Prévia do material em texto
Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital Autor: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) 28 de Setembro de 2020 1 92 1 - Apresentação ................................................................................................................ 2 I – NOÇÕES SOBRE SEGURANÇA DA INFORMAÇÃO ............................................................ 2 1. Discrição e Segurança da Informação ............................................................................. 2 2. Ameaças e Vulnerabilidades .......................................................................................... 4 3. Princípios Básicos da Segurança da Informação ............................................................. 5 3.1. Confidencialidade (Sigilo) ........................................................................................................... 6 3.2. Integridade ................................................................................................................................. 7 3.3. Disponibilidade ........................................................................................................................... 7 3.4. Autenticidade ............................................................................................................................. 8 4. Ameaças e Vulnerabilidades mais Comuns em TI ......................................................... 10 4.1. Golpes na Internet .................................................................................................................... 11 4.2. ATAQUES NA INTERNET ........................................................................................................... 16 4.3. CÓDIGOS MALICIOSOS (MALWARE) ......................................................................................... 22 4.4. SPAM ........................................................................................................................................ 30 4.5. OUTRAS AMEAÇAS E VULNERABILIDADES ................................................................. 33 5. Comportamento Seguro do Agente .............................................................................. 56 5.1. Comportamento Seguro ao Usar a Internet ............................................................................ 57 5.2. Comportamento Seguro com Contas e Senhas ........................................................................ 60 5.3. Comportamento Seguro contra Golpes e Ataques na Internet ............................................... 60 5.4. Comportamento Seguro contra Malwares e Spams ................................................................ 61 6. Graus de Sigilo ............................................................................................................. 69 QUESTÕES DE SUA AULA ................................................................................................. 78 GABARITO ....................................................................................................................... 91 Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 2 92 1 - APRESENTAÇÃO Olá, caro aluno! Nesta aula trataremos de mais um importantíssimo assunto: Noções sobre Segurança da Informação. Ao cobrar o tema, os Editais querem do candidato algum conhecimento sobre a segurança da informação, as ameaças e vulnerabilidades mais comuns no ambiente digital e também as práticas mais recomendadas para se ter um comportamento seguro por parte dos usuários (agentes). O conteúdo estudado será suficiente resolver as questões de sua aula e, claro, de seu concurso. Você perceberá que elas (até as de nível superior!) são tranquilas e requerem apenas que o candidato tenha se dedicado com bastante atenção e carinho ao estudo do tema. Aqui teremos questões das mais variadas bancas e o resultado final lhe trará, temos certeza, um desempenho muito bom e uma tranquilidade para enfrentar questões sobre o tema em sua prova. Prometo! Por isso, atenção e dedicação a esta aula! I – NOÇÕES SOBRE SEGURANÇA DA INFORMAÇÃO 1. DISCRIÇÃO E SEGURANÇA DA INFORMAÇÃO A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais interconectado. Como um resultado deste incrível aumento da interconectividade, a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for a forma apresentada ou o meio através do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente. ➢ Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 3 92 ➢ A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio. A informação e os processos de apoio, sistemas e redes são importantes ativos para os negócios. Definir, alcançar, manter e melhorar a segurança da informação podem ser atividades essenciais para assegurar a competitividade, o fluxo de caixa, a lucratividade, o atendimento aos requisitos legais e a imagem da organização junto ao mercado. As organizações, seus sistemas de informação e redes de computadores são expostos a diversos tipos de ameaças à segurança da informação, incluindo fraudes eletrônicas, espionagem, sabotagem, vandalismo, incêndio e inundação. Danos causados por código malicioso, hackers e ataques de denial of service estão se tornando cada vez mais comuns, mais ambiciosos e incrivelmente mais sofisticados. A segurança da informação é importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída reduz a eficácia da implementação de um controle de acesso centralizado. Muitos sistemas de informação não foram projetados para serem seguros. A segurança da informação que pode ser alcançada por meios técnicos é limitada e deve ser apoiada por uma gestão e por procedimentos apropriados. A identificação de controles a serem implantados requer um planejamento cuidadoso e uma atenção aos detalhes.➢ A gestão da segurança da informação requer pelo menos a participação de todos os funcionários da organização. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 4 92 ➢ Pode ser que seja necessária também a participação de acionistas, fornecedores, terceiras partes, clientes ou outras partes externas. Uma consultoria externa especializada pode ser também necessária. É essencial que uma organização identifique os seus requisitos de segurança da informação. Existem três fontes principais de requisitos de segurança da informação: ▪ Uma fonte é obtida a partir da análise/avaliação de riscos para a organização, levando-se em conta os objetivos e as estratégias globais de negócio da organização. Por meio da análise/avaliação de riscos, são identificadas as ameaças aos ativos e as vulnerabilidades destes, e realizada uma estimativa da probabilidade de ocorrência das ameaças e do impacto potencial ao negócio. ▪ Uma outra fonte é a legislação vigente, os estatutos, a regulamentação e as cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural. ▪ A terceira fonte é um conjunto particular de princípios, objetivos e os requisitos do negócio para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações. Tudo isso deve ser cuidadosamente pensado exatamente com a finalidade de se prevenir das ameaças e vulnerabilidades a que a informação da organização possa estar sujeita. E já sei que você deve estar me perguntando: professor, e o qual o conceito de ameaça? E que significa vulnerabilidade? AS respostas, no próximo tópico! 2. AMEAÇAS E VULNERABILIDADES Ameaça é a ação de uma pessoa, situação ou fenômeno que seja considerado um perigo para a disponibilidade do recurso ou para o seu uso indevido. As ameaças exploram vulnerabilidades existentes para se concretizarem, provocando danos como perda da confidencialidade, integridade e disponibilidade dos ativos de informação. Em outras palavras, uma ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação, desastres naturais, erros do usuário, bugs de software, ou deliberada (roubo, espionagem, fraude, sabotagem, invasão de hackers, entre outros). Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 5 92 Vulnerabilidades são os "elos fracos da corrente". São lacunas existentes na estrutura física, lógica ou administrativa, com potencial de ser explorado pelas ameaças, vindo a causar danos. Com relação às vulnerabilidades dos ativos de informação, devemos identificá-las por meio de um Diagnóstico de Segurança e uma Análise de Riscos, procedimentos que também mapeiem as ameaças existentes. Para podermos proporcionar segurança às informações, precisamos entender seu ciclo de vida. Lembrando antes que a Segurança de Informação é caracterizada pela preservação da confidencialidade, integridade e disponibilidade e autenticidade, atributos básicos desses sistemas. Antes de estudarmos sobre as principais ameaças relacionadas aos sistemas de informação, precisamos conhecer os atributos básicos acima citados. Eles são importantes não só para a compreensão do assunto como também e, principalmente, para a sua prova, pois costumam ser cobrados pelas bancas. 3. PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO Os quatro atributos centrais ou básicos, também conhecidos como princípios básicos, mais comumente cobrados em provas, são: C onfidencialidade I ntegridade Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 6 92 D isponibilidade A utenticidade Para memorizá-los, use as siglas CIDA, ou DICA! A aplicação desses princípios no trato da segurança dos sistemas de TI tem a finalidade de reduzir os riscos com vazamentos, fraudes, erros, uso indevido, sabotagens, roubo de informações e diversos outros problemas e, assim, consequentemente, aumentar a produtividade dos usuários através de um ambiente mais organizado, com maior controle sobre os recursos de informática e, finalmente, viabilizar aplicações críticas das empresas ou organizações. Vamos conhecê-los um pouco melhor: 3.1. CONFIDENCIALIDADE (SIGILO) ➢ A confidencialidade é a garantia de que a informação NÃO SERÁ CONHECIDA POR QUEM NÃO DEVE. Pelo princípio da confidencialidade, o acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. A confidencialidade tem estreita ligação com as mais diversas técnicas de criptografia (embaralhamento de dados)!!! Perda de confidencialidade significa perda de segredo! Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas sem a devida autorização para acessá-la. O número do seu cartão de crédito, por exemplo, só poderá ser conhecido por você e pela loja em que é usado. Se esse número for descoberto por alguém mal intencionado, o prejuízo causado pela perda de confidencialidade poderá ser elevado, já que poderão se fazer passar por você para realizar compras pela Internet, proporcionando-lhe prejuízos financeiros e uma grande dor de cabeça! Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 7 92 3.2. INTEGRIDADE ➢ Pelo princípio da integridade, a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada! A quebra de integridade pode ser considerada sob dois aspectos: 1) Alterações nos elementos que suportam a informação - são feitas alterações na estrutura física e lógica em que uma informação está armazenada. Por exemplo, quando são alteradas as configurações de um sistema para ter acesso a informações restritas; 2) Alterações do conteúdo dos documentos: imagine que alguém invada o notebook que está sendo utilizado para realizar a sua declaração do Imposto de Renda deste ano, e, momentos antes de você enviá-la para a Receita Federal a mesma é alterada sem o seu consentimento! Neste caso, a informação não será transmitida da maneira adequada, o que quebra o princípio da integridade. Outro exemplo: alteração de sites por hackers (ação tão famosa nos dias de hoje, não é mesmo? 3.3. DISPONIBILIDADE ➢ Disponibilidade é a GARANTIA DE QUE A INFORMAÇÃO DEVE ESTAR DISPONÍVEL, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 8 92 Em outras palavras, é a garantia que a informação sempre poderá ser acessada! Há quebra do princípio da disponibilidade quando, por exemplo, alguém decideenviar a sua declaração do Imposto de Renda pela Internet, no último dia possível, e o site da Receita Federal estiver indisponível. 3.4. AUTENTICIDADE ➢ É a capacidade de GARANTIR A IDENTIDADE DE UMA PESSOA (física ou jurídica) que acessa as informações do sistema ou de um servidor (computador) com quem se estabelece uma transação (de comunicação, como um e-mail, ou comercial, como uma venda on-line). Como vimos, a aplicação desses princípios no trato da segurança da informação tem a finalidade de reduzir os riscos de uma série de problemas que podem ser causados pelas mais diversas ameaças. E que ameaças são essas? A resposta, no próximo tópico! Antes, é claro, uma paradinha para exercitarmos: 01. [FUNCAB – ANALISTA DE SUPORTE DE INFORMÁTICA – CEMIG - 2012] Numere a Coluna II de acordo com a Coluna I fazendo a relação entre os princípios básicos da segurança da informação e suas características. Coluna I 1. Confidencialidade 2. Disponibilidade Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 9 92 3. Integridade Coluna II ( ) Proteção contra a divulgação para pessoas não autorizadas. ( ) Deve impedir que a informação original sofra algum tipo de violação. ( ) A informação deve estar acessível às pessoas autorizadas sem modificações. Assinale a alternativa que apresenta a sequência de números CORRETA. (A) (1) (3) (2) (B) (2) (1) (3) (C) (3) (1) (2) (D) (3) (2) (1) Comentário: Questãozinha bem simples e que não tem muito segredo. Se você ler várias vezes os princípios da segurança da informação, você não errará questões sobre eles. Vamos conferir: Proteção contra a divulgação para pessoas não autorizadas = Confidencialidade = (1) Deve impedir que a informação original sofra algum tipo de violação = Integridade = (3) A informação deve estar acessível às pessoas autorizadas sem modificações = Disponiblidade = (2) Gabarito: Letra “A” 02. [CESGRANRIO – ANALISTA SEG. DA INFORMAÇÃO – CMB - 2012] A atividade de segurança da informação visa a proteger os valiosos recursos de informação de uma empresa através da seleção e aplicação de salvaguardas apropriadas, ajudando a atingir o objetivo do negócio ou sua missão. Nesse sentido, um programa de proteção da informação efetivo deve (A) ser restrito à área de tecnologia da informação (TI) da empresa. (B) ser restrito à área de protocolo de documentos da empresa. (C) englobar parte da área de TI e parte da área de protocolo de documentos da empresa. (D) englobar toda a área de TI e toda a área de protocolo de documentos da empresa. (E) ir além da área de TI e da área de protocolo de documentos da empresa. Comentário: Uma questão dessa para ser de nível superior num dá nem para acreditar, não é verdade? Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 10 92 Bom, por tudo o que estudamos, é óbvio que um programa de proteção da informação efetivo deve ir além da área de TI e da área de protocolo de documentos da empresa. Por que só essas áreas deveriam se alvo de um programa de proteção da informação? Em uma corporação, a segurança está ligada a tudo o que manipula direta ou indiretamente a informação, não esqueça! Gabarito: Letra “E” 03. [CESPE – TÉCNICO JUDICIÁRIO – TJDFT - 2013] Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais. Comentário: Muito cuidado com a leitura rápida! A autenticidade é a capacidade de garantir a identidade de uma pessoa (física ou jurídica) que acessa as informações do sistema ou de um servidor (computador) com quem se estabelece uma transação (de comunicação, como um e-mail, ou comercial, como uma venda on-line). Apesar de um pouco mal elaborada, a questão erra ao afirmar que pelo critério (ou princípio) da autenticidade garante-se o reconhecimento de quem envia e recebe. Garante a identidade de quem acessa, mas não necessariamente de quem envia. Gabarito: Errado 4. AMEAÇAS E VULNERABILIDADES MAIS COMUNS EM TI Antigamente, as vulnerabilidades relacionadas às informações estavam praticamente restritas a "quantas chaves possuía o imenso arquivo metálico", ou seja, diziam respeito muito mais ao ambiente físico onde eram armazenadas. E as ameaças, por conseguinte, existiam em número quase inexpressivo, já que a informação não era valorizada como hoje, nem tão pouco disseminada como nos dias atuais. É, caro aluno, mas na era do conhecimento essa realidade mudou! As ameaças e vulnerabilidades não são apenas externas e podem advir de dentro da própria empresa (por exemplo, por descuido dos empregados, má utilização dos sistemas computacionais, entre outros). Por incrível que pareça, essas últimas são as mais perigosas e de difícil controle! Assim, não nos custa estar atentos a algumas ameaças importantes dessa nossa era e elas serão aqui estudadas dentro da seguinte divisão: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 11 92 Vamos então conhecer cada uma das principais ameaças contidas nas classificações acima! 4.1. GOLPES NA INTERNET Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 12 92 De posse dos dados das vítimas, os golpistas costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas. Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimônio, tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionatário. A seguir são apresentados alguns dos principais golpes aplicados na Internet e alguns comportamentos seguros que os usuários devem tomar para se proteger deles. 4.1.1. Furto de Identidade (Identity theft) O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade. No seu dia a dia, sua identidade pode ser furtada caso, por exemplo, alguém abra uma empresa ou uma conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você. Quanto mais informações você disponibilizasobre a sua vida e rotina, mais fácil se torna para um golpista furtar a sua identidade, pois mais dados ele tem disponíveis e mais convincente ele pode ser. Além disto, o golpista pode usar outros tipos de golpes e ataques para coletar informações sobre você, inclusive suas senhas, como códigos maliciosos, ataques de força bruta e interceptação de tráfego (veremos sobre essas ameaças mais adiante). 4.1.2. Furto de Antecipação de Recursos (Advance Fee Fraud) A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 13 92 Por meio do recebimento de mensagens eletrônicas ou do acesso a sites fraudulentos, a pessoa é envolvida em alguma situação ou história mirabolante, que justifique a necessidade de envio de informações pessoais ou a realização de algum pagamento adiantado, para a obtenção de um benefício futuro. Após fornecer os recursos solicitados a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas. A fraude de antecipação de recursos possui diversas variações que, apesar de apresentarem diferentes discursos, assemelham-se pela forma como são aplicadas e pelos danos causados. Algumas destas variações são: ✓ Loteria internacional: você recebe um e-mail informando que foi sorteado em uma loteria internacional, mas que para receber o prêmio a que tem direito, precisa fornecer seus dados pessoais e informações sobre a sua conta bancária. ✓ Crédito fácil: você recebe um e-mail contendo uma oferta de empréstimo ou financiamento com taxas de juros muito inferiores às praticadas no mercado. Após o seu crédito ser supostamente aprovado você é informado que necessita efetuar um depósito bancário para o ressarcimento das despesas. ✓ Doação de animais: você deseja adquirir um animal de uma raça bastante cara e, ao pesquisar por possíveis vendedores, descobre que há sites oferecendo estes animais para doação. Após entrar em contato, é solicitado que você envie dinheiro para despesas de transporte. ✓ Oferta de emprego: você recebe uma mensagem em seu celular contendo uma proposta tentadora de emprego. Para efetivar a contratação, no entanto, é necessário que você informe detalhes de sua conta bancária. ✓ Noiva russa: alguém deixa um recado em sua rede social contendo insinuações sobre um possível relacionamento amoroso entre vocês. Esta pessoa mora em outro país, geralmente a Rússia, e após alguns contatos iniciais sugere que vocês se encontrem pessoalmente, mas, para que ela possa vir até o seu país, necessita ajuda financeira para as despesas de viagem. 4.1.3. Phishing Phishing, phishing-scam, phishing/scam ou pescaria, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O phishing ocorre por meio do envio de mensagens eletrônicas que: ✓ tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular; Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 14 92 ✓ procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira; ✓ informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito; ✓ tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web. A figura seguinte apresenta “iscas” (e-mail) utilizado em golpe de phishing envolvendo o Serasa: Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento. Exemplos de situações envolvendo phishing são: ✓ Páginas falsas de comércio eletrônico ou Internet Banking; ✓ Páginas falsas de redes sociais ou de companhias aéreas; ✓ Mensagens contendo formulários: ✓ Mensagens contendo links para códigos maliciosos; ✓ Solicitação de recadastramento. 4.1.5. Pharming Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 15 92 Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Esta redireção pode ocorrer: ✓ por meio do comprometimento do servidor de DNS do provedor que você utiliza; ✓ pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; ✓ pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. Outra forma de enganar o usuário é sobrepor a barra de endereço e status de navegador para induzi-lo a pensar que está no site legítimo e inserir suas informações. Na maioria dos casos, o usuário não sabe que está infectado, percebendo apenas uma ligeira redução na velocidade do computador ou falhas de funcionamento atribuídas a vulnerabilidades normais de software. 4.1.6. Boato (Hoax) Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode: ✓ conter códigos maliciosos; ✓ espalhar desinformação pela Internet; ✓ ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; ✓ comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem; ✓ comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem; ✓ aumentar excessivamente a carga de servidores de e-mail e o consumo de banda de rede, necessários para a transmissão e o processamento das mensagens; ✓ indicar, no conteúdo da mensagem, ações a serem realizadas e que, se forem efetivadas, podem resultar em sérios danos, como apagar um arquivo que Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br1694485 16 92 supostamente contém um código malicioso, mas que na verdade é parte importante do sistema operacional instalado no computador. A figura seguinte destaca um exemplo de hoax recebido: 4.2. ATAQUES NA INTERNET Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque. Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Alguns exemplos são: ✓ Demonstração de poder; ✓ Prestígio; Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 17 92 ✓ Motivações financeiras; ✓ Motivações ideológicas; ✓ Motivações comerciais, entre outros. Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas a seguir: 4.2.1. Exploração de Vulnerabilidades Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível. 4.2.2. Varredura em Redes (Scan) Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Com base nas informações coletadas, é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma: ▪ Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas. ▪ Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 18 92 Não confunda SCAN com SCAM. Scams, com "m", são esquemas para enganar um usuário, geralmente, com finalidade de obter vantagens financeiras (o tal do pishing scam, lembra?). 4.2.3. Falsificação de E-Mail (E-Mail Spoofing) Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas. Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo: ✓ de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo; ✓ do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária; ✓ do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie. Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. Alguns indícios disto são: ✓ você recebe respostas de e-mails que você nunca enviou; ✓ você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto; ✓ você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada (cota excedida). Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 19 92 4.2.4. Interceptação de Tráfego (Sniffing) Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma: ▪ Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados. ▪ Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia. Pode-se conceituar sniffing também como a ação de capturar informações destinadas à outra máquina. 4.2.5. Força Bruta (Brute Force) Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles. Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu nome como, por exemplo: ✓ trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido; ✓ invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos, além de poder enviar mensagens em seu nome; ✓ acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções de privacidade; ✓ invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e instalar códigos maliciosos. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 1 20 92 Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiamas contas quando várias tentativas de acesso sem sucesso são realizadas. Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo. Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço (o estudaremos adiante), devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo. 4.2.6. Desfiguração de Página (Defacement) Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site. As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma página Web são: ✓ explorar erros da aplicação Web; ✓ explorar vulnerabilidades do servidor de aplicação Web; ✓ explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web; ✓ invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site; ✓ furtar senhas de acesso à interface Web usada para administração remota. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes alteram a página principal do site, porém páginas internas também podem ser alteradas. Veja um exemplo de defacement realizado recentemente no site do IBGE: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 9 21 92 4.2.7. Negação de Serviço (Dos e Ddos) Negação de serviço, ou DoS (Denial of Service), muito cobrado em provas, é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). ➢ O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 d 22 92 Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets (a serem estudados logo adiante). ➢ Ataques de negação de serviço podem ser realizados por diversos meios, como: ✓ pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas; ✓ pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede; ✓ pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível. Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar. 4.3. CÓDIGOS MALICIOSOS (MALWARE) Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 b 23 92 Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: ✓ pela exploração de vulnerabilidades existentes nos programas instalados; ✓ pela auto-execução de mídias removíveis infectadas, como pen-drives; ✓ pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; ✓ pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; ✓ pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spams. A seguir, os principais (e “bons de prova”) tipos de códigos maliciosos existentes: 4.3.1. Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 1 24 92 Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são: ▪ Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. ▪ Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formatoHTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. ▪ Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). ▪ Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares. 4.3.2. Worm Worm, ou verme é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. ➢ Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 5 25 92 Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores. O processo de propagação e infecção dos worms ocorre da seguinte maneira: 1. Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar. 2. Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá- las para estes computadores por várias formas. 3. Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras: ✓ imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia; ✓ diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador; ✓ pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível. 4. Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques. 4.3.4. Bot e Botnet Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 26 92 ➢ Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. ➢ Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ✓ ataques de negação de serviço; ✓ propagação de códigos maliciosos (inclusive do próprio bot); ✓ coleta de informações de um grande número de computadores; ✓ envio de spam e; ✓ camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis). 4.3.5. Spyware Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 27 92 Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Alguns tipos específicos de programas spyware são: ▪ Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. ▪ Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. ▪ Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. 4.3.6. Backdoor Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 28 92 Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidadesadministrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados, pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador. 4.3.7. Cavalo de Troia (Trojan) Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são: ✓ Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. ✓ Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. ✓ Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. ✓ Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. ✓ Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. ✓ Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 29 92 ✓ Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. ✓ Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. ✓ Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy, porém com objetivos mais específicos. Exemplo de um trojan horse: 4.3.8. Rootkit O termo rootkit origina-se da junção das palavras "root" (que corresponde à conta de superusuário ou administrador do computador em sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta). Pois bem, rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: ✓ remover evidências em arquivos de logs; ✓ instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; ✓ esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 30 92 ✓ mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; ✓ capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. ➢ É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. A seguir, um mapa mental sobre os principais códigos maliciosiso aqui estudados: 4.4. SPAM Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 31 92 Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail). O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia (spammer): ao passo que nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior. Atualmente, o envio de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de mensagens na rede, como pela natureza e pelos objetivos destas mensagens. Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são: ▪ Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano. ▪ Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos aleatórios de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo considere impróprio ou ofensivo. ▪ Gasto desnecessário de tempo: para cada spam recebido, é necessário que você gaste um tempo para lê-lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de tempo e em perda de produtividade. ▪ Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que consiga liberar espaço, ficará impedido de receber novas mensagens. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 32 92 ▪ Classificação errada de mensagens: caso utilize sistemas de filtragem com regras antispam ineficientes, você corre o risco de ter mensagens legítimas classificadas como spam e que, de acordo com as suas configurações, podem ser apagadas, movidas para quarentena ou redirecionadas para outras pastas de e-mail. Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são: ✓ Impacto na banda; ✓ Má utilização dos servidores; ✓ Inclusão em listas de bloqueio; ✓ Investimento extra em recursos, entre outros. Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios,como: ✓ enviar mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores de e-mail, identificar quais endereços são válidos e quais não são; ✓ incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um endereço de e-mail (quando o usuário solicita a remoção, na verdade está confirmando para o spammer que aquele endereço de e-mail é válido e realmente utilizado); ✓ incluir no spam uma imagem do tipo Web bug, projetada para monitorar o acesso a uma página Web ou e-mail (quando o usuário abre o spam, o Web bug é acessado e o spammer recebe a confirmação que aquele endereço de e-mail é válido). É muito importante que você saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente. As principais características dos spams são: ▪ Apresentam cabeçalho suspeito: o cabeçalho do e-mail aparece incompleto, por exemplo, os campos de remetente e/ou destinatário aparecem vazios ou com apelidos/nomes genéricos, como "amigo@" e "suporte@". ▪ Apresentam no campo Assunto (Subject) palavras com grafia errada ou suspeita: a maioria dos filtros antispam utiliza o conteúdo deste campo para barrar e-mails com assuntos considerados suspeitos. No entanto, os spammers adaptam-se e tentam enganar os filtros colocando neste campo conteúdos enganosos, como ``vi@gra'' (em vez de "viagra"). Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 33 92 ▪ Apresentam no campo Assunto textos alarmantes ou vagos: na tentativa de confundir os filtros antispam e de atrair a atenção dos usuários, os spammers costumam colocar textos alarmantes, atraentes ou vagos demais, como "Sua senha está inválida", "A informação que você pediu" e "Parabéns". ▪ Oferecem opção de remoção da lista de divulgação: alguns spams tentam justificar o abuso, alegando que é possível sair da lista de divulgação, clicando no endereço anexo ao e-mail. Este artifício, porém, além de não retirar o seu endereço de e-mail da lista, também serve para validar que ele realmente existe e que é lido por alguém. ▪ Prometem que serão enviados "uma única vez": ao alegarem isto, sugerem que não é necessário que você tome alguma ação para impedir que a mensagem seja novamente enviada. ▪ Baseiam-se em leis e regulamentações inexistentes: muitos spams tentam embasar o envio em leis e regulamentações brasileiras referentes à prática de spam que, até o momento de escrita desta Cartilha, não existem. 4.5. OUTRAS AMEAÇAS E VULNERABILIDADES Bom, as ameaças estudadas aqui já são suficientes para que você não erre questões em sua prova. No entanto, não posso deixar de falar de outros riscos também ameaçam a segurança da informação e que devem ser tratados de igual importância em seus estudos. São eles: 4.5.1. Hacker No sentido original, o termo hacker significava uma pessoa que passava grande parte do tempo mexendo com hardware, seja para o desenvolvimento de programas mais eficientes ou para eliminar etapas desnecessárias. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 ==19db15== 34 92 Hoje o termo se tornou pejorativo e abrangente, englobando todos os tipos de pessoas que detêm um vasto conhecimento de informática e que usam esses conhecimentos para invadir e burlar sistemas de segurança com propósitos variados. ➢ Quando o propósito da pessoa é CAUSAR DANOS, o termo mais adequado é CRACKER. 4.5.2. Mail Bomb Consiste em mandar uma série de mensagens (e-mails) para uma caixa postal. O objetivo do atacante é apenas enviar lixo para a caixa postal de alguém para congestionar a via de acesso individual ou corporativa à Internet, inclusive, pode levar o servidor de e-mails a um colapso, gerando negação de serviço. Existem diversos programas que automatizam o mail bombing. 4.5.3. Scanner de Portas São programas criados para encontrar portas TCP abertas em um computador. Essas portas possibilitam ao atacante invadir a máquina ou sistema. 4.5.4. Smurf Trata-se de outro tipo de ataque de negação de serviço. O agressor envia solicitações Ping (um teste para verificar se um serviço da Internet esta acessível) para um endereço de broadcast. Usando spoofing, o atacante faz com que o servidor de broadcast encaminhe as respostas não para o endereço dele, mas para o da vítima. Assim o computador da vítima é inundado pela resposta do Ping, podendo ficar inoperante. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 35 92 4.5.5. Homem do Meio (Man In The Middle) Esta técnica consiste na interceptação completa da conversação entre o atacado e seu destino, pelo atacante. Este termo refere-se a qualquer ataque, em que o atacante faz a comunicação, mascarando-se como se fosse o destino pretendido pelo atacado. Muito usado para descobrir senhas de banco, quando o usuário acredita estar acessando o site do banco. 4.5.6. Correntes Geralmente pedem para que o usuário (destinatário) repasse a mensagem um determinado número de vezes ou, ainda, "para todos os amigos" ou "para todos que ama". Utilizada para coletar e-mail válidos para ataques de SPAM posteriores. 4.5.7. Engenharia Social É o método de se obter dados importantes de pessoas através da velha “lábia”. No popular é o tipo de vigarice mesmo, pois é assim que muitos habitantes do underground da internet operam para conseguir senhas de acesso, números de telefones, nomes e outros dados que deveriam ser sigilosos. ➢ A ENGENHARIA SOCIAL é a técnica que EXPLORA AS FRAQUEZAS HUMANAS E SOCIAIS, em vez de explorar a tecnologia. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 36 92 A tecnologia avança e passos largos, mas a condição humana continua na mesma em relação a critérios éticos e morais. Enganar os outros deve ter sua origem na pré-história. O que mudou foram apenas os meios para isso. A Engenharia Social ou Arte da Trapaça pode ser empregada dentro ou fora do ambiente computacional. É a arte de persuadir. Para chegar até seu objetivo, o atacante vai-se deparar com várias dificuldades e é exatamente através da Engenharia Social que ele vai contornar essas barreiras. Em redes corporativas que são alvos mais apetitosos para invasores, o perigo é ainda maior e pode estar até sentado ao seu lado. Um colega poderia tentar obter sua senha de acesso mesmo tendo uma própria, pois uma sabotagem feita com sua senha parece bem mais interessante do que com a senha do próprio autor. 4.5.7. Cookies Cookies são pequenos arquivos que são gravados em seu computador quando você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre você, como carrinho de compras, lista de produtos e preferências de navegação. Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado. Atenção para a sua prova: Cookie NÃO É vírus!!Alguns dos riscos relacionados ao uso de cookies são: ▪ Compartilhamento de informações: as informações coletadas pelos cookies podem ser indevidamente compartilhadas com outros sites e afetar a sua privacidade. Não é incomum, por exemplo, acessar pela primeira vez um site de música e observar que as ofertas de CDs para o seu gênero musical preferido já estão disponíveis, sem que você tenha feito qualquer tipo de escolha. ▪ Exploração de vulnerabilidades: quando você acessa uma página Web, o seu navegador disponibiliza uma série de informações sobre o seu computador, como Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 37 92 hardware, sistema operacional e programas instalados. Os cookies podem ser utilizados para manter referências contendo estas informações e usá-las para explorar possíveis vulnerabilidades em seu computador. ▪ Autenticação automática: ao usar opções como "Lembre-se de mim" e "Continuar conectado" nos sites visitados, informações sobre a sua conta de usuário são gravadas em cookies e usadas em autenticações futuras. Esta prática pode ser arriscada quando usada em computadores infectados ou de terceiros, pois os cookies podem ser coletados e permitirem que outras pessoas se autentiquem como você. ▪ Coleta de informações pessoais: dados preenchidos por você em formulários Web também podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados. ▪ Coleta de hábitos de navegação: quando você acessa diferentes sites onde são usados cookies de terceiros, pertencentes a uma mesma empresa de publicidade, é possível a esta empresa determinar seus hábitos de navegação e, assim, comprometer a sua privacidade. 4.5.8. Janelas de Pop-Up Janelas de pop-up são aquelas que aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após você acessar um site. Alguns riscos que podem representar são: ✓ apresentar mensagens indesejadas, contendo propagandas ou conteúdo impróprio; ✓ apresentar links, que podem redirecionar a navegação para uma página falsa ou induzi-lo a instalar códigos maliciosos. Pronto! Agora é a hora de exercitarmos! Conselho de amigo: leia as questões com calma e procure usar a lógica e as associações com o que você acabou de estudar. Você verá que as bancas não costumam complicar a coisa. O nosso método nas resoluções será o de repetição, ok? Vamos lá: 04. [CESPE – AUXILIAR JUDICIÁRIO – TJ/AC - 2012] Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser explicitamente executado para se propagar. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 38 92 Comentário: Exatamente! Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. Um exemplo disso é o vírus de macro, tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). Gabarito: Certo [CESPE – AUXILIAR JUDICIÁRIO – TJ/AL - 2012] Com relação à segurança da informação, julgue os itens a seguir. 05. Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. 06. Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. 07. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. 08. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. 09. Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 39 92 Comentário 05: Perfeito! A assertiva traz, em outras palavras, a definição de backdoor por nós estudada. Confira: backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Gabarito: Certo Comentário 06: Opa! Esse não é o conceito de worm, e sim de vírus. Não confunda uma coisa com a outra, beleza? Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Worm, ou verme é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Gabarito: Errado Comentário 07: Não, não! Acabamos de ver que esse conceito é o de worm e não de bot! Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Gabarito: Errado Comentário 08: Samba do criolo doido! É o bot o programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Gabarito: Errado Comentário 09: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 40 92 Tudo errado aqui! O Spyware (e não o vírus) é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. E mais: o keylogger não é um tipo de vírus, e sim um tipo de spyware. Lembre-se: Gabarito: Errado 10. [CESPE – TÉCNICO JUDICIÁRIO – TJ/RR - 2012] Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipode tarefa, entre elas o envio do vírus por meio do email. Comentário: Vírus de boot, é o novo?? Esse a banca desenterrou do fundo do baú! Vou aproveitar a questão para falar um pouquinho sobre esse tipo de vírus. O Vírus de Boot foi um dos primeiros tipos a surgirem no mundo. Eles se alojam no primeiro setor do disquete, e ocupavam cerca de 1k ou menos. Surgiram nos disquetes flexíveis de 5 1/4. A contaminação se dá, quando o usuário inicia o computador pelo disquete (é o novo!) contaminado, desta forma ele infecta o PC. Deste momento em diante, todo disquete que for inserido no PC é contaminado, e vai infectar outro PC saudável que ele for inserido em seguida. Já dá então para você perceber que isso não tem nada a ver com o conceito dado pela assertiva, não é verdade? A bem da verdade, esse é o conceito geral de vírus e não especificamente de vírus de boot! Gabarito: Errado [CESPE – TÉCNICO RADIOLOGIA – CÂMARA DEPUTADOS - 2012] Acerca da segurança da informação, julgue o próximo item. 11. O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. Comentário: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 41 92 Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Então podemos concluir que a questão está correta ao afirmar que o Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. Gabarito: Certo [CESPE – ANALISTA TÉCNICA LEGISLATIVA – CÂMARA DEPUTADOS - 2012] Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. 12. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários. 13. O termo Spam consiste de emails não solicitados que são enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo comercial. Essa mensagem não transporta vírus de computador ou links na Internet. Comentário 12: Certíssimo! Phishing, phishing-scam, phishing/scam ou pescaria, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O phishing ocorre por meio do envio de mensagens eletrônicas que, dentre outras, tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web. Gabarito: Certo Comentário 13: Oh, meu Deus!! Dava pra fazer essa de olhos fechados! (rsrs) Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 42 92 Os spams geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail). A assertiva erra, portanto, ao afirmar que o termo Spam consiste de emails não solicitados que são enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo comercial. Outro erro grosseiro: afirmar que mensagens de spam não transportam vírus de computador ou links na Internet. Claro que sim! Não esqueça: Gabarito: Errado [CESPE – AGENTE PENITENCIÁRIO FEDERAL – DEPEN - 2013] No que diz respeito à segurança da informação e a procedimentos de segurança, julgue o item que se segue. 14. Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede evitar, por si só, a ocorrência de contaminações por vírus. Comentário: Quem disse que as redes sem fio evitam, por si só, a ocorrência de contaminações por vírus? Seria muito bom se isso fosse verdade! Muito pelo contrário. A depender do tipo de rede wi-fi (sem fio), seus níveis de proteção, a chance de contaminação é muito maior do que a rede convencional. Principalmente se a rede sem fio for pública e aberta. Nesses casos, caro aluno, o usuário precisa ter muito, mas muito cuidado! Gabarito: Errado [CESPE – TÉCNICO JUDICIÁRIO – TJDFT - 2013] Acerca de redes de computadores e segurança da informação, julgue o item subsequente. 15. Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. Comentário: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 43 92 Backdoor é uma forma de configuração do computador?? Nada disso! O backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Gabarito: Errado [CESPE – TÉCNICO JUDICIÁRIO – TRT 10ª - 2013] Com base nos conceitos de segurança da informação, julgue o próximo item. 16. Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia. Comentário: Perfeitas a definição e a classificação dos malwares! Leve essa para a sua prova! Mas professor, não foram citados os rootkits! Não estaria errada a assertiva?? Não, não! Perceba que ela afirma que os malwares podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia. Estaria errado se tivesse afirmado que os malwares “são divididos” ou “dividem-se apenas em”. Ao usar o termo “podem”, a banca traz um rol apenas exemplificativo e, não, taxativo. Fique ligado nisso, ok? Gabarito: Certo [CESPE – TÉCNICO ADMINISTRATIVO – ANS - 2013] Com base em conceitos de segurança da informação, julgue o item abaixo. 17. A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet. Comentário: De tudo o que aqui estudamos, o que você acha dessa afirmação aí?? Bobeirinha da banca pra pegar os mais desavisados, que não é o seu caso, meu aluno do Estratégia! É óbvio que a contaminação por pragas virtuais não ocorre exclusivamente quando o computador está conectado à Internet. Gabarito: Errado Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (TécnicoÁrea 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 44 92 18. [CESPE – TÉCNICO ADMINISTRAÇÃO - TELEBRÁS - 2013] Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido. Comentário: Exatamente! E não tenha dúvidas: o cavalo de tróia pode sim permitir que o invasor formate o disco rígido da máquina! O cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Gabarito: Certo [CESPE – TÉCNICO EM IMOB. ORTOPÉDICA – SESA/ES - 2013] No que diz respeito a vírus, worms e pragas virtuais, julgue os itens a seguir. 19. Um worm é um programa que combate o vírus, se utilizado de forma correta. 20. As pragas virtuais contaminam os computadores quando os usuários acessam a Internet, estando protegidos dessas pragas os computadores isolados da rede. 21. Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam a eficiência do computador, por empregarem a memória RAM não contaminam o computador. 22. Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema. 23. Todos os programas destrutivos são considerados vírus, por ser essa sua principal característica. Comentário 19: Isso você precisa levar para a sua prova: worms não são vírus, muito menos antivírus! Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 45 92 exploração automática de vulnerabilidades existentes em programas instalados em computadores. Gabarito: Errado Comentário 20: Mais uma que você já deve estar safo! As pragas virtuais contaminam os computadores estando ou não os seus usuários conectados na Internet. Não entre nessa de que os computadores estarão protegidos dessas pragas quando isolados da rede. Seria um sonho! Gabarito: Errado Comentário 21: Está certa a banca. Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam a eficiência do computador, por empregarem a memória RAM, não contaminam o computador. Jogo não é sinônimo de vírus! Gabarito: Certo Comentário 22: Com certeza! Trojans ou cavalos de Troia são, de fato, programas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema. Grave também esse conceito de cavalos de Tróia, trazido em prova recentíssima pelo nosso querido Cespe. Gabarito: Certo Comentário 23: Eita que aí a banca foi longe demais, exagerou legal! Nem todos os programas destrutivos são considerados vírus. Podem ser worms, cavalos de Tróia, spywares e etc. Gabarito: Errado [CESPE – ANALISTA INFRAESTRUTURA TI – ANTT - 2013] Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes. 24. Em um ataque de força bruta que consiste em adivinhar, por tentativa e erro, login e senha de acesso a um serviço em rede, é possível ocorrer negação de serviço (DDoS). Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 46 92 25. O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, invadir a rede atacada ou obter dados confidenciais. Comentário 24: Vimos isso na quando estudamos o ataque de força bruta (brute force)! Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço (DDos), devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo. Gabarito: Certo Comentário 25: Nada a ver! O ataque do tipo defacement, também conhecido como “desfiguração de página” ou “pichação”, é uma técnica que consiste em alterar o conteúdo da página Web de um site. Como se observa, a assertiva está totalmente equivocada. Uma invenção total da banca! Gabarito: Errado [CESPE – ANALISTA DE GESTÃO DA TI – INPI - 2013] No que se refere a códigos maliciosos, julgue os itens a seguir. 26. Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores. 27. A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos. 28. Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros. Comentário 26: Essa já está bem batida para você, não é mesmo? E está certinha! Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 47 92 Foi praticamente um copiar-colar do que estudamos: worm, ou verme é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Gabarito: Certo Comentário 27: De jeito nenhum! Esse é um conceito de spyware e não de keylogger. Corrigindo: a principal atividade de programas com códigos maliciosos e que funcionam na função de spyware é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos. Gabarito: Errado Comentário 28: É, caro aluno, não fui eu quem elaborou essas questões não...(rsrs) É você que tem o material certo para a hora certa! Vamos comparar a afirmação da questão com o conceito de spyware estudado na página 39 dessa aula: Questão 48: Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros. Esta aula – pág. 39: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Bom, hein! Gabarito: Certo 29. [CESPE – ANALISTA DE GESTÃO DA TI – INPI - 2013] DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque. Comentário: Perfeita a assertiva! Negação de serviço, ou DoS (Denial of Service), muito cobradoem provas, é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 48 92 Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). Gabarito: Certo 30. [CESPE – POLICIAL RODOVIÁRIO FEDERAL - PRF - 2013] Ao contrario de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. Comentário: É exatamente o contrário! Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Gabarito: Errado 31. [FUNCAB – ANALISTA DE SUPORTE DE INFORMÁTICA – CEMIG - 2012] Assinale como são conhecidas as pragas digitais que alteram informações nos navegadores web, alterando páginas de busca e permitindo a abertura de pop-ups maliciosos. (A) Back doors (B) Hijackers (C) Time bombs (D) Phishing Comentário: Trouxe essa questão só para não dizer que não falei de flores, pois não vimos aqui o conceito trazido em seu enunciado. Pois agora vai lá: Hijackers: pragas digitais que alteram informações nos navegadores web, alterando páginas de busca e permitindo a abertura de pop-ups maliciosos Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 49 92 Professor, e se eu não soubesse dessa informação? Bom, aí era só lembrar-se dos demais itens e responder por exclusão. Quer ver? Item A - O termo backdoor é utilizado para fazer referência a determinados programas de computador que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. Um backdoor é normalmente disfarçado, e chega ao computador da vítima sem seu conhecimento por algum programa que o usuário recebeu, geralmente por e-mail, e executou. Muitos crackers utilizam-se de um backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware, na máquina do usuário. (Errado) Item C – O time bomb me parece ser uma variante do mail bomb, mas não vi nada a respeito na literatura pesquisada. De qualquer forma está errado o item! Item D - O phishing scam, também conhecido com pishing ou scam é o tipo de fraude que se dá por meio do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, órgão do governo (Receita Federal, INSS e Ministério do Trabalho são os mais comuns) ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários desavisados. (Errado) Gabarito: Letra “B” 32. [CESGRANRIO – ANALISTA SEG. DA INFORMAÇÃO – CMB - 2012] A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como ataque do (A) Smurf (B) Fraggle (C) Teardrop (D) Man-in-the-Middle (E) Middleware Comentário: A resposta dessa questão está na seguinte parte do enunciado: “o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas”. Vamos logo direto ao assunto: Esta técnica é a chamada de Man-in-the-Middle e consiste na interceptação completa da conversação entre o atacado e seu destino, pelo atacante. Este termo refere-se a qualquer ataque, em que o atacante faz a comunicação, mascarando-se como se fosse o destino pretendido pelo atacado. Muito usado para descobrir senhas de banco, quando o usuário acredita estar acessando o site do banco. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 50 92 Gabarito: Letra "D" 33. [CESGRANRIO – TÉCNICO ÁREA 02 – BACEN - 2010] Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de (A) worm. (B) spam. (C) phishing. (D) adware. (E) spyware. Comentário: Agora ficou uma moleza! Uma repetição do que já vimos em comentários anteriores. E lá vai a dica: trata-se da fraude queridinha das bancas! A resposta dessa questão está na seguinte parte do enunciado: “o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros”. Aos itens: Item A - Os worms são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador. (Errado) Item B - Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. (Errado) Item C – Tinha alguma dúvida que essa era a resposta?? O phishing scam, também conhecido com pishing ou scam é o tipo de fraude que se dá por meio do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, órgão do governo (Receita Federal, INSS e Ministério do Trabalho são os mais comuns) ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários desavisados. (Certo) Item D – O adware (advertising software) é um software projetado para exibir anúncios de propaganda em seu computador. Esses softwares podem ser maliciosos. mas não chegam a tanto! (Errado) Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 51 92 Item E - Spyware (que é um tipo de malware) é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. (Errado) Gabarito: Letra “C” 34. [FCC – TÉCNICO DE INFORMÁTICA – TRF/5ª – 2003] Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. (B) hacker. (C) cracking. (D) cracker. (E) finger. Comentário: Vimos que nos dias atuais o termo hacker se tornou pejorativo e abrangente, englobando todos os tipos de pessoasque detêm um vasto conhecimento de informática e que usam esses conhecimentos para invadir e burlar sistemas de segurança com propósitos variados. Mas vimos também que quando o propósito da pessoa é causar danos, o termo mais adequado é CRACKER. É assim, portanto, que devemos chamar a pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador. Gabarito: Letra "D" 35. [FCC – ANALISTA JUDICIÁRIO – TRT/SP – 2006] São termos respectiva e intrinsecamente associados à tipologia conhecida de malware, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet, chat e host. (B) Spyware, Cavalo de Troia e hoax. (C) Shareware, FTP e spam. (D) Cavalo de Troia, chat e spam. (E) Middleware, FTP e hoax. Comentário: Bom, para resolver essa questão, além de saber sobre malwares, seria preciso também um pequenino conhecimento de informática, mais precisamente de Internet. Por quê? Porque o Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 52 92 enunciado pede que escolhamos o item que tem respectivamente um exemplo de malware, um de serviço de Internet e um de mensagens enviadas em massa por meio de correio eletrônico. Então vamos pensar um pouco: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Dentre os tipos de malware podemos destacar, dentre outros, os vírus, worms (vermes), cavalos de troia, backdoors, spywares e adwares. Com isso, já de cara podemos descartar os itens “a”, “c” e “e”, pois telnet é um serviço de internet, shareware é uma versão de um software e middleware é um programa que faz a mediação entre diversos softwares. O cavalo de troia é um programa aparentemente inofensivo que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Algumas das funções maliciosas que podem ser executadas por um cavalo de troia são: furto de senhas e outras informações sensíveis, como números de cartões de crédito; inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; alteração ou destruição de arquivos e etc. Como o cavalo de troia é um malware e não um serviço de internet, o item “b” equivoca-se em colocá-lo na segunda opção. Por exclusão, só nos restou então o item “d” e ele está corretíssimo! Confira: Cavalo de troia = malware Chat = (bate-papo) é um dos principais serviços de internet. Spam = tipo de mensagem recebida pelo usuário sem que ele tenha solicitado, que é enviada em massa por meio do correio eletrônico. Gabarito: Letra “D” 36. [FCC – ANALISTA DE SISTEMAS – MPSED – 2009] Um convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional de fundos de valor vultoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para gastos com advogados, entre outros (ex.: o golpe da Nigéria), de acordo com o CGI.br, é classificado como: (A) spyware; (B) hoax; (C) scam; (D) backdoor; (E) spam. Comentário: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 53 92 A resposta dessa questão está na seguinte parte do enunciado: “um convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional”. Aos itens: Item A - Spyware (que é um tipo de malware) é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. O CGI.br (Comitê Gestor da Internet no Brasil) destaca que os spywares podem ser utilizados de forma legítima, mas, na maior parte das vezes, o seu uso é feito de maneira dissimulada, não autorizada e para fins maliciosos. Não é a nossa resposta! (Errado) Item B - Os hoaxes (boatos) são e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autor da mensagem alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. Em geral, propagam-se pela boa vontade e solidariedade de quem os recebe. (Errado) Item C – Agora sim! O Scam (também conhecido como phishing ou phishing scam) é o tipo de fraude que se dá por meio do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, órgão do governo (Receita Federal, INSS e Ministério do Trabalho são os mais comuns) ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários desavisados. As bancas veneram esse tipo de fraude! (Certo) Item D - O termo backdoor é utilizado para fazer referência a determinados programas de computador que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. Um backdoor é normalmente disfarçado, e chega ao computador da vítima sem seu conhecimento por algum programa que o usuário recebeu, geralmente por e-mail, e executou. Muitos crackers utilizam-se de um backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware, na máquina do usuário. (Errado) Item E - Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. (Errado) Gabarito: Letra “C” 37. [FCC – TÉCNICO JUDICIÁRIO – TRT/11ª – 2012] Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de (A) spywares e adwares. (B) keyloggers e adwares. (C) screenloggers e adwares. (D) phishing e pharming. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 54 92 (E) keyloggers e screenloggers. Comentário: Aqui a gente não precisa nem ir muito longe, pois a resposta está na cara! O teclado virtual é uma forma de prevenção contra os programas maliciosos (malwares) keyloggers (capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador) e screenloggers (que tentam coletar dados vindos da tela do computador). Não esqueça: Gabarito: Letra "E" 38. [FCC – ANALISTA DE INFORMÁTICA – MPE/PE - 2012] Sobre Cavalo de Tróia, é correto afirmar: (A) Consiste em um conjunto de arquivos .bat que não necessitam ser explicitamente executados. (B) Contém um vírus, por isso, não é possível distinguir as ações realizadas como consequência da execução do Cavalo de Tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus. (C) Não é necessário que o Cavalo de Tróia seja executado para que ele se instale em um computador. Cavalos de Tróia vem anexados a arquivos executáveis enviados por e-mail. (D) Não instala programas no computador, pois seu único objetivo não é obter o controle sobre o computador, mas sim replicar arquivos de propaganda por e-mail. (E) Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.Comentário: Vamos batendo sempre na mesma tecla até que você nunca mais se esqueça: um dos tipos de malwares, o cavalo de troia é um programa aparentemente inofensivo que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Algumas das funções maliciosas que podem ser executadas por um cavalo de troia são: furto de senhas e outras informações sensíveis, como números de cartões de crédito; inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; alteração ou destruição de arquivos e etc. E mais: o cavalo de troia não é um vírus, pois não se duplica e não se dissemina como os vírus. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 55 92 Aos itens então: Item A – Dois erros: não consiste necessariamente em um conjunto de arquivos (.bat) e necessitam ser explicitamente executados. (Errado) Item B – Você já está cansado de saber: o cavalo de troia não é um virus. (Errado) Item C – Erradíssimo! É sim necessário que o Cavalo de Tróia seja executado para que ele se instale em um computador. (Errado) Item D – Como você acabou de ver, não é objetivo do cavalo de troia replicar arquivos de propagandas por e-mail. Isso é tarefa dos spams!! E outra: ele tem sim a finalidade de permitir ao invasor o controle sobre o computador. (Errado). Item E – Perfeito! Apesar de pertencer à categoria dos malwares, o cavalo de troia não é um vírus e nem um worm (verme) distinguindo-se deles por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. (Certo) Gabarito: Letra “E” 39. [FCC – ANALISTA DE SISTEMAS– TJ/RJ - 2012] Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de (A) port scanning. (B) backdoor. (C) cookie hijacking. (D) denial of service. (E) phishing. Comentário: A resposta dessa questão está na seguinte parte do enunciado: “foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis”. Aos itens: Item A – Os port scanning são programas criados para encontrar portas TCP abertas em um computador. Não é o caso do enunciado! (Errado) Item B - O termo backdoor é utilizado para fazer referência a determinados programas de computador que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. Um backdoor é normalmente disfarçado, e chega ao computador da vítima sem seu conhecimento por algum programa que o usuário recebeu, geralmente por e-mail, e executou. Muitos crackers utilizam-se de um backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware, na máquina do usuário. (Errado) Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 56 92 Item C - Os cookies são pequenos arquivos que são instalados em seu computador durante a navegação, permitindo que os sites (servidores) obtenham determinadas informações. Cookie hijacking é a ação dos cookies. Nada a ver com o que se pede a questão. (Errado) Item D – É a nossa resposta! Também conhecido como negação de serviço, o denial of service consiste em sobrecarregar (a partir de um computador ou de vários) um servidor com quantidade excessiva de solicitações de serviços (processamento de dados). Isso gera grande tráfego de dados, ocupando toda banda disponível e, assim, não possibilitando o acesso a nenhum outro PC. (Certo) Item E - O phishing scam, também conhecido com pishing ou scam é o tipo de fraude que se dá por meio do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, órgão do governo (Receita Federal, INSS e Ministério do Trabalho são os mais comuns) ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários desavisados. (Errado) Gabarito: Letra “D” 5. COMPORTAMENTO SEGURO DO AGENTE Em um passado próximo as informações das organizações eram armazenadas apenas em papel, e o seu patrimônio era medido pelos bens materiais. Hoje este cenário está mudado: informações são armazenadas em meios eletrônicos e cada vez mais estão se transformando no grande patrimônio das empresas. No presente, as redes de computadores, em especial a Internet, chegaram para democratizar o acesso às informações. Porém, há que se considerar os requisitos de segurança envolvidos neste processo e, principalmente, a disseminação das boas práticas de comportamentos seguros dos usuários, que a bem da verdade, são eles os elos mais fracos de um sistema de segurança. E estes são aspectos primordiais e que muitas vezes passam despercebidos. Por mais que os meios eletrônicos estejam armazenando a maioria das informações, não podemos esquecer os documentos nas mesas dos escritórios, que continuam existindo e sempre existirão, e são tão frágeis como as informações armazenadas eletronicamente. Nesse tópico, você será apresentado a uma série de sugestões e melhores práticas de comportamento seguro do usuário relacionadas à segurança da informação e das comunicações. Aqui, caro aluno, o mais importante não é decorar todas as práticas apresentadas (é uma lista grande e será quase impossível!), mas, principalmente, entendê-las e saber que grande parte delas tem sido foco de constantes campanhas de conscientização em órgãos públicos. Estude-as como se já servidor fosse e leve-as como importantes condutas a serem praticadas quando você assumir seu cargo no Tribunal. São comportamentos que servem para toda e qualquer pessoa e para as mais variadas situações cotidianas. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 57 92 Como são várias práticas e condutas, as separei em grupos, seguindo os passos das categorias de ameaças que acabamos de estudar. Sigamos em frente! 5.1. COMPORTAMENTO SEGURO AO USAR A INTERNET Ao usar navegadores Web: ✓ mantenha-o atualizado, com a versão mais recente e com todas as atualizações aplicadas; ✓ configure-o para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados; ✓ permita a execução de programas Java e JavaScript, porém assegure-se de utilizar complementos, como o NoScript (disponível para alguns navegadores), para liberar gradualmente a execução, conforme necessário, e apenas em sites confiáveis; ✓ permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis; ✓ seja cuidadoso ao usar cookies caso deseje ter mais privacidade; ✓ caso opte por permitir que o navegador grave as suas senhas, tenha certeza de cadastrar uma chave mestra e de jamais esquecê-la ✓ mantenha seu computador seguro. Ao usar programas leitores de e-mails: ✓ mantenha-o atualizado, com a versão mais recente e com as todas atualizações aplicadas; ✓ configure-o para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados; ✓ não utilize-o como navegador Web (desligue o modo de visualização no formato HTML);✓ seja cuidadoso ao clicar em links presentes em e-mails (se você realmente quiser acessar a página do link, digite o endereço diretamente no seu navegador Web); ✓ desconfie de arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou instituições conhecidas (o endereço do remetente pode ter sido falsificado e o arquivo anexo pode estar infectado); ✓ antes de abrir um arquivo anexado à mensagem tenha certeza de que ele não apresenta riscos, verificando-o com ferramentas antimalware; Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 58 92 ✓ verifique se seu sistema operacional está configurado para mostrar a extensão dos arquivos anexados; ✓ desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens; ✓ desligue as opções de execução de JavaScript e de programas Java; ✓ habilite, se possível, opções para marcar mensagens suspeitas de serem fraude; ✓ use sempre criptografia para conexão entre seu leitor de e-mails e os servidores de e- mail do seu provedor; Ao acessar Webmails: ✓ seja cuidadoso ao acessar a página de seu Webmail para não ser vítima de phishing. Digite a URL diretamente no navegador e tenha cuidado ao clicar em links recebidos por meio de mensagens eletrônicas; ✓ não utilize um site de busca para acessar seu Webmail (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas); ✓ seja cuidadoso ao elaborar sua senha de acesso ao Webmail para evitar que ela seja descoberta por meio de ataques de força bruta; ✓ configure opções de recuperação de senha, como um endereço de e-mail alternativo, uma questão de segurança e um número de telefone celular; ✓ evite acessar seu Webmail em computadores de terceiros e, caso seja realmente necessário, ative o modo de navegação anônima; ✓ certifique-se de utilizar conexões seguras sempre que acessar seu Webmail, especialmente ao usar redes Wi-Fi públicas. Se possível configure para que, por padrão, sempre seja utilizada conexão via "https"; Ao efetuar transações bancárias e acessar sites de Internet Banking: ✓ certifique-se da procedência do site e da utilização de conexões seguras ao realizar transações bancárias via Web; ✓ somente acesse sites de instituições bancárias digitando o endereço diretamente no navegador Web, nunca clicando em um link existente em uma página ou em uma mensagem; ✓ não utilize um site de busca para acessar o site do seu banco (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas); ✓ ao acessar seu banco, forneça apenas uma posição do seu cartão de segurança (desconfie caso, em um mesmo acesso, seja solicitada mais de uma posição); ✓ não forneça senhas ou dados pessoais a terceiros, especialmente por telefone; Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 59 92 ✓ desconsidere mensagens de instituições bancárias com as quais você não tenha relação, principalmente aquelas que solicitem dados pessoais ou a instalação de módulos de segurança; ✓ sempre que ficar em dúvida, entre em contato com a central de relacionamento do seu banco ou diretamente com o seu gerente; ✓ não realize transações bancárias por meio de computadores de terceiros ou redes Wi-Fi públicas; ✓ verifique periodicamente o extrato da sua conta bancária e do seu cartão de crédito e, caso detecte algum lançamento suspeito, entre em contato imediatamente com o seu banco ou com a operadora do seu cartão; ✓ antes de instalar um módulo de segurança, de qualquer Internet Banking, certifique- se de que o autor módulo é realmente a instituição em questão; Ao efetuar transações comerciais e acessar sites de comércio eletrônico: ✓ certifique-se da procedência do site e da utilização de conexões seguras ao realizar compras e pagamentos via Web; ✓ somente acesse sites de comércio eletrônico digitando o endereço diretamente no navegador Web, nunca clicando em um link existente em uma página ou em uma mensagem; ✓ não utilize um site de busca para acessar o site de comércio eletrônico que você costuma acessar (não há necessidade disto, já que URLs deste tipo são, geralmente, bastante conhecidas); ✓ pesquise na Internet referências sobre o site antes de efetuar uma compra; ✓ desconfie de preços muito abaixo dos praticados no mercado; ✓ não realize compras ou pagamentos por meio de computadores de terceiros ou redes Wi-Fi públicas; ✓ sempre que ficar em dúvida, entre em contato com a central de relacionamento da empresa onde está fazendo a compra; ✓ verifique periodicamente o extrato da sua conta bancária e do seu cartão de crédito e, caso detecte algum lançamento suspeito, entre em contato imediatamente com o seu banco ou com a operadora do seu cartão de crédito; ✓ ao efetuar o pagamento de uma compra, nunca forneça dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados; Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 60 92 5.2. COMPORTAMENTO SEGURO COM CONTAS E SENHAS São os seguintes os cuidados a serem tomados ao usar suas contas e senhas: ✓ certifique-se de não estar sendo observado ao digitar as suas senhas; ✓ não forneça as suas senhas para outra pessoa, em hipótese alguma; ✓ certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas. Use a opção de sair (logout), pois isto evita que suas informações sejam mantidas no navegador; ✓ elabore boas senhas; ✓ altere as suas senhas sempre que julgar necessário; ✓ não use a mesma senha para todos os serviços que acessa; ✓ ao usar perguntas de segurança para facilitar a recuperação de senhas, evite escolher questões cujas respostas possam ser facilmente adivinhadas; ✓ certifique-se de utilizar serviços criptografados quando o acesso a um site envolver o fornecimento de senha; ✓ procure manter sua privacidade, reduzindo a quantidade de informações que possam ser coletadas sobre você, pois elas podem ser usadas para adivinhar a sua senha, caso você não tenha sido cuidadoso ao elaborá-la; ✓ seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprometidos. Procure, sempre que possível, utilizar opções de navegação anônima. 5.3. COMPORTAMENTO SEGURO CONTRA GOLPES E ATAQUES NA INTERNET A melhor forma de se prevenir é identificar as mensagens contendo tentativas de golpes. ✓ fique atento a mensagens, recebidas em nome de alguma instituição, que tentem induzi-lo a fornecer informações, instalar/executar programas ou clicar em links; ✓ fique atento a mensagens que apelem demasiadamente pela sua atenção e que, de alguma forma, o ameacem caso você não execute os procedimentos descritos; ✓ questione-se por que justamente você, entre os inúmeros usuários da Internet, foi escolhido para receber o benefício proposto na mensagem e como chegaram até você; Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 61 92 ✓ não considere que uma mensagem é confiável com base na confiança que você deposita em seu remetente, pois ela pode ter sido enviada de contas invadidas, de perfis falsosou pode ter sido forjada; ✓ seja cuidadoso ao acessar links. Procure digitar o endereço diretamente no navegador Web; ✓ verifique o link apresentado na mensagem. Golpistas costumam usar técnicas para ofuscar o link real para o phishing. Ao posicionar o mouse sobre o link, muitas vezes é possível ver o endereço real da página falsa ou código malicioso; ✓ utilize mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing); ✓ verifique se a página utiliza conexão segura. Sites de comércio eletrônico ou Internet Banking confiáveis sempre utilizam conexões seguras quando dados sensíveis são solicitados); ✓ verifique as informações mostradas no certificado. Caso a página falsa utilize conexão segura, um novo certificado será apresentado e, possivelmente, o endereço mostrado no navegador Web será diferente do endereço correspondente ao site verdadeiro; ✓ acesse a página da instituição que supostamente enviou a mensagem e procure por informações (você vai observar que não faz parte da política da maioria das empresas o envio de mensagens, de forma indiscriminada, para os seus usuários). ✓ desconfie de situações onde é necessário efetuar algum pagamento com a promessa de futuramente receber um valor maior (pense que, em muitos casos, as despesas poderiam ser descontadas do valor total). ✓ aplicar a sabedoria popular de ditados como "Quando a esmola é demais, o santo desconfia" ou "Tudo que vem fácil, vai fácil", também pode ajudá-lo nesses casos. ✓ Mensagens deste tipo nunca devem ser respondidas, pois isto pode servir para confirmar que o seu endereço de e-mail é válido. Esta informação pode ser usada, por exemplo, para incluí-lo em listas de spam ou de possíveis vítimas em outros tipos de golpes. 5.4. COMPORTAMENTO SEGURO CONTRA MALWARES E SPAMS Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança, como antimalware e firewall pessoal. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 62 92 Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo. Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o antivírus. Apesar de inicialmente eles terem sido criados para atuar especificamente sobre vírus, com o passar do tempo, passaram também a englobar as funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso. Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal. Quando bem configurado, o firewall pessoal pode ser capaz de: ✓ registrar as tentativas de acesso aos serviços habilitados no seu computador; ✓ bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; ✓ bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas; ✓ analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado; ✓ evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas. Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança. Quantos aos spams, alguns cuidados você deve tomar para tentar reduzir a quantidade de spams recebidos. São eles: ✓ procure filtrar as mensagens indesejadas, por meio de programas instalados em servidores ou em seu computador e de sistemas integrados a Webmails e leitores de e-mails. É interessante consultar o seu provedor de e-mail, ou o administrador de sua rede, para verificar os recursos existentes e como usá-los; Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 63 92 ✓ alguns Webmails usam filtros baseados em "tira-teima", onde é exigido do remetente a confirmação do envio (após confirmá-la, ele é incluído em uma lista de remetentes autorizados e, a partir daí, pode enviar e-mails livremente). Ao usar esses sistemas, procure autorizar previamente os remetentes desejáveis, incluindo fóruns e listas de discussão, pois nem todos confirmam o envio e, assim, você pode deixar de receber mensagens importantes; ✓ muitos filtros colocam as mensagens classificadas como spam em quarentena. É importante que você, de tempos em tempos, verifique esta pasta, pois podem acontecer casos de falsos positivos e mensagens legítimas virem a ser classificadas como spam. Caso você, mesmo usando filtros, receba um spam, deve classificá-lo como tal, pois estará ajudando a treinar o filtro; ✓ seja cuidadoso ao fornecer seu endereço de e-mail. Existem situações onde não há motivo para que o seu e-mail seja fornecido. Ao preencher um cadastro, por exemplo, pense se é realmente necessário fornecer o seu e-mail e se você deseja receber mensagens deste local; ✓ fique atento a opções pré-selecionadas. Em alguns formulários ou cadastros preenchidos pela Internet, existe a pergunta se você quer receber e-mails, por exemplo, sobre promoções e lançamentos de produtos, cuja resposta já vem marcada como afirmativa. Fique atento a esta questão e desmarque-a, caso não deseje receber este tipo de mensagem; ✓ não siga links recebidos em spams e não responda mensagens deste tipo (estas ações podem servir para confirmar que seu e-mail é válido); ✓ desabilite a abertura de imagens em e-mails HTML (o fato de uma imagem ser acessada pode servir para confirmar que a mensagem foi lida); ✓ crie contas de e-mail secundárias e forneça-as em locais onde as chances de receber spam são grandes, como ao preencher cadastros em lojas e em listas de discussão; ✓ utilize as opções de privacidade das redes sociais (algumas redes permitem esconder o seu endereço de e-mail ou restringir as pessoas que terão acesso a ele); ✓ respeite o endereço de e-mail de outras pessoas. Use a opção de "Bcc:" ao enviar e- mail para grandes quantidades de pessoas. Ao encaminhar mensagens, apague a lista de antigos destinatários, pois mensagens reencaminhadas podem servir como fonte de coleta para spammers. E para exercitarmos, as questões que encontrei sobre este tópico: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 64 92 [CESPE – TÉCNICO RADIOLOGIA – CÂMARA DEPUTADOS - 2012] Acerca da segurança da informação,julgue o próximo item. 40. O uso de senhas fracas, ou seja, aquelas que podem ser facilmente deduzidas, representa uma vulnerabilidade apenas à conta do usuário que a possui. É de responsabilidade dele manter a senha secreta. Caso seja invadido o sistema, por conta dessa vulnerabilidade, apenas a conta do usuário estará em risco. Comentário: De forma alguma! O uso de senhas fracas fragiliza não somente o a conta do usuário que a possui, pois o invasor pode usar seus dados como ponte para acessar os dados de terceiros. Gabarito: Errado 41. [CESPE – AGENTE ADMINISTRATIVO – TCE/RO - 2013] Em sistemas de informática de órgãos interconectados por redes de computadores, os procedimentos de segurança ficam a cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas à segurança. Comentário: E aí, o que você acha? Claro que está errada, não é verdade? Em sistemas de informática de órgãos interconectados por redes de computadores, os procedimentos de segurança são de responsabilidade de todos os usuários. Gabarito: Errado [CESPE – AGENTE PENITENCIÁRIO FEDERAL – DEPEN - 2013] No que diz respeito à segurança da informação e a procedimentos de segurança, julgue o item que se segue. 42. Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar imediatamente a mensagem. Comentário: Não tenho nem o que comentar, pois está perfeitíssimo e fala por si só! A assertiva traz uma conduta mais do que correta frente a emails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de identificação. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 65 92 Gabarito: Certo [CESPE – TÉCNICO EM IMOB. ORTOPÉDICA – SESA/ES - 2013] No que se refere a antivírus, firewall, spyware e anti-spyware, julgue os itens subsecutivos. 43. A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não autorizados. 44. Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção por meio de varredura, eliminando os vírus mediante recovery. 45. O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware, evita a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação. Comentário 43: Ai se fosse! (rsrsr) A ativação do antivírus não é suficiente para proteger o computador contra o acesso de usuários ou aplicações não autorizados. Vimos aqui que várias outras condutas devem ser seguidas pelos usuários a fim de se evitar golpes e ataques cibernéticos, ações de códigos maliciosos e outros. Gabarito: Errado Comentário 44: Caro aluno, bote uma coisa na sua cabeça e não se esqueça jamais: firewall não é programa antivírus! Firewall é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Bem diferente das funções dos antivírus! Gabarito: Errado Comentário 45: O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti- spyware, NÃO evita a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação. Faz-se necessário que os usuários tenham outras condutas segura a fim de que tais problemas sejam minimizados. Gabarito: Errado Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 66 92 46. [CESPE – ANALISTA INFRAESTRUTURA TI – ANTT - 2013] Firewall pode ser utilizado para proteger um computador contra acessos não autorizados advindos da Internet. Se estiver bem configurado, este tipo de proteção possibilita a identificação das origens destas tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, entre outras ações. Comentário: Foi exatamente o que aqui estudamos! Lembre-se: Quando bem configurado, o firewall pessoal pode ser capaz de: registrar as tentativas de acesso aos serviços habilitados no seu computador; bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas; analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado; evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas. Gabarito: Certo 47. [CESPE – TÉCNICO EM IMOB. ORTOPÉDICA – SESA/ES - 2013] O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores da rede. Comentário: De onde foi que a banca tirou essa idéia? Não existe essa de o anti-spyware propagar a proteção contra os vírus existentes. E muito menos de sua existência evitar a contaminação de outros computadores da rede. Viagem total! Gabarito: Errado 48. [CESGRANRIO – INSPETOR DE SEGURANÇA – PETROBRAS – 2008] No desempenho de suas atividades, o homem de segurança tem acesso a assuntos cuja divulgação pode colocar em risco a segurança daquele local, das pessoas ou do conhecimento produzido. Ele deve, então, manter sigilo sobre o que sabe, mesmo para os companheiros de trabalho, evitando (A) falar pouco. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 67 92 (B) ouvir com atenção. (C) responder a perguntas. (D) desconfiar de pessoas estranhas. (E) interpretar as intenções dos outros. Comentário: A necessidade de conhecimento é inerente à função que cada empregado desempenha no contexto de uma organização. Todos os integrantes do público interno devem ter a consciência de que a partir do momento que têm acesso a um conhecimento, passam a ter responsabilidade por sua custódia. E se passam a ter responsabilidade pela custódia, devem então evitar ficar respondendo a perguntas. As demais alternativas não fazem o menor sentido! Gabarito: Letra “C” 49. [CESGRANRIO – TECNICO ÁREA 02 – BACEN – 2010 – Adapt.] Entre as regras básicas que devem ser observadas por todos aqueles que lidam com assuntos sigilosos, NÃO se inclui a de (A) responder somente àquelas perguntas que não comprometam o serviço ou a segurança. (B) falar pouco evitando comentar assuntos de serviço com pessoas estranhas ao seu setor de trabalho. (C) ser discreto, não perdendo a atenção do que se passa à sua volta e não chamando a atenção para si. (D) ouvir com atenção para poder interpretar as intenções das pessoas que o abordam. (E) comentar assuntos de serviço somente com as pessoas nas quais tenha plena confiança. Comentário: Apenas um dos itens da questão traz uma postura incorreta. Vamos analisar um a um e descobrir qual deles é o incorreto: Item A – Exato. Deve-se ter o cuidado deresponder somente àquelas perguntas que não comprometam o serviço ou a segurança. (Certo) Item B – Outra postura corretíssima! Falar pouco evitando comentar assuntos de serviço com pessoas estranhas ao seu setor de trabalho. (Certo) Item C – Discrição é tudo para quem trabalha com assuntos sigilosos. (Certo) Item D – Perfeito! O negócio é ficar ligado nas intenções das pessoas. Sempre confiar, desconfiando! (Errado) Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 68 92 Item E – Ter plena confiança numa pessoa não que ela seja “santa”, não é mesmo? A postura correta é a de comentar assuntos de serviço somente com do seu setor de trabalho e que tenham a estrita necessidade de conhecer. Não se trata apenas de uma questão de confiança! (Errado) Gabarito: Letra “E” 50. [FCC– TECNICO ÁREA 02 – BACEN - PROCAP – 2006] Um funcionário detentor de conhecimentos empresariais privilegiados deve ter consciência de que deve adotar medidas no sentido de (A) nunca comentar, com ninguém, nada a respeito dos dados dos quais dispõe. (B) desenvolver conduta de proteção, considerando que poderá ser um alvo permanente de ações de espionagem. (C) dissimular, procurando demonstrar que não sabe de nada. (D) não comentar esses assuntos. (E) guardá-los em cofre forte. Comentário: Se sou um funcionário detentor de conhecimentos empresariais privilegiados, quer dizer que há restrição de acesso desses conhecimentos baseada na demanda por conhecimento que tenho dentro da empresa. Isto quer dizer que esse conhecimento é então compartimentado. Logo, terei que tomar certas posturas para protegê-lo. Vamos ver qual item traz uma postura correta: Item A – Ficar comentando a respeito dos dados realmente é uma postura incorreta e deve ser evitada, mas nunca comentar com ninguém é um absurdo, pois há pessoas dentro da empresa para as quais você terá que dividir e compartilhar certas informações. Seu chefe, por exemplo! (Errado) Item B – Pronto. É isso mesmo! Tudo que estudamos até aqui são condutas de proteção que, se aplicadas, evitarão ao máximo as ações de espionagem. (Certo) Item C – Dissimular não é a melhor conduta a ser tomada, até porque várias pessoas da própria empresa saberão que sou detentor de determinadas informações sigilosas ou sensíveis. (Errado) Item D – Aqui o certo seria dizer: evitar comentar esses assuntos, pois ao suar o “não”, estou afirmando que não deve comentá-los com ninguém e já vimos que não é bem assim. (Errado) Item E – Como guardar conhecimentos privilegiados em cofre forte? Nem sempre isso será possível. (Errado) Gabarito: Letra “B” Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 69 92 6. GRAUS DE SIGILO Caro aluno, o acesso à informação pública está sendo uma revolução dentro da relação entre o Estado e o cidadão. Naturalmente, o Estado só será um dia “controlado” pelos cidadãos no momento em que estes tiverem em mãos informações corretas e atuais sobre as atividades governamentais e seu processo decisório. O conceito republica postula que os cidadãos devem ter informações sobre o funcionamento do Estado para poderem, assim, fiscalizá-lo. E com esta fiscalização, irão cobrar mais e melhorar a atuação deste Estado na promoção das políticas públicas. A Lei nº 12527/11, a nossa famosa Lei de Acesso à Informação (LAI) veio, portanto, dar uma ferramenta a mais para que os cidadãos fiquem bem informados sobre as ações e decisões tomadas no âmbito estatal. A existência da LAI é um passo fundamental para que o relacionamento entre o cidadão e o Estado passe para um plano superior e que a própria noção de cidadania seja alterada em nossa sociedade. Já de cara é importante você saber que a partir da LAI, a regra é, portanto, de que a informação deve ser pública e aberta a todos. A nova lei busca alterar a cultura do sigilo que é predominante em muitas áreas do setor público. Em uma cultura de segredo, a gestão pública é pautada pelo princípio de que a circulação de informações representa riscos. Isto favorece a criação de obstáculos para que as informações sejam disponibilizadas. O novo paradigma deve ser o da cultura do acesso. Em uma cultura do acesso, os agentes públicos têm consciência de que a informação pública pertence ao cidadão e que cabe ao Estado provê-la de forma tempestiva e compreensível e atender eficazmente às demandas da sociedade. A regra é, portanto, a da não restrição das informações públicas, mas tal regra não é absoluta, dado que a própria CF/88, em seu art. 5º, inciso XXXIII, ressalva aquelas cujo sigilo seja imprescindível à segurança da sociedade e do Estado. Logo, deve-se saber que certas informações devem receber algum tipo de classificação. Ok, professor, mas o que significa dizer que uma informação foi “classificada”? Classificada a respeito de quê? Vamos entender então: Classificação é a atribuição, pela autoridade competente, de grau de sigilo a dado, informação, documento, material, área ou instalação. A Lei 12.527/2011 traz novas regras referentes à classificação da informação. Segundo o art. 23 da referida lei, são consideradas imprescindíveis à segurança da sociedade ou do Estado e, portanto, passíveis de classificação as informações cuja divulgação ou acesso irrestrito possam: ✓ pôr em risco a defesa e a soberania nacionais ou a integridade do território nacional; Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 70 92 ✓ prejudicar ou pôr em risco a condução de negociações ou as relações internacionais do País, ou as que tenham sido fornecidas em caráter sigiloso por outros Estados e organismos internacionais; ✓ pôr em risco a vida, a segurança ou a saúde da população; ✓ oferecer elevado risco à estabilidade financeira, econômica ou monetária do País; ✓ prejudicar ou causar risco a planos ou operações estratégicos das Forças Armadas; ✓ prejudicar ou causar risco a projetos de pesquisa e desenvolvimento científico ou tecnológico, assim como a sistemas, bens, instalações ou áreas de interesse estratégico nacional; ✓ pôr em risco a segurança de instituições ou de altas autoridades nacionais ou estrangeiras e seus familiares; ou ✓ comprometer atividades de inteligência, bem como de investigação ou fiscalização em andamento, relacionadas com a prevenção ou repressão de infrações. A informação em poder dos órgãos e entidades públicas, observado o seu teor e em razão de sua imprescindibilidade à segurança da sociedade ou do Estado, poderá ser classificada em um dos seguintes graus de sigilo: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 71 92 Os prazos máximos de restrição de acesso à informação, conforme a classificação acima descrita, vigoram a partir da data de sua produção e são os seguintes: Para a classificação da informação em determinado grau de sigilo, deverá ser observado o interesse público da informação e utilizado o critério menos restritivo possível, considerados: ✓ a gravidade do risco ou dano à segurança da sociedade e do Estado; e ✓ o prazo máximo de restrição de acesso ou o eventoque defina seu termo final. Pronto! Para a sua prova, era tudo o que você precisava saber! Vamos agora exercitar os graus de sigilo com uma questãozinha: 51. [VUNESP – ADVOGADO – CETESB – 2013] Em conformidade com a Lei n.o 12.527, de 18 de novembro de 2011, relacionada ao Princípio Constitucional da Publicidade, a informação sigilosa é aquela submetida temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado. Os prazos máximos de restrição de acesso à informação são os seguintes: (A) ultrassecreta: 30 anos; secreta: 15 anos; e reservada: 10 anos. (B) ultrassecreta: 25 anos; secreta: 15 anos; e reservada: 5 anos. (C) ultrassecreta: 25 anos; secreta: 20 anos; e reservada: 5 anos. (D) ultrassecreta: 50 anos; secreta: 25 anos; e reservada: 10 anos. (E) ultrassecreta: 25 anos; secreta: 15 anos; e reservada: 10 anos. Comentário: Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 72 92 Desses prazos você não pode se esquecer! Os prazos máximos de restrição de acesso à informação, conforme a classificação de grau de sigilo, vigoram a partir da data de sua produção e são os seguintes: Gabarito: Letra “B” E para fecharmos de vez a aula, vamos ver como alguns assuntos aqu iestudados foram cobrados em provas recentinhas: 52. [FGV - AGENTE CENSITÁRIO - IBGE - 2017] Antivírus do departamento de tecnologia da informação de uma empresa identificou que um programa de computador invadiu máquinas de funcionários do departamento e abriu portas através das quais é possível controlar os sistemas afetados sem que os usuários percebam. Esse tipo de ataque ou técnica encontrada pelo Antivírus é o: (A) backdoor; (B) bug; (C) bloatware; (D) dns poisoning; (E) adware. Comentário: A questão nos traz uma narrativa de ação de um backdoor. Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 73 92 computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo, como essa de abrir portas dos computadores. Gabarito: Letra "A" [QUADRIX - TÉCNICO ADMINISTRATIVO - CFO/DF - 2017] Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup. 53. Embora as ferramentas AntiSpam sejam muito eficientes, elas não conseguem realizar uma verificação no conteúdo dos e-mails. 54. A instalação de um firewall na rede de uma organização é suficiente para proteger a empresa de ameaças. Comentário 53: Errado, pois elas servem justamente pera isso! Os filtros antispam já vêm integrados à maioria dos Webmails e programas leitores de e-mails e permite separar os e-mails desejados dos indesejados (spams). A maioria dos filtros passa por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas spam e, com base nas classificações, o filtro vai "aprendendo" a distinguir as mensagens. Gabarito: Errado Comentário 54: Errado, pois o firewall é apenas mais uma das ferramentas utilizadas para se proteger de ameaças. Várias outras são necessárias para que se possa ter uma proteção verdadeiramente eficiente! Gabarito: Errado 55. [IMA - PROCURADOR - PREF. PENALVA/MA - 2017] Relacione a primeira coluna com a segunda: 1. Exploits 2. Sniffers 3. Phishing 4. Spyware 5. Adware 6. Backdoor Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 74 92 ( ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente voltar aquele computador em um momento seguinte. ( ) Não é considerado necessariamente um programa implantado “ilegalmente”. ( ) São programas que fazem anúncios de programas no computador. ( ) Programas que exploram falhas em sistemas de informação. ( ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. ( ) São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou. Assinale a alternativa que indica a sequência CORRETA, de cima para baixo. (A) 6 – 5 – 4 – 1 – 3 – 2. (B) 1 – 4 – 5 – 3 – 2 – 6. (C) 6 – 4 – 5 – 1 – 3 – 2. (D) 1 – 5 – 4 – 1 – 3 – 2. Comentário: Se você estudou direitinho nossa aula, deve ter respondido essa sem muitas difuculdades. Vamos lá: ( 6 ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente voltar aquele computador em um momento seguinte. ( 4 ) Não é considerado necessariamente um programa implantado “ilegalmente”. ( 5 ) São programas que fazem anúncios de programas no computador. ( 1 ) Programas que exploram falhas em sistemas de informação. ( 3 ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. ( 2 ) São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou. Gabarito: Letra "C" 56. [UESPI - TUTOR DE APOIO PRESENCIAL - UESPI- 2017] O termo “Vírus de computador” refere-se a um (uma) (A) Programa que se instala sem o conhecimento do usuário com o objetivo específico de roubar suas senhas e informações pessoais. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 75 92 (B) Programa que se instala com ou sem o conhecimento do usuário e que tem por principal característica tentar espalhar cópias de si mesmo para outros computadores. (C) Forma de doença transmitida pelo uso de computadores compartilhados entre diversos usuários que não tomam medidas básicas de higiene pessoal. (D) Forma de doença causada pelo esforço repetitivo que compromete as articulações dos usuários de computador. (E) Forma de invasão de computadores conectados à Internet que permite que um criminoso tenha acesso ao computador, fazendo-se passar por um usuário autorizado do sistema. Comentário: Como você já está csandado de saber, vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Gabarito: Letra "B" [CESPE - NÍVEL SUPERIOR - FUB - 2016] Com relação a gerenciamento de arquivos e segurança da informação, julgue o seguinte item. 57. Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de computadores. Comentário: Oh, Cespe, essa foi demais! Vimos aqui já por vparias vezes que worm, ou verme é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. E é óbvio que,como grande rede mundial que é, a Internet é a maior porta de entrada desses worms! Gabarito: Errado [CESPE - NÍVEL SUPERIOR - FUB - 2016] Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de aplicativos para segurança, julgue o item subsequente. 58. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e também acessos oriundos da Internet. Comentário: Exato! Quando bem configurado, o firewall pessoal pode ser capaz de: registrar as tentativas de acesso aos serviços habilitados no seu computador; Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 76 92 bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas; analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado; evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas. Gabarito: Certo [CESPE - TÉCNICO SEGURO SOCIAL - INSS - 2016] Com relação a informática, julgue o item que se segue. 59. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. Comentário: Outra questãozinha bastante simples que por si só se responde! Não tenha dúvidas de que a infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. Gabarito: Certo 60. [CESPE - ASSISTENTE GESTÃO POLÍTICAS PÚBLICAS - PREF. SÃO PAULO/SP - 2016] É procedimento correto de segurança da informação (A) realizar transações bancárias usando computadores diferentes, ação que dificulta o mapeamento dos computadores pelos crackers. (B) desativar a atualização de programas como Java e os demais plug-ins. (C) não acessar sítios cujos endereços se iniciem com https. (D) bloquear, por meio de mecanismos de controle no computador, o acesso a notícias relacionadas à segurança da Internet. (E) usar soluções de segurança como antivírus e firewalls. Comentário: Item A - Errado e é o contrário! Não se deve realizar transações bancárias usando computadores diferentes, pois isso facilita o mapeamento dos computadores pelos crackers. Item B - Desativar a atualização de programas como Java e os demais plug-ins não é conduta segura. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 77 92 Item C - Não acessar sítios cujos endereços se iniciem com https é não acessar a imensa maioria de sítios na Internet! Os endereços com https são, de fato, mais seguros, mas isso não que dizer que necessariamente deverão ser os únicos a sereme acessados! Item D - Que loucura, né?! Essa é sem comentários... (rsrsrs) Item E - Olha só que questão óbvia! Está mais do que claro que usar soluções de segurança como antivírus e firewalls é procedimento correto de segurança da informação. Gabarito: Letra "E" 61. [CESPE - TÉCNICO JUDIC. SEGURANÇA - TRE/BA - 2017] Ao receber um arquivo criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha para decifrá-lo. Nesse caso, a propriedade de segurança da informação que corresponde ao uso da criptografia é (A) message-digest. (B) não repúdio. (C) integridade. (D) confidencialidade. (E) disponibilidade. Comentário: Só para conhecimento, saiba que 3DES (Triplo DES) é a sigla para Triple Data Encryption Standard, é um padrão de criptografia baseado em outro algoritmo de criptografia simétrica, o DES, desenvolvido pela IBM em 1974 e adotado como padrão em 1977. O 3DES usa 3 chaves de 64 bits,embora apenas 56 bits de cada chave são efetivamente usados, os outros 8 bits são usados para verificar paridade. Sendo assim, o tamanho máximo efetivo da chave é de 168 bits. Os dados são encriptados com a primeira chave, decriptados com a segunda chave e finalmente encriptados novamente com uma terceira chave. Isto faz o 3DES ser mais lento que o DES original, porém em contrapartida oferece maior segurança. E qual princípio tem estreita ligação com a criptografia? A confidencialidade! A garantia de que a informação não será conhecida por quem não DEVE chama-se confidencialidade. Pelo princípio da confidencialidade, o acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. Gabarito: Letra "D" 62 [CESPE - TÉCNICO JUDIC. SEGURANÇA - TRE/BA - 2017] O agente público que tiver acesso a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo grau de sigilo, violará a propriedade de segurança da informação denominada Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 78 92 (A) disponibilidade. (B) integridade. (C) autoria. (D) vulnerabilidade. (E) materialidade. Comentário: Que princípio que estudamos aqui mantém a informação na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais? Princípio da INTEGRIDADE! Esse foi, portanto, o princípio violado pelo agente da questão. Gabarito: Letra "C" *** Mais um importante passo de sua caminhada! Para os assuntos dessa aula, não há mágica nem receita de bolo: o negócio é memorizar mesmo os conceitos e fazer as devidas correlações. Fique certo de que você já sairá na frente! Como bônus e por garantia, ainda sobre o tema, vamos liberar nas próximas horas duas aulas sobre a Lei Federal nº 12.527/2011, a famosa Lei de Acesso à Informação (LAI). Nos últimos concursos as bancas têm cobrado essa norma em suas provas, dentro do contexto da segurança da informação, mesmo ela não expressamente citada no conteúdo programático! Então, não podemos vacilar! Bons estudos e até lá! QUESTÕES DE SUA AULA 01. [FUNCAB – ANALISTA DE SUPORTE DE INFORMÁTICA – CEMIG - 2012] Numere a Coluna II de acordo com a Coluna I fazendo a relação entre os princípios básicos da segurança da informação e suas características. Coluna I Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 79 92 1. Confidencialidade 2. Disponibilidade 3. Integridade Coluna II ( ) Proteção contra a divulgação para pessoas não autorizadas. ( ) Deve impedir que a informação original sofra algum tipo de violação. ( ) A informação deve estar acessível às pessoas autorizadas sem modificações. Assinale a alternativa que apresenta a sequência de números CORRETA. (A) (1) (3) (2) (B) (2) (1) (3) (C) (3) (1) (2) (D) (3) (2) (1) 02. [CESGRANRIO – ANALISTA SEG. DA INFORMAÇÃO – CMB - 2012] A atividade de segurança da informação visa a proteger os valiosos recursos de informação de uma empresa através daseleção e aplicação de salvaguardas apropriadas, ajudando a atingir o objetivo do negócio ou sua missão. Nesse sentido, um programa de proteção da informação efetivo deve (A) ser restrito à área de tecnologia da informação (TI) da empresa. (B) ser restrito à área de protocolo de documentos da empresa. (C) englobar parte da área de TI e parte da área de protocolo de documentos da empresa. (D) englobar toda a área de TI e toda a área de protocolo de documentos da empresa. (E) ir além da área de TI e da área de protocolo de documentos da empresa. 03. [CESPE – TÉCNICO JUDICIÁRIO – TJDFT - 2013] Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais. 04. [CESPE – AUXILIAR JUDICIÁRIO – TJ/AC - 2012] Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser explicitamente executado para se propagar. [CESPE – AUXILIAR JUDICIÁRIO – TJ/AL - 2012] Com relação à segurança da informação, julgue os itens a seguir. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 80 92 05. Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. 06. Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. 07. Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. 08. Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. 09. Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. 10. [CESPE – TÉCNICO JUDICIÁRIO – TJ/RR - 2012] Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email. [CESPE – TÉCNICO RADIOLOGIA – CÂMARA DEPUTADOS - 2012] Acerca da segurança da informação, julgue o próximo item. 11. O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. [CESPE – ANALISTA TÉCNICA LEGISLATIVA – CÂMARA DEPUTADOS - 2012] Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. 12. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 81 92 13. O termo Spam consiste de emails não solicitados que são enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo comercial. Essa mensagem não transporta vírus de computador ou links na Internet. [CESPE – AGENTE PENITENCIÁRIO FEDERAL – DEPEN - 2013] No que diz respeito à segurança da informação e a procedimentos de segurança, julgue o item que se segue. 14. Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede evitar, por si só, a ocorrência de contaminações por vírus. [CESPE – TÉCNICO JUDICIÁRIO – TJDFT - 2013] Acerca de redes de computadores e segurança da informação, julgue o item subsequente. 15. Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. [CESPE – TÉCNICO JUDICIÁRIO – TRT 10ª - 2013] Com base nos conceitos de segurança da informação, julgue o próximo item. 16. Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia. [CESPE – TÉCNICO ADMINISTRATIVO – ANS - 2013] Com base em conceitos de segurança da informação, julgue o item abaixo. 17. A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet. 18. [CESPE – TÉCNICO ADMINISTRAÇÃO - TELEBRÁS - 2013] Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido. [CESPE – TÉCNICO EM IMOB. ORTOPÉDICA – SESA/ES - 2013] No que diz respeito a vírus, worms e pragas virtuais, julgue os itens a seguir. 19. Um worm é um programa que combate o vírus, se utilizado de forma correta. 20. As pragas virtuais contaminam os computadores quando os usuários acessam a Internet, estando protegidos dessas pragas os computadores isolados da rede. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 82 92 21. Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam a eficiência do computador, por empregarem a memória RAM não contaminam o computador. 22. Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema. 23. Todos os programas destrutivos são considerados vírus, por ser essa sua principal característica. [CESPE – ANALISTA INFRAESTRUTURA TI – ANTT - 2013] Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes. 24. Em um ataque de força bruta que consiste em adivinhar, por tentativa e erro, login e senha de acesso a um serviço em rede, é possível ocorrer negação de serviço (DDoS). 25. O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, invadir a rede atacada ou obter dados confidenciais. [CESPE – ANALISTA DE GESTÃO DA TI – INPI - 2013] No que se refere a códigos maliciosos, julgue os itens a seguir. 26. Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores. 27. A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos. 28. Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros. 29. [CESPE – ANALISTA DE GESTÃO DA TI – INPI - 2013] DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores,é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 83 92 30. [CESPE – POLICIAL RODOVIÁRIO FEDERAL - PRF - 2013] Ao contrario de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. 31. [FUNCAB – ANALISTA DE SUPORTE DE INFORMÁTICA – CEMIG - 2012] Assinale como são conhecidas as pragas digitais que alteram informações nos navegadores web, alterando páginas de busca e permitindo a abertura de pop-ups maliciosos. (A) Back doors (B) Hijackers (C) Time bombs (D) Phishing 32. [CESGRANRIO – ANALISTA SEG. DA INFORMAÇÃO – CMB - 2012] A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como ataque do (A) Smurf (B) Fraggle (C) Teardrop (D) Man-in-the-Middle (E) Middleware 33. [CESGRANRIO – TÉCNICO ÁREA 02 – BACEN - 2010] Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de (A) worm. (B) spam. (C) phishing. (D) adware. (E) spyware. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 84 92 34. [FCC – TÉCNICO DE INFORMÁTICA – TRF/5ª – 2003] Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. (B) hacker. (C) cracking. (D) cracker. (E) finger. 35. [FCC – ANALISTA JUDICIÁRIO – TRT/SP – 2006] São termos respectiva e intrinsecamente associados à tipologia conhecida de malware, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: (A) Telnet, chat e host. (B) Spyware, Cavalo de Troia e hoax. (C) Shareware, FTP e spam. (D) Cavalo de Troia, chat e spam. (E) Middleware, FTP e hoax. 36. [FCC – ANALISTA DE SISTEMAS – MPSED – 2009] Um convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional de fundos de valor vultoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para gastos com advogados, entre outros (ex.: o golpe da Nigéria), de acordo com o CGI.br, é classificado como: (A) spyware; (B) hoax; (C) scam; (D) backdoor; (E) spam. 37. [FCC – TÉCNICO JUDICIÁRIO – TRT/11ª – 2012] Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de (A) spywares e adwares. (B) keyloggers e adwares. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 85 92 (C) screenloggers e adwares. (D) phishing e pharming. (E) keyloggers e screenloggers. 38. [FCC – ANALISTA DE INFORMÁTICA – MPE/PE - 2012] Sobre Cavalo de Tróia, é correto afirmar: (A) Consiste em um conjunto de arquivos .bat que não necessitam ser explicitamente executados. (B) Contém um vírus, por isso, não é possível distinguir as ações realizadas como consequência da execução do Cavalo de Tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus. (C) Não é necessário que o Cavalo de Tróia seja executado para que ele se instale em um computador. Cavalos de Tróia vem anexados a arquivos executáveis enviados por e-mail. (D) Não instala programas no computador, pois seu único objetivo não é obter o controle sobre o computador, mas sim replicar arquivos de propaganda por e-mail. (E) Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. 39. [FCC – ANALISTA DE SISTEMAS– TJ/RJ - 2012] Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de (A) port scanning. (B) backdoor. (C) cookie hijacking. (D) denial of service. (E) phishing. [CESPE – TÉCNICO RADIOLOGIA – CÂMARA DEPUTADOS - 2012] Acerca da segurança da informação, julgue o próximo item. 40. O uso de senhas fracas, ou seja, aquelas que podem ser facilmente deduzidas, representa uma vulnerabilidade apenas à conta do usuário que a possui. É de responsabilidade dele manter a senha secreta. Caso seja invadido o sistema, por conta dessa vulnerabilidade, apenas a conta do usuário estará em risco. 41. [CESPE – AGENTE ADMINISTRATIVO – TCE/RO - 2013] Em sistemas de informática de órgãos interconectados por redes de computadores, os procedimentos de segurança ficam a Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 86 92 cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas à segurança. [CESPE – AGENTE PENITENCIÁRIO FEDERAL – DEPEN - 2013] No que diz respeito à segurança da informação e a procedimentos de segurança, julgue o item que se segue. 42. Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar imediatamente a mensagem. [CESPE – TÉCNICO EM IMOB. ORTOPÉDICA – SESA/ES - 2013] No que se refere a antivírus, firewall, spyware e anti-spyware, julgue os itens subsecutivos. 43. A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não autorizados. 44. Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção por meio de varredura, eliminando os vírus mediante recovery. 45. O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware, evita a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação. 46. [CESPE – ANALISTA INFRAESTRUTURA TI – ANTT - 2013] Firewall pode ser utilizado para proteger um computador contra acessos não autorizados advindos da Internet. Se estiver bem configurado, este tipo de proteção possibilita a identificação das origens destas tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, entre outras ações. 47. [CESPE– TÉCNICO EM IMOB. ORTOPÉDICA – SESA/ES - 2013] O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores da rede. 48. [CESGRANRIO – INSPETOR DE SEGURANÇA – PETROBRAS – 2008] No desempenho de suas atividades, o homem de segurança tem acesso a assuntos cuja divulgação pode colocar em risco a segurança daquele local, das pessoas ou do conhecimento produzido. Ele deve, então, manter sigilo sobre o que sabe, mesmo para os companheiros de trabalho, evitando Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 87 92 (A) falar pouco. (B) ouvir com atenção. (C) responder a perguntas. (D) desconfiar de pessoas estranhas. (E) interpretar as intenções dos outros. 49. [CESGRANRIO – TECNICO ÁREA 02 – BACEN – 2010 – Adapt.] Entre as regras básicas que devem ser observadas por todos aqueles que lidam com assuntos sigilosos, NÃO se inclui a de (A) responder somente àquelas perguntas que não comprometam o serviço ou a segurança. (B) falar pouco evitando comentar assuntos de serviço com pessoas estranhas ao seu setor de trabalho. (C) ser discreto, não perdendo a atenção do que se passa à sua volta e não chamando a atenção para si. (D) ouvir com atenção para poder interpretar as intenções das pessoas que o abordam. (E) comentar assuntos de serviço somente com as pessoas nas quais tenha plena confiança. 50. [FCC– TECNICO ÁREA 02 – BACEN-PROCAP – 2006] Um funcionário detentor de conhecimentos empresariais privilegiados deve ter consciência de que deve adotar medidas no sentido de (A) nunca comentar, com ninguém, nada a respeito dos dados dos quais dispõe. (B) desenvolver conduta de proteção, considerando que poderá ser um alvo permanente de ações de espionagem. (C) dissimular, procurando demonstrar que não sabe de nada. (D) não comentar esses assuntos. (E) guardá-los em cofre forte. 51. [VUNESP – ADVOGADO – CETESB – 2013] Em conformidade com a Lei n.o 12.527, de 18 de novembro de 2011, relacionada ao Princípio Constitucional da Publicidade, a informação sigilosa é aquela submetida temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado. Os prazos máximos de restrição de acesso à informação são os seguintes: (A) ultrassecreta: 30 anos; secreta: 15 anos; e reservada: 10 anos. (B) ultrassecreta: 25 anos; secreta: 15 anos; e reservada: 5 anos. (C) ultrassecreta: 25 anos; secreta: 20 anos; e reservada: 5 anos. (D) ultrassecreta: 50 anos; secreta: 25 anos; e reservada: 10 anos. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 88 92 (E) ultrassecreta: 25 anos; secreta: 15 anos; e reservada: 10 anos. 52. [FGV - AGENTE CENSITÁRIO - IBGE - 2017] Antivírus do departamento de tecnologia da informação de uma empresa identificou que um programa de computador invadiu máquinas de funcionários do departamento e abriu portas através das quais é possível controlar os sistemas afetados sem que os usuários percebam. Esse tipo de ataque ou técnica encontrada pelo Antivírus é o: (A) backdoor; (B) bug; (C) bloatware; (D) dns poisoning; (E) adware. [QUADRIX - TÉCNICO ADMINISTRATIVO - CFO/DF - 2017] Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup. 53. Embora as ferramentas AntiSpam sejam muito eficientes, elas não conseguem realizar uma verificação no conteúdo dos e-mails. 54. A instalação de um firewall na rede de uma organização é suficiente para proteger a empresa de ameaças. 55. [IMA - PROCURADOR - PREF. PENALVA/MA - 2017] Relacione a primeira coluna com a segunda: 1. Exploits 2. Sniffers 3. Phishing 4. Spyware 5. Adware 6. Backdoor ( ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente voltar aquele computador em um momento seguinte. ( ) Não é considerado necessariamente um programa implantado “ilegalmente”. ( ) São programas que fazem anúncios de programas no computador. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 89 92 ( ) Programas que exploram falhas em sistemas de informação. ( ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos. ( ) São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou. Assinale a alternativa que indica a sequência CORRETA, de cima para baixo. (A) 6 – 5 – 4 – 1 – 3 – 2. (B) 1 – 4 – 5 – 3 – 2 – 6. (C) 6 – 4 – 5 – 1 – 3 – 2. (D) 1 – 5 – 4 – 1 – 3 – 2. 56. [UESPI - TUTOR DE APOIO PRESENCIAL - UESPI- 2017] O termo “Vírus de computador” refere-se a um (uma) (A) Programa que se instala sem o conhecimento do usuário com o objetivo específico de roubar suas senhas e informações pessoais. (B) Programa que se instala com ou sem o conhecimento do usuário e que tem por principal característica tentar espalhar cópias de si mesmo para outros computadores. (C) Forma de doença transmitida pelo uso de computadores compartilhados entre diversos usuários que não tomam medidas básicas de higiene pessoal. (D) Forma de doença causada pelo esforço repetitivo que compromete as articulações dos usuários de computador. (E) Forma de invasão de computadores conectados à Internet que permite que um criminoso tenha acesso ao computador, fazendo-se passar por um usuário autorizado do sistema. [CESPE - NÍVEL SUPERIOR - FUB - 2016] Com relação a gerenciamento de arquivos e segurança da informação, julgue o seguinte item. 57. Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de computadores. [CESPE - NÍVEL SUPERIOR - FUB - 2016] Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de aplicativos para segurança, julgue o item subsequente. 58. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e também acessos oriundos da Internet. [CESPE - TÉCNICO SEGURO SOCIAL - INSS - 2016] Com relação a informática, julgue o item que se segue. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 90 92 59. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. 60. [CESPE - ASSISTENTE GESTÃO POLÍTICAS PÚBLICAS - PREF. SÃO PAULO/SP - 2016] É procedimento correto de segurança da informação (A) realizar transações bancárias usando computadores diferentes, ação que dificulta o mapeamento dos computadores pelos crackers. (B) desativar a atualização de programas como Java e os demais plug-ins. (C) não acessar sítios cujos endereços se iniciem com https. (D) bloquear, por meio de mecanismos de controle no computador, o acesso a notícias relacionadas à segurança da Internet. (E) usar soluções de segurança como antivírus e firewalls.61. [CESPE - TÉCNICO JUDIC. SEGURANÇA - TRE/BA - 2017] Ao receber um arquivo criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha para decifrá-lo. Nesse caso, a propriedade de segurança da informação que corresponde ao uso da criptografia é (A) message-digest. (B) não repúdio. (C) integridade. (D) confidencialidade. (E) disponibilidade. 62 [CESPE - TÉCNICO JUDIC. SEGURANÇA - TRE/BA - 2017] O agente público que tiver acesso a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo grau de sigilo, violará a propriedade de segurança da informação denominada (A) disponibilidade. (B) integridade. (C) autoria. (D) vulnerabilidade. (E) materialidade. Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 91 92 GABARITO 1 2 3 4 5 6 A E E C C E 7 8 9 10 11 12 E E E E C C 13 14 15 16 17 18 E E E C E C 19 20 21 22 23 24 E E C C E C 25 26 27 28 29 30 E C E C C E 31 32 33 34 35 36 B D C D D C 37 38 39 40 41 42 E E D E E C 43 44 45 46 47 48 E E E C E C 49 50 51 52 53 54 E B B A E E 55 56 57 58 59 60 C B E C C E Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485 92 92 61 62 D C Alexandre Herculano, Lucas Guimarães, Marcos Girão, Thais de Assunção (Equipe Marcos Girão) Aula 07 Segurança Corporativa p/ BACEN (Técnico Área 2 - Segurança Institucional) 2021 - Pré-Edital www.estrategiaconcursos.com.br 1694485