas políticas de segurança, é legal o monitoramento da rede e do sistema computacional da empresa. Caso o colaborador quebre alguma regra, poderá ser demitido por justa causa. Letra b. 016. (FGV/TCE-SE/MÉDICO/2015) Considere as seguintes escolhas que Maria fez para sua senha pessoal: + + TeleFoNe + + 10121978 Segredo # $ & % Telefone = Mudo = SeGREdo! Dessas senhas, a mais fraca é a: a) primeira; b) segunda; c) terceira; d) quarta; e) quinta. Observe que a Maria utilizou uma data na segunda opção: 10/12/1978. Usou apenas números e repetiu o número 1 três vezes. Letra b. 017. (FEPESE/PC-SC/ESCRIVÃO/2017) Vários problemas de segurança surgiram a partir do crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrup- ção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de autenticação, que consiste na verificação da identidade dos usuários. Com relação a este assunto são realizadas as seguintes afirmativas: 1) A verificação ou autenticação em duas etapas (two-factor authentication, também chamada de aprovação de login, verificaçãoou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 16 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da se- nha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem. 2) Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamen- te, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada. 3) Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e, normalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas). a) É correta apenas a afirmativa 1. b) É correta apenas a afirmativa 2. c) São corretas apenas as afirmativas 1 e 3. d) São corretas apenas as afirmativas 2 e 3. e) São corretas as afirmativas 1, 2 e 3. 1- Muito comum hoje, senha de 2 (dois) fatores. 2- Este item complementa o item 1 com mais detalhes. 3- Exemplifica os três grupos básicos de autenticação de usuários. Letra e. 018. (FCC/BANESE/ESCRITURÁRIO/2012) Uma técnica biométrica para controle de acesso que apresenta característica de natureza comportamental é a de reconhecimento a) da face. b) da impressão digital. c) de voz. d) do DNA. e) da íris. Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os diferentes tipos de biometria. Lembremos que a biometria física é aquela que não sofre alterações por comporta- mento (analisa apenas as características físicas) e a biometria comportamental é aquela que O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 17 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo analisa algo de natureza comportamental de uma pessoa (algo que possa mudar de acordo com o comportamento). a) Errada. Face – física b) Errada. Impressão digital – física c) Certa. Voz – comportamental d) Errada. DNA – laboratório e) Errada. Íris – física Letra c. políticA de mesA limpA A política de mesa limpa e tela limpa impõe práticas destinadas a assegurar que infor- mações sensíveis, tanto em formato digital quanto físico, e ativos (e.g., notebooks, celulares, tablets, etc.), não sejam deixados desprotegidos em espaços de trabalho pessoais ou públicos quando não estão em uso ou quando alguém deixa sua área de trabalho, seja por um curto período de tempo ou ao final do dia. De acordo com ABNT NBR ISO/IEC 27002:2013: Controle Convém que sejam adotadas uma política de mesa limpa para papéis e mídias de armazenamento removíveis e uma política de tela limpa para os recursos de processamento da informação. Diretrizes para implementação Convém que uma política de mesa limpa e tela protegida leve em consideração a classificação da informação, requisitos contratuais e legais, e o risco correspondente e aspectos culturais da organi- zação. Convém que as seguintes diretrizes sejam consideradas: a) convém que as informações do negócio sensíveis ou críticas, por exemplo, em papel ou em mí- dia de armazenamento eletrônicas, sejam guardadas em lugar seguro (idealmente em um cofre, armário ou outras formas de mobília de segurança), quando não em uso, especialmente quando o escritório estiver desocupado; b) convém que os computadores e terminais sejam mantidos desligados ou protegidos com meca- nismo de travamento de tela e teclados controlados por senha, token ou mecanismo de autentica- ção similar, quando sem monitoração, e protegidos por tecla de bloqueio, senhas ou outros contro- les, quando não usados; O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 18 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo c) convém que seja evitado o uso não autorizado de fotocopiadoras e de outra tecnologia de repro- dução (por exemplo, scanners, máquinas fotográficas digitais); d) convém que os documentos que contêm informação sensível ou classificada sejam removidos de impressoras imediatamente. Informações adicionais Uma política de mesa limpa e tela protegida reduz o risco de acesso não autorizado, perda e dano da informação durante e fora do horário normal de trabalho. Cofres e outras formas de recursos de armazenamento seguro também podem proteger informações armazenadas contra desastres como incêndio, terremoto, enchente ou explosão. Considerar o uso de impressoras com função de código PIN, permitindo dessa forma que os reque- rentes sejam os únicos que podem pegar suas impressões, e apenas quando estiverem próximos às impressoras. 019. (INST.AOCP/MJSP/ANALISTA.2020) Os riscos de segurança, relacionados a danos, furto ou espionagem, podem variar consideravelmente de um local para outro, e convém que sejam levados em conta para determinar os controles mais apropriados. Considerando o ex- posto, assinale a alternativa que apresenta uma ação relacionada à Política de “mesa limpa”. a) Convém que seja evitado o uso não autorizado de máquinas fotográficas digitais. b) Convém recuperar chaves perdidas ou corrompidas c) Convém manter política de realizar cópias de segurança. d) Convém efetuar a conexão de serviços de rede ou aplicações automaticamente. e) Convém que os documentos que contêm informação sensível nunca sejam impressos. c) convém que seja evitado o uso não autorizado de fotocopiadoras e de outra tecnologia de repro- dução (por exemplo, scanners, máquinas fotográficas digitais);... Fonte: ABNT NBR ISO/IEC 27002:2013 Letra a. • Firewall – o firewall pode ser um filtro, sistema, dispositivo, hardware/software, meca- nismo que filtra a entrada e saída de pacotes (TCP/UDP) na rede e tentativas de invasão. Age através de regras específicas que irão filtrar o tráfego da rede para impedir o que não é autorizado a entrar e/ou sair de uma rede interna para a rede externa (internet). Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sistema de defesa, mas não fazem a mesma coisa. O antivírus age com um banco de dados de malwares. Ao analisar o sistema e um deles for detectado, o antivírus tentará eliminá-lo. O O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 19 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕESDE INFORMÁTICA Fabrício Melo firewall não tem capacidade de detectar um malware, mas, se o examinador afirmar que um fi- rewall é capaz de impedir a entrada de malwares em uma rede, pode marcar CERTO. O Firewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Porém, se o pacote que contém o malware cair nas regras do firewall, não entrará na rede local. Geralmente, o firewall pessoal (firewall do Windows) é um software e um firewall de rede (usa- do em redes de empresas) se dá na forma de um hardware, incluindo, em seu sistema, proxy e criptografia como auxiliares. A grande “pegadinha” é confundir FIREWALL X ANTIVÍRUS X PROXY (mesmo sendo conhecido como um Firewall de aplicação). Veremos à frente... Quando bem configurado, o firewall pessoal pode ser capaz de: • registrar as tentativas de acesso aos serviços habilitados no seu computador; • bloquear o envio para terceiros de informações coletadas por invasores e códigos ma- liciosos; • bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computa- dor e possibilitar a identificação das origens destas tentativas; • analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já insta- lado; • evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas. Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instala- do em seu computador não possua um ou você não queira usá-lo, há diversas opções disponí- veis (pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades de firewall pessoal integradas. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 20 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é: • liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros computadores e serviços) • bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computa- dor seja acessado por outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados. Além do Firewall pessoal, temos: filtro de pAcotes Todo o conteúdo que trafega na Internet carrega um conjunto de informações que servem para indicar o caminho que o pacote deve seguir, como um endereço. O filtro de pacotes utiliza essas informações para definir quando um pacote deve seguir adiante ou não. Esse tipo de firewall baseia suas decisões no endereço IP(Internet Protocol) do pacote e no número de porta. O endereço IP, referente ao protocolo IP da camada de rede do Modelo OSI, indica exata- mente a qual rede e a qual equipamento se destina aquele pacote, enquanto o número de porta, referente a Camadade de aplicação do modelo OSI, indica a qual aplicação está vinculada a informação. Dessa forma, o firewall é capaz de saber, sem precisar examinar o conteúdo, para qual equipamento aquele pacote se destina e a qual aplicação ele está vinculado (por exemplo, determina se é um e-mail, uma página web ou uma chamada do skype). As duas configurações mais extremas para esse tipo de firewall são: • Aceitar tudo que não está explicitamente negado • Negar tudo que não está explicitamente autorizado. Filtro de Pacotes com Controle de Estado (Stateful) Esse tipo de firewall monitora a conexão entre dois dispositivos do início ao fim e, além das regras baseadas no endereço IP previamente configuradas, leva em conta a origem da interação entre eles. Ou seja, uma vez que um dispositivo interno inicia a conexão solicitando alguma informação de um servidor externo, o firewall rastreia a conexão e aguarda por uma resposta daquele servidor específico destinado ao dispositivo que iniciou a conexão e a uma porta específica. Uma vez que essas informações estão corretas, a entrada do pacote é autori- zada, mesmo que não haja uma regra específica autorizando aquele endereço IP. O Firewall contém ferramentas auxiliares, sendo elas: O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 21 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo • IDS – Intrusion Detection System: um IDS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na grande maioria das vezes, não bloqueia uma ação, mas verifica se esta é ou não uma ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele não in- terfere no fluxo de tráfego da rede. • IPS – Intrusion Prevention System: como complemento do IDS, temos o IPS, que tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo, assim, a tradicional técnica de detecção de intru- sos. • O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne compo- nentes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter. O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um firewall, notificando e bloqueando, de forma eficaz, qualquer tipo de ação suspeita ou indevida. É uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar e bloquear age em diversos pontos de uma arquitetura de rede. 020. (IDIB/PREF. PLANALTINA-GO/TÉCNICO/2018) Acerca dos conhecimentos de Firewall, marque a alternativa incorreta acerca de seu funcionamento. a) Controla o tráfego de uma rede. b) Previne o acesso não autorizado a uma rede de computadores. c) Determina qual conteúdo é autorizado a circular em uma rede. d) Substitui a utilização de antivírus. Firewall não substitui o antivírus e nem o antivírus substitui o firewall. Letra d. 021. (QUADRIX/CFO-DF/TÉCNICO/2017) A instalação de um firewall na rede de uma organi- zação é suficiente para proteger a empresa de ameaças. Seria ótimo se o firewall fosse a solução de todos os nossos problemas, concorda? Infelizmen- te, não é! Precisamos ter toda a infraestrutura citada na aula para proteger o sistema compu- tacional de uma empresa. Errado. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 22 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 022. (CEBRASPE/BRB/ADVOGADO/2010) O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da inter- face de rede do computador. Resumo sobre o conceito de firewall. Certa. 023. (CEBRASPE/PM-AL/SOLDADO/2017) Firewalls são dispositivos com capacidade ilimi- tada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam. Capacidade ILIMITADA? Se fosse ilimitada, todos os nossos problemas de segurança iriam acabaraqui... Errado. 024. (CEBRASPE/ANVISA/TÉCNICO/2016) A configuração mais indicada de um firewall pes- soal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário. O conceito está invertido. De acordo com a cartilha de segurança da informação do CERT.BR, a configuração mais indicada de um firewall pessoal é: bloqueio de todo o tráfego de entrada e liberação de todo o tráfego de saída. Errado. 025. (IADES/SEAP-DF/ARQUIVOLOGIA/2014) Firewall é um software ou um hardware que verifica informações provenientes da internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall. Disponível em: <http://windows.microsoft.com/pt-br/windows/whatis-firewall#1TC=win- dows-7>, com adaptações. A partir da informação apresentada, do conceito e das funcionalidades do firewall, assinale a alternativa correta. a) A correta configuração de um firewall dispensa outros dispositivos de segurança. b) Um firewall apresenta as mesmas funcionalidades de um antivírus. c) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador. d) Um firewall evita que o computador onde esteja instalado receba softwares mal-intenciona- dos, mas não pode impedir que esse tipo de arquivo seja enviado desse computador. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 23 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo e) Um firewall que faz parte de um sistema operacional já vem pré-configurado e não se permi- te alterar essa configuração inicial. a) Errada. Nenhum dispositivo de segurança dispensa qualquer outro. A segurança depende da união de todos eles. b) Errada. O firewall não apresenta as mesmas funcionalidades de um antivírus. São ferramen- tas distintas. c) Certa. Não só hackers, mas qualquer acesso que não esteja autorizado a entrar ou sair da rede. d) Errada. O firewall PODE impedir e, se PODE impedir a entrada, PODE impedir a saída. e) Errada. Pode alterar a configuração a qualquer momento. No Windows, alteramos pelo Pai- nel de Controle. Letra c. 026. (CEBRASPE/TJDFT/ANALISTA/2015) Para que se utilize o firewall do Windows, meca- nismo que auxilia contra acessos não autorizados, a instalação de um equipamento de har- dware na máquina é desnecessária. Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione somente por meio de software. O firewall do Windows se dá na forma de software, e não precisamos instalar nada para fazê-lo funcionar. Certo. 027. (CEBRASPE/IBRAM/ADMINISTRADOR/2009) O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras espe- cíficas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional. A grande pegadinha do CEBRASPE foi envolver o termo “vírus” no item. Muitos não pensam duas vezes e já marcam ERRADO. Mas, cuidado, o examinador afirmou que o firewall PODE ne- gar a entrada de vírus – e realmente PODE, desde que o pacote contaminado caia nas políticas de filtragem da ferramenta. Certo. 028. (CEBRASPE/TCU/TÉCNICO/2015) O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 24 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Observe a palavra mágica: CAPAZ. O termo CAPAZ significa que PODE proteger, e não neces- sariamente irá proteger. Professor, qual a diferença do Hacker para o Cracker? A resposta estará em alguns tópicos à frente. Certo. • Antivírus – procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Não detecta somente vírus, mas sim outros tipos de malwares (worm, tro- jan, spyware etc.). O antivírus pode agir das seguintes formas: assinatura/banco de da- dos (uma lista de assinaturas é usada à procura dessas pragas conhecidas); heurística (baseia-se nas estruturas, instruções e características que o código malicioso possui) e comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado). Esses são alguns dos métodos mais comuns. Além das funções básicas (detectar, anular e remover códigos maliciosos), também po- dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não foram limpos), geração de discos de emergência e firewall pessoal. Principais antivírus: 029. (CEBRASPE/DPF/ESCRIVÃO/2018) Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 25 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Os antivírus antigos apenas detectavam malwares em cima de suas bases de dados. Os atuais possuem a técnica de heurística: analisa e compara o comportamento do arquivo. Se o arquivo apresentar um comportamento anormal em relação à sua função, essa execução será bloque- ada e avisada ao usuário. As gerações dos Antivírus: Primeira Geração: escaneadores simples; Segunda Geração: escaneadores heurísticos; Terceira Geração: armadilhas de atividade; Quarta Geração: proteção total. Certo. 030. (CEBRASPE/SEPLAGEDUC/MONITOR/2009) Os programas de antivírus são utilizados para detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim como manter em quarentena vírus que ainda não possuem vacina. Exatamente! Se conhece a praga, remove. Se não tem a vacina, quarentena. Certo. 031. (CEBRASPE/STF/TÉCNICO/2013) Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida. Qualquer praga virtual pode ser conhecida por um antivírus moderno. Certo. 032. (QUADRIX/CRQ-18/TÉCNICO/2016) Os antivírus e antispywares são categorias de sof- twares utilizados para proteger o computador de malwares ou “pragas virtuais”. Sobre eles é correto afirmar que: a) são capazes de detectar todos os malwares existentes. b) ou se utiliza um antivírus ou um antispyware, mas nunca os dois no mesmo computador. c) antivírus não detecta nem remove vírus existentes no conteúdo de pen drives. d) antivírus não detecta vírus advindos da internet. e) não é aconselhável usar vários antivírus diferentes em um mesmo computador. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 26 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo O Antivírus é desenvolvido com as assinaturas dos vírus. Se instalarmos 2 (dois) antivírus no mesmo computador, um irá ler a base de dados do outro e acusar a presençade pragas vírus, gerando um conflito entre os 2 (dois). Letra e. 033. (IADES/ELETROBRAS/MÉDICO/2015) Os arquivos de computador podem ser contami- nados por vírus. A forma mais comum de contaminação ocorre por meio de mensagens eletrô- nicas (e-mail). Para evitar contaminações e realizar a recuperação de arquivos contaminados, são utilizados os programas antivírus. A esse respeito, é correto afirmar que a área de armaze- namento em que os programas antivírus costumam guardar os arquivos contaminados de um computador denomina-se a) lixeira. b) disco rígido. c) pasta spam. d) área de trabalho. e) quarentena. Por mais que pareça estranho, “quarentena” é a resposta certa. Letra e. 034. (CEBRASPE/TRE-RJ/TÉCNICO/2012) Recomenda-se utilizar antivírus para evitar phishin- g-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário. O CEBRASPE tem o costume de associar a eficácia dos antivírus aos golpes praticados na internet (estudaremos mais à frente). O golpe de phishing-scam se dá quando o golpista envia e-mails, sites e mensagens falsas a vítimas para coletar dados pessoais delas. Portanto, o antivírus não iria ser muito eficaz, pois depende mais da vontade do usuário em passar dados pessoais do que de uma varredura do antivírus. Errado. Proxy: Conhecido como Firewall de aplicação, é o intermediário entre o usuário e o nosso servidor web. Desempenha a função de conexão do computador (local) à rede externa/pública (internet). Como os endereços locais do computador (IPs privados) não são válidos para aces- sos à internet, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o nosso computador. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 27 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica registrado no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir computadores; portanto, deve-se manter o nível de segurança do seu gateway (porta de liga- ção com o proxy) seguro. O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade na hora de navegar. O registro da página acessada fica guardado na sua cache. Com este ar- quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário refazer o primeiro pedido ao destino. Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na internet. Caso, na sua faculdade ou trabalho, você não consiga acessar o Facebook, Instagram ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o acesso. O servidor proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos. 035. (CEBRASPE/DPF/ESCRIVÃO/2018) Um firewall implementa uma política de contro- le de comportamento para determinar que tipos de serviços de Internet podem ser acessa- dos na rede. Tipos de serviços que podem ser acessados, proxy. Errado. 036. (CESGRANRIO/PETROBRAS/ANALISTA/2010) Em uma empresa, um dos maiores pro- blemas de segurança consiste no acesso a páginas web não autorizadas, por parte dos funcio- nários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar esses acessos indevidos à Internet. Para que esse controle fosse efetivo e a performance de acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da empre- sa, um servidor de a) antivírus. b) domínio. c) network. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 28 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo d) firewall. e) proxy. Uma das funções do proxy: controle no acesso a páginas não autorizadas. Letra e. 037. (FGV/AL-BA/ANALISTA/2014) O paradigma cliente‐servidor é o mais utilizado hoje em sistemas distribuídos. Nessa arquitetura, o cliente estabelece conexão como servidor e envia solicitações a ele. O servidor, por sua vez, executa as solicitações de seus clientes e envia as respostas. Considerando os diversos tipos de servidores, aquele que atua como um cache, armazenando páginas da web recém visitadas e aumentando a velocidade de carregamento dessas páginas ao serem chamadas novamente, é o servidor a) DNS. b) proxy. c) web. d) de arquivos. e) de banco de dados. Outra função tradicional de um proxy. Letra b. 038. (MPE-RS/MPE-RS/TÉCNICO/2012) O tipo de proxy que normalmente fica na entrada de uma rede de perímetro (lado público) e, sob o ponto de vista do cliente de um serviço qualquer, atua como se fosse o próprio servidor responsável pelo provimento deste serviço é denominado a) reverso. b) aberto. c) encaminhador. d) intermediário. e) transparente. Lado público (externo) é o proxy reverso. Letra a. • Backup (Becape) – ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 29 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 1 - Além de dados, o backup pode ser de equipamentos (backup físico/redundância de equipamentos). 2 - Backup deve ser feito sempre em local separado do original. Não existe uma distância defi- nida, desde que seja segura. 3 - Backup pode ser feito em: CD, DVD, Blu-Ray, fitas magnéticas (DAT), HD externo, servidores etc. O meio considerado mais seguro é o armazenamento em nuvem (cloud storage). Backups podem ser classificados em: Formas – fria/cold e quente/hot Obs.: � * Como o edital não está cobrando explicitamente conceitos de backup, não aprofun- daremos sobre as formas e os tipos. 1 - Fria/Cold – tem que tirar o sistema do ar (de produção, ou off-line) para realizar as có- pias sem que haja intervenção de algum usuário acessando o sistema. 2 - Quente/Hot – sem tirar um sistema do ar, você realiza as cópias de segurança. Tipos – Normal (Total, Global), Incremental, Diferencial (Cumulativo), Diário, Cópia (Emergencial). 039. (CEBRASPE/EMAP/ANALISTA) O uso do becape em nuvem para sistemas de armaze- namento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamen- te seguros e geograficamente distantes. Os dados nas mãos de empresas como a Google, Microsoft e Apple, por exemplo, terão um sistema de armazenamento seguro. Concorda? Certo. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 30 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 040. (CEBRASPE/MDIC/TÉCNICO) A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tantode hardware quanto de software. Lembra da dica de causa e consequência? Becape de dados não irá garantir recuperação de defeitos tanto de Hardware como de software. Irá garantir a parte lógica (software). Para ga- rantir a parte física, seria necessária uma redundância de equipamentos (becape físico). Errada. criptogrAfiA A palavra criptografia tem origem grega e significa a arte de escrever em códigos de ma- neira a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem. A principal garantia da criptografia é a confidencialidade. Existem 2 (dois) tipos de criptografia: a simétrica e a assimétrica. O que seria algo simétri- co, aluno(a)? Algo paralelo, padrão, único, singular... (1 chave). E o que seria algo assimétrico? Algo que varia, altera, plural... (2 chaves). Se você se recordou, ficará fácil de entender os 2 (dois) métodos criptográficos. Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem rece- be a mensagem deve possuir a mesma chave criptográfica (privada), a qual é usada para crip- tografar e descriptografar a informação. Desse modo, nenhuma pessoa que não tiver acesso a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantida em segredo (privada), conhecida apenas pelo emissor e pelo receptor da mensagem. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 31 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 1- Chave significa uma senha ou código que é gerado por meio de um programa conhecido como servidor PGP. 2- Considere a criptografia como sendo uma ferramenta de conferência. Apesar de esse método ser bastante eficiente em relação ao tempo de processamento, o tem- po gasto para codificar e decodificar mensagens apresenta como principal desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas. É utilizada normalmen- te em redes de computadores, por ser mais simples a administração. Observe: Exemplos de algoritmos simétricos: AES Twofish Serpent Blowfish CAST5 RC4 3DES (baseado no DES) IDEA Criptografia assimétrica: esse tipo de criptografia usa um par de chaves diferentes (pú- blica e privada) em que, não sendo possível obter uma chave a partir da outra, as duas estão O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 32 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela outra. Com essa característica, é possível que uma das chaves seja publicada: a chave pública. Essa forma de criptografia tem como vantagens o fato de a chave privada se manter pro- tegida e ser só do conhecimento do seu titular. Como desvantagem, há o fato de o seu desem- penho ser mais lento em consequência de utilizar um processo algorítmico mais complexo. 1- Chave significa uma senha ou código que é gerado por meio de um programa chamado de servidor PGP. 2- Considere a criptografia como sendo uma ferramenta de conferência. No envio de uma en- comenda, a responsabilidade de conferi-la é sempre do destinatário, correto?! Chave pública: pública no que se refere ao grau de acesso, ou seja, todos conhecem ou têm acesso a essa chave. Até mesmo o invasor a conhece? Sim! Pois ela é utilizada apenas para criptografar mensagens. Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a conhece e não a divulga. Ela é utilizada para descriptografar as mensagens geradas pela sua chave pública correspondente. As mensagens criptografadas com a chave pública só podem ser descriptografadas com a chave privada correspondente. Observe: O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 33 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Principais algoritmos assimétricos que utilizam chaves públicas: Diffie-Hellman RSA Merkle-Hellman SSL 041. (FCC/TCE-PI/AUDITOR/2005) Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chave: a) Pública de R e R decodifica com a chave pública de E. b) Pública de R e R decodifica com a chave privada de R. c) Pública de E e R decodifica com a chave pública de R. d) Privada de E e R decodifica com a chave pública de R. e) Privada de E e R decodifica com a chave pública de E. Qual a dica fatal para você, aluno(a), não errar? Você se lembra de que as chaves SEMPRE serão do destinatário? Então, procure a alternativa que cita apenas o destinatário como pro- prietário das chaves. Observe que as letras “a”, “c”, “d” e a letra “e” citam o remetente como proprietário das chaves. Apenas a letra “b” citou como dono o destinatário. Letra b. 042. (FCC/TRT-SP/ANALISTA/2006) Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves a) pública de Y (que X conhece) e privada de Y. b) pública de Y (que X conhece) e privada de X. c) privada de X (que Y conhece) e privada de Y. d) privada de X (que Y conhece) e pública de X. e) privada de Y (que X conhece) e pública de X. O que mudou nas duas questões? Apenas os nomes dos personagens. A primeira era E e R e, agora, X e Y. Como sabemos que a chave é sempre do destinatário, marcamos a letra “a”. Letra a. 043. (INST. AOCP/PREF. NOVO HAMBURGO-RS/TÉCNICO/2020) Entre os tipos de cripto- grafia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa ser exibida recebe o nome de O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 34 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Simplex. a) Equalizada. b) Singular. c) Simétrica. d) Assimétrica 1 CHAVE = SIMÉTRICA: CHAVE PRIVADA; 2 CHAVES = ASSIMÉTRICA: CHAVES PÚBLICA E PRIVADA. Letra d. 044. (CEBRASPE/ABIN/ANALISTA/2010) A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. Se usou a chave pública para cifrar, significa que está utilizando a criptografia assimétrica. Na criptografia assimétrica, só é possível decifrar a mensagem com a chave privada. E a chave privada SOMENTE o DESTINATÁRIO possui. Por isso, após cifrado com a pública, só é aberto com a chave privada do destinatário. Remetente não consegue mais abrir. Errada. 045. (CEBRASPE/PC-BA/DELEGADO/2013) O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografiaassimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas. Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipótese alguma – diferentemente da pública, que outras pessoas podem ter acesso. Então, a chave privada tem que ser guardada com estrito sigilo. Certa. • Assinatura digital: a assinatura digital consiste na criação de um código através da uti- lização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem que contenha esse código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Destacam-se os princípios da autenticidade, da integridade e do não repúdio. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 35 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela possui a mesma validade que um documento assinado e cuja firma tenha sido reconhecida em cartório. Observe: Existe um processo na criação da assinatura digital que se compõe de: Autoridade de Registro (A.R) – é responsável pela interface entre o usuário e a Autoridade Certificadora (AC). Vinculada a uma AC, tem por objetivo o recebimento, a validação, o encami- nhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas ope- rações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota. Autoridade Certificadora (A.C) – é uma entidade, pública ou privada, subordinada à hierar- quia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o cer- tificado do assinante, em que o certificado emitido pela AC representa a declaração da identi- dade do titular, que possui um par único de chaves (pública/privada). Autoridade Certificadora Raiz (A.C.R) – é a primeira autoridade da cadeia de certificação. Executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas pelo Comi- tê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e geren- ciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 36 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Observe: O remetente assina com a sua chave privada e envia o documento. O destinatário recebe e confere com a chave pública do remetente. Durante o processo, é usada, na assinatura digital, a famosa função Hash. Ela funcionará, em meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chama- do de valor hash ou digest. Para que seja gerado, o algoritmo da função de hash analisa um conteúdo e, a partir dele, cria um registro verificador. Consequentemente, se a informação for alterada por terceiros, será possível rastrear a alteração facilmente. Obs.: � Um documento assinado digitalmente pode ser perfeitamente lido, não gerando a CONFIDENCIALIDADE. 046. (CEBRASPE/TJDFT/ANALISTA/2015) As entidades denominadas certificadoras são en- tidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá-los. Para uma entidade ser uma autoridade certificadora (A.C), ela precisará ser reconhecida pela ICP – Brasil. Certo. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 37 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 047. (CEBRASPE/TELEBRAS/TÉCNICO/2015) A assinatura digital é um código — criado me- diante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem. Conceito tradicional da assinatura digital. Certo. 048. (IADES/CRESS-MG/AUXILIAR/2016) Quanto à definição de assinatura digital, assinale a alternativa correta. a) Entidade semelhante a um cartório público que emite certificados digitais. b) Documento somente leitura que não pode ser alterado. c) Endereço de e-mail do signatário. d) Certificado de autenticação emitido por uma autoridade de certificação. e) Marca de autenticação eletrônica e criptografada sobre informações digitais, a qual confir- ma que elas são originárias do signatário e não foram alteradas. a) Errada. Autoridade certificadora. (AC). b) Errada. Poderia ser um PDF bloqueado. c) Errada. Destinatário de um e-mail. d) Errada. Certificado Digital. e) Certa. Ao usar o termo criptografia na resposta, o examinador pode induzir o(a) candidato(a) a marcar errado, pois a criptografia gera confidencialidade e a assinatura digital, não. Porém, quando o examinador usar o termo criptografia nas questões de assinatura digital, leia-se: função hash. Letra e. • CERTIFICADO DIGITAL: conjunto de dados fornecido pela autoridade certificadora que garante autenticidade, confidencialidade e integridade e o não repúdio à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comer- ciais realizadas pela internet. Compõe-se de um par de chaves complementares, usado durante a criptografia dos dados. Instalado no browser e no programa de correio eletrô- nico do proprietário do certificado digital, ele contém as seguintes informações: chave pública, nome e endereço de e-mail do titular do certificado, data de validade da chave pública, identificação e assinatura digital da autoridade certificadora e número de série do certificado. O certificado digital é uma forma de garantir que sejam efetuadas transa- ções eletrônicas de forma segura. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 38 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Exemplos semelhantes a um certificado digital são o CNPJ, o RG, o CPF e a carteira de ha- bilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade que garante sua validade. Algumas das principais informações encontradas em um certificado digital são: 1- Para quem foi emitido (nome, número de identificação, estado etc.); 2- Por quem foi emitido (autoridade certificadora [AC]); 3- O número de série e o período de validade do certificado; 4- A assinatura digital da autoridade certificadora. O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade Certificadora) garanta a veracidade das informações nele contidas. A partir de um certificado digital, podemos afirmar que o site élegítimo e que seu conteúdo não foi alterado. Em outras palavras, o site está livre dos perigos oferecidos pelas técnicas Pharming e Phishing, que serão abordadas mais adiante. A certificação digital nada mais é do que uma empresa contratar uma autoridade certificadora (cartório) para provar aos seus clientes a sua autenticidade. Observe: O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 39 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo A figura acima exibe a certificação digital do site do GRANCURSOS ONLINE. Sempre que estiver em um site HTTPS://, irá surgir o ícone de um cadeado. Basta clicar no cadeado que a janela com o certificado digital irá surgir. Essa janela possui a chave pública da certificação. Acompanhe o processo na prática: O usuário acessa o site de seu banco e, quando for entrar em sua conta, o banco (A.R) solicita a chave pública para a autoridade certificadora (A.C), que a emite. O usuário entra, faz a transação e autentica com a sua chave privada (token, cartão de senhas, aplicativo do ce- lular etc.). O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 40 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Acima, observamos as garantias que as três ferramentas estudadas geram às pessoas e instituições envolvidas. 049. (CEBRASPE/CEF-RJ-SP/ESCRITURÁRIO/2010) Acerca de certificação digital, assinale a opção correta. a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários pos- suem login e senha pessoais e intransferíveis. b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas. c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits. d) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite. e) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis. a) Errada. Está mais para conceito de uma intranet. b) Errada. Autoridade de registro não emite chaves. Quem emite é a autoridade certificadora. c) Errada. Autoridade certificadora raiz apenas homologa as autoridades certificadoras. d) Certa. Confira o passo a passo da certificação digital visto acima. e) Errada. Certificado digital garante o não repúdio. Letra d. 050. (QUADRIX/CFO-DF/TÉCNICO/2017) Os certificados digitais são semelhantes às identi- dades, pois, além de identificarem univocamente uma pessoa, não possuem data de validade. Todo certificado digital irá possuir uma data de validade, que dependerá da contratação com a autoridade certificadora (AC) – geralmente é de 1 (um) ano. Errado. 051. (CEBRASPE/CEF. NACIONAL/ESCRITURÁRIO/2010) Acerca de certificação e assinatu- ra digital, assinale a opção correta. a) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será des- criptografada pelo destinatário possuidor da respectiva chave pública. b) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 41 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo c) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente. d) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite. e) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes ele- trônicos por meio de biometria, com uso do dedo polegar. a) Errada. Assinatura digital não é usada para criptografar uma mensagem. b) Certa. Volte à figura explicativa sobre a assinatura digital e verá que é exatamente assim. c) Errada. O destinatário utiliza a chave pública do remetente. d) Errada. A assinatura digital garante autenticidade. e) Errada. Biometria não tem ligação com assinatura digital. São ferramentas distintas. Letra b. 052. (CEBRASPE/CEF. NACIONAL/ADVOGADO/2010) Ainda a respeito de certificação digi- tal, assinale a opção correta. a) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os usuários de uma infraestrutura de chaves públicas. b) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco de perdê-lo, pois, em geral, não possui restrição de expiração. c) A autoridade certificadora é a entidade responsável por emitir uma chave pública. d) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular. e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não permite que o conteúdo seja alterado. a) Errada. Quem gera os certificados é a autoridade certificadora (AC). b) Errada. O certificado digital tem data de validade em qualquer caso. c) Certa. Função da autoridade certificadora. d) Errada. Ao clicar no cadeado, o usuário terá todas as informações a respeito do certificado digital, inclusive sobre o seu titular (AC). e) Errada. A certificação digital é uma forma de ingresso a sítios SEGUROS. Letra c. 053. (CEBRASPE/TCU/MÉDIO/2012) Por meio de certificados digitais, é possível assinar digi- talmente documentos a fim de garantir o sigilo das informações contidas em tais documentos. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 42 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Observe que, ao usar a expressão “assinar digitalmente documentos...”, entendemos que a consequência disso será o sigilo (confidencialidade). Por mais que o certificado digital conte- nha uma assinatura digital, quem irá gerar o sigilo é a criptografia. Para a questão ficar correta, teria que ser reescrita assim: “Por meio de certificados digitais, é possível CRIPTOGRAFAR digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos.” Errado. provAs digitAis Assunto novo em editais e infelizmente não temos quase nada direcionado a concursos públicos na informática básica para esse tema, além de se confundir com a parte de direito. Segundo o conceito de Maurício Tamer (RODRIGUES, Marco Antônio; TAMER, Maurício, Justiça Digital: O Acesso Digital à Justiça e as Tecnologias da Informação na Resolução de Conflitos. São Paulo: Editora Jus Podivm, 2021. p. 291), “pode ser entendida como a demons- tração de um fato ocorrido nos meios digitais” e que “a demonstração de sua ocorrência pode se dar por meios digitais”. Como exemplo de provas digitais podemos citar o “envio de um e-mail, envio de uma mensagem por aplicativo demensagens (WhatsApp, Telegram, entre ou- tros), cópia ou desvio de base de dados, cópia de software, disponibilização de um vídeo na internet (conteúdo íntimo ou difamador), dentre outros”. Resumindo, prova digital é aquela coletada de e por meios eletrônicos onde se preserva a cadeia de custódia e, pelo qual o juiz e a parte ex adversa pode periciá-la, comprovando sua idoneidade. O Código Civil, em seu art. 225, in verbis, afirma que “as reproduções fotográficas, cine- matográficas, os registros fonográficos e, em geral, quaisquer outras reproduções mecânicas ou eletrônicas de fatos ou de coisas fazem prova plena destes, se a parte, contra quem forem exibidos, lhes impugnar a exatidão” Cumpre destacar também a Medida Provisória n. 2.200/2001 que institui a InfraEstrutura de Chaves Pública Brasileira (ICP-Brasil), cuja finalidade é descrita no art. 1° “para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das apli- cações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras” Como se sabe, hoje há uma infinidade de aplicativos e programas de manipulação de ima- gens e vídeos, que pode facilmente ser ferramenta utilizada para falsear e manipular uma al- mejada prova. A prova digital, por seu turno, é capaz de identificar a veracidade e qualidade da prova apresentada, e que poderá ser utilizada em processos judiciais, por exemplo, trazendo mais segurança. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 43 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Ela consegue comprovar através de metadados (dados sobre outros dados. Dados técni- cos extraídos de uma fotografia digital (data de criação, formato, tamanho do arquivo, esque- ma de cor, localização etc.), etiquetas (tags) com palavras-chave que aparecem ao lado de um artigo de blog ou site e que ajudam a classificá-lo em pesquisas posteriores) que a imagem ou conversa (ou outro elemento submetido a este tipo de prova) não é manipulado, certificando a integridade da prova através da chave ICP Brasil com cadeia de custódia de prova, inclusive mostrando em seus relatórios os metadados de extração da prova. Art. 158-A. Considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte. Ainda, há provas digitais que seu registro é realizado na blockchain (Cadeia de Blocos é um tipo banco de dados distribuídos, que tem a função de livro-razão de contabilidade pública. Esta tecnologia permite que dados sejam transmitidos entre todos os participantes da rede (nós P2P) de maneira descentralizada e transparente. Dessa maneira, não é necessária a con- fiança em um terceiro ou entidade central para que os dados de contabilidade estejam corretos e não sejam fraudados.), o que traz ainda mais segurança de que a prova produzida não será manipulada posteriormente. Existem no mercado uma infinidade de ferramentas de coleta e preservação de provas di- gitais, e que facilitam a utilização da prova. “Adaptado de” PEREIRA, Ezequiel Alves. Ata notarial versus provas digitais como meio de prova em processo judicial. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 26, n. 6633, 29 ago. 2021. Disponível em: https:// jus.com.br/artigos/92603. Acesso em: 14 mar. 2022. Bem, aluno(a), após estudarmos as ferramentas de segurança, iremos abordar, agora, as ferramentas de ataque. A parte “maligna” da segurança da informação. Mas, antes, vamos desvendar um mito: Hacker: originalmente, e para certos segmentos de programadores, são hackers indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo fun- cionalidades novas, seja adaptando as antigas. É aquela pessoa com grande conhecimento computacional e na área da segurança computacional, que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 44 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo quiser com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando-se de técnicas das mais variadas. O termo hacker, originalmente, designava qualquer pessoa que fosse extremamente espe- cializada em uma determinada área. Cracker: é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Essa nomenclatura foi criada em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso dessa terminologia reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking. Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, algumas vezes destruindo partes do sistema e até aniquilando tudo o que veem pela frente. Também são atribuídos aos crackers programas que retiram travas em sof- twares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes, relacionadas à pirataria. Devido à extensa utilização do termo hacker como bandido, os hackers decidiram criar algumas categorias: • White hat: é o hacker “do bem”. • Black hat: é o que se chamava de cracker. • Gray hat: “chapéu cinza”; tem esse nome porque atua em uma área meio nebulosa da moralidade, não se encaixando nem no lado preto, nem no lado branco. Existem outros: • Lammer (Novato): lammer é aquele cara que quer aprender sobre hackers. Não tem tan- to conhecimento quanto os hackers, mas utiliza os programas ou técnicas hacker sem saber exatamente o que está fazendo. • Bancker: possui tanto conhecimento quanto os hackers, mas dedicam seu conhecimen- to para atividades bancárias fraudulentas, cartões de crédito e etc. Sempre visam obter informações financeiras dos usuários. • Phisher: semelhante aos bancker, visam obter informações financeiras ou de acesso dos usuários. Utilizam diversas técnicas para obter essas informações, como o desen- volvimento de aplicativos maliciosos (malware), que enviam as informações digitadas (keyloggers) ou clicadas (screenloggers) pelo usuário. Algumas técnicas dos phishers incluem o carregamento de janelas pop-up e direcionamento a sites falsos. • Spammer: empresa ou indivíduo que envia e-mail para milhares de usuários (e-mails em massa). O conteúdo dessas mensagens são publicidades, caracterizando o tipo de e-mail SPAM. Essas mensagens não solicitadas são enviadas para usuários que tiveram seus e-mails vendidos ou obtidos por intermédio de ferramentas de busca específica de e-mails. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 45 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo • Defacer: possuitanto conhecimento quanto os hackers e o utiliza para invadir sites. Po- dem alterar as informações de um site ou apenas “pichá-lo” com mensagens idealistas ou simplesmente se vangloriando pelo feito. • Phreacker: é especializado em telefonia. Faz parte de suas principais atividades as li- gações gratuitas (tanto local como interurbano e internacional), reprogramação de cen- trais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos; a cada vez que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa) etc. O conhecimento de um phreaker é essencial para se buscar informações que seriam muito úteis nas mãos de mal-intencionados. 054. (UNIVERSA/POL. CIVIL-DF/PAPILOSCOPISTA/2019) No mundo cibernético, qual o ter- mo utilizado para designar quem pratica a quebra de proteções de softwares cedidos a título de demonstração, usando-os por tempo indeterminado, como se fossem copias legitimas? a) Worm b) Hacker c) Trojan d) Malware e) Cracker Observe que o examinador colocou os 2 (dois) termos nas respostas. Como cheguei à conclu- são de que a resposta é cracker? Pela interpretação do enunciado. Perceba que existe a prática de pirataria, ou seja, transformar um programa demonstrativo em cópia legítima. Quem pratica pirataria é o cracker. Letra e. 055. (FGV/TJ-BA/TÉCNICO/2015) Os criminosos virtuais, também chamados de hackers, atacam computadores conectados à internet para roubar informações ou danificar o computa- dor. Para protegê-lo, utiliza-se um software ou hardware que verifica as informações vindas da internet, conforme ilustrado na figura a seguir. a) Firewall b) Cavalo de Troia (Trojan) c) Anti-spyware d) Certificado Digital e) Antivírus Professor, o examinador chamou o hacker de criminoso, cabe recurso? Não cabe!! O fato de o examinador chamar hacker de criminoso nos impediu de acharmos a resposta? Não! Então, O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 46 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo seguimos a vida, pois iremos achar questões em que os examinadores chamam os hackers de criminosos. Letra a. mAlwAres (códigos mAliciosos) Aplicativo malicioso ou malware (malicious software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o termo malware também é conhecido por “software malicioso”. Alguns exemplos de malware são: • Vírus; • Worms e Bots; • Cavalos de Troia; • Spyware; • Ransomware. Aluno(a), a quantidade de malwares espalhados pela rede é quase infinita, mas é necessá- rio saber estudar o que é cobrado nos principais concursos. Estude os malwares “raízes”, aque- les que estão sempre presentes nas principais provas. E procure estudar um “modinha”, isto é, um malware que está fazendo sucesso no momento. Ok? É justamente os que iremos estudar. 056. (CEBRASPE/TRT/TÉCNICO/2013) Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de Troia. Não citou todos os malwares, mas também não limitou apenas aos três subgrupos. Certo. 057. (CEBRASPE/DPU/ANALISTA/2016) Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. Malware não é mecanismo de defesa, mas sim a categoria daqueles que fazem o mal aos nossos computadores. Errada. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 47 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Vírus: vírus é um programa ou parte de um programa de computador, normalmente mali- cioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Os vírus criam cópias de si mesmo, espalhando-se pelo computador, dificultando a ação do antivírus. Os vírus de computador podem gerar desde travamentos, lentidão, perda de dados e até mesmo danificar programas e arquivos. Os vírus são compostos de: MECANISMO DE INFECÇÃO – meios ou formas pelas quais um vírus se propaga, habilitan- do-o a se reproduzir. É também conhecido como vetor de infecção. MECANISMO DE ATIVAÇÃO – evento ou condição que determina quando a carga útil é ativada ou entregue. Às vezes, é conhecido como bomba lógica. CARGA ÚTIL – o que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna, mas notável. Os vírus possuem um ciclo de vida: • Fase dormente: o vírus permanece inativo, sendo ativado por algum evento. Nem todos possuem este estágio. • Fase de propagação: o vírus coloca uma cópia idêntica de si mesmo em um outro pro- grama ou arquivo. • Fase de disparo: o vírus é ativado para executar a função para a qual foi desenvolvido. • Fase de execução: o propósito do vírus é executado. Os principais tipos de vírus são: • Vírus de arquivos: infectam arquivos de programas e também os criados pelo usuário. • Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no primei- ro setor do disco e são carregados na memória antes do sistema operacional. • Vírus de macro: comuns em arquivos do Word e Excel; são vírus que ficam anexados ao arquivo. • Vírus criptografados: são vírus que têm seu código-fonte (linhas de comando) criptogra- fado, ou seja, os caracteres da programação são alterados por outros caracteres. Tudo isso para dificultar sua interpretação e, consequentemente, seu antídoto. • Vírus polimórfico: um vírus que muda a cada infecção, impossibilitando detecção pela “assinatura” do vírus. • Vírus metamórfico: como ocorre com um vírus polimórfico, um vírus metamórfico muda a cada infecção. A diferença é que um vírus metamórfico reescreve a si mesmo comple- tamente a cada iteração, o que aumenta a dificuldade de detecção. Vírus metamórficos podem mudar seu comportamento, bem como sua aparência. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 48 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo • Vírus stealth: vírus invisível, inteligente; consegue empregar técnicas de ocultação quan- do infecta um arquivo. • Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. O vírus não é autossuficiente, ele precisa sempre de um hospedeiro. Não conseguimos “enxer- gar” o vírus, pois está encubado no arquivo ou programa. O único que consegue “enxergar” o vírus é o antivírus. 058. (CEBRASPE/DPF/ESCRIVÃO/2018) Uma das partes de um vírus de computador é o me- canismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. Não é o mecanismo de infecção, e sim o mecanismo de ativação. Errado.059. (CEBRASPE/BOMBEIROS-DF/CONDUTOR/2011) Vírus de computador é um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os. Definição correta sobre vírus. Como tive certeza de ser vírus? Através do que o examinador cita: “parte de um programa, normalmente malicioso e danoso, que se propaga...”. O único malware que se torna parte (infecta) de um arquivo ou programa é o vírus. Certo. 060. (CEBRASPE/TRT/ANALISTA/2013) O vírus de computador é assim denominado em vir- tude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 49 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo O motivo desse malware se chamar vírus é justamente por fazer uma analogia aos vírus orgâ- nicos: infectar, espalhar, prejudicar, deixando o computador “doente”. Certo. 061. (CEBRASPE/BOMBEIROS-DF/COMBATENTE/2011) Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado. O famoso vírus de boot (inicialização do sistema). Sempre associado à ideia de infectar o com- putador em sua inicialização. Certo. 062. (CEBRASPE/BOMBEIROS-DF/COMBATENTE/2011) Alguns tipos de vírus de computa- dor podem gerar informações falsas em redes sociais com o intuito de se propagarem. Muito comum em Facebook e no WhatsApp. Exemplos: “clique aqui para mudar a cor do seu Facebook...” “A Tam está doando 2 (duas) passagens aéreas...”. Certo. 063. (FCC/BANRISUL/ESCRITURÁRIO/2019) Um Escriturário recebeu por e-mail um arquivo infectado com vírus. Esse vírus a) já infectou o computador, assim que a mensagem foi recebida. b) infectará o computador, se o Escriturário executar (abrir) o arquivo. c) infectará o computador, se o Escriturário abrir a mensagem de e-mail. d) não infectará o computador, pois todas as ferramentas de e-mail são programadas para remover vírus automaticamente. e) infectará o computador, se o Escriturário baixar o arquivo, mesmo que ele não o execute. Pelo simples fato de você receber o e-mail, seu computador não será infectado. O arquivo re- cebido como anexo precisa ser executado para o vírus agir. Letra b. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 50 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 064. (FCC/METRÔ-SP/OFICIAL. LOGÍSTICA/2018) O usuário de um computador deu um du- plo clique sobre um programa recebido por e-mail, executando-o, e seu computador foi infec- tado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos. Tais características permitem concluir que o computador foi infectado por um a) warm. b) vírus. c) rootkit. d) botnet. e) backdoor. Observe o trecho “inserindo cópias de si mesmo e se tornando parte de outros programas e/ ou arquivos.” Somente o vírus tem essa característica de infectar arquivo/programa, tornar-se parte de outros arquivos/programas, inserir cópias de si dentro de um arquivo/programa. Letra b. 065. (QUADRIX/CRM-DF/ASSISTENTE/2018) Embora sejam eficientes, os vírus de computa- dor não conseguem criptografar seus códigos, razão pela qual são sempre identificados pelos programas antivírus. Sempre? Se o antivírus não possuir a assinatura em seu banco de dados, ou o sistema de heu- rística não suspeitar, o vírus irá agir livremente em nosso sistema. Errado. 066. (IDIB/CRF-RJ/AGENTE/2018) Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles. a).doc b).docx c).txt d).xls .TXT é um arquivo de texto sem formatação e, por isso, não contém scripts de programação de macro, muito usados em arquivos do Office, como citado nas demais alternativas. Letra c. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 51 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 067. (CEBRASPE/TCU/TÉCNICO/2015) O vírus do tipo stealth, o mais complexo da atualida- de, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empre- gar técnicas para evitar sua detecção durante a varredura de programas antivírus. Você se lembra da dica sobre as questões longas do CEBRASPE? Aquelas nas quais o exami- nador coloca o tema-chave no início do item para fazer o(a) candidato(a) desistir. Vimos exem- plos em nossa aula de internet, intranet... Pois bem, mais um item na mesma lógica. Mesmo sem saber o que é stealth, eu não desistiria da questão: continuaria lendo até o final e acharia diversos erros; 1 - “o mais complexo da categoria...” - Impossível, no meio de milhões de vírus que são criados diariamente, definir qual é o MAIS complexo. 2 - “infectar arquivos do Word e do Excel...” - Quem infecta arquivos do Office é o vírus de macro. 3 - “identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador...” - Característica de spyware (programa espião). 4 - E o suprassumo do item é a baita contradição que o examinador gerou. Observe: “foi criado para agir de forma oculta...” e, no final, “não consegue empregar técnicas para evitar sua de- tecção...” Errado. Worms (vermes): worm é um programa independente com capacidade de se autopropagar através de redes, enviando cópias de si mesmo de computador para computador, explorando a vulnerabilidade de programas e sistemas ou falhas na configuração de softwares instalados. O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arqui- vos e não necessita ser executado para se propagar. Observe que é um arquivo executável – autossuficiente. Não necessita de um hospedeiro, como o vírus. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 52 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 068. (FCC/PREF. RECIFE-PE/ASSISTENTE/2019) Vírus e worms são dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. Diferentemente dos vírus, os worms a) propagam-se enviando cópia de si próprio automaticamente pelas redes. b) propagam-se por meio da inserção de cópia de si mesmo em outros arquivos. c) normalmente alteram e/ou removem arquivos do computador. d) são instalados no computador quando se executa um arquivo infectado. e) normalmenteenviam spam e phishing automaticamente a partir do computador. O vírus precisaria ser previamente executado para agir, diferentemente do worm. Letra a. 069. (CEBRASPE/ALCE/ANALISTA/2011) Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores. Conceito de worm. Observe que uma parte importante no item é a ideia de que infectam outros computadores. Infectar computadores, redes e sistemas operacionais é perfeitamente acei- tável para o conceito de Worm. Se cobrar que infecta um programa ou arquivo, item errado. Programa ou arquivo é o vírus que infecta. Certo. 070. (CEBRASPE/BOMBEIROS-DF/MÚSICO/2011) Worms são pragas virtuais capazes de se propagar automaticamente através de redes, enviando cópias de si mesmos de computador para computador. A melhor opção para evitá-los é a instalação de firewall na estação de traba- lho em vez de programas antivírus. O primeiro período está perfeito: conceituou de acordo com a cartilha do CERT.BR. Já o segun- do período deixou o item errado, pois o firewall não seria a melhor opção. A melhor opção é ter os 2 (dois), antivírus e firewall, pois um não faz o papel do outro. Errado. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 53 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 071. (CEBRASPE/DPRF/AGENTE/2013) Ao contrário de um vírus de computador, que é ca- paz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. Inverteu o conceito de vírus e worm. Errado. 072. (IADES/CRF-DF/ASSISTENTE/2017) Existem diversos tipos de códigos maliciosos (ví- rus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm a) executa as funções para as quais foi aparentemente projetado, além de executar ou- tras funções. b) é uma rede formada por centenas ou milhares de equipamentos zumbis. c) é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos pro- gramas instalados e enviando cópias de si mesmo de um equipamento para outro. d) permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. e) possui mecanismos de comunicação com o invasor que permitem que este seja controlado. a) Errada. Cavalo de Troia. b) Errada. Bot. c) Certa. Worm. d) Errada. Backdoor. e) Errada. Bot. Letra c. 073. (CEBRASPE/MP-PI/TÉCNICO/2012) Worms são programas maliciosos que se autorre- plicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede. Cuidado com um único detalhe do item: “anexados a algum outro programa...” Quem anexa a algum outro programa é o vírus, e não o Worm. Worm é autossuficiente e não tem capacidade para infectar arquivo ou programa. Errado. Bot (robô): é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propaga- ção similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 54 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo vulnerabilidades existentes em programas instalados em computadores. Quando existir uma rede de bots (vários computadores infectados por bots), denominamos Botnet. 074. (FCC/TRT-2/ANALISTA/2018) Um Analista descobriu que seu computador estava infec- tado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os da- dos deve ser: a) Instalar um antivírus e examinar o computador com seus recursos após a sua instalação. b) Instalar um antibot, que é uma variação de antivírus específica para proteger o computador contra bots e botnets. c) Reiniciar o computador para que o bot seja eliminado da memória. d) Abrir uma ordem de serviço para que o suporte técnico examine o computador. e) Desconectar o computador da rede o mais rápido possível. Desconectando-se da rede ficará impossível controlar o computador remotamente. Letra e. 075. (CEBRASPE/DPF/ESCRIVÃO/2014) Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuá- rios percebam. Conceito de botnets. Sempre a ideia de controlar computadores remotamente. Certo. 076. (CEBRASPE/TRE-GO/TÉCNICO/2015) Botnet é uma rede formada por inúmeros compu- tadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto. “Controle remoto e similares ao Worm”: termos que caracterizam o Botnet. Certo. Cavalos de Troia (Trojans): são programas introduzidos de diversas maneiras em um com- putador com o objetivo de controlar o seu sistema. Normalmente recebido como um “presente” O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 55 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que, além de executar as funções para as quais foi aparentemente projetado, também executa outras normalmente maliciosas e sem o conhecimento do usuário. Tem como objetivo abrir portas de acesso ao computador, desabilitar ferramentas de segu- rança, enviar informações referentes ao computador do usuário, como, por exemplo, endereço de IP, sistema operacional utilizado, navegador utilizado, portas que estão sendo utilizadas etc. Essas informações são usadas pelo invasor para definir uma estratégia de invasão, pois, sabendo os pontos fracos (vulnerabilidades) desses programas, o atacante poderá facilmente explorá-las. tipos de trojAn Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet; Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan; Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador; Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques; Trojan Destrutivo: altera/apaga arquivos e diretórios; formata o disco rígido e pode deixar o computador fora de operação; Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas; Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam; Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante; Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de pro- gramas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy, mas com objetivos mais específicos; O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução,cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 56 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Rat (remote access trojan): trojan de acesso remoto; é um programa que combina as ca- racterísticas de trojan e de backdoor, já que permite ao atacante acessar o equipamento remo- tamente e executar ações como se fosse o usuário. 077. (FCC/TRT-6/ANALISTA/2018) Considere o texto abaixo: Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se espalhando massivamente por meio do Facebook Messenger. Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Mo- nero. Esse malware é enviado às vítimas como um link para um arquivo de vídeo, quando na verdade é um script executável que afeta as versões desktop e web do Facebook Messenger, usando o navegador Google Chrome para minerar a moeda Monero no computador. (Adaptado de: https://guiadobitcoin.com.br/) Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é categorizado como a) trojan. b) backdoor. c) adware. d) rootkit. e) ransomware. Ideia chave do enunciado é o disfarce. Você baixa um programa e vem outro no lugar. Letra a. 078. (QUADRIX/COFECI/AUXILIAR/2017) O anexo de um e-mail recebido de um amigo não consiste em um meio de propagação de Cavalo de Troia, pois se trata de mensagem de pessoa conhecida. Você confiaria? Jamais abra anexo suspeito, nem do seu melhor amigo!!! Errado. 079. (CEBRASPE/FNDE/TÉCNICO/2012) Trojans ou cavalos de Troia são programas intro- duzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema. “Objetivo de controlar o sistema”: termo chave! Só lembrar-se da história da guerra dos Gregos e Troianos: presente de grego que liberou os soldados para abrirem o portão de Troia e contro- lar a cidade. Certo. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 57 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 080. (CEBRASPE/TRT-7/ANALISTA/2017) Assinale a opção que apresenta um tipo de malwa- re capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados. a) boot b) cavalo de troia c) macro d) melissa Questão extremamente confusa, apesar de abrir margem para o acerto por eliminação. Ob- serve que o examinador cobrou uma função secundária do cavalo de Troia. Quem captura as teclas digitadas em um computador é um malware que estudaremos à frente, conhecido como spyware. Porém, durante a instalação de um cavalo de Troia no computador da vítima, poderá ser liberado um outro malware, como o citado no enunciado da questão. O cavalo de Troia pode trazer na sua instalação vários tipos de programas do mal. No final do enunciado, o examinador abriu uma margem mais fácil para responder ao citar: “acessar arquivos em drives locais e(ou) compartilhados...”. Letra b. Backdoors (porta dos fundos): é um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional a pessoas não autorizadas. Essa falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal-in- tencionada pode entrar (invadir) no sistema. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vírus, verme ou cavalo de Troia. Normalmente, um invasor procura garantir uma forma de retornar a um computador comprometido sem precisar recorrer aos métodos utilizados na realização da in- vasão e, é claro, sem ser notado. A esses programas que facilitam o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 58 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 081. (CEBRASPE/TJDFT/TÉCNICO/2013) Backdoor é uma forma de configuração do com- putador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automa- ticamente bloqueados. Item abordando uma ferramenta de segurança que lembra o Honey Pot (potinho de mel). Con- siste em criar redes falsas para atrair os invasores, preservando o sistema original da invasão. Errado. 082. (CONSULPLAN/TJ-MG/TÉCNICO/2017) Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O programa que permite o retorno de um invasor a um computador comprometi- do, por meio da inclusão de serviços criados ou modificados para este fim é conhecido como: a) Backdoor. b) Spyware. c) Worm. d) Rootkit. a) Certa. b) Errada. Programa espião. c) Errada. Replicar enviando cópias de si mesmo de computador para computador. d) Errada. É um conjunto de programas e técnicas que permite esconder e assegurar a presen- ça de um invasor ou de outro código malicioso em um computador comprometido. Letra a. Observe que o conceito de rootkit (estudaremos à frente) lembra o backdoor. O backdoor per- mite o retorno ao computador comprometido; rootkit assegura esconder e permitir a presença no computador comprometido. Spyware (espião): consiste num programa automático de computador que recolhe infor- mações sobre o usuário, sobre os seus costumes na internet e as transmite a uma entidade ex- terna, sem que o usuário saiba ou consinta. Diferem dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja dominado ou manipulado por uma entidade externa, O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 59 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo isto é, por um hacker. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso: Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com o con- sentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). 083. (CEBRASPE/MPU/ANALISTA/2013) SPYWARE é um programa malicioso que vigia os passos do usuário, registrando por exemplo, as páginas da web visitadas por ele através da internet. Este programa é normalmente adquirido de forma involuntária, através de SPAMs ou janelas POP-UP. Atenção! Spam e pop-up não são malwares. Spam são e-mails enviados em massa sem a solicitação do destinatário, geralmente com propagandas e ofertas. Porém, nada impede que se use um spam para espalhar algum malware. Pop-ups sãojanelas que se abrem na tela do computador exibindo propagandas e avisos repetidamente. Contudo, nada impede que se use uma pop-up para espalhar algum malware. Certo. Adware (Advertising software): é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem softwa- re livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser obser- vado no programa de troca instantânea de mensagens MSN Messenger. Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 60 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Existem adwares que também são considerados um tipo de spyware, pois são projetados para monito- rar os hábitos do usuário durante a navegação na internet, direcionando as propagandas que serão apresentadas. 084. (FCC/DETRAN-MA/ANALISTA/2018) Após acessar um website para o download de mú- sicas da internet foi notado que o navegador internet passou a mostrar janelas pop-up com pro- pagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida de forma contínua. Esse efeito é característico do ataque do malware conhecido como a) adware. b) spyware. c) botnet. d) worm. e) rootkit. Janelas pop-up com propagandas = ADWARE. Letra a. 085. (QUADRIX/CONTER/TÉCNICO/2017) O tipo de software de monitoramento cuja princi- pal característica é ser instalado como parte de determinados programas que são distribuídos gratuitamente, exibindo anúncios direcionados ao executar esses programas, é o a) Cavalo de Tróia. b) Keylogger. c) worm. d) Adware. e) vírus. a) Errada. Cavalos de Troia: são programas introduzidos de diversas maneiras em um compu- tador com o objetivo de controlar o seu sistema. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 61 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo b) Errada. Keylogger: é um programa de computador cuja finalidade é monitorar tudo o que é digitado. c) Errada. Worms: são pragas virtuais capazes de se propagar automaticamente através de redes, enviando cópias de si mesmos de computador para computador. d) Certa. e) Errada. Vírus: é um programa ou parte de um programa de computador, normalmente mali- cioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. Letra d. Keyloggers (espião de teclado): capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de In- ternet Banking. 086. (CEBRASPE/ABIN/OFICIAL INTELIGÊNCIA/2018) Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web. Observe que o foco foi a captura de TECLAS. Certo. 087. (IADES/CRF-DF/ANALISTA/2017) Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o sal- do, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim. Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça. a) Firewall. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 62 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo b) Keylogger. c) Antispyware. d) Adware. e) Spam. a) Errada. Firewall: ferramenta de segurança, filtro da rede. b) Certa. c) Errada. Antispyware: ferramenta de segurança contra programas espiões. d) Errada. Adware: é um tipo de software especificamente projetado para apresentar propa- gandas, seja através de um browser, seja através de algum outro programa instalado em um computador. e) Errada. Spam: são e-mails enviados em massa sem a solicitação do destinatário. Letra b. Screenloggers (espião da tela): tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela internet. Por isso, são chamados de screen- loggers (captura tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado. 088. (FCC/MPE-PB/TÉCNICO/2015) Keylogger e Screenlogger são exemplos de a) Bot, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. b) Worm, um programa que dispõe de mecanismos de comunicação com o invasor que permi- tem que ele seja controlado remotamente. c) Spyware, um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. d) Vírus, um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 63 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo e) Worm, um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. As duas pragas virtuais têm a característica de espionar e roubar dados da vítima; com isso, estão na categoria dos spywares. Letra c. 089. (FCC/TRT-11/ANALISTA/2012) Quando o cliente de um banco acessa sua conta corren- te através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas te- clas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de a) spywares e adwares. b) keyloggers e adwares. c) screenloggers e adwares. d) phishing e pharming. e) keyloggers e screenloggers. O uso do teclado virtual é justamente para evitar o keylogger pelo fato de digitar a senha com o mouse. E o fato de as teclas mudarem de lugar no clique para evitar o screenlogger. Letra e. Hijacker (sequestrador): spywares invasores que se instalam furtivamente em computa- dores por meio de protocolos ActiveXou na instalação de programas gratuitos e suspeitos. Eles atuam nos mais populares navegadores de internet, alterando a página inicial, instalando barras de ferramentas e até impedindo que o usuário acesse determinados sites, como pági- nas de softwares antivírus. Hijackers, em geral, forçam o usuário a visitar páginas que ele não quer, gerando tráfego e publicidade para determinados sites, que pagam aos desenvolvedores dessas ameaças pelo número de cliques e visitas. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 64 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 090. (FCC/TRT-MA/ANALISTA/2014) após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da confi- gurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se con- cluir que o tipo de malware que atacou o computador do Luis é a) Hijacker. b) Rootkit. c) Worm. d) Bootnet. e) Keylogger. Apresentou-se uma página inicial diferente do que ele configurou: significa que houve um se- questro do browser. Conclusão: hijacker (sequestrador). Letra a. Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a pre- sença de um invasor ou de outro código malicioso em um computador comprometido. O con- junto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover evidên- cias em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnera- bilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado pela interceptação de tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o com- põem são usados para obter acesso privilegiado a um computador, mas sim para mantê-lo. 091. (CEBRASPE/BNB/ANALISTA/2018) Se um rootkit for removido de um sistema operacio- nal, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 65 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo O fato de extrair o rootkit do computador não é garantia de que o sistema voltará ao estado anterior. Será necessário restaurar os backups de logs também! Certa. 092. (AOCP/TCE-PA/ASSESSOR TÉCNICO/2012) A característica de um Rootkit é a) roubar informações do usuário como senhas e arquivos confidenciais. b) injetar um código malicioso na máquina infectando os acessos à Internet. c) camuflar-se para impedir que seu código seja encontrado por um antivírus. d) enviar spam e códigos maliciosos a todos os usuários autenticados no servidor. e) omitir arquivos e pastas de usuários, dando a impressão de que foram excluídas. Das alternativas, a letra “c” menciona uma das características do malware: esconder-se para evitar que seu código seja localizado por um antivírus. Letra c. Ransomware: é um tipo de código malicioso que torna inacessíveis os dados armazena- dos em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. Existem dois tipos de ransomware: Ransomware Locker: impede que você acesse o equipamento infectado. Ransomware Crypto: impede que você acesse os dados armazenados no equipamento infectado, geralmente usando criptografia. Além de infectar o equipamento, o ransomware também costuma buscar outros dispositi- vos conectados, locais ou em rede, e criptografá-los também. O ransomware pode se propagar de diversas formas, embora as mais comuns sejam: através de e-mails com o código malicioso em anexo ou que induzam o usuário a se- guir um link; explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualiza- ções de segurança. Para se proteger de ransomware, você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como: • manter o sistema operacional e os programas instalados com todas as atualizações aplicadas; • ter um antivírus instalado; • ser cuidadoso ao clicar em links ou abrir arquivos. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 66 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá resta- belecer o acesso aos dados. 093. (UFU-MG/UFU-MG/ADMINISTRATIVO/2019) Considere as seguintes informações: Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que impede o acesse ao equipamento infectado e torna inacessíveis os dados armazenados no equipamento, geralmente usando criptografia, seguido de uma exigência de pagamento de resgate para restabelecer o acesso ao usuário proprietário. Com base no exposto acima, o malware descrito é do tipo: a) Ransomware. b) Spyware. c) Screenloggers d) Phishing. O texto fala em resgate, certo?! Resgate = ransom. Programa resgate = ransomware. Letra a. 094. (FCC/SEGEP-MA/AUXILIAR/2018) Ataques cibernéticos causaram prejuízo de US$ 280 bilhões às corporações A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só rece- bem acesso novamente mediante pagamento para os criminosos, também é um dos maio- res problemas na América Latina, 28,1%, ficando atrás apenas do bloco de países Asiáticos, 35,1%. Os setores mais suscetíveis a essa modalidade de ataques cibernéticos são serviços financeiros (45,8%); cuidados da saúde (23,7%); energia (23,3%); bens de consumo (22,4%); educação (22,1%); viagem, turismo e lazer (19,8%); agricultura (17,9%); setor produtivo (16,3%); tecnologia, meios de comunicação e telecomunicações (13,0%); transporte (11,3%); imobiliário e construção (6,2%) e serviços profissionais (4,8%). (Disponível em: http://www.convergenciadigital.com.br) O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 67 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase 18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque é a) bot. b) spyware. c) backdoor. d) ransomware. e) rootkit. O texto fala em resgate, certo?! Resgate = ransom. Programa resgate = ransomware. Letra d. 095.(CEBRASPE/DPF/AGENTE/2018) Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solu- cionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utiliza- ção de técnicas de quebra por força bruta da criptografia aplicada. A maneira mais eficaz de recuperar um dado criptografado por um ransomware é restaurar o backup de dados, caso a vítima o tenha. Errado. 096. (CEBRASPE/SERES-PE/TÉCNICO/2017) Praga virtual que informa, por meio de men- sagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pa- gamento de resgate denomina-se a) ransomware. b) trojan. c) spyware. d) backdoor. e) vírus. Malware fácil de acertar. Basta guardar a tradução dele: ransom (resgate). O examinador sem- pre irá citar no enunciado a ideia de cobrança de um pagamento/resgate. Letra a. 097. (FCC/TRE-PR/TÉCNICO/2017) um ataque massivo de hackers afetou empresas de di- versos países do mundo. Até o momento, companhias de várias áreas de atuação, como O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 68 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo comunicação, saúde e finanças foram prejudicadas. De acordo com informações da BBC, Estados Unidos, China, Rússia, Itália e Vietnã têm problemas similares com computadores ‘se- questrados’ por um tipo de vírus. Há ainda relatos de problemas na Espanha e Portugal. Além de companhias como Vodafone, KPMG e Telefónica, o serviço de saúde britânico NHS também foi atingido por criminosos virtuais, de acordo com informações da agência Reuters. Ainda segundo a agência, o sistema de saúde do Reino Unido está respondendo aos ata- ques e, por conta dessa situação, diversos hospitais ao redor do país cancelaram consultas e atendimentos. Os criminosos infectam as máquinas e demandam um resgate para ‘liberar’ os dados bloquea- dos. Alguns relatos informam que os malwares estão cobrando US$ 300 para liberar cada um dos computadores sequestrados e pedem o pagamento em bitcoins. Na rede social Twitter, vários usuários compartilharam imagens de suas telas de computadores após o sequestro. De acordo com relatos, o malware chega por e-mail e afeta, até então, apenas computadores com o sistema operacional Windows. (Adaptado de: http://noticias.r7.com/tecnologia-e-ciencia/internet-sob-alerta-ataque-hacker- -derruba-sistemas-de-empresas-em-todo-o-mundo-12052017) Esse tipo de ataque é chamado a) ransomware. b) spoofing. c) sniffing. d) defacement. e) DoS. a) Certa. Observe o trecho do texto: “Os criminosos infectam as máquinas e demandam um resgate para ‘liberar’ os dados bloqueados...”. Observe a palavra resgate (ransom). b) Errada. Spoofing: mascarar endereços IPs. c) Errada. Sniffing: farejador de pacotes, também chamdo de sniffer. Intercepta e registra o tráfego de uma rede. d) Errada. Defacement: ataque para modificar a aparência de um site na internet. e) Errada. DoS: ataque de negação de serviço no qual o objetivo é tirar o servidor do ar. Letra a. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 69 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Abaixo, compartilho algumas tabelas comparativas, idealizadas pelo Cert.br, sobre alguns malwares estudados hoje: O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 70 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo golpes virtuAis Antigamente, para se aplicar golpes em pessoas e empresas, os malfeitores se utilizavam do poder de persuasão para convencer uma pessoa ou empresa a fornecer dados sigilosos. O nome desse famoso golpe é engenharia social. Com a popularização da internet, a engenharia social se tornou digital em muitos casos. E-mails e sites falsos são criados para obter dados sigilosos das vítimas. Phishing (pescaria): é um tipo de engenharia social projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing (também conhecido como phishing scam ou apenas scam) é realizado por uma pes- soa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado por meio de mensagens em redes sociais em geral. As técnicas de phishing funcionam através do envio de mensagem não solicitada, passando-se por comunicação de uma instituição conhecida, como um banco ou empresa popular, de maneira a induzir o acesso a páginas falsificadas, projetadas para furtar dados sigilosos dos usuários. 098. (CEBRASPE/CÂMARA FEDERAL/ANALISTA/2012) O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexpe- rientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários. Conceito simples e direto sobre o phishing. Certo. 099. (CEBRASPE/TRT-SP/ANALISTA/2015) Diferentemente dos vírus, que normalmente cau- sam prejuízos ao computador infectado, o phishing é um tipo de ataque, cuja intenção é a coleta de dados pessoais dos usuários. Exatamente: o vírus tem o objetivo de causar prejuízo ou aborrecimento; o phishing, por sua vez, a coleta de dados. Certo. 100. (CEBRASPE/PC-AL/ESCRIVÃO/2012) Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 71 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Cuidado com a palavra EXCLUSIVAMENTE. Existe o golpe de phishing por meio de sites falsos. Os navegadores mais populares, realmente, têm ferramentas anti-phishing. Errado. 101. (FCC/ALESE/TÉCNICO/2018) Considere o trecho a seguir, retirado do Relatório de Cri- mes Cibernéticos da empresa Norton: Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente. Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados (61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online. (Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/ cybercrime_report/Norton_Portuguese-Hu man%20Impact-A4_Aug18.pdf) O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista a) faz varreduras na rede do usuário, como intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. b) tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. c) armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes dados remotamente. d) altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. e) utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um computa- dor ou uma rede conectada à Internet. Fisgar dados do usuário = PHISHING. Letra b. 102. (QUADRIX/COFECI/AUXILIAR/2017) Um ataque de phishing consiste, por exemplo, em enviar um e-mail com conteúdo falso, com links que apontem para páginas também falsas, no intuito de coletar informações privativas, como CPF e senhas. Exatamente! “Pescar” dados do usuário através de e-mails ou sites falsos! Engenharia social moderna, phishing! Certo. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 72 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 103. (UNIVERSA/PMDF/OFICIAL/2013) Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de ataques virtuais, alguns relacionados com acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivos capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque é a) spam. b) spyware. c) phishing. d) trojan. e) worms. Observe o trecho do enunciado: “Um novo tipo de golpe tem como objetivos capturar infor- mações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança...”. Golpe para capturar (fisgar) informações do usuário. Letra c. 104. (CEBRASPE/DPF/ESCRIVÃO/2014) Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. Aluno(a), desde que eu entendo de mundo, sei que phishing é um golpe/técnica e jamais um malware, como o examinador afirmou. Milhares de candidatos erraram o item devido a essa afirmação. A banca não acatou o recurso e publicou a seguinte justificativa: JUSTIFICATIVA DA BANCA: O item está correto e de acordo com bibliografia da área. A exem- plo de http://www.microsoft.com/pt-br/security/resources/phishing-whatis.aspx, “phishing é um tipo de roubo de identidade on-line. Ele usa e-mail e sites fraudulentos que são projetados para roubar seus dados ou informações pessoais, como número de cartão de crédito, senhas, dados de conta ou outras informações. Os golpistas podem enviar milhões de mensagens de e-mail fraudulentas com links para sites fraudulentos que parecem vir de sites confiáveis, como seu banco ou administradora de cartão de crédito, e solicitar que você forneça informa- ções pessoais. Os criminosos podem usar essas informações para diversos tipos de fraude, como roubar o dinheiro de sua conta, abrir novas contas em seu nome ou obter documentos oficiais usando sua identidade.” Conclusão: para o CEBRASPE, phishing pode ser considerado um tipo de malware. Certo. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 73 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Pharming (envenenamento de DNS): pharming é um tipo específico de phishing que envol- ve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Nesse caso, quando você tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente, para uma página falsa. Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de documentos. Isso é feito através da exibição de um pop-up para roubar a informa- ção antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado auto assinado para fingir a autenticação e induzir o usuário a acreditar o bastante para inserir seus dados pessoais no site falsificado. Exemplo: O site: www.bb.com.br = IP Os criminosos alteram o IP do site do Banco do Brasil no DNS das operadoras de inter- net para um IP falso que irá direcionar a vítima a um site falso, mas idêntico ao do banco mencionado. 105. (CEBRASPE/TJPA/ANALISTA/2020) Assinale a opção que apresenta uma possível con- sequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet. a) Todos os dados pessoais, cadastrais e financeiros que estiverem armazenados no banco de dados de usuários do provedor podem ser copiados durante o ataque. b) Os serviços de acesso à Web, comunicação, email, entre outros oferecidos pelo provedor, ficam totalmente indisponíveis para os usuários, em razão da sobrecarga de tráfego, até que os servidores DNS sejam reinstalados e reconfigurados. c) Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas. d) Todos os arquivos dos servidores DNS do provedor são criptografados e todas as informa- ções do cache DNS ficam inacessíveis até que o provedor quebre a chave de criptografia ou pague o resgate exigido pelos atacantes para fornecer a chave de criptografia. e) As credenciais de acesso ao provedor dos usuários finais são capturadas assim que digi- tadas quando eles se conectam, podendo ser instalado software malicioso em suas máqui- O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 74 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo nas, caso estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas pelos atacantes. Pharming (envenenamento de DNS): pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Nesse caso, quando você tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente, para uma página falsa. Letra c. 106. (FCC/TRF1/TÉCNICO/2011) O golpe de Pharming é um ataque que consiste em a) corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor di- ferente do original. b) alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. c) impedir que o servidor DNS converta o endereço em um número IP e assim congestio- nar a rede. d) instalar um programa cliente no servidor dedestino para capturar senhas e endereços de sites. e) travar um servidor de páginas através do envio de pacotes IP inválidos. Corromper o DNS, envenenar o DNS, DNS cache poisoning ou Pharming. Letra a. 107. (FCC/TCE-GO/ANALISTA/2014) Ao tentar entrar em alguns sites de comércio eletrônico para comprar produtos de seu interesse, Maria percebeu que estava sendo redirecionada para sites muito semelhantes aos verdadeiros, mas que não ofereciam conexão segura, nem certifi- cado digital. Pela característica do problema, é mais provável que Maria esteja sendo vítima de a) vírus. b) worm. c) trojan. d) backdoor. e) pharming. Observe o trecho: “Maria percebeu que estava sendo redirecionada para sites muito semelhan- tes aos verdadeiros...”. Observamos que se trata de um pharming. Letra e. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 75 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo AtAques virtuAis DOS (Negação de Serviço ou Denial of Service): é uma técnica pela qual um atacante utili- za um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet. O objetivo do ataque DOS não é roubar informações, mas sim tornar o servidor da página indisponível. 108. (IDIB/CRF-RJ/TÉCNICO/2018) “_______________ consiste em sobrecarregar um sistema com uma quantidade excessiva de solicitações. Sobrecarregando-o, ele para de atender novos pedidos de solicitações, efetivando a ação do Atacante.” a) IP b) DoS c) Firewall d) Cracker Conceito ao pé da letra sobre o ataque de DoS. Letra b. Negação de serviço distribuída (DDOS): um ataque distribuído de negação de serviço (também conhecido como DDoS). Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que, nesses casos, as tarefas de ataque de negação de serviço são distribuídas a um “exército” de máquinas escravizadas. Por isso, denomina-se um ataque distribuído de negação de serviço. 109. (FGV/SEAD-AP/AUDITOR/2010) De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por so- licitações até saírem do ar, por esgotamento da capacidade de processamento. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 76 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos. Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido pelo termo técnico: a) Negação por Excesso de Força Bruta. b) Negação de Acesso por Colisão. c) Negação de Tráfego por Telnet. d) Negação por Intrusão. e) Negação de Serviço. a) Errada. Negação por Excesso de Força Bruta: ataques que tentam adivinhar o nome de usu- ário e a senha de um site. b) Errada. Negação de Acesso por Colisão: quando ocorre uma colisão de pacotes entre duas máquinas na rede. c) Errada. Negação de Tráfego por Telnet: excesso de tráfego através de acessos remo- tos (telnet). d) Errada. Negação por Intrusão: negação que poderia ser gerada por um IPS (sistema de pre- venção de intrusos) em um firewall. e) Certa. Observe a primeira parte do enunciado: “De tempos em tempos, observa-se na im- prensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inun- dados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.” Sites inoperantes/fora do ar. Ataque de Negação de Serviço. Letra e. 110. (FCC/TRE-CE/ANALISTA/2017) O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de a) tirar de operação um ou mais serviços ou computadores conectados à Internet. b) invadir computadores para roubar informações sigilosas. c) quebrar senhas de acesso para bisbilhotar sistemas corporativos. d) destruir arquivos gravados nos discos magnéticos dos computadores invadidos. e) quebrar a criptografia de dados cifrados que transitam nas redes. Se tirou de operação, ficou inoperante. Houve um ataque de negação de serviço. Letra a. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 77 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo BoAtos virtuAis Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, em- presa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteú- do, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Exemplos: “Brasil vendeu a copa para a Alemanha em um caso inédito de corrupção na FIFA...”; “Facebook passará a ser pago a partir do dia 20/10...”. Podemos associar o Hoax com as Fake News. Como sabemos se essas mensagens são falsas? Tomando alguns cuidados, como, por exemplo: Observar excesso de erros ortográficos e gramaticais. 1) Enfatização de que não é boato. 2) Apresentação de contradições. 3) Enfatização na distribuição da mensagem o mais rápido possível para uma maior quan- tidade de pessoas possíveis. 4) Sem qualquer fonte confiável. 111. (FCC/TRT-MS/TÉCNICO/2011) O usuário do computador recebe uma mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a corrente interminável de e-mails para gerar congestionamento na rede. Trata-se de um ataque denominado a) Hoax. b) Worms. c) Trojans. d) Spam. e) Backdoors. Observe: “mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a corrente interminável...”. Famoso boato (hoax). Letra a. 112. (COPEVE/UF-AL/ASSISTENTE/2014) São comuns na Internet e possuem conteúdos alarmantes ou falsos, geralmente apontando como remetentes empresas importantes ou ór- gãos governamentais. Em geral, são e-mails que possuem conteúdos absurdos e sem senti- do e podem estar acompanhados de vírus. Dentre os exemplos mais típicos, destacam-se as O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 78 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo correntes ou pirâmides, pessoas ou crianças que estão prestes a morrer de câncer, etc. Este conceito se refere à a) hoaxes. b) cookies. c) spams. d) firewalls. e) backdoors. Atenção: observe que o enunciado da questão sugeriu a vinda de vírus nos hoaxes. Ainda bem que o examinador usou a palavra “podem”, pois os hoaxes não têm objetivos de trazer vírus, mas sim de espalhar notícias falsas a fim de torná-las verdadeiras. Letra a. 113. (CEBRASPE/STJ/ANALISTA/2015) Os hoaxes são conhecidoscomo histórias falsas recebidas por email, muitas delas de cunho dramático ou religioso, com o objetivo de atrair a atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em risco a segurança de seus dados. O examinador se precipitou quando citou que os hoaxes têm como objetivo direcionar a vítima para algum sítio... Este não é o objetivo dos hoaxes. O objetivo é apenas espalhar boatos. Anulada. outros mAlwAres sniffing O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 79 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma: Legítima: por administradores de redes; para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados. Maliciosa: por atacantes; para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia. Note que as informações capturadas por essa técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las. spoofing Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada ori- gem quando, na verdade, foi enviado de outra. Essa técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho como “From:” (endereço de quem enviou a mensagem), “Reply-To” (endereço de resposta da mensagem) e “Return-Path” (endereço para o qual possíveis erros no envio da mensagem são reportados) sejam falsificados. Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio de spam e golpes de phishing. Os atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas. Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo: • de alguém conhecido solicitando que você clique em um link ou execute um arquivo anexo; • do seu banco solicitando que você siga um link fornecido na própria mensagem e infor- me dados da sua conta bancária; • do administrador do serviço de e-mail que você utiliza solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie. Você também pode já ter observado situações em que o seu próprio endereço de e-mail foi indevidamente utilizado. Alguns indícios disso são: − você recebe respostas de e-mails que você nunca enviou; − você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isso; O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 80 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo − você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada (cota excedida). Brute force Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e servi- ços em nome de e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também podem ser alvo desse tipo de ataque, caso o atacante tenha acesso físico a eles. Se um atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode efe- tuar ações maliciosas em seu nome, como, por exemplo: • trocar a sua senha, dificultando que você acesse novamente o site ou computador inva- dido; • invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensa- gens e à sua lista de contatos, além de poder enviar mensagens em seu nome; • acessar a sua rede social e enviar mensagens aos seus seguidores que contenham có- digos maliciosos ou alterar as suas opções de privacidade; • invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e instalar códigos ma- liciosos. Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantida- de de tentativas realizadas em um pequeno período de tempo. defAcement Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página web de um site. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 81 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo As principais formas que um atacante, nesse caso também chamado de defacer, pode uti- lizar para desfigurar uma página web são: • explorar erros da aplicação web; • explorar vulnerabilidades do servidor de aplicação web; • explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web; • invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arqui- vos que compõem o site; • furtar senhas de acesso à interface web usada para administração remota. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes alteram a página principal do site, mas páginas internas também podem ser alteradas. 114. (CEBRASPE/CGE-CE/AUDITOR/2019) Após o envio de um email pelo emissor a determi- nado destinatário, ocorreu uma ação maliciosa e o email foi lido por terceiro. Nessa situação, a ação maliciosa é do tipo a) sniffing b) spoofing c) brute force d) defacement e) denial of service. Se foi lido por terceiro, foi farejado, interceptado na rede: sniffing/sniffer. Letra a. Baseado em uma análise da banca, vamos a um resumo do que é mais importante sobre os temas abordados no edital. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 82 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo RESUMO Introdução A segurança da informação é um conjunto de princípios, técnicas, protocolos, normas e regras que visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário com a grande troca de informaçõesentre os computadores (transações financeiras e até uma simples conversação em salas de bate-papo) e principalmente pela vulnerabilidade oferecida pelos sistemas. Muito cuidado com os termos “impossível”, “absoluto”, “ilimitado”: são termos que não se en- caixam em segurança da informação, pois a segurança nunca será absoluta! Aluno(a), para alcançarmos o objetivo de aprender toda essa parte de segurança, é neces- sário, primeiramente, conhecer os princípios básicos que a norteiam. Temos: Princípios da segurança da informação • Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários autorizados. Geralmente, restringe o acesso. • Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação. • Disponibilidade: é a garantia de que um sistema estará disponível a qualquer momento para solicitações. • Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que o usuário é o usuário legítimo. • Conformidade (legalidade): a segurança da informação também deve assegurar que seus processos obedeçam às leis e normas. A junção de todos esses princípios gera a confiabilidade do sistema. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 83 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Alguns autores citam um 6º (sexto) princípio: • Não repúdio (irretratabilidade): é a garantia de que uma pessoa não consiga negar um ato ou documento de sua autoria. Esta garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não repúdio quando houver autenticidade e integridade (ou seja, quando for possível determinar quem man- dou a mensagem e garantir que ela não foi alterada). Políticas de segurança De acordo com a cartilha de segurança do CERT.BR, a política de segurança define os direi- tos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não as cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois, com ela, é possível deixar claro o comportamento esperado de cada um. Dessa forma, casos de mau comportamento que estejam previstos na política podem ser tratados de forma adequada pelas partes envolvidas. O objetivo das políticas de segurança é a prevenção. Lem- bre-se daquela tradicional frase: prevenir é melhor do que remediar! A política de segurança pode conter outras políticas específicas, como: Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de “Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computacio- nais, os direitos e as responsabilidades de quem os utiliza e as situações que são considera- das abusivas. As políticas de segurança podem conter outras políticas específicas: • Acesso físico – propriedades físicas, segurança física (cadeado e até um extintor de incêndio). • Acesso lógico – propriedades lógicas, segurança do sistema (antivírus, firewall etc.). • Rastreadores de acessos – monitoramento total de um sistema. Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo que você possui (token, assinatura digital, cartões de senhas etc.) e aquilo que você sabe (senhas, perguntas secretas etc.). • Senhas - De acordo com as indicações da cartilha do Cert.br: O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 84 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Alguns elementos que você não deve usar na elaboração de suas senhas são: Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas (estes dados podem ser facil- mente obtidos e usados por pessoas que queiram tentar se autenticar como você). Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no te- clado, como “1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e podem ser facilmen- te observadas ao serem digitadas. Qualquer data que possa estar relacionada a você: a data de seu aniversário ou de seus familiares. Palavras que façam parte de listas: evite palavras presentes em listas publicamente co- nhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas etc. Existem programas que tentam descobrir senhas combinando e testan- do estas palavras e que, portanto, não devem ser usadas. Alguns elementos que você deve usar na elaboração de suas senhas são: Números aleatórios: quanto mais ao acaso forem os números usados melhor, principal- mente em sistemas que aceitem exclusivamente caracteres numéricos. Grande quantidade de caracteres: quanto mais longa for a senha, mais difícil será desco- bri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente. Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha, mais difícil será des- cobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja desco- berta, sem necessariamente torná-la difícil de ser lembrada. Algumas dicas práticas que você pode usar na elaboração de boas senhas são: Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a se- gunda ou a última letra de cada palavra. Exemplo: com a frase “O Cravo brigou com a Rosa debaixo de uma sacada”, você pode gerar a senha: “?OCbcaRddus” (o sinal de interrogação foi colocado no início para acrescentar um símbolo à senha). Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite citações co- muns (como ditados populares) e frases que possam ser diretamente ligadas a você (como o refrão de sua música preferida). O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 85 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICAFabrício Melo Se quando criança você sonhava em ser astronauta, pode usar como senha “1 dia ainda verei os anéis de Saturno!!!”. Faça substituições de caracteres: invente um padrão de substituição baseado, por exem- plo, na semelhança visual (“w” e “vv”) ou de fonética (“ca” e “k”) entre os caracteres. Crie o seu próprio padrão, pois algumas trocas já são bastante óbvias. Duplicando as letras “s” e “r”, substituindo “o” por “0” (nu ́mero zero) e usando a frase “Sol, astro-rei do Sistema Solar”, você pode gerar a senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr”. Existem serviços que permitem que você teste a complexidade de uma senha e que, de acordo com critérios, podem classificá-la como sendo, por exemplo, “muito fraca”, “fraca”, “for- te” ou “muito forte”. Ao usar estes serviços, é importante ter em mente que, mesmo que uma senha tenha sido classificada como “muito forte”, pode ser que ela não seja uma boa senha caso contenha dados pessoais que não são de conhecimento do serviço, mas que podem ser de conhecimento de um atacante. Em roteadores sem fio (WI-FI), utilizar algoritmos de senhas mais seguros; WEP (Wired Equivalent Privacy), Wi-Fi Protected Access (WPA) e Wi-Fi Protected Access II (WPA2) são os principais algoritmos de segurança que podemos configurar uma rede sem fio. O WEP é o mais antigo e é vulnerável por ter várias falhas de segurança descobertas. WPA melhorou a segurança, mas agora também é considerada vulnerável à intrusão. WPA2, evolu- ção da WPA, atualmente é a mais usada, embora já tenha sido lançado o padrão WPA3. • Token – É um sistema gerador de senhas para garantir a segurança de uma autentica- ção e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois de um determinado tempo. Considerado uma senha descartável, o Token deixa de ser válido depois de alguns segun- dos, o que garante a sua segurança. Quando fazemos alguma transação em nossa conta bancária, seja por aplicativo ou site, é comum o banco pedir essa senha para que ele possa validar o processo. Então, esse é o Token – um sistema que pede uma senha de seis dígitos que precisa ser gerada na hora, totalmente O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 86 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo diferente da senha que usamos em nosso cartão ou para acessar a sua conta. Token faz parte do grupo: aquilo que você possui. Atualmente, alguns bancos utilizam o ITOKEN – Token na forma de um software embutido no próprio app (aplicativo) do banco que utilizamos em nossos smartphones. • Biometria – física: digital, íris, veias da palma da mão, face, odor etc.; comportamental: voz, caminhado, ass. digitalizada e digitação. Biometria faz parte do grupo: aquilo que você é. • Firewall – o firewall pode ser um filtro, sistema, dispositivo, hardware/software, meca- nismo que filtra a entrada e saída de pacotes (TCP/UDP) na rede e tentativas de invasão. Age através de regras específicas que irão filtrar o tráfego da rede para impedir o que não é autorizado a entrar e/ou sair de uma rede interna para a rede externa (internet). Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sis- tema de defesa, mas não fazem a mesma coisa. O antivírus age com um banco de dados de malwares. Ao analisar o sistema e um deles for detectado, o antivírus tentará eliminá-lo. O firewall não tem capacidade de detectar um malware, mas, se o examinador afirmar que um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar CERTO. O Fi- rewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Porém, se o pacote que contém o malware cair nas regras do firewall, não entrará na rede local. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 87 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Geralmente, o firewall pessoal (firewall do Windows) é um software e um firewall de rede (usa- do em redes de empresas) se dá na forma de um hardware, incluindo, em seu sistema, proxy e criptografia como auxiliares. A grande “pegadinha” é confundir FIREWALL X ANTIVÍRUS X PROXY (mesmo sendo conhe- cido como um Firewall de aplicação). Veremos à frente... Quando bem configurado, o firewall pessoal pode ser capaz de: • registrar as tentativas de acesso aos serviços habilitados no seu computador; • bloquear o envio para terceiros de informações coletadas por invasores e códigos ma- liciosos; • bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computa- dor e possibilitar a identificação das origens destas tentativas; • analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já insta- lado; • evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas. Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instala- do em seu computador não possua um ou você não queira usá-lo, há diversas opções disponí- veis (pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades de firewall pessoal integradas. As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é: O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 88 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo • liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros computadores e serviços) • bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computa- dor seja acessado por outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados. Além do Firewall pessoal, temos: Filtro de acotes Todo o conteúdo que trafega na Internet carrega um conjunto de informações que servem para indicar o caminho que o pacote deve seguir, como um endereço. O filtro de pacotes utiliza essas informações para definir quando um pacote deve seguir adiante ou não. Esse tipo de firewall baseia suas decisões no endereço IP (Internet Protocol) do pacote e no número de porta. O endereço IP, referente ao protocolo IP da camada de rede do Modelo OSI, indica exata- mente a qual rede e a qual equipamento se destina aquele pacote, enquanto o número de porta, referente a Camadade de aplicação do modelo OSI, indica a qual aplicação está vinculada a informação. Dessa forma, o firewall é capaz de saber, sem precisar examinar o conteúdo, para qual equipamento aquele pacote se destina e a qual aplicação ele está vinculado (por exemplo, determina se é um e-mail, uma página web ou uma chamada do skype). As duas configurações mais extremas para esse tipo de firewall são: • Aceitar tudo que não está explicitamente negado • Negar tudo que não está explicitamente autorizado. Filtro de pacotes com Controle de Estado (Stateful) Esse tipo de firewall monitora a conexão entre dois dispositivos do início ao fim e, alémdas regras baseadas no endereço IP previamente configuradas, leva em conta a origem da interação entre eles. Ou seja, uma vez que um dispositivo interno inicia a conexão solicitando alguma informação de um servidor externo, o firewall rastreia a conexão e aguarda por uma resposta daquele servidor específico destinado ao dispositivo que iniciou a conexão e a uma porta específica. Uma vez que essas informações estão corretas, a entrada do pacote é autori- zada, mesmo que não haja uma regra específica autorizando aquele endereço IP. O Firewall contém ferramentas auxiliares, sendo elas: • IDS – Intrusion Detection System: um IDS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 89 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo grande maioria das vezes, não bloqueia uma ação, mas verifica se esta é ou não uma ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele não in- terfere no fluxo de tráfego da rede. • IPS – Intrusion Prevention System: como complemento do IDS, temos o IPS, que tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo, assim, a tradicional técnica de detecção de intru- sos. O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componen- tes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter. O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um firewall, notificando e bloqueando, de forma eficaz, qualquer tipo de ação suspeita ou indevida e é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar e bloquear age em diversos pontos de uma arquitetura de rede. • Antivírus – procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Não detecta somente vírus, mas sim outros tipos de malwares (worm, tro- jan, spyware etc.). O antivírus pode agir das seguintes formas: assinatura/banco de da- dos (uma lista de assinaturas é usada a procura dessas pragas conhecidas); heurística (baseia-se nas estruturas, instruções e características que o código malicioso possui) e comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado). Esses são alguns dos métodos mais comuns. Além das funções básicas (detectar, anular e remover códigos maliciosos), também po- dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não foram limpos), geração de discos de emergência e firewall pessoal. Principais antivírus: O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 90 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Proxy: Conhecido como Firewall de aplicação, é o intermediário entre o usuário e o nosso servidor web. Desempenha a função de conexão do computador (local) à rede externa/pública (internet). Como os endereços locais do computador (IPs privados) não são válidos para aces- sos à internet, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o nosso computador. Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica registrado no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir computadores; portanto, deve-se manter o nível de segurança do seu gateway (porta de liga- ção com o proxy) seguro. O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade na hora de navegar. O registro da página acessada fica guardado na sua cache. Com este ar- quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário refazer o primeiro pedido ao destino. Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na internet. Caso, na sua faculdade ou trabalho, você não consiga acessar o Facebook, Instagram ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o acesso. O servidor proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos. • Backup (Becape) – ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda. 1 - Além de dados, o backup pode ser de equipamentos (backup físico/redundância de equipamentos). 2 - Backup deve ser feito sempre em local separado do original. Não existe uma distância defi- nida, desde que seja segura. 3 - Backup pode ser feito em: CD, DVD, Blu-Ray, fitas magnéticas (DAT), HD externo, servidores etc. O meio considerado mais seguro é o armazenamento em nuvem (cloud storage). O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 91 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Criptografia A palavra criptografia tem origem grega e significa a arte de escrever em códigos de ma- neira a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem. A principal garantia da criptografia é a confidencialidade. Existem 2 (dois) tipos de criptografia: a simétrica e a assimétrica. O que seria algo simétri- co, aluno(a)? Algo paralelo, padrão, único, singular... (1 chave). E o que seria algo assimétrico? Algo que varia, altera, plural... (2 chaves). Se você se recordou, ficará fácil de entender os 2 (dois) métodos criptográficos. Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem rece- be a mensagem deve possuir a mesma chave criptográfica (privada), a qual é usada para crip- tografar e descriptografar a informação. Desse modo, nenhuma pessoa que não tiver acesso a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantida em segredo (privada), conhecida apenas pelo emissor e pelo receptor da mensagem. 1 - Chave significa uma senha ou código que é gerado por meio de um programa conhecido como servidor PGP. 2 - Considere a criptografia como sendo uma ferramenta de conferência. Apesar de esse método ser bastante eficiente em relação ao tempo de processamento, ou seja, o tempo gasto para codificar e decodificar mensagens, apresenta como principal desvan- tagem a necessidade de utilização de um meio seguro para que a chave possa ser comparti- lhada entre pessoas ou entidades que desejem trocar informações criptografadas. É utilizada normalmente em redes de computadores, por ser mais simples a administração. O conteúdo deste livro eletrônico é licenciado para Leiliane santosalves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 92 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Observe: Exemplos de algoritmos simétricos: AES Twofish Serpent Blowfish CAST5 RC4 3DES (baseado no DES) IDEA Criptografia assimétrica: esse tipo de criptografia usa um par de chaves diferentes (pú- blica e privada) em que, não sendo possível obter uma chave a partir da outra, as duas estão relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela outra. Com essa característica, é possível que uma das chaves seja publicada: a chave pública. Essa forma de criptografia tem como vantagens o fato de a chave privada se manter pro- tegida e ser só do conhecimento do seu titular. Como desvantagem, há o fato de o seu desem- penho ser mais lento em consequência de utilizar um processo algorítmico mais complexo. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 93 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 1 - Chave significa uma senha ou código que é gerado por meio de um programa chamado de servidor PGP. 2 - Considere a criptografia como sendo uma ferramenta de conferência. No envio de uma en- comenda, a responsabilidade de conferi-la é sempre do destinatário, correto?! Chave pública: pública no que se refere ao grau de acesso, ou seja, todos conhecem ou têm acesso a essa chave. Até mesmo o invasor a conhece? Sim! Pois ela é utilizada apenas para criptografar mensagens. Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a conhece e não a divulga. Ela é utilizada para descriptografar as mensagens geradas pela sua chave pública correspondente. As mensagens criptografadas com a chave pública só podem ser descriptografadas com a chave privada correspondente. Observe: Principais algoritmos assimétricos que utilizam chaves públicas: Diffie-Hellman RSA Merkle-Hellman SSL O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 94 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo • Assinatura digital: a assinatura digital consiste na criação de um código através da uti- lização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem que contenha esse código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Destacam-se os princípios da autenticidade, da integridade e do não repúdio. Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela possui a mesma validade que um documento assinado e cuja firma tenha sido reconhecida em cartório. Observe: Existe um processo na criação da assinatura digital que se compõe de: Autoridade de Registro (A.R) – é responsável pela interface entre o usuário e a Autoridade Certificadora (AC). Vinculada a uma AC, tem por objetivo o recebimento, a validação, o encami- nhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas ope- rações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota. Autoridade Certificadora (A.C) – é uma entidade, pública ou privada, subordinada à hierar- quia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o cer- tificado do assinante, em que o certificado emitido pela AC representa a declaração da identi- dade do titular, que possui um par único de chaves (pública/privada). Autoridade Certificadora Raiz (A.C.R) – é a primeira autoridade da cadeia de certificação. Executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas pelo Comi- tê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, revogar e geren- ciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 95 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Observe: O remetente assina com a sua chave privada e envia o documento. O destinatário recebe e confere com a chave pública do remetente. Durante o processo, é usada, na assinatura digital, a famosa função Hash. Ela funcionará, em meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chama- do de valor hash ou digest. Para que seja gerado, o algoritmo da função de hash analisa um O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 96 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo conteúdo e, a partir dele, cria um registro verificador. Consequentemente, se a informação for alterada por terceiros, será possível rastrear a alteração facilmente. Obs.: � Um documento assinado digitalmente pode ser perfeitamente lido, não gerando a CONFIDENCIALIDADE. • CERTIFICADO DIGITAL: conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, confidencialidade e integridade e o não repúdio à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comerciais realizadas pela internet. Compõe-se de um par de chaves complementares, usado du- rante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico do proprietário do certificado digital, contém as seguintes informações: chave pública, nome e endereço de e-mail do titular do certificado, data de validade da chave pública, identificação e assinatura digital da autoridade certificadora e número de série do cer- tificado. O certificado digital é uma forma de garantir que sejam efetuadas transações eletrônicas de forma segura. Exemplos semelhantes a um certificado digital são o CNPJ, o RG, o CPF e a carteira de ha- bilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade que garante sua validade. Algumas das principais informações encontradas em um certificado digital são: 1- Para quem foi emitido (nome, número de identificação, estado etc.); 2- Por quem foi emitido (autoridade certificadora [AC]); 3- O número de série e o período de validade do certificado; 4- A assinatura digital da autoridade certificadora. O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade Certificadora) garantaa veracidade das informações nele contidas. A partir de um certificado digital, podemos afirmar que o site é legítimo e que seu conteúdo não foi alterado. Em outras palavras, o site está livre dos perigos oferecidos pelas técnicas Pharming e Phishing, que serão abordadas mais adiante. A certificação digital nada mais é do que uma empresa contratar uma autoridade certificadora (cartório) para provar aos seus clientes a sua autenticidade. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 97 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Observe: A figura acima exibe a certificação digital do site do GRANCURSOS ONLINE. Sempre que estiver em um site HTTPS://, irá surgir o ícone de um cadeado. Basta clicar no cadeado que a janela com o certificado digital irá surgir. Essa janela possui a chave pública da certificação. Acompanhe o processo na prática: O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 98 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo O usuário acessa o site de seu banco e, quando for entrar em sua conta, o banco (A.R) solicita a chave pública para a autoridade certificadora (A.C), que a emite. O usuário entra, faz a transação e autentica com a sua chave privada (token, cartão de senhas, aplicativo do ce- lular etc.). Acima, observamos as garantias que as três ferramentas estudadas geram às pessoas e instituições envolvidas. Vírus: vírus é um programa ou parte de um programa de computador, normalmente mali- cioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Os vírus criam cópias de si mesmo, espalhando-se pelo computador, dificultando a ação do antivírus. Os vírus de computador podem gerar desde travamentos, lentidão, perda de dados e até mesmo danificar programas e arquivos. Os vírus são compostos de: MECANISMO DE INFECÇÃO – meios ou formas pelas quais um vírus se propaga, habilitan- do-o a se reproduzir. É também conhecido como vetor de infecção. MECANISMO DE ATIVAÇÃO – evento ou condição que determina quando a carga útil é ativada ou entregue. Às vezes, é conhecido como bomba lógica. CARGA ÚTIL – o que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna, mas notável. Os vírus possuem um ciclo de vida: • Fase dormente: o vírus permanece inativo, sendo ativado por algum evento. Nem todos possuem este estágio. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 99 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo • Fase de propagação: o vírus coloca uma cópia idêntica de si mesmo em um outro pro- grama ou arquivo. • Fase de disparo: o vírus é ativado para executar a função para a qual foi desenvolvido. • Fase de execução: o propósito do vírus é executado. Os principais tipos de vírus são: • Vírus de arquivos: infectam arquivos de programas e também os criados pelo usuário. • Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no primei- ro setor do disco e são carregados na memória antes do sistema operacional. • Vírus de macro: comuns em arquivos do Word e Excel; são vírus que ficam anexados ao arquivo. • Vírus criptografados: são vírus que têm seu código-fonte (linhas de comando) criptogra- fado, ou seja, os caracteres da programação são alterados por outros caracteres. Tudo isso para dificultar sua interpretação e, consequentemente, seu antídoto. • Vírus polimórfico: Um vírus que muda a cada infecção, impossibilitando detecção pela “assinatura” do vírus. • Vírus metamórfico: Como ocorre com um vírus polimórfico, um vírus metamórfico muda a cada infecção. A diferença é que um vírus metamórfico reescreve a si mesmo comple- tamente a cada iteração, o que aumenta a dificuldade de detecção. Vírus metamórficos podem mudar seu comportamento, bem como sua aparência. • Vírus stealth: vírus invisível, inteligente; consegue empregar técnicas de ocultação quan- do infecta um arquivo. • Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Vírus não é autossuficiente, precisa sempre de um hospedeiro. Não conseguimos “enxergar” o vírus, pois está encubado no arquivo ou programa. O único que consegue “enxergar” o vírus é o antivírus. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 100 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Worms (vermes): worm é um programa independente com capacidade de se autopropagar através de redes, enviando cópias de si mesmo de computador para computador, explorando a vulnerabilidade de programas e sistemas ou falhas na configuração de softwares instalados. O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arqui- vos e não necessita ser executado para se propagar. Observe que é um arquivo executável – autossuficiente. Não necessita de um hospedeiro, como o vírus. Bot (robô): é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabi- lidades existentes em programas instalados em computadores. Quando existir uma rede de bots (vários computadores infectados por bots), denominamos Botnet. Cavalos de Troia (Trojans): são programas introduzidos de diversas maneiras em um com- putador com o objetivo de controlar o seu sistema. Normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que, além de executar as funções para as quais foi aparentemente projetado, também executa outras normalmente maliciosas e sem o conhecimento do usuário. Tem como objetivo abrir portas de acesso ao computador, desabilitar ferramentas de segu- rança, enviar informações referentes ao computador do usuário, como, por exemplo, endereço de IP, sistema operacional utilizado, navegador utilizado, portas que estão sendo utilizadas etc. Essas informações são usadas pelo invasor para definir uma estratégia de invasão, pois, sabendo os pontos fracos (vulnerabilidades) desses programas, o atacante poderá facilmente explorá-las. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br101 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Tipos de trojan Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet; Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan; Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador; Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques; Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação; Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas; Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam; Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante; Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de pro- gramas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy, mas com objetivos mais específicos; Rat (remote access trojan): trojan de acesso remoto; é um programa que combina as ca- racterísticas de trojan e de backdoor, já que permite ao atacante acessar o equipamento remo- tamente e executar ações como se fosse o usuário. Spyware (espião): consiste num programa automático de computador que recolhe infor- mações sobre o usuário, sobre os seus costumes na internet e as transmite a uma entidade externa, sem que o usuário saiba ou consinta. Diferem dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um hacker. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso: O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 102 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com o con- sentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Adware (Advertising software): é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem softwa- re livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser obser- vado no programa de troca instantânea de mensagens MSN Messenger. Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Existem adwares que também são considerados um tipo de spyware, pois são projetados para monito- rar os hábitos do usuário durante a navegação na internet, direcionando as propagandas que serão apresentadas. Keyloggers (espião de teclado): capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de In- ternet Banking. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 103 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Screenloggers (espião da tela): tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela internet. Por isso, são chamados de screen- loggers (captura tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informações privadas. Geralmente, instala-se no sistema de modo furtivo e sua ação não é percebida pelo dono do computador atacado. Hijacker (sequestrador): spywares invasores que se instalam furtivamente em computa- dores por meio de protocolos ActiveX ou na instalação de programas gratuitos e suspeitos. Eles atuam nos mais populares navegadores de internet, alterando a página inicial, instalando barras de ferramentas e até impedindo que o usuário acesse determinados sites, como pági- nas de softwares antivírus. Hijackers, em geral, forçam o usuário a visitar páginas que ele não quer, gerando tráfego e publicidade para determinados sites, que pagam aos desenvolvedores dessas ameaças pelo número de cliques e visitas. Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a pre- sença de um invasor ou de outro código malicioso em um computador comprometido. O con- junto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover evidên- cias em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 104 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnera- bilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o com- põem são usados para obter acesso privilegiado a um computador, mas sim para mantê-lo. Ransomware: é um tipo de código malicioso que tornam inacessíveis os dados armazena- dos em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. Existem dois tipos de ransomware: Ransomware Locker: impede que você acesse o equipamento infectado. Ransomware Crypto: impede que você acesse os dados armazenados no equipamento infectado, geralmente usando criptografia. Além de infectar o equipamento, o ransomware também costuma buscar outros dispositi- vos conectados, locais ou em rede, e criptografá-los também. O ransomware pode se propagar de diversas formas, embora as mais comuns sejam: • através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link; • explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualiza- ções de segurança. Para se proteger de ransomware, você deve tomar os mesmos cuidados que tomapara evitar os outros códigos maliciosos, como: • manter o sistema operacional e os programas instalados com todas as atualizações aplicadas; • ter um antivírus instalado; • ser cuidadoso ao clicar em links ou abrir arquivos. Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados. O pagamento do resgate não garante que você conseguirá resta- belecer o acesso aos dados. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 105 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Golpes virtuais Antigamente, para se aplicar golpes em pessoas e empresas, os malfeitores se utilizavam do poder de persuasão para convencer uma pessoa ou empresa a fornecer dados sigilosos. O nome desse famoso golpe é engenharia social. Com a popularização da internet, a engenharia social se tornou digital em muitos casos. E-mails e sites falsos são criados para obter dados sigilosos das vítimas. Phishing (pescaria): é um tipo de engenharia social projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing (também conhecido como phishing scam ou apenas scam) é realizado por uma pes- soa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado por meio de mensagens em redes sociais em geral. As técnicas de phishing funcionam através do envio de mensagem não solicitada, passando-se por comunicação de uma instituição conhecida, como um banco ou empresa popular, de maneira a induzir o acesso a páginas falsificadas, projetadas para furtar dados sigilosos dos usuários. Pharming (envenenamento de DNS): pharming é um tipo específico de phishing que envol- ve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Nesse caso, quando você tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente, para uma página falsa. Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de documentos. Isso é feito através da exibição de um pop-up para roubar a informa- ção antes de levar o usuário ao site real. O programa mal-intencionado usa um certificado auto assinado para fingir a autenticação e induzir o usuário a acreditar o bastante para inserir seus dados pessoais no site falsificado. Exemplo: O site: www.bb.com.br = IP Os criminosos alteram o IP do site do Banco do Brasil no DNS das operadoras de inter- net para um IP falso que irá direcionar a vítima a um site falso, mas idêntico ao do banco mencionado. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 106 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Ataques virtuais DOS (Negação de Serviço ou Denial of Service): é uma técnica pela qual um atacante utili- za um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet. O objetivo do ataque DOS não é de roubar informações, mas sim de tornar o servidor da página indisponível. Negação de serviço distribuída (DDOS): um ataque distribuído de negação de serviço (também conhecido como DDoS). Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que, nesses casos, as tarefas de ataque de negação de serviço são distribuídas a um “exército” de máquinas escravizadas. Por isso, denomina-se um ataque distribuído de negação de serviço. Boatos virtuais Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, em- presa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteú- do, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Exemplos: “Brasil vendeu a copa para a Alemanha em um caso inédito de corrupção na FIFA...”; “Facebook passará a ser pago a partir do dia 20/10...”. Podemos associar o Hoax com as Fake News. Como sabemos se essas mensagens são falsas? Tomando alguns cuidados, como, por exemplo: 1 - Observar excesso de erros ortográficos e gramaticais. 2 - Enfatização de que não é boato. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 107 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 3 - Apresentação de contradições. 4 - Enfatização na distribuição da mensagem o mais rápido possível para uma maior quan- tidade de pessoas possíveis. 5- Sem qualquer fonte confiável. Outros malwares Sniffing Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Essa técnica pode ser utilizada de forma: Legítima: por administradores de redes; para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados. Maliciosa: por atacantes; para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia. Note que as informações capturadas por essa técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las. Spoofing Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada ori- gem quando, na verdade, foi enviado de outra. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 108 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Essa técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como “From:” (endereço de quem enviou a mensagem), “Reply-To” (endereço de resposta da mensagem) e “Return-Path” (endereço para o qual possíveis erros no envio da mensagem são reportados) sejam falsificados. Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio de spam e golpes de phishing. Os atacantes se utilizam de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas. Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo: • de alguém conhecido solicitando que você clique em um link ou execute um arquivo anexo; • do seu bancosolicitando que você siga um link fornecido na própria mensagem e infor- me dados da sua conta bancária; • do administrador do serviço de e-mail que você utiliza solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie. • Você também pode já ter observado situações em que o seu próprio endereço de e-mail foi indevidamente utilizado. Alguns indícios disso são: − você recebe respostas de e-mails que você nunca enviou; − você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isso; − você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada (cota excedida). Brute Force Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e servi- ços em nome de e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também podem ser alvo desse tipo de ataque, caso o atacante tenha acesso físico a eles. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 109 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo Se um atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode efe- tuar ações maliciosas em seu nome, como, por exemplo: • trocar a sua senha, dificultando que você acesse novamente o site ou computador inva- dido; • invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensa- gens e à sua lista de contatos, além de poder enviar mensagens em seu nome; • acessar a sua rede social e enviar mensagens aos seus seguidores que contenham có- digos maliciosos ou alterar as suas opções de privacidade; • invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e instalar códigos ma- liciosos. Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantida- de de tentativas realizadas em um pequeno período de tempo. Defacement Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página web de um site. As principais formas que um atacante, nesse caso também chamado de defacer, pode uti- lizar para desfigurar uma página web são: • explorar erros da aplicação web; • explorar vulnerabilidades do servidor de aplicação web; • explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web; • invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arqui- vos que compõem o site; • furtar senhas de acesso à interface web usada para administração remota. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes alteram a página principal do site, mas páginas internas também podem ser alteradas. Vamos resolver questões diversas para reforçar nosso aprendizado? O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 110 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo QUESTÕES DE CONCURSO 001. (VUNESP/PREFEITURA DE ILHA BELA–SP/TECNOLOGIA DA INFORMAÇÃO E COMU- NICAÇÃO.2020) Um dos benefícios fornecidos por assinaturas digitais de documentos ele- trônicos é a possibilidade de verificar que o conteúdo assinado não foi alterado em trânsito. Ou seja, a possibilidade de verificar que um terceiro que teve acesso ao conteúdo antes que o mesmo chegasse em seu destinatário não alterou os dados. Esse conceito é chamado de a) imutabilidade. b) integridade. c) persistência. d) não repúdio. e) autenticação. 002. (VUNESP/CODEN–SP/TECNICO DE INFORMÁTICA.2021) Os programas antivírus po- dem detectar e eliminar softwares nocivos em um computador, como aquele que cria dificul- dade de acesso em um computador, que pode ser eliminada apenas mediante o pagamento de um resgate. Tal software é denominado a) Cavalo de Troia. b) Kidnapper. c) Ransomware. d) Worm. e) Zombie. 003. (VUNESP/TJM–SP/ANALISTA DE REDE.2021) Um tipo de malware conhecido como ransomware em geral criptografa ou bloqueia o acesso aos arquivos do usuário no computa- dor infectado, solicitando algum tipo de resgate para suposto desbloqueio. Uma boa prática que mitigaria as consequências de um ataque desse tipo é: a) manter backups atualizados dos arquivos importantes do computador do usuário, em mí- dias externas offline. b) manter uma carteira bitcoin ativa e com algum saldo, o que permitiria efetuar o pagamento do resgate solicitado pelo atacante rapidamente, já que na maioria das vezes o resgate é so- licitado nessa criptomoeda. c) possuir um software antivírus atualizado que tenha capacidade de descriptografar os ar- quivos atacados, além de eliminar o ransonware, o que permite sua recuperação mesmo na ausência de backup e, portanto, é mais efetivo. d) utilizar computadores Mac com o sistema operacional OS X no lugar de PCs com Windows, já que esse sistema é imune a ransonware. e) manter o firewall do sistema operacional sempre ativo, o que impede a entrada de ransonwa- re e outras ameaças. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 111 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 004. (VUNESP/TJM–SP/ANALISTA DE REDE.2021) Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS – In- trusion Prevention System) tem-se que a) o IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto. b) o IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. c) o IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos admi- nistradores no caso de uma ameaça ser detectada. d) um dos métodos que o IPS utiliza é a detecção baseada em assinaturas. e) um dos métodos que o IDS utiliza é a detecção estatística de anomalias, que se baseia em um dicionário de padrões de identificação exclusiva no código de cada exploração de um invasor. 005. (VUNESP/PREFEITURA DE ITAPEVI–SP/ANALISTA EM TECNOLOGIA DA INFORMA- ÇÃO E COMUNICAÇÃO.2019) No processo de Assinatura Digital, a função hash é utilizada para a) criptografar a Assinatura Digital a ser enviada. b) criptografar o documento original. c) gerar a Chave Privada do receptor do documento. d) gerar a Chave Pública do emissor do documento. e) gerar um resumo do documento original. 006. (VUNESP/CÂMARA DE PIRACICABA–SP/ADMINISTRADOR DE REDE.2019) Apesar dos benefícios do Logon Único (Single Sign-On), ele representa um relaxamento na segurança, pois acesso do usuário sejam armazenadas utilizando criptografia a) requer que as credenciais de reversível. b) aumenta o impacto negativo caso as credenciais deacesso venham a ser comprometidas. c) as credenciais de acesso ficam armazenadas em cache e podem ser acessadas mais facil- mente por um atacante. d) permite que vários sistemas tenham acesso às credenciais de acesso do usuário. e) permite que um sistema que o usuário tenha acessado possua dados de outro sistema sem o consentimento do usuário. 007. (VUNESP/CÂMARA DE PIRACICABA–SP/ADMINISTRADOR DE REDE.2019) Um usuá- rio mal-intencionado enviou um e-mail para o diretor de uma empresa, muito semelhante aos enviados pelo banco, com o intuito de coletar informações pessoais. Esse tipo comum de ataque é conhecido como a) negação de serviço (DoS). b) flooding. c) força bruta. d) phishing. e) spoofing. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 112 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 008. (VUNESP/PREFEITURA DE GUARULHOS–SP/INSPETOR FISCAL DE RENDAS.2019) O processo de Assinatura Digital de documentos digitais inclui recursos para garantir os fatores de segurança da informação. Nesse processo, o recurso utilizado para garantir o não repúdio, ou a irretratabilidade, é a) a chave privada do Certificado Digital do autor do documento. b) a chave pública do Certificado Digital do autor do documento. c) a chave pública do Certificado Digital do receptor do documento. d) o índice positivo de confiabilidade da Autoridade Certificadora (CA). e) o resumo criptográfico gerado a partir do documento. 009. (VUNESP/CÂMARA DE SERTÃOZINHO–SP/AUXILIAR LEGISLATIVO-INFOMÁTI- CA.2019) Programas antivírus representam uma importante ferramenta aos usuários de com- putadores, sendo que tais programas a) não atuam sobre arquivos presentes em mídias removíveis, como é o caso de pen drives. b) não atuam sobre programas com determinadas extensões, como.pdf ou.docx. c) não atuam sobre programas com tamanho de até 50 KB. d) devem ser executados somente em dois momentos: quando o computador é ligado e quan- do é desligado. e) devem ser mantidos atualizados, assim como as definições de vírus presentes nesses programas. 010. (FGV/CÂMARA DE ARACAJU.SE/TÉCNICO.2021) O funcionário Fulano da empresa X, cujo e-mail é fulano@empresax.com.br, recebeu um e-mail marcado como importante do Ci- clano, do departamento de recursos humanos, com endereço do remetente ciclano@empre- sax.zhost.ru, contendo em anexo um documento PDF, para ser preenchido até o dia seguinte. Fulano esteve em uma reunião com Ciclano há algumas semanas e acredita que o documento está relacionado com o que foi discutido naquela ocasião. Dados os fatos descritos, Fulano: a) não deve abrir o documento, pois é uma tentativa de phishing; b) não deve abrir o documento, pois é um e-mail de spam; c) deve abrir o documento, pois o antivírus vai emitir um alerta caso seja um vírus; d) deve abrir o documento, pois um documento PDF não pode conter vírus; e) não deve abrir o documento, pois o e-mail contém um worm. 011. (FGV/CÂMARA DE ARACAJU.SE/ASSISTENTE.2021) O tráfego de dados na Internet é composto por uma grande diversidade de elementos, tais como textos, figuras, vídeos, mensa- gens de voz, arquivos de dados e documentos. Dependendo da atividade, itens sensíveis como senhas e informações bancárias também passam pelos meios físicos de comunicação. Para evitar que o tráfego seja interceptado por estranhos, e tornar mais segura a movimentação de dados, os procedimentos de segurança baseiam-se principalmente: O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 113 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo a) em senhas longas; b) na criptografia de dados; c) na qualidade dos equipamentos de transmissão; d) no isolamento físico dos canais de comunicação; e) nos antivírus. 012. (FGV/IMBEL/CARGO DE NÍVEL MÉDIO.2021) No contexto da utilização da Internet, con- sidere os significados dos termos upload, download, nuvem e backup. Assinale a afirmativa correta. a) Os dados de backup são sempre armazenados na nuvem. b) As operações de download e upload são sempre realizadas em conjunto, pois são simétricas. c) A recuperação de um backup armazenado na nuvem caracteriza uma operação de upload. d) O armazenamento de um backup dos dados de um celular/computador caracteriza uma operação de upload. e) A recuperação de dados armazenados na nuvem não caracteriza uma operação de download. 013. (FGV/IBGE/AGENTE CENSITÁRIO OPERACIONAL.2020) E-mails não solicitados, geral- mente enviados para um grande número de pessoas, são rotulados pelo termo: a) Cookies; b) Junk; d) Malware; d) Phishing; e) Spam. 014. (FGV/TJ-RS/OFICIAL DE JUSTIÇA.2020) Certificados Eletrônicos, no Brasil, são emitidos: a) por autoridades certificadoras; b) pela Receita Federal; c) pela Polícia Federal; d) pelas prefeituras; e) pelos cartórios. 015. (FGV/TJ-RS/OFICIAL DE JUSTIÇA.2020) No contexto da segurança em redes de com- putadores, o termo firewall pode ser considerado uma espécie de: a) mecanismo de autenticação; b) programa de transferência de arquivos seguro; c) mecanismo que verifica e bloqueia spam de correio eletrônico; d) antivírus, que pesquisa os arquivos em busca de programas malignos; e) filtro, que restringe o tráfego de mensagens com sites e outros recursos. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 114 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 016. (FGV/IBGE/AGENTE CENSITÁRIO OPERACIONAL.2019) O tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, usando geralmente crip- tografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é o: a) Backdoor; b) Cavalo de troia (trojan); c) Ransomware; d) Spyware; e) Keylogger. 017. (FGV/IBGE/AGENTE CENSITÁRIO OPERACIONAL.2019) Ao registrar sua senha no Sis- tema do Censo, João recebeu a seguinte mensagem: A senha deve conter no mínimo: • 12 caracteres, • 01 letra maiúscula, • 01 letra minúscula, • 01 número e • 01 caracter especial. De acordo com essas orientações, a senha que João pode criar é: a) IBGECenso19# b) I3GECenso19 c) 1BG3C3nso!9 d) IBGECens019 e) ibgecenso19& O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 115 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo GABARITO 1. b 2. c 3. a 4. d 5. e 6. b 7. d 8. a 9. e 10. a 11. b 12. d 13. e 14. a 15. e 16. c 17. a O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 116 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo GABARITO COMENTADO 001. (VUNESP/PREFEITURA DE ILHA BELA–SP/TECNOLOGIADA INFORMAÇÃO E COMU- NICAÇÃO.2020) Um dos benefícios fornecidos por assinaturas digitais de documentos ele- trônicos é a possibilidade de verificar que o conteúdo assinado não foi alterado em trânsito. Ou seja, a possibilidade de verificar que um terceiro que teve acesso ao conteúdo antes que o mesmo chegasse em seu destinatário não alterou os dados. Esse conceito é chamado de a) imutabilidade. b) integridade. c) persistência. d) não repúdio. e) autenticação. Observe o trecho: “não foi alterado...” = INTEGRIDADE. Letra b. 002. (VUNESP/CODEN–SP/TECNICO DE INFORMÁTICA.2021) Os programas antivírus po- dem detectar e eliminar softwares nocivos em um computador, como aquele que cria dificul- dade de acesso em um computador, que pode ser eliminada apenas mediante o pagamento de um resgate. Tal software é denominado a) Cavalo de Troia. b) Kidnapper. c) Ransomware. d) Worm. e) Zombie. RANSOM = RESGATE. Letra c. 003. (VUNESP/TJM–SP/ANALISTA DE REDE.2021) Um tipo de malware conhecido como ransomware em geral criptografa ou bloqueia o acesso aos arquivos do usuário no computa- dor infectado, solicitando algum tipo de resgate para suposto desbloqueio. Uma boa prática que mitigaria as consequências de um ataque desse tipo é: a) manter backups atualizados dos arquivos importantes do computador do usuário, em mí- dias externas offline. b) manter uma carteira bitcoin ativa e com algum saldo, o que permitiria efetuar o pagamento do resgate solicitado pelo atacante rapidamente, já que na maioria das vezes o resgate é so- licitado nessa criptomoeda. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 117 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo c) possuir um software antivírus atualizado que tenha capacidade de descriptografar os ar- quivos atacados, além de eliminar o ransonware, o que permite sua recuperação mesmo na ausência de backup e, portanto, é mais efetivo. d) utilizar computadores Mac com o sistema operacional OS X no lugar de PCs com Windows, já que esse sistema é imune a ransonware. e) manter o firewall do sistema operacional sempre ativo, o que impede a entrada de ransonwa- re e outras ameaças. Lembre-se: pagar o resgate não é garantia que o usuário receberá a senha para o desbloqueio dos arquivos e muito menos o uso de programas de BRUTE FORCE (força bruta) que, por ten- tativa e erro, tenta quebrar a criptografia dos dados. O recomendável é utilizar ferramentas de prevenção, como o BACKUP. Letra a. 004. (VUNESP/TJM–SP/ANALISTA DE REDE/2021) Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS – In- trusion Prevention System) tem-se que a) o IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto. b) o IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. c) o IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos admi- nistradores no caso de uma ameaça ser detectada. d) um dos métodos que o IPS utiliza é a detecção baseada em assinaturas. e) um dos métodos que o IDS utiliza é a detecção estatística de anomalias, que se baseia em um dicionário de padrões de identificação exclusiva no código de cada exploração de um invasor. IPS (intrusion prevention system) analisa tráfegos na rede de computadores, em busca de as- sinaturas de ataques. a) Errada. Invertido, o IPS que é mais recente. b) Errada. Ele monitora a rede e não bloqueia ataques. c) Errada. Ele protege e bloqueia ataques a partir da identificação de assinaturas e(ou) anomalias. d) Certa. e) Errada. O IDS pode funcionar de 2 formas: • Na detecção por assinaturas: o IDS busca por padrões específicos de tráfego externo que seja embasado em assinatura. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 118 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo • Na detecção por comportamento: é estabelecido um padrão normal de comportamento para o tráfego de rede e, quando for detectado uma atividade diferente deste padrão, um alarme é disparado. Letra d. 005. (VUNESP/PREFEITURA DE ITAPEVI–SP/ANALISTA EM TECNOLOGIA DA INFORMA- ÇÃO E COMUNICAÇÃO.2019) No processo de Assinatura Digital, a função hash é utilizada para a) criptografar a Assinatura Digital a ser enviada. b) criptografar o documento original. c) gerar a Chave Privada do receptor do documento. d) gerar a Chave Pública do emissor do documento. e) gerar um resumo do documento original. O Hash associa o texto de um documento a um código binário e criptografa o código. Caso o texto seja alterado, o código binário, gerado pelo hash, também será alterado e assim que o destinatário inserir a chave pública para a conferência do texto, será acusada a alteração e o documento perderá a validade civil e jurídica. Letra e. 006. (VUNESP/CÂMARA DE PIRACICABA–SP/ADMINISTRADOR DE REDE.2019) Apesar dos benefícios do Logon Único (Single Sign-On), ele representa um relaxamento na segurança, pois acesso do usuário sejam armazenadas utilizando criptografia a) requer que as credenciais de reversível. b) aumenta o impacto negativo caso as credenciais de acesso venham a ser comprometidas. c) as credenciais de acesso ficam armazenadas em cache e podem ser acessadas mais facil- mente por um atacante. d) permite que vários sistemas tenham acesso às credenciais de acesso do usuário. e) permite que um sistema que o usuário tenha acessado possua dados de outro sistema sem o consentimento do usuário. Um exemplo de um sistema de LOGON ÚNICO é o GOOGLE, ao qual utilizamos uma única se- nha para acessarmos todos os seus serviços, como o GMAIL, DRIVE, YOUTUBE, CHROME etc. Letra b. 007. (VUNESP/CÂMARA DE PIRACICABA–SP/ADMINISTRADOR DE REDE.2019) Um usuá- rio mal-intencionado enviou um e-mail para o diretor de uma empresa, muito semelhante aos enviados pelo banco, com o intuito de coletar informações pessoais. Esse tipo comum de ataque é conhecido como O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 119 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo a) negação de serviço (DoS). b) flooding. c) força bruta. d) phishing. e) spoofing. Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. a) Errada. Negação de serviço (DoS): é uma técnica pela qual um atacante utiliza um compu- tador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de com- putadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). b) Errada. Flooding: significa inundar e foi apropriado pelos internautas para se referir a pes- soas que postam sucessivamente conteúdo irrelevante na Internet e redes sociais - ou seja, enchem seus feeds. c) Errada. Força bruta: um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuárioe senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. d) Certa. e) Errada. Spoofing: falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Letra d. 008. (VUNESP/PREFEITURA DE GUARULHOS–SP/INSPETOR FISCAL DE RENDAS.2019) O processo de Assinatura Digital de documentos digitais inclui recursos para garantir os fatores de segurança da informação. Nesse processo, o recurso utilizado para garantir o não repúdio, ou a irretratabilidade, é a) a chave privada do Certificado Digital do autor do documento. b) a chave pública do Certificado Digital do autor do documento. c) a chave pública do Certificado Digital do receptor do documento. d) o índice positivo de confiabilidade da Autoridade Certificadora (CA). e) o resumo criptográfico gerado a partir do documento. Se o autor do documento utiliza a sua CHAVE PRIVADA para assinar o documento, ele não po- derá negar a sua autoria, o que irá gerar o NÃO REPÚDIO (IRRETRATABILIDADE). Letra a. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 120 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 009. (VUNESP/CÂMARA DE SERTÃOZINHO–SP/AUXILIAR LEGISLATIVO-INFOMÁTI- CA.2019) Programas antivírus representam uma importante ferramenta aos usuários de com- putadores, sendo que tais programas a) não atuam sobre arquivos presentes em mídias removíveis, como é o caso de pen drives. b) não atuam sobre programas com determinadas extensões, como.pdf ou.docx. c) não atuam sobre programas com tamanho de até 50 KB. d) devem ser executados somente em dois momentos: quando o computador é ligado e quan- do é desligado. e) devem ser mantidos atualizados, assim como as definições de vírus presentes nesses programas. Antivírus desatualizado se torna inútil para a detecção de novas pragas virtuais (malwares) que são criadas a todo momento. a) Errada. Podem atuar tanto em discos locais (HDs externos) como em dispositivos removíveis. b) Errada. Podem verificar arquivos com qualquer extensão. c) Errada. Não existe um limite conhecido para essa atuação, o examinador citou um valor totalmente aleatório. d) Errada. Pode ser executado a qualquer momento. e) Certa. Letra e. 010. (FGV/CÂMARA DE ARACAJU.SE/TÉCNICO.2021) O funcionário Fulano da empresa X, cujo e-mail é fulano@empresax.com.br, recebeu um e-mail marcado como importante do Ci- clano, do departamento de recursos humanos, com endereço do remetente ciclano@empre- sax.zhost.ru, contendo em anexo um documento PDF, para ser preenchido até o dia seguinte. Fulano esteve em uma reunião com Ciclano há algumas semanas e acredita que o documento está relacionado com o que foi discutido naquela ocasião. Dados os fatos descritos, Fulano: a) não deve abrir o documento, pois é uma tentativa de phishing; b) não deve abrir o documento, pois é um e-mail de spam; c) deve abrir o documento, pois o antivírus vai emitir um alerta caso seja um vírus; d) deve abrir o documento, pois um documento PDF não pode conter vírus; e) não deve abrir o documento, pois o e-mail contém um worm. Não deve abrir o documento, pois é uma tentativa de phishing. Phishing (pescaria): é um tipo de engenharia social projetada para roubar informações par- ticulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing (também conhecido como phishing scam ou apenas scam) é realizado por uma pes- O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 121 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo soa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado por meio de mensagens em redes sociais em geral. As técnicas de phishing funcionam através do envio de mensagem não solicitada, passando-se por comunicação de uma instituição conhecida, como um banco ou empresa popular, de maneira a induzir o acesso a páginas falsificadas, projetadas para furtar dados sigilosos dos usuários. a) Certa. b) Errada. Spam: termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail). c) Errada. Não devemos confiar 100% em um antivírus: a segurança parte da consciência do usuário em saber o que confia e abre na Internet. d) Errada. Embora sejam menos suscetíveis, documentos em PDF podem, sim, conter vírus ou outros malwares ocultos. Ademais, nunca é recomendável abrir quaisquer documentos suspei- tos, uma vez que podem ser meios atrativos de golpes virtuais. e) Errada. O enunciado não afirmou em momento algum que o e-mail contém algum tipo de malware. Letra a. 011. (FGV/CÂMARA DE ARACAJU.SE/ASSISTENTE.2021) O tráfego de dados na Internet é composto por uma grande diversidade de elementos, tais como textos, figuras, vídeos, mensa- gens de voz, arquivos de dados e documentos. Dependendo da atividade, itens sensíveis como senhas e informações bancárias também passam pelos meios físicos de comunicação. Para evitar que o tráfego seja interceptado por estranhos, e tornar mais segura a movimentação de dados, os procedimentos de segurança baseiam-se principalmente: a) em senhas longas; b) na criptografia de dados; c) na qualidade dos equipamentos de transmissão; d) no isolamento físico dos canais de comunicação; e) nos antivírus. A criptografia dos dados permite maior segurança ao tráfego na internet. A implementação de protocolos como o HTTPS, por exemplo, permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 122 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo a) Errada. A utilização de senhas longas é ineficaz diante da ação de programas maliciosos, a exemplo dos Spywares, utilizados para a coleta de informações sensíveis, como senhas e números de cartão de crédito, para envio ao atacante; b) Certa. c) Errada. Tanto os provedores de Internet como os usuários podem ter excelentes equipamen- tos de transmissão que eles não iriam impedir a interceptação de dados na rede. d) Errada. Isolamento físico do canal de transmissão acarretaria criar uma estrutura física para transmissão de dados, o que seria inviável. Podemos ter um isolamento LÓGICO através de uma VPN. e) Errada. O antivírus age com um banco de dados de malwares. Ao analisar o sistema e um deles for detectado, o antivírus tentará eliminá-lo. A utilização exclusiva dessa ferramenta, con- tudo, não seria eficiente para evitar uma interceptação de dados por outro meio (phishing-s- cam, por exemplo). Letra b. 012. (FGV/IMBEL/CARGO DE NÍVEL MÉDIO.2021) No contexto da utilização da Internet, con- sidere os significados dos termos upload,download, nuvem e backup. Assinale a afirmativa correta. a) Os dados de backup são sempre armazenados na nuvem. b) As operações de download e upload são sempre realizadas em conjunto, pois são simétricas. c) A recuperação de um backup armazenado na nuvem caracteriza uma operação de upload. d) O armazenamento de um backup dos dados de um celular/computador caracteriza uma operação de upload. e) A recuperação de dados armazenados na nuvem não caracteriza uma operação de download. Upload Transferência de informações do computador do usuário para outro computador. (carregar os dados) Download Transferência de informações de um servidor para o computador do usuário (bai- xar os dados). Nuvem A nuvem computacional, ou cloud computing, é um modelo de computação em que dados, arquivos e aplicações residem em servidores físicos ou virtuais, acessíveis por meio de uma rede em qualquer dispositivo compatível. Backup. Ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda. Letra d. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 123 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo 013. (FGV/IBGE/AGENTE CENSITÁRIO OPERACIONAL.2020) E-mails não solicitados, geral- mente enviados para um grande número de pessoas, são rotulados pelo termo: a) Cookies; b) Junk; d) Malware; d) Phishing; e) Spam. a) Errada. Cookies são pequenos arquivos que são gravados em seu computador quando você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visi- tados. São usados para manter informações sobre você, como carrinho de compras, lista de produtos e preferências de navegação. Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o nave- gador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado. Também pode ser primário (first-party), quando definido pelo domínio do site visitado, ou de terceiros (third-party), quando pertencente a outro domínio (geralmente relacionado a anúncios ou imagens incorporados à página que está sendo visitada). Fonte: cartilha.cert.br b) Errada. Junk: Lixo. c) Errada. Malware: Termo genérico relacionado a qualquer praga virtual. d) Errada. Phishing: É um tipo de engenharia social projetada para roubar informações particu- lares que sejam valiosas para cometer um roubo ou fraude posteriormente. e) Certa. Letra e. 014. (FGV/TJ-RS/OFICIAL DE JUSTIÇA.2020) Certificados Eletrônicos, no Brasil, são emitidos: a) por autoridades certificadoras; b) pela Receita Federal; c) pela Polícia Federal; d) pelas prefeituras; e) pelos cartórios. A.C é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Ela tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, em que o O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 124 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada). Letra a. 015. (FGV/TJ-RS/OFICIAL DE JUSTIÇA.2020) No contexto da segurança em redes de com- putadores, o termo firewall pode ser considerado uma espécie de: a) mecanismo de autenticação; b) programa de transferência de arquivos seguro; c) mecanismo que verifica e bloqueia spam de correio eletrônico; d) antivírus, que pesquisa os arquivos em busca de programas malignos; e) filtro, que restringe o tráfego de mensagens com sites e outros recursos. Firewall – o firewall pode ser um filtro, sistema, dispositivo, hardware/software, mecanismo que filtra a entrada e saída de pacotes (TCP/UDP) na rede e tentativas de invasão. Age através de regras específicas que irão filtrar o tráfego da rede para impedir o que não é autorizado a entrar e/ou sair de uma rede interna para a rede externa (internet). Letra e. 016. (FGV/IBGE/AGENTE CENSITÁRIO OPERACIONAL.2019) O tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, usando geralmente crip- tografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é o: a) Backdoor; b) Cavalo de troia (trojan); c) Ransomware; d) Spyware; e) Keylogger. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equi- pamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. a) Errada. Backdoor (Trojan Backdoor): inclui backdoors, possibilitando o acesso remoto do atacante ao computador; b) Errada. Cavalo de troia (trojan): são programas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema. Normalmente recebido como um “pre- sente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que, além de executar as funções para as quais foi aparentemente projetado, também executa outras nor- malmente maliciosas e sem o conhecimento do usuário. c) Certa. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 125 de 126www.grancursosonline.com.br Segurança da Informação NOÇÕES DE INFORMÁTICA Fabrício Melo d) Errada. Spyware: consiste num programa automático de computador que recolhe informa- ções sobre o usuário, sobre os seus costumes na internet e as transmite a uma entidade ex- terna, sem que o usuário saiba ou consinta. Diferem dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade exter- na, por um hacker. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. e) Errada. Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no te- clado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Letra c. 017. (FGV/IBGE/AGENTE CENSITÁRIO OPERACIONAL.2019) Ao registrar sua senha no Sis- tema do Censo, João recebeu a seguinte mensagem: A senha deve conter no mínimo: • 12 caracteres, • 01 letra maiúscula, • 01 letra minúscula, • 01 número e • 01 caracter especial. De acordo com essas orientações, a senha que João pode criar é: a) IBGECenso19# b) I3GECenso19 c) 1BG3C3nso!9 d) IBGECens019 e) ibgecenso19& • 12 caracteres: já podemos eliminar B, C e D, pois possuem apenas 11 caracteres. • 01 letra maiúscula: eliminamos a letra E. • 01 letra minúscula: Todas as alternativas possuem. • 01 número: Todas as alternativas possuem. • 01 caracter especial: B e D não possuem. Letra a. Chegamos ao fim de mais uma aula. Espero que tenha gostado e aprendido muito sobre segurança da informação. Até a próxima aula!! Fabrício Melo @infocomfabricio Não se esqueça de avaliar a nossaaula! O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br Fabrício Melo Graduado em Sistemas de Informação. Especialista em concursos públicos, professor em diversos cursos preparatórios de Brasília e São Paulo desde 2005. Com mais de 70 cursos na área de Informática, suas aulas se destacam pela excelente didática voltada para conhecimentos práticos aplicados às questões mais recentes de provas de concursos públicos. O conteúdo deste livro eletrônico é licenciado para Leiliane santos alves - 00663616212, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. Apresentação Segurança da Informação Princípios da Segurança da Informação Políticas de Segurança Política de Mesa Limpa Filtro de Pacotes Criptografia Provas Digitais Malwares (Códigos Maliciosos) Tipos de Trojan Golpes Virtuais Ataques Virtuais Boatos Virtuais Outros Malwares Sniffing Spoofing Brute Force Defacement Resumo Questões de Concurso Gabarito Gabarito Comentado AVALIAR 5: Página 126: