Buscar

Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 108 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 108 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 108 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em quarta-feira, 17 abr. 2024, 23:04
Estado Finalizada
Concluída em sexta-feira, 19 abr. 2024, 06:53
Tempo
empregado
1 dia 7 horas
Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Associe os conceitos sobre a identificação de controles adequados a uma organização:
Risco 
Ameaça 
Vulnerabilidade 
Ativo 
Incidente de segurança. 
Probabilidade de um evento ocorrer.
Evento qualquer que explora as vulnerabilidades de uma organização.
Fraqueza que possa ser explorada em uma organização.
Tudo que tem valor para uma organização.
Qualquer evento adverso, como acesso não autorizado de usuários.
Sua resposta está correta.
A resposta correta é: Risco → Probabilidade de um evento ocorrer., Ameaça → Evento qualquer que explora as vulnerabilidades de uma
organização., Vulnerabilidade → Fraqueza que possa ser explorada em uma organização., Ativo → Tudo que tem valor para uma
organização., Incidente de segurança. → Qualquer evento adverso, como acesso não autorizado de usuários..
Questão 2
Correto
Atingiu 1,00 de 1,00
Escolha a alternativa mais apropriada sobre a definição de Segurança da Informação:
a. Compreende a segurança das organizações e seus ativos contra desastres naturais ou não, assim como a contratação dos
funcionários que irão manipular o sistema.
b. Compreende o redução da probabilidade que uma organização tenha prejuízo financeiro e funcionários capacitados.
c. Compreende a investigação de todas as ameaças que uma organização está sujeita.
d. Compreende a proteção dos dados e informações, sistemas e seus recursos, assim como seus demais ativos contra
desastres, erros intencionais ou não e manipulação não autorizada.

e. Compreende a proteção dos sistemas e pessoas, somente, não incluindo a proteção contra desastres ambientais, por exemplo.
Sua resposta está correta.
A resposta correta é: Compreende a proteção dos dados e informações, sistemas e seus recursos, assim como seus demais ativos
contra desastres, erros intencionais ou não e manipulação não autorizada.
Questão 3
Correto
Atingiu 1,00 de 1,00
Um firewall é o ponto central de proteção contra o tráfego malicioso. Para seu bom funcionamento, ele deve ser capaz de analisar todo
o tráfego de interesse. Em uma rede corporativa, o firewall deve ser logicamente posicionado:
a. No centro da internet.
b. No centro da rede local.
c. No interior da rede sem fio
d. Em qualquer das pontas da topologia estrela.
e. Em um gargalo de entrada e saída da rede.
Sua resposta está correta.
A resposta correta é: Em um gargalo de entrada e saída da rede.
Questão 4
Correto
Atingiu 1,00 de 1,00
Marque os objetivos corretos da Segurança da Informação:
a. Confidencialidade, Autenticidade, Integridade,  Repúdio, Conformidade, Controle de acesso e Disponibilidade.
b. Confidencialidade, Autenticidade, Integralidade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade.
c. Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade.
d. Confidencialidade, Autenticidade, Internacionalidade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade.
e. Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Dispensabilidade.
Sua resposta está correta.
A resposta correta é: Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade.
Questão 5
Correto
Atingiu 1,00 de 1,00
Quais os objetivos da Segurança da Informação que os Ataques visam comprometer?
a. Integridade, confidencialidade ou disponibilidade.
b. Ataques naturais, informais e de redes.
c. Integridade, confidencialidade ou discrição.
d. Integridade, conformidade ou riscos.
e. Ataque de redes, internacionalidade e integridade.
Sua resposta está correta.
A resposta correta é: Integridade, confidencialidade ou disponibilidade.
Questão 6
Correto
Atingiu 1,00 de 1,00
Marque a alternativa correta que trata sobre ransomware: 
a. Armazena os dados criptografados e telas.
b. Captura e armazena as teclas digitais.
c. Um malware que exige um pagamento de resgate ao usuário para que seus dados não sejam vazados, devido os seus
dados estarem inacessíveis.

d. Armazena a posição do cursor.
e. Monitora as atividades de um sistema e envia as suas informações para terceiros.
Sua resposta está correta.
A resposta correta é: Um malware que exige um pagamento de resgate ao usuário para que seus dados não sejam vazados, devido os
seus dados estarem inacessíveis.
Questão 7
Correto
Atingiu 1,00 de 1,00
Quais são os tipos de Spyware?
a. Keylogger, Screenlogger, Hardware e Stalkerware.
b. Keylommer, Screenlomer, Adware e Stalkerware.
c. Keylogger, Screenlogger, Hardware e Stalkerwary.
d. Keylogger, Screenlogger, Harware e Software.
e. Keylogger, Screenlogger, Adware e Stalkerware.
Sua resposta está correta.
A resposta correta é: Keylogger, Screenlogger, Adware e Stalkerware.
Questão 8
Correto
Atingiu 1,00 de 1,00
Escolha as alternativas que você considera importantes para proteger seus ativos em uma organização. Marque mais de uma
alternativa (se for necessário).
a. Manter seu sistema operacional atualizado, sem necessidade de antivírus atualizado.
b. Reduzir os sistemas, aplicações e portas expostos à internet.
c. Controlar o acesso de usuários em autorizados ou restritos.
d. Ter cuidado com links e anexos em e-mails e usar antivírus.
e. Fazer backup dos dados, assim como usar assinatura digital e criptografia.
Sua resposta está correta.
As respostas corretas são: Reduzir os sistemas, aplicações e portas expostos à internet., Ter cuidado com links e anexos em e-mails e
usar antivírus., Controlar o acesso de usuários em autorizados ou restritos., Fazer backup dos dados, assim como usar assinatura digital
e criptografia.
Questão 9
Correto
Atingiu 1,00 de 1,00
Qual a função de um firewall?
a. Monitora o tráfego de rede de entrada e saída, decidindo sobre a sua permissão, somente.
b. Monitora o tráfego de rede de entrada e saída, decidindo sobre a permissão ou bloqueio desse tráfego.
c. Monitora o tráfego de rede de entrada e saída, decidindo sobre o seu bloqueio, somente.
d. Monitora o tráfego de rede de entrada, decidindo sobre a permissão ou bloqueio desse tráfego.
e. Monitora o tráfego de rede de saída, decidindo sobre a permissão ou bloqueio desse tráfego.
Sua resposta está correta.
A resposta correta é: Monitora o tráfego de rede de entrada e saída, decidindo sobre a permissão ou bloqueio desse tráfego.
Questão 10
Correto
Atingiu 1,00 de 1,00
Quais são as categorias de um firewall?
a. Filtros de pacotes tradicionais, filtros de estado e gateways de explicação.
b. Filtros de pacotes internacionais, filtros de estado e gateways de aplicação.
c. Filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.
d. Filtros de pacotes tradicionais, filtros de estado e criptografia de aplicação.
e. Filtros de pacotes tradicionais, filtros de estados e grafos e gateways de aplicação.
Sua resposta está correta.
A resposta correta é: Filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.
Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto
Atingiu 1,00 de 1,00
Associe os conceitos sobre a identificação de controles adequados a uma organização:
Ameaça 
Incidente de segurança. 
Vulnerabilidade 
Ativo 
Risco 
Evento qualquer que explora as vulnerabilidades de uma organização.
Qualquer evento adverso, como acesso não autorizado de usuários.
Fraqueza que possa ser explorada em uma organização.
Tudo que tem valor para uma organização.
Probabilidade de um evento ocorrer.
Sua resposta está correta.
A resposta correta é: Ameaça → Evento qualquer que explora as vulnerabilidades de uma organização., Incidente de segurança. →
Qualquer evento adverso, como acesso não autorizado de usuários., Vulnerabilidade → Fraqueza que possa ser explorada em uma
organização.,Ativo → Tudo que tem valor para uma organização., Risco → Probabilidade de um evento ocorrer..
Questão 2
Correto
Atingiu 1,00 de 1,00
Escolha a alternativa mais apropriada sobre a definição de Segurança da Informação:
a. Compreende o redução da probabilidade que uma organização tenha prejuízo financeiro e funcionários capacitados.
b. Compreende a segurança das organizações e seus ativos contra desastres naturais ou não, assim como a contratação dos
funcionários que irão manipular o sistema.
c. Compreende a proteção dos dados e informações, sistemas e seus recursos, assim como seus demais ativos contra
desastres, erros intencionais ou não e manipulação não autorizada.

d. Compreende a investigação de todas as ameaças que uma organização está sujeita.
e. Compreende a proteção dos sistemas e pessoas, somente, não incluindo a proteção contra desastres ambientais, por exemplo.
Sua resposta está correta.
A resposta correta é: Compreende a proteção dos dados e informações, sistemas e seus recursos, assim como seus demais ativos
contra desastres, erros intencionais ou não e manipulação não autorizada.
Questão 3
Correto
Atingiu 1,00 de 1,00
Um firewall é o ponto central de proteção contra o tráfego malicioso. Para seu bom funcionamento, ele deve ser capaz de analisar todo
o tráfego de interesse. Em uma rede corporativa, o firewall deve ser logicamente posicionado:
a. Em qualquer das pontas da topologia estrela.
b. No centro da internet.
c. No interior da rede sem fio
d. Em um gargalo de entrada e saída da rede.
e. No centro da rede local.
Sua resposta está correta.
A resposta correta é: Em um gargalo de entrada e saída da rede.
Questão 4
Correto
Atingiu 1,00 de 1,00
Marque os objetivos corretos da Segurança da Informação:
a. Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Dispensabilidade.
b. Confidencialidade, Autenticidade, Integralidade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade.
c. Confidencialidade, Autenticidade, Internacionalidade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade.
d. Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade.
e. Confidencialidade, Autenticidade, Integridade,  Repúdio, Conformidade, Controle de acesso e Disponibilidade.
Sua resposta está correta.
A resposta correta é: Confidencialidade, Autenticidade, Integridade, Não repúdio, Conformidade, Controle de acesso e Disponibilidade.
Questão 5
Correto
Atingiu 1,00 de 1,00
Quais os objetivos da Segurança da Informação que os Ataques visam comprometer?
a. Ataques naturais, informais e de redes.
b. Integridade, confidencialidade ou discrição.
c. Ataque de redes, internacionalidade e integridade.
d. Integridade, conformidade ou riscos.
e. Integridade, confidencialidade ou disponibilidade.
Sua resposta está correta.
A resposta correta é: Integridade, confidencialidade ou disponibilidade.
Questão 6
Correto
Atingiu 1,00 de 1,00
Marque a alternativa correta que trata sobre ransomware: 
a. Armazena a posição do cursor.
b. Armazena os dados criptografados e telas.
c. Monitora as atividades de um sistema e envia as suas informações para terceiros.
d. Um malware que exige um pagamento de resgate ao usuário para que seus dados não sejam vazados, devido os seus
dados estarem inacessíveis.

e. Captura e armazena as teclas digitais.
Sua resposta está correta.
A resposta correta é: Um malware que exige um pagamento de resgate ao usuário para que seus dados não sejam vazados, devido os
seus dados estarem inacessíveis.
Questão 7
Correto
Atingiu 1,00 de 1,00
Quais são os tipos de Spyware?
a. Keylogger, Screenlogger, Hardware e Stalkerware.
b. Keylogger, Screenlogger, Hardware e Stalkerwary.
c. Keylommer, Screenlomer, Adware e Stalkerware.
d. Keylogger, Screenlogger, Harware e Software.
e. Keylogger, Screenlogger, Adware e Stalkerware.
Sua resposta está correta.
A resposta correta é: Keylogger, Screenlogger, Adware e Stalkerware.
Questão 8
Correto
Atingiu 1,00 de 1,00
Escolha as alternativas que você considera importantes para proteger seus ativos em uma organização. Marque mais de uma
alternativa (se for necessário).
a. Manter seu sistema operacional atualizado, sem necessidade de antivírus atualizado.
b. Reduzir os sistemas, aplicações e portas expostos à internet.
c. Controlar o acesso de usuários em autorizados ou restritos.
d. Ter cuidado com links e anexos em e-mails e usar antivírus.
e. Fazer backup dos dados, assim como usar assinatura digital e criptografia.
Sua resposta está correta.
As respostas corretas são: Reduzir os sistemas, aplicações e portas expostos à internet., Ter cuidado com links e anexos em e-mails e
usar antivírus., Controlar o acesso de usuários em autorizados ou restritos., Fazer backup dos dados, assim como usar assinatura digital
e criptografia.
Questão 9
Correto
Atingiu 1,00 de 1,00
Qual a função de um firewall?
a. Monitora o tráfego de rede de saída, decidindo sobre a permissão ou bloqueio desse tráfego.
b. Monitora o tráfego de rede de entrada e saída, decidindo sobre o seu bloqueio, somente.
c. Monitora o tráfego de rede de entrada e saída, decidindo sobre a permissão ou bloqueio desse tráfego.
d. Monitora o tráfego de rede de entrada, decidindo sobre a permissão ou bloqueio desse tráfego.
e. Monitora o tráfego de rede de entrada e saída, decidindo sobre a sua permissão, somente.
Sua resposta está correta.
A resposta correta é: Monitora o tráfego de rede de entrada e saída, decidindo sobre a permissão ou bloqueio desse tráfego.
Questão 10
Correto
Atingiu 1,00 de 1,00
Quais são as categorias de um firewall?
a. Filtros de pacotes tradicionais, filtros de estado e gateways de explicação.
b. Filtros de pacotes internacionais, filtros de estado e gateways de aplicação.
c. Filtros de pacotes tradicionais, filtros de estado e criptografia de aplicação.
d. Filtros de pacotes tradicionais, filtros de estados e grafos e gateways de aplicação.
e. Filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.
Sua resposta está correta.
A resposta correta é: Filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.
Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto
Atingiu 1,00 de 1,00
A estrutura do núcleo do sistema operacional, ou seja, a maneira como o código do sistema é organizado e o inter-relacionamento
entre seus diversos componentes, pode variar conforme a concepção do projeto. Sobre as arquiteturas do núcleo (kernel), qual das
opções abaixo não é uma arquitetura? 
a. Arquitetura microkernel
b. Arquitetura de camadas
c. Arquitetura macrokernel
d. Arquitetura monolítica
A resposta correta é: Arquitetura macrokernel
Questão 2
Correto
Atingiu 1,00 de 1,00
Complete a lacuna:   Registradores são dispositivos de alta velocidade, localizados fisicamente na(o)_______________________, para
armazenamento temporário de dados. O número de registradores varia em função da arquitetura em questão. Existem registradores
de uso específico (com propósitos especiais) e de uso geral.
a. HDD
b. Memória principal
c. SSD
d. Unidade central de processamento
A resposta correta é: Unidade central de processamento
Questão 3
Correto
Atingiu 1,00 de 1,00
A vantagem desse tipo de sistema é uma melhor utilização dos recursos disponíveis, o que resulta em menor tempo de resposta das
aplicações. Além de um custo reduzido, uma vez que haverá o compartilhamento dos recursos entre as diferentes aplicações e
aumento da produção do usuário. Este trecho caracteriza um Sistema operacional do tipo:
a. Sistema monotarefa/monoprogramáveis
b. Sistema multitarefa/multiprogramáveis
c. Sistemas com múltiplos processadores
A resposta correta é: Sistema multitarefa/multiprogramáveis
Questão 4
Correto
Atingiu 1,00 de 1,00
O _hardware _do computador é constituído por um conjunto de componentes interligados: processadores, memória principal,registradores, terminais, impressoras e discos magnéticos, além de outros dispositivos físicos. Os componentes físicos do computador
são agrupados em três subsistemas básicos sendo eles:
a. Unidade Central de Processamento (CPU); Memória; Dispositivos de Entrada e Saída. 
b. Unidade Central de Processamento (CPU); Memória; Dispositivos periféricos 
c. Gabinete; Memória; Dispositivos de Entrada e Saída.  
d. Unidade Central de Processamento (CPU); Dispositivos de Entrada e Saída; monitor
A resposta correta é: Unidade Central de Processamento (CPU); Memória; Dispositivos de Entrada e Saída.
Questão 5
Correto
Atingiu 1,00 de 1,00
Quanto as funções básicas que um sistema operacional é capaz de realizar, temos duas principais que são
a. Realizar o processamento e apresentação de dados;
b. Facilitar o acesso aos recursos do sistema e compartilhamento de recursos de forma organizada e protegida;
c. Facilitar a navegação e o acesso a Internet;
d. Oferecer uma interface e armazenamento organizado;
A resposta correta é: Facilitar o acesso aos recursos do sistema e compartilhamento de recursos de forma organizada e protegida;
Questão 6
Correto
Atingiu 1,00 de 1,00
Um sistema operacional fornece o ambiente no qual os programas são executados. Esse ambiente é formado por um conjunto de
rotinas que oferecem serviços aos usuários, às aplicações e ao próprio sistema. A esse conjunto de rotinas denominamos kernel ou
núcleo do sistema operacional. A Figura abaixo apresenta em que nível se encontra o kernel em um sistema computacional. Assinale
qual a ordem correta dos componentes levando em consideração a numeração apresentada.
a. 1 - Aplicativos; 2- Utilitários; 3 - Hardware; 4 - Núcleo do sistema operacional
b. 1 - Aplicativos; 2- Utilitários; 3 - Núcleo do sistema operacional; 4 - Software
c. 1 - Utilitários; 2- Aplicativos; 3 - Núcleo do sistema operacional; 4 - Hardware
d. 1 - Aplicativos; 2- Utilitários; 3 - Núcleo do sistema operacional; 4 - Hardware
A resposta correta é: 1 - Aplicativos; 2- Utilitários; 3 - Núcleo do sistema operacional; 4 - Hardware
Questão 7
Correto
Atingiu 1,00 de 1,00
As chamadas de sistema podem ser agrupadas basicamente em cinco categorias principais de acesso ou controle. Qual opção não se
refere a uma chamada de sistema?
a. Manutenção de informações 
b. Manipulação de vídeo
c. Manipulação de dispositivos
d. Manipulação de arquivos
e. Controle de processo
A resposta correta é: Manipulação de vídeo
Questão 8
Correto
Atingiu 1,00 de 1,00
Considerando a visão de um sistema operacional, complete as lacunas numeradas da imagem abaixo.
 
a. 3 – Aplicações; 1 – Sistema operacional; 2 Hardware
b. 3 – Aplicações; 2 – Sistema operacional; 1 Hardware
Questão 9
Correto
Atingiu 1,00 de 1,00
c. 2 – Aplicações; 1 – Sistema operacional; 3 Hardware
d. 1 – Aplicações; 2 – Sistema operacional; 3 Hardware
A resposta correta é: 1 – Aplicações; 2 – Sistema operacional; 3 Hardware
As interrupções que não podem ser desabilitadas são chamadas não-mascaráveis. Alguns exemplos de eventos que geram
interrupções não-mascaráveis são: pressionar o botão reset, falha no hardware, etc. A afirmativa anterior é :
Verdadeiro 
Falso
A resposta correta é 'Verdadeiro'.
Questão 10
Correto
Atingiu 1,00 de 1,00
Em sistemas com múltiplos processadores, o sistema operacional distribui as tarefas entre dois ou mais processadores. A vantagem
desse tipo de sistema é permitir que mais de um programa possa ser executado simultaneamente ou que um mesmo programa seja
dividido em várias partes e executado simultaneamente nos vários processadores, diminuindo o desempenho.  A Afirmativa anterior é :
Verdadeiro
Falso 
A resposta correta é 'Falso'.
Segurança em Sistemas de Informação
Mensagem de boas-vindas
Olá pessoal, tudo bem?
É com grande entusiasmo que damos as boas-vindas a vocês para a disciplina de Segu-
rança em Sistemas de Informação. Estamos empolgados em tê-los conosco nesta jornada de
aprendizado e descoberta sobre um tema tão importante e relevante nos dias de hoje.
Nesta disciplina, exploraremos os fundamentos essenciais da segurança da informação,
abordando desde os conceitos básicos até as técnicas avançadas de proteção de dados e sis-
temas. Ao longo do curso, teremos a oportunidade de entender os desafios enfrentados pela
cibersegurança, aprender a identificar e mitigar ameaças, e descobrir como proteger informações
valiosas em um mundo digital em constante evolução.
Nosso objetivo é proporcionar a vocês uma base sólida de conhecimento e habilidades
práticas que os capacitarão a enfrentar os desafios da segurança em sistemas de informação
com confiança e competência. Além disso, incentivamos a participação ativa, o debate de ideias
e a troca de experiências para enriquecer ainda mais nosso aprendizado em conjunto.
Lembrem-se de que a segurança da informação é um campo dinâmico e desafiador, mas
também repleto de oportunidades e possibilidades de crescimento. Estejam abertos para ab-
sorver o máximo de conhecimento possível e estejam preparados para aplicá-lo em suas futuras
carreiras e projetos.
Estamos aqui para apoiá-los em sua jornada acadêmica e profissional. Não hesitem em
nos procurar sempre que precisarem de orientação, esclarecimento ou apoio adicional.
Desejamos a todos um excelente semestre e estamos ansiosos para uma experiência de
aprendizado enriquecedora e gratificante juntos!
Atenciosamente,
Professores Daniel e Josiane.
Prof. Daniel T. e Josiane F. 1
Segurança em Sistemas de Informação
Aula 01
Introdução à Segurança da Informação
A segurança da informação é um campo crucial na era digital, envolvendo práticas, polí-
ticas e tecnologias destinadas a proteger dados e sistemas de ameaças, garantindo sua confiden-
cialidade, integridade e disponibilidade. Nesta aula, exploraremos uma definição abrangente de
segurança da informação, destacando sua importância e os principais elementos envolvidos.
Definição de Segurança da Informação
Muitas mudanças ocorreram com a introdução da Internet em nosso cotidiano, a infor-
mação, por exemplo, não era um ativo1 muito importante nas organizações há algum tempo;
o importante eram os equipamentos, considerados o maior patrimônio de uma empresa. Com
o passar dos tempos e a modernização das estruturas de trabalho, novos modelos de gestão
foram surgindo e alguns ativos, anteriormente sem importância, assumiram a primeira posição
(FERNANDES, 2004).
Segurança da Informação compreende a proteção das informações, sistemas, recursos
e demais ativos contra desastres, erros (intencionais ou não) e manipulação não autorizada,
objetivando a redução da probabilidade e do impacto de incidentes de segurança (COELHO,
2010).
Segundo a norma ABNT NBR ISO/IEC 27002:2007 a segurança da informação é a pro-
teção da informação de vários tipos de ameaças para garantir a continuidade do negócio, mi-
nimizando os riscos e maximizando o retorno sobre os investimentos e as oportunidades de
negócio.
Importância da Segurança da Informação
A segurança da informação é de extrema importância para as organizações em um mundo
cada vez mais digitalizado. Ela desempenha um papel fundamental na proteção dos dados sen-
síveis da organização, bem como das informações confidenciais de clientes, parceiros comerciais
e funcionários. Além disso, a segurança da informação é essencial para preservar a reputação e
a confiança da organização, já que violações de segurança podem resultar em danos irreparáveis
à imagem da marca. A conformidade legal e regulatória também é um aspecto importante, com
muitas organizações sujeitas a regulamentações rigorosas relacionadas à segurança da informa-
ção. Não cumprir essas regulamentações pode resultar em penalidades financeiras severas e
outras consequências legais. Além disso, investir em segurança da informação ajuda a mitigar
1Um ativo é um recurso controlado pela entidade como resultado de eventos passados e do qual se espera
que benefícios econômicos futuros fluam para a entidade.Esses recursos podem incluir ativos tangíveis, como
terrenos, prédios, equipamentos, veículos, e ativos intangíveis, como marcas, patentes, direitos autorais, entre
outros (MARION, 2010).
Prof. Daniel T. e Josiane F. 2
Segurança em Sistemas de Informação
os riscos financeiros e operacionais associados a violações de segurança, incluindo interrupções
operacionais, perda de receita e custos de recuperação.
Ainda assim, uma abordagem proativa à segurança da informação pode promover a ino-
vação e a competitividade, permitindo que as organizações explorem novas oportunidades de
negócios com confiança no ambiente digital. Em resumo, a segurança da informação é es-
sencial para proteger os ativos mais valiosos de uma organização e sua capacidade de operar
efetivamente em um mundo digitalmente conectado.
A segurança da informação é obtida como resultado da implementação de um conjunto
de controles, compreendendo políticas, processos, procedimentos, estruturas organizacionais e
funções de hardware e software.
Em particular, os controles necessitam ser estabelecidos, implementados, monitorados
analisados e continuamente melhorados, com o intuito de atender aos objetivos do negócio e
da segurança da organização. A identificação de controles adequados requer um planejamento
detalhado.
A seguir são detalhados alguns conceitos:
• Incidente de segurança - Corresponde a qualquer evento adverso relacionado à segurança;
por exemplo, ataques de negação de serviços (Denial of Service DoS ) e obtenção de acesso
não autorizado a informações.
• Ativo - Qualquer coisa que tenha valor para a organização. Alguns exemplos: banco
de dados, softwares, equipamentos (computadores, notebooks), servidores, elementos de
redes (roteadores, switches, entre outros), pessoas, processos e serviços.
• Ameaça - Qualquer evento que explore vulnerabilidades. Causa potencial de um incidente
indesejado, que pode resultar em dano para um sistema ou organização. (vide item 2.18
ABNT NBR ISO/IEC 27002:2007).
• Vulnerabilidade - Qualquer fraqueza que possa ser explorada e comprometer a segurança
de sistemas ou informações. Fragilidade de um ativo ou grupo de ativos que pode ser
explorada por uma ou mais ameaças (vide item 2.17 ABNT NBR ISO/IEC 27002:2007).
Vulnerabilidades são falhas que permitem o surgimento de deficiências na segurança geral
do computador ou da rede. Configurações incorretas no computador ou na segurança tam-
bém permitem a criação de vulnerabilidades. A partir desta falha, as ameaças exploram
as vulnerabilidades que, quando concretizadas, resultam em danos para o computador,
para a organização ou para os dados pessoais.
• Risco - Combinação da probabilidade (chance da ameaça se concretizar) de um evento
ocorrer e de suas consequências para a organização. Algo que pode ocorrer e seus efeitos
nos objetivos da organização.
Prof. Daniel T. e Josiane F. 3
Segurança em Sistemas de Informação
Objetivos da segurança da Informação
Os objetivos da segurança da informação podem variar de acordo com as necessidades es-
pecíficas de uma organização. Mas, segundo o padrão ISO 7498-2, que compreende os aspectos
relacionados à segurança no modelo Open Systems Interconnection (OSI ), os serviços de segu-
rança são medidas preventivas escolhidas para combater ameaças identificadas. Os serviços de
segurança aumentam a segurança da informação contra ataques, fazendo uso de um ou mais
mecanismos de segurança (COELHO, 2010).
Geralmente, os objetivos da segurança da informação incluem os seguintes aspectos:
• Confidencialidade - Compreende a proteção de dados transmitidos contra ataques passi-
vos, isto é, contra acessos não autorizados, envolvendo medidas como controle de acesso
e criptografia.
• Autenticidade - Está preocupada em garantir que uma comunicação é autêntica, ou seja,
origem e destino podem verificar a identidade da outra parte envolvida na comunicação,
com o objetivo de confirmar que a outra parte é realmente quem alega ser. A origem e o
destino tipicamente são usuários, dispositivos ou processos.
• Integridade - Trata da garantia contra ataques ativos por meio de alterações ou remoções
não autorizadas. É relevante o uso de um esquema que permita a verificação daintegridade
dos dados armazenados e em transmissão. A integridade pode ser considerada sob dois
aspectos: serviço sem recuperação ou com recuperação. Uma vez que os ataques ativos
são considerados no contexto, a detecção, ao invés da prevenção, é o que importa; então,
se o comprometimento da integridade é detectado, pode-se reportá-lo e o mecanismo de
recuperação é imediatamente acionado. A integridade também é um pré-requisito para
outros serviços de segurança. Por exemplo, se a integridade de um sistema de controle de
acesso a um sistema operacional for violada, também será violada a confidencialidade de
seus arquivos.
• Não repúdio - Compreende o serviço que previne uma origem ou destino de negar a
transmissão de mensagens, isto é, quando dada mensagem é enviada, o destino pode
provar que esta foi realmente enviada por determinada origem, e vice-versa.
• Conformidade - Dever de cumprir e fazer cumprir regulamentos internos e externos im-
postos às atividades da organização. Estar em conformidade é estar de acordo, seguindo
e fazendo cumprir leis e regulamentos internos e externos.
• Controle de acesso - Trata de limitar e controlar o acesso lógico/físico aos ativos de uma
organização por meio dos processos de identificação, autenticação e autorização, com o
objetivo de proteger os recursos contra acessos não autorizados.
Prof. Daniel T. e Josiane F. 4
Segurança em Sistemas de Informação
• Disponibilidade - Determina que recursos estejam disponíveis para acesso por entidades
autorizadas, sempre que solicitados, representando a proteção contra perdas ou degrada-
ções.
Referências
COELHO, Flávia Estélia Silva. Gestão da segurança da Informação: NBR 27001 e
NBR 27002. 1.0.0. ed. Rio de Janeiro: Escola Superior de Redes RNP, 2010.
FERNANDES, Nélia O. Campo. Segurança da Informação. [S.l.]: IFMT/UFMT - Rede
e-Tec Brasil, 2004.
MARION, José Carlos. Contabilidade Introdutória. 11. ed. [S.l.]: Atlas, 2010.
Prof. Daniel T. e Josiane F. 5
IFFAR ALEGRETE - MSI
PROFESSORES
DANIEL CHAVES TEMP
JOSIANE FONTOURA DOS ANJOS
S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
SEGURANÇA EM 
SISTEMAS DE
INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO
 INTRODUÇÃO
Campo crucial na era digital, envolvendo
práticas, políticas e tecnologias destinadas
a proteger dados e sistemas de ameaças,
garantindo sua confidencialidade,
integridade e disponibilidade. 
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
SEGURANÇA DA INFORMAÇÃO
 DEFINIÇÃO
Compreende a proteção das informações, sistemas, recursos e
demais ativos contra desastres, erros (intencionais ou não) e
manipulação não autorizada, objetivando a redução da
probabilidade e do impacto de incidentes de segurança (COELHO,
2010).
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
É a proteção da informação de vários tipos de ameaças
para garantir a continuidade do negócio, minimizando os
riscos e maximizando o retorno sobre os investimentos e
as oportunidades de negócio (ABNT NBR ISO/IEC
27002:2007).
SEGURANÇA DA INFORMAÇÃO
 IMPORTÂNCIA
É de extrema importância para as organizações em um mundo cada vez
mais digitalizado. 
Desempenha um papel fundamental na proteção dos dados sensíveis da
organização, bem como das informações confidenciais de clientes,
parceiros comerciais e funcionários. 
É essencial para preservar a reputação e a confiança da organização,
Conformidade legal e regulatória é um aspecto importante. Não cumprir
essas regulamentações pode resultar em penalidades financeiras severas
e outras consequências legais. 
Ajuda a mitigar os riscos financeiros e operacionais associados a violações
de segurança, incluindo interrupções operacionais, perda de receita e
custos de recuperação. 
IFFARALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
SEGURANÇA DA INFORMAÇÃO
 IMPORTÂNCIA
Abordagem proativa à segurança da informação pode promover a
inovação e a competitividade, permitindo que as organizações explorem
novas oportunidades de negócios com confiança no ambiente digital.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
É obtida como resultado da implementação de um conjunto de controles,
compreendendo políticas, processos, procedimentos, estruturas
organizacionais e funções de hardware e software.
Os controles necessitam ser estabelecidos, implementados, monitorados
analisados e continuamente melhorados, com o intuito de atender aos
objetivos do negócio e da segurança da organização. A identificação de
controles adequados requer um planejamento detalhado.
Incidente de segurança
Ativo
Ameaça
Vulnerabilidade
Risco
SEGURANÇA DA INFORMAÇÃO
 IMPORTÂNCIA
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
SEGURANÇA DA INFORMAÇÃO
 OBJETIVOS
Incluem os seguintes aspectos:
Confidencialidade
Autenticidade
Integridade
Não repúdio
Conformidade
Controle de acesso
Disponibilidade
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
IFFAR ALEGRETE - MSI
PROFESSORES
DANIEL CHAVES TEMP
JOSIANE FONTOURA DOS ANJOS
S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
SEGURANÇA EM 
SISTEMAS DE 
INFORMAÇÃO
SEGURANÇA DIGITAL
DEFINIÇÃO
• "O conjunto de medidas técnicas, organizacionais e 
legais que são adotadas para proteger sistemas de 
computadores, redes e dados contra acessos não 
autorizados, uso malicioso, alterações não autorizadas, 
destruição ou divulgação não autorizada."
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: GOODRICH, M. T. & TAMASSIA, R. Introdução à Segurança de Computadores. 1ª. Ed. Porto Alegre: Bookman, 2012. 568 p.
SEGURANÇA DIGITAL
AMEAÇAS E ATAQUES 
• Na rotina da Segurança da Informação estamos sujeitos à ameaças e,
consequentemente, ataques aos ativos de uma organização.
• Qualquer coisa que tenha valor para uma empresa é chamado de ativo.
• Exemplos: dados, informações, pessoas, infra-estrutura de hardware e
software, etc.
• Na literatura, você encontrará muitas definições para ameaças e ataques.
Por isso, convém analisarmos a diferença entre esses termos, a seguir.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
SEGURANÇA DIGITAL
AMEAÇAS
• Ameaças referem-se a potenciais eventos, circunstâncias ou atividades que têm 
o potencial de causar danos aos sistemas de computador, redes ou dados. 
• Essas ameaças podem incluir:
• atividades maliciosas
• falhas de segurança
• exploração de vulnerabilidades e 
• outras atividades que representam um risco para a segurança. 
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: WHITMAN, M. E. & MATTORD, H. J. Management of Information Security. 6ª Ed. Cengage Learning, 2018. 672 p.
SEGURANÇA DIGITAL
ATAQUES
• Ataques são ações concretas e deliberadas executadas por indivíduos ou 
grupos com o objetivo de explorar as vulnerabilidades identificadas nos 
sistemas de computador, redes ou dados. 
• Esses ataques visam comprometer a:
• Integridade, confidencialidade ou disponibilidade das informações, 
muitas vezes causando danos significativos aos sistemas ou 
organizações afetadas. 
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: STALLINGS, W. & BROWN, L. Computer Security: Principles and Practice. 4ª. Ed. Pearson, 2017.
AMEAÇAS
VULNERABILIDADES DE SOFTWARE E HARDWARE
• As vulnerabilidades de software e hardware referem-se a falhas
ou fraquezas em sistemas operacionais, aplicativos e
dispositivos de hardware que podem ser exploradas por
invasores para comprometer a segurança da informação.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: STALLINGS, W. & BROWN, L. Computer Security: Principles and Practice. 4ª. Ed. Pearson, 2017.
FALTA DE CONSCIENTIZAÇÃO EM SEGURANÇA
• A falta de conscientização em segurança envolve
comportamentos inadequados dos usuários, como a escolha
de senhas fracas, o compartilhamento de informações
confidenciais e a negligência ao identificar ameaças
cibernéticas, tornando-se uma vulnerabilidade significativa
na proteção de dados.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: WHITMAN, M. E. & MATTORD, H. J. Management of Information Security. 6ª Ed. Cengage Learning, 2018. 672 p.
AMEAÇAS
ERROS HUMANOS
• Erros humanos são ações inadvertidas ou equivocadas
realizadas por usuários ou administradores de sistemas,
como a exclusão acidental de dados, a configuração incorreta
de permissões de acesso e a divulgação não intencional de
informações sensíveis, representando uma ameaça à
segurança da informação.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: PFLEEGER, C. P. & PFLEEGER, S. L. Security in Computing. 4ª. Ed. Pearson Education, 2014.
AMEAÇAS
FALTA DE CONTROLE DE ACESSO
• A falta de controle de acesso refere-se à ausência de medidas
adequadas para monitorar e controlar o acesso aos sistemas
e dados, permitindo que indivíduos não autorizados
obtenham acesso indevido a informações confidenciais,
representando uma ameaça significativa à segurança da
informação.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: WHITMAN, M. E. & MATTORD, H. J. Management of Information Security. 6ª Ed. Cengage Learning, 2018. 672 p.
AMEAÇAS
DESASTRES NATURAIS OU TÉCNICOS
• Desastres naturais ou técnicos, como incêndios, inundações,
falhas de energia e falhas de hardware, podem resultar na
perda de dados ou interrupção dos serviços de TI,
representando uma ameaça à disponibilidade e integridade
da informação.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: SCHNEIER, B. Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. W. W. Norton & Company, 2015.
AMEAÇAS
MALWARE (CÓDIGO MALICIOSO)
• Programas que executam ações danosas e atividades
maliciosas.
• Muitas vezes chamados genericamente de “vírus”, mas existem
diversos tipos com características próprias.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
• Conhecer estas características ajuda a identificar comportamentos estranhos
no dispositivo e entender as melhores formas de resolver. 
• Também permite estimar o tipo de dano e como atuar, pois alguns furtam dados, outros 
cifram seus dispositivos e outros podem ser usados para fraudes. 
• Conheça aqui alguns dos principais tipos de códigos maliciosos. 
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Vírus
• Torna-se parte de programas e arquivos. Propaga-se enviando cópias
de si mesmo por e-mails e mensagens.
• Atualmente não é muito comum, mas seu nome costuma ser usado
como sinônimo para qualquer tipo de código malicioso.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Ransomware
• Torna inacessíveis os dados armazenados no dispositivo, geralmente usando
criptografia, exige pagamento de resgate para restabelecer o acesso ao usuário e não
vazar os dados.
• Após infectar o dispositivo, exibe uma mensagem informando ao usuário o
procedimento a serseguido para restabelecer o acesso, incluindo: valor do resgate
(geralmente em criptomoedas), prazo para pagamento, identificação do dispositivo do
usuário e forma de contato com o atacante, como um link ou endereço de e-mail.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Spyware
• Projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
• Tipos:
• Keylogger
• Screenlogger
• Adware
• Stalkerware
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Spyware
• Keylogger: captura e armazena as teclas digitadas. Sua ativação, em muitos casos, é́
condicionada a uma ação prévia do usuário, como o acesso a um site específico de
comércio eletrônico ou de Internet Banking.
• Screenlogger: armazena a posição do cursor e a tela apresentada no monitor ou a região
que circunda determinada posição, nos momentos em que o mouse é clicado. Usado
para capturar teclas digitadas em teclados virtuais.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Spyware
• Adware: projetado para apresentar propagandas.
• Stalkerware: projetado para espionar o dono do dispositivo, que não autorizou e não sabe
que tal código está instalado.
• As informações coletadas são enviadas para quem o instalou ou induziu sua
instalação (nesse caso, chamado stalker).
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Trojan
• Além de executar as funções para as quais foi aparentemente projetado, também executa 
outras funções, normalmente maliciosas e sem o conhecimento do usuário. 
• Backdoor
• Permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.
• Pode ser incluído pela ação de outros códigos maliciosos que tenham infectado o
dispositivo ou por atacantes que exploram vulnerabilidades no sistema ou aplicativos para
invadi-lo.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Remote Access Trojan (RAT)
• Trojan de acesso remoto, permite a um atacante remoto acessar um dispositivo infectado
de forma direta e interativa.
• Combina as características de trojan e backdoor, pois tenta enganar o usuário, assim como
o trojan e permite que um atacante acesse remotamente o dispositivo e execute ações
como se fosse o usuário, assim como o backdoor.
• Worm
• Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e
aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
• É responsável por consumir muitos recursos, devido à grande quantidade de cópias de si
mesmo que costuma propagar e, como consequência, pode afetar o desempenho de
redes e a utilização de dispositivos.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fo
n
te
: C
ód
ig
os
 m
al
ic
io
so
s 
(C
ar
ti
lh
a 
d
o 
Se
g
u
ra
n
ça
 p
ar
a 
In
te
rn
et
). 
20
23
. D
is
p
on
ív
el
 e
m
: h
tt
p
s:
//c
ar
ti
lh
a.
ce
rt
.b
r/c
c/
 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Bot
• Similar ao worm, possui mecanismos de comunicação com o invasor que permitem que
ele seja remotamente controlado.
• Nome dado ao dispositivo infectado por esse malware. 
• Zumbi
• Outro nome dado ao dispositivo infectado por bot.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
O termo bot, originado de robot (robô), refere-se genericamente a programas que permitem
automa8zar tarefas. Conforme o contexto, pode ter significados diferentes, como contas falsas
de redes sociais usadas para propagação de boatos.
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Botnet
• Rede formada por inúmeros dispositivos zumbis. Permite potencializar as ações danosas
executadas pelos bots. Quanto mais zumbis participarem da botnet e quanto maiores
forem as capacidades de conexão e processamento desses zumbis, mais potente ela será.
• Algumas ações executadas por meio de botnets são: ataques de negação de serviço
(DDoS), propagação de malware (inclusive do próprio bot), coleta de informações
pessoais, envio de spam e mineração de criptomoeda.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Rootkit
• Conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um dispositivo comprometido.
• O termo rootkit não indica que os programas e as técnicas que o compõem são usadas
para obter acesso privilegiado a um dispositivo, mas sim para mantê-lo. Origina-se da
junção das palavras “root” (conta de superusuário ou administrador do dispositivo em
sistemas Unix) e “kit” (conjunto de programas usados para manter os privilégios de
acesso dessa conta).
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
• Scareware
• Usa técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar
na existência de um problema de segurança em seu dispositivo e oferecendo uma
solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo.
• Exemplos de scareware são janelas de pop-up que informam que o dispositivo está
infectado e, para desinfetá-lo, é preciso instalar um (falso) antivírus, que é na verdade um
código malicioso.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: Códigos maliciosos (Cartilha do Segurança para Internet). 2023. Disponível em: https://cartilha.cert.br/cc/ 
MALWARE (CÓDIGO MALICIOSO)
PROBLEMAS ENFRENTADOS PELA SEGURANÇA EM SI (PARTE 1)
1. Pesquise 5 casos de empresas que, por falta de uma política de segurança, tiveram seus
ativos prejudicados na invasão ou tentativa pelos exemplos de malwares citados na aula
desse tópico.
• Importante citar a fonte da sua pesquisa. Por exemplo, revista, jornal, artigo.
2. Para você, qual a importância de mantermos uma política de segurança, tanto em
empresas, quanto em nossa vida cotidiana?
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
RESPONDA AS PERGUNTAS E POSTE-AS NO MOODLE
ATIVIDADES 
IFFAR ALEGRETE - MSI
PROFESSORES
DANIEL CHAVES TEMP
JOSIANE FONTOURA DOS ANJOSS E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
SEGURANÇA EM 
SISTEMAS DE 
INFORMAÇÃO
COMO DETECTAR O COMPROMETIMENTO DOS DISPOSITIVOS?
Os sinais mais comuns de que seu computador foi comprometido por
malware são:
• Desempenho lento do computador.
• O navegador o redireciona ou quando o seu navegador o leva a sites que
você não pretendia visitar.
• Avisos de infecção acompanhados de solicitações para comprar algo
para corrigir o problema.
• Problemas ao desligar ou iniciar o computador.
• Anúncios pop-up frequentes.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: O que é malware? Disponível em: https://www.mcafee.com/pt-br/antivirus/malware.html
COMO SABER QUE FOI INFECTADO POR MALWARE?
Quanto mais sintomas comuns você notar, maior a probabilidade do seu computador ter uma infecção por malware. 
Redirecionamentos no navegador e um grande número de avisos pop-up afirmando que você tem um vírus são os 
indicadores mais fortes de que seu computador foi comprometido.
REDUÇÃO DA SUPERFÍCIE DE ATAQUE
• O melhor jeito de se proteger contra o malware é não permitir que o seu computador e
aplicativos sejam infectados.
• Reduza os sistemas, aplicações e portas expostos à Internet.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: O que é malware? Disponível em: https://www.redhat.com/pt-br/topics/security/what-is-malware
COMO SE PROTEGER DE UM MALWARE?
PROTEJA SEUS DISPOSITIVOS
• Os usuários precisam saber que é necessário ter cuidado com links e anexos nos e-mails,
mesmo aqueles que parecem ser autênticos. E também ter ciência de que ameaças internas
podem levar a ataques de malware.
• É possível usar antivírus ou softwares de proteção contra malware, mas há muitas
outras medidas que você pode tomar hoje para aumentar a sua resiliência.
• Mantenha seu sistema operacional e aplicativos atualizados. Os criminosos cibernéticos
procuram vulnerabilidades em softwares antigos ou desatualizados. Portanto, instale as
atualizações assim que estiverem disponíveis.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: O que é malware? Disponível em: https://www.redhat.com/pt-br/topics/security/what-is-malware
COMO SE PROTEGER DE UM MALWARE?
Fonte: O que é malware? Disponível em: https://www.mcafee.com/pt-br/antivirus/malware.html
PROTEJA SEUS DISPOSITIVOS
• Não empreste seu telefone ou deixe os seus dispositivos sem vigilância por motivo
nenhum, e não se esqueça de verificar as configurações e os aplicativos.
• Se as configurações padrão foram alteradas ou um novo aplicativo apareceu
misteriosamente, isso pode ser um sinal de que o spyware foi instalado.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: O que é malware? Disponível em: https://www.mcafee.com/pt-br/antivirus/malware.html
COMO SE PROTEGER DE UM MALWARE?
REALIZE VERIFICAÇÕES FREQUENTES
• Evite clicar em links desconhecidos. Seja por e-mail, site de rede social ou mensagem de texto,
se um link parecer estranho, não clique nele.
• Seja seletivo sobre os sites que você visita. Use apenas sites conhecidos e confiáveis.
• Cuidado com e-mails solicitando informações pessoais. Se um e-mail parecer vir do seu
banco e instruir você a clicar em um link e redefinir sua senha ou acessar sua conta, não clique
nele. Vá diretamente para o seu site de banco online e inicie a sessão.
• Evite sites de risco, como os que oferecem protetores de tela gratuitos.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: O que é malware? Disponível em: https://www.mcafee.com/pt-br/antivirus/malware.html
COMO SE PROTEGER DE UM MALWARE?
REALIZE VERIFICAÇÕES FREQUENTES 
• Se você está preocupado com a possibilidade de seu dispositivo estar infectado, execute uma 
varredura usando o software de segurança que você instalou no seu dispositivo.
• Verifique suas contas bancárias e relatórios de crédito regularmente.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: O que é malware? Disponível em: https://www.mcafee.com/pt-br/antivirus/malware.html
COMO SE PROTEGER DE UM MALWARE?
PRESTE ATENÇÃO AO FAZER DOWNLOADS E COMPRAS DE SOFTWARE
• Compre apenas software de segurança de empresas respeitáveis através do site oficial ou em
uma loja de varejo.
• Atenha-se às lojas oficiais de aplicativos. Embora o spyware possa ser encontrado em lojas
oficiais de aplicativos, eles prosperam em lojas obscuras de terceiros que promovem
aplicativos não oficiais. Ao fazer o download de aplicativos para dispositivos com jailbreak,
você ignora a segurança interna e essencialmente coloca os dados do dispositivo nas mãos de
um estranho.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: O que é malware? Disponível em: https://www.mcafee.com/pt-br/antivirus/malware.html
COMO SE PROTEGER DE UM MALWARE?
PRESTE ATENÇÃO AO FAZER DOWNLOADS E COMPRAS DE SOFTWARE
• Ao procurar seu próximo aplicativo favorito, faça o download apenas de algo que seja
verificado. Leia as resenhas de aplicativos, utilize apenas lojas oficiais de aplicativos e, se
algo soar vagamente suspeito, não faça download.
• Não abra um anexo de e-mail, a menos que saiba o que é, mesmo que seja de um
amigo ou de alguém que você conheça.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: O que é malware? Disponível em: https://www.mcafee.com/pt-br/antivirus/malware.html
COMO SE PROTEGER DE UM MALWARE?
IDENTIFICAÇÃO DOS USUÁRIOS
• A identificação do usuário no sistema pode ocorrer diretamente no
provedor de serviços. Neste caso, o usuário terá uma identidade para
cada serviço, conhecida como modelo tradicional.
• O modelo centralizado é o que libera o acesso ao sistema ao usuário
uma única vez no servidor que, a partir daí, poderá utilizar os seus
privilégios por tempo determinado.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
COMO SE PROTEGER DE UM MALWARE?
Fonte: FERNANDES, N. Segurança da Informação. E-Tec Brasil. UFMT, 2013.
IDENTIFICAÇÃO DOS USUÁRIOS
• O modelo federado permite o acesso dos usuários pela autenticação única, ou seja, uma
vez cadastrado em um servidor, o cliente poderá ter sua identidade distribuída a outros
servidores, não existindo nenhuma legislação que proíba tal ação.
• O modelo centrado no usuário, no qual quem gerencia a identidade do usuário é o próprio
usuário, permitindo ou restringindo determinada informação a um servidor.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
COMO SE PROTEGER DE UM MALWARE?
Fonte: FERNANDES, N. Segurança da Informação. E-Tec Brasil. UFMT, 2013.
CONTROLE DE ACESSO DOS USUÁRIOS
• É necessário limitar o controle administrativo às aplicações
confiáveis e aos usuários que realmente precisam dele.
• Dessa forma, se algum malware atacar seu computador, ele terá
mais dificuldade para contaminar as funções básicas do sistema.
• Verifique seus controles administrativos com frequência.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
COMO SE PROTEGER DE UM MALWARE?
Fonte: O que é malware? Disponível em: https://www.redhat.com/pt-br/topics/security/what-is-malware
FIREWALL
• É uma junção de hardware e software aplicados em uma política de 
segurança que gerencia o tráfego de pacotes entre a rede local e a 
Internet em tempo real. 
• Não vamos nos estender muito sobre esse assunto, porque o 
mesmo será abordado mais adiante.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
COMO SE PROTEGER DE UM MALWARE?
Fonte: FERNANDES, N. Segurança da Informação. E-Tec Brasil. UFMT, 2013.
HONEYPOT
• É um softwareque tem por função impedir ou mesmo
identificar a ação de um invasor, ou qualquer ação estranha ao
sistema.
• Esse sistema faz o invasor acreditar que realmente está
invadindo as vulnerabilidades do sistema.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
COMO SE PROTEGER DE UM MALWARE?
Fonte: FERNANDES, N. Segurança da Informação. E-Tec Brasil. UFMT, 2013.
ASSINATURA DIGITAL
• Esse processo garante que a mensagem realmente veio do remetente, confirmando sua
autenticidade.
• Utiliza técnicas de criptografia, onde dessa maneira, garante também a integridade e o
não repúdio, que tem como característica provar quem foi o emissor da mensagem.
• Basicamente, seu mecanismo gera um resumo criptografado da mensagem utilizando
algoritmos complexos, minimizando a mensagem em tamanhos menores, que é
denominado hashing ou checagem.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
COMO SE PROTEGER DE UM MALWARE?
Fonte: FERNANDES, N. Segurança da Informação. E-Tec Brasil. UFMT, 2013.
BACKUP DOS DADOS
• A segurança de dados apropriada faz uma enorme diferença durante
um ataque de malware. Se o pior acontecer, e o malware conseguir
entrar no seu sistema, você conseguirá fazer o failover para um
backup íntegro realizado antes da contaminação.
• Isso significa que você manterá os dados do backup isolados para
que o malware não consiga danificá-los ou apagá-los.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
COMO SE PROTEGER DE UM MALWARE?
Fonte: O que é malware? Disponível em: https://www.redhat.com/pt-br/topics/security/what-is-malware
CRIPTOGRAFIA
• Também é recomendável usar criptografia para que os dados exportados pelo malware
não tenham utilidade.
• Na prática, isso exige uma combinação de estratégias que varia de acordo com o
tamanho e a complexidade das empresas.
• Em organizações de grande porte, ter uma solução de armazenamento definido por
software em um ambiente de nuvem híbrida oferece muita flexibilidade nas opções de
criptografia e backup.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
COMO SE PROTEGER DE UM MALWARE?
Fonte: O que é malware? Disponível em: https://www.redhat.com/pt-br/topics/security/what-is-malware
• Você deve ter percebido algumas palavras, como: jailbreak e failover.
• Procure a definição de cada uma.
• Cite alguns softwares ou aplicativos que auxiliam na prevenção, detecção ou resolução de
problemas com malwares.
ü Importante citar a fonte da sua pesquisa. Por exemplo, revista, jornal, artigo.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
RESPONDA AS PERGUNTAS E POSTE-AS NO MOODLE
ATIVIDADES 
IFFAR ALEGRETE - MSI
PROFESSORES
DANIEL CHAVES TEMP
JOSIANE FONTOURA DOS ANJOS
S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
SEGURANÇA EM 
SISTEMAS DE 
INFORMAÇÃO
O QUE É?
• É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída
e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de
regras de segurança.
• Um firewall pode ser um hardware, software ou ambos.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
Fonte: O que é um firewall? Disponível em: https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-firewall.html
FIREWALL
OBJETIVOS
1. Todo o tráfego de fora para dentro e vice-versa,
passa por um firewall.
• A Figura 1 mostra um firewall, situado diretamente
no limite entre a rede administrada e a internet.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
• Embora grandes organizações possam usar diversos níveis de firewalls ou firewalls
distribuídos, alocar um firewall em um único ponto de acesso à rede, conforme
mostrado na Figura 1, facilita o gerenciamento e a execução de uma política de acesso
seguro.
Figura 1. Posição do firewall entre a rede administrada e o mundo exterior
Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013.
OBJETIVOS
2. Somente o tráfego autorizado, como definido pela
política de segurança local, poderá passar.
• Como todo o tráfego que entra e sai da rede
institucional passando pelo firewall, este pode
limitar o acesso ao tráfego autorizado.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
Figura 1. Posição do firewall entre a rede administrada e o mundo exterior
Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013.
OBJETIVOS
3. O próprio firewall é imune à penetração.
• O próprio firewall é um mecanismo conectado à
rede.
• Se não projetado ou instalado de modo adequado,
pode ser comprometedor, oferecendo apenas
uma falsa sensação de segurança (pior do que não
ter nenhum firewall!).
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
Figura 1. Posição do firewall entre a rede administrada e o mundo exterior
Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013.
CATEGORIAS
• Filtros de pacotes tradicionais
• Filtros de estado
• Gateways de aplicação
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013.
CATEGORIAS
• Filtros de pacotes tradicionais
• Uma organização normalmente tem um roteador de borda que conecta sua rede interna
com seu ISP.
• Todo tráfego que sai ou entra na rede interna passa por esse roteador.
• É nele que ocorre a filtragem de pacotes.
• Um filtro de pacotes examina cada datagrama que está sozinho, determinando se deve
passar ou ficar, baseado nas regras específicas definidas pelo administrador.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013.
CATEGORIAS
• Filtros de pacotes tradicionais
• As decisões de filtragem costumam ser baseadas em:
• Endereço de IP de origem e destino.
• Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF, etc.
• Porta TCP ou UDP de origem e de destino.
• Bits de flag do TCP: SYN, ACK, etc.
• Tipo de mensagem ICMP.
• Regras diferentes para datagramas que entram e saem da rede.
• Regras diferentes para diferentes interfaces do roteador.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013.
CATEGORIAS
• Filtros de pacotes tradicionais
• A Tabela 1 mostra uma lista de diversas políticas que uma organização pode ter e como
elas seriam endereçadas com um filtro de pacotes.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
POLÍTICA CONFIGURAÇÃO DE FIREWALL
Não há acesso exterior à Web Descartar todos os pacotes de saída para qualquer endereço IP, porta 
80
Não há conexões TCP de entrada, exceto aquelas apenas para o 
servidor Web público da organização
Descartar todos os pacotes TCP SYN para qualquer IP exceto 
130.207.244.203, porta 80
Impedir que rádios Web devorem a largura de banda disponível Descartar todos os pacotes UDP de entrada – exceto pacotes DNS
Impedir que sua rede seja usada por um ataque DoS smurf Descartar todos os pacotes ping que estão indo para um endereço de 
difusão (por exemplo,130.207.255.255)
Impedir que a rota de sua rede seja rastreada Descartar todo o tráfego de saída ICMP com TTL expirado
Tabela 1. Políticas e regras de filtragem correspondentes para uma rede da organização 130.27/16 com servidor Web 130.207.244.203
Fo
n
te
: 
K
u
ro
se
, J
am
es
 F
. R
ed
es
 d
e 
C
om
p
u
ta
d
or
es
 e
 a
 In
te
rn
et
: u
m
a 
ab
or
d
ag
em
 t
op
/d
ow
n
.6
ª.
E
d
.S
ão
 P
au
lo
: P
ea
rs
on
 E
d
u
ca
ti
on
B
ra
si
l, 
20
13
.
CATEGORIAS
• Filtros de pacotes tradicionais
• As regras de firewall são executadas por roteadores com listas de acesso, tendo cada
interface do roteador sua própria lista.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013.
CATEGORIAS
• Filtros de pacotes tradicionais
• Um exemplo de uma lista de controle de acesso para uma organização 222.22/16 é ilustrado
na Tabela 2. Essa lista é para uma interface que conecta o roteador aos ISPs externos da
organização.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
AÇÃO ENDEREÇO DE 
ORIGEM
ENDEREÇO DE 
DESTINO
PROTOCOLO PORTA DE 
ORIGEM
PORTA DE 
DESTINO
BIT DE FLAG
Permitir 222.22/16 Fora de 222.22/16 TCP > 1023 80 Qualquer um
Permitir Fora de 222.22/16 222.22/16 TCP 80 > 1023 ACK 
Permitir 222.22/16 Fora de 222.22/16 UDP > 1023 53 -
Permitir Fora de 222.22/16 222.22/16 UDP 53 > 1023 -
Negar Todos Todos Todos Todos Todos Todos
Tabela 2. Lista de controle de acesso para uma interface com roteador
Fo
n
te
: 
K
u
ro
se
, J
am
es
 F
. R
ed
es
 d
e 
C
om
p
u
ta
d
or
es
 e
 a
 In
te
rn
et
: u
m
a 
ab
or
d
ag
em
 t
op
/d
ow
n
.6
ª.
E
d
.S
ão
 P
au
lo
: P
ea
rs
on
 E
d
u
ca
ti
on
B
ra
si
l, 
20
13
.
CATEGORIAS
• Filtros de pacotes tradicionais
• As regras são aplicadas a cada datagrama que atravessa a interface de cima para baixo.
• As primeiras duas regras juntas permitem que usuários internos naveguem na Web: a primeira
permite que qualquer pacote TCP com porta de destino 80 saia da rede da organização; a segunda
autoriza que qualquer pacote TCP com porta de origem 80 e o bit ACKmarcado entrem na rede.
• Observe que se uma fonte externa tentar estabelecer uma conexão TCP com um hospedeiro interno,
a conexão será bloqueada, mesmo que a porta de origem ou de destino seja 80.
• As duas regras juntas permitem que pacotes DNS entrem e saiam da rede da organização.
• Em resumo, essa lista de controle de acesso limitada bloqueia todo o tráfego exceto o tráfego Web
iniciado de dentro da organização e do tráfego DNS.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL AÇÃO ENDEREÇO DE 
ORIGEM
ENDEREÇO DE 
DESTINO
PROTOCOLO PORTA DE ORIGEM PORTA DE DESTINO BIT DE FLAG
Permitir 222.22/16 Fora de 222.22/16 TCP > 1023 80 Qualquer um
Permitir Fora de 222.22/16 222.22/16 TCP 80 > 1023 ACK 
Permitir 222.22/16 Fora de 222.22/16 UDP > 1023 53 -
Permitir Fora de 222.22/16 222.22/16 UDP 53 > 1023 -
Negar Todos Todos Todos Todos Todos Todos
Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013.
CATEGORIAS
• Filtros de pacotes com controle de estado
• Em um filtro de pacotes tradicional, as decisões de filtragem são feitas em cada pacote
isolado.
• Os filtros de estado rastreiam conexões TCP e usam esse conhecimento para tomar
decisões sobre filtragem.
• Para entender esses filtros de estado, vamos reexaminar a lista de controle de acesso da
Tabela 2.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013.
CATEGORIAS
• Filtros de pacotes com controle de estado
• Por exemplo: a lista permite que qualquer pacote que chegue de fora com um ACK =1 e
porta de origem 80, atravesse o filtro. Esses pacotes poderiam ser usados em tentativas
de destruir o sistema interno com pacotes defeituosos, realizar ataques de recusa de
serviço ou mapear a rede interna. A solução (?) seria também bloquear pacotes TCP ACK,
mas tal método impediria os usuários internos da organização a navegação naWeb.
• Os filtros de estado resolvem esses problemas rastreando todas as conexões TCP de
entrada em uma tabela de conexão.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL AÇÃO ENDEREÇO DE 
ORIGEM
ENDEREÇO DE 
DESTINO
PROTOCOLO PORTA DE ORIGEM PORTA DE DESTINO BIT DE FLAG
Permitir 222.22/16 Fora de 222.22/16 TCP > 1023 80 Qualquer um
Permitir Fora de 222.22/16 222.22/16 TCP 80 > 1023 ACK 
Permitir 222.22/16 Fora de 222.22/16 UDP > 1023 53 -
Permitir Fora de 222.22/16 222.22/16 UDP 53 > 1023 -
Negar Todos Todos Todos Todos Todos Todos
Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013.
CATEGORIAS
• Filtros de pacotes com controle de estado
• Por exemplo: a Tabela 3 indica que, no momento, há três conexões TCP em andamento,
as quais foram iniciadas dentro de uma organização.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
ENDEREÇO DE ORIGEM ENDEREÇO DE DESTINO PORTA DE ORIGEM PORTA DE DESTINO
222.22.1.7 37.96.87.123 12699 80
222.22.93.2 199.1.205.23 37654 80
222.22.65.143 203.77.240.43 48712 80
Tabela 3. Tabela de conexão para o filtro de estado
Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013.
CATEGORIAS
• Filtros de pacotes com controle de estado
• Assim, o filtro de estado inclui uma nova coluna “verificar conexão” em sua lista de
controle de acesso, comomostra a Tabela 4.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
AÇÃO ENDEREÇO DE 
ORIGEM
ENDEREÇO DE 
DESTINO
PROTOCOLO PORTA DE 
ORIGEM
PORTA DE 
DESTINO
BIT DE FLAG VERIFICAR 
CONEXÃO
Permitir 222.22/16 Fora de 
222.22/16
TCP > 1023 80 Qualquer um
Permitir Fora de 
222.22/16
222.22/16 TCP 80 > 1023 ACK X
Permitir 222.22/16 Fora de 
222.22/16
UDP > 1023 53 -
Permitir Fora de 
222.22/16
222.22/16 UDP 53 > 1023 - X
Negar Todos Todos Todos Todos Todos Todos
Tabela 4. Lista de controle de acesso para filtro de estado
Fo
n
te
: 
K
u
ro
se
, J
am
es
 F
. R
ed
es
 d
e 
C
om
p
u
ta
d
or
es
 e
 a
 In
te
rn
et
: u
m
a 
ab
or
d
ag
em
 t
op
/d
ow
n
.6
ª.
E
d
.S
ão
 P
au
lo
: P
ea
rs
on
 E
d
u
ca
ti
on
B
ra
si
l, 
20
13
.
CATEGORIAS
• Filtros de pacotes com controle de estado
• Vamos analisar alguns exemplos e ver como a tabela de conexão e a lista de controle de
acesso funcionam em conjunto.
• Suponha que um atacante tente enviar um pacote defeituoso para a rede da organização por
meio de um datagrama com porta de origem TCP 80 e com o flag ACK marcado. Suponha ainda
que ele possua um número de porta de origem 12543 e endereço IP remetente 150.23.23.155.
Quando o pacote chega ao firewall, este verifica a lista de controle de acesso da Tabela 4, que
indica que a tabela de conexão deve também ser verificada antes de permitir que esse pacote
entre na rede da organização. O firewall verifica devidamente a tabela de conexão e observa que
esse pacote não faz parte de uma conexão TCP em andamento e o rejeita.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013.
CATEGORIAS
• Filtros de pacotes com controle de estado
• Como segundo exemplo, imagine que umusuário interno queira navegar em um site
externo. Como o usuário primeiro envia um segmento TCP SYN, sua conexão TCP é
registrada na tabela de conexão. Quando o servidor envia pacotes de volta (com o bit ACK
necessariamente definido), o firewall verifica a tabela e observa que uma conexão
correspondente está em andamento. O firewall, então, deixará esses pacotes passarem,
sem interferir na navegação do usuário interno.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013.
CATEGORIAS
• Gateway de aplicação
• Para assegurar um nível mais refinado de segurança, os firewalls têm de combinar filtro
de pacotes com gateways de aplicação.
• Gateway de aplicação é um servidor específico de aplicação , através do qual todos os
dados da aplicação (que entram e saem) devem passar.
• Vários gateways de aplicação podem executar no mesmo hospedeiro, mas cada gateway
é um servidor separado, com seus próprios processos.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013.
CATEGORIAS
• Gateway de aplicação
• Gateways de aplicação não estão isentos de desvantagens. Primeiramente, é preciso um
gateway de aplicação diferente para cada aplicação. Segundo, há um preço a pagar em
termos de desempenho, visto que todos os dados serão repassados por meio do gateway.
Isso se torna uma preocupação em particular quando vários usuários ou aplicações estão
utilizando o mesmo gateway.
• Por fim, o software cliente deve saber como entrar em contato com o gateway quando o
usuário fizer uma solicitação e deve saber como dizer ao gateway de aplicação a qual
servidor se conectar.
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
Fonte: Kurose, James F. Redes de Computadores e a Internet: uma abordagem top/down. 6ª. Ed. São Paulo: Pearson Education Brasil, 2013.
CATEGORIAS
• Gateway de aplicação
• Em vez de apenas examinar dados brutos, o gateway opera na camada de aplicação.
• Por exemplo, um gateway de correio eletrônico pode ser configurado de forma a
examinar cada mensagem recebida ou enviada.
• O gateway toma a decisão de transmitir ou descartar cada mensagem, com base nos nos
campos de cabeçalho, no tamanho da mensagem ou até mesmo em seu conteúdo (por
exemplo, em uma instalação militar, a presença de palavras como “nuclear” ou “bomba”
podem provocar algum tipo de ação especial).
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
FIREWALL
Fonte: Tanembaum, Andrew S. Redes de Computadores. Rio de Janeiro: Elsevier, 2003.
Olá, pessoal!
Na próxima aula, iremos postar ummaterial em vídeo com uma aula prática e suas instruções.
Até lá!
IFFAR ALEGRETE - MSI S E G U R A N Ç A E M S I S T E M A S D E I N F O R M A Ç Ã O 2024
PROGRAMAÇÃO PARA A PRÓXIMA AULA
PRÓXIMA AULA 
	{'-_-'} Prova - Nota 10 - Segurança em Sistemas de Informação Prova 1 - Técnico em Manutenção e Suporte em Informática - Iffaroupilha - 1ª chamada_ Revisão da tentativa
	{'-_-'} Prova #2 - Nota 10 - Segurança em Sistemas de Informação Prova 1 - Técnico em Manutenção e Suporte em Informática - Iffaroupilha - 1ª chamada_ Revisão da tentativa
	{'-_-'} Prova Nota 10 - Sistemas Operacionais - Técnico em Manutenção e Suporte em Informática - IFaroupilha - Prova 1- primeira chamada_ Revisão da tentativa
	Aula 1 - Segurança - MSI (PDF completo)
	Aula 1 - Segurança - MSI (Slides)
	Aula 2 - Segurança - MSI
	Aula 3 - Segurança - MSI
	Aula 4.1 - Segurança - MSI

Continue navegando