Logo Passei Direto
Buscar
LiveAo vivo
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

WBA0472_v1.0
CIBERSECURITY 
APRENDIZAGEM EM FOCO
2
APRESENTAÇÃO DA DISCIPLINA
Autoria: Marcelo Ramillo
Leitura crítica: Juliane Soares
Olá estudante, seja bem-vindo à disciplina de Cibersecurity.
A abordagem da disciplina tem como principal objetivo segurança 
cibernética. Apresentar os desafios e estratégias hackers 
que constantemente evoluem para invasão como malwares, 
ransomware, phishing etc. 
Você estudará a avaliação de ataques cibernéticos voltados para 
invasão de redes, os processos para proteção contra usuários 
indesejados, intrusões em potencial e os atores que poderão 
executá-los devem explorar o uso de medidas de defesa, por meio de 
ferramentas para monitoramento e alertas de possíveis incidentes.
É importante destacar a importância da segurança da informação 
na arquitetura, descrevendo as práticas de desenvolvimento 
seguro e entendendo a organização lógica que afetará as 
fases de construção da solução, evitando que aplicativos mal 
planejados possam colocar em risco os serviços oferecidos 
aos clientes. Explorar metodologias, ferramentas e tecnologias 
para desenvolvimento de aplicações web seguras possibilitam 
a identificação das principais formas de ataques e correções 
sugeridas segundo Open Web Application Security Project (OWASP).
Verá também que é necessário gerenciar, planejar, implementar, 
controlar e monitorar riscos, por meio de análises de ameaças aos 
sistemas de informação e dados mais importantes da empresa. 
Dispor de uma estratégia de gerenciamento de riscos de segurança 
permitirá o auxílio na identificação e administração, compreendendo 
a melhor postura de segurança da informação a ser adotada.
3
Vamos explorar também conceitos e aspectos de recuperação 
de desastres que permitirão a recuperação eficiente de sistemas 
críticos, minimizando o tempo de restabelecimento de serviços, 
evitando possíveis responsabilidades legais.
Desejo bons estudos!
INTRODUÇÃO
Olá, aluno (a)! A Aprendizagem em Foco visa destacar, de maneira 
direta e assertiva, os principais conceitos inerentes à temática 
abordada na disciplina. Além disso, também pretende provocar 
reflexões que estimulem a aplicação da teoria na prática 
profissional. Vem conosco!
TEMA 1
A importância da segurança 
na arquitetura de sistemas 
distribuídos 
______________________________________________________________
Autoria: Marcelo Ramillo
Leitura crítica: Juliane Soares
5
DIRETO AO PONTO
Identificar, proteger, detectar, responder e recuperar. A tecnologia 
da informação se tornou um alvo em potencial para criminosos 
que visam invadir empresas exigindo valores de resgates 
altíssimos para não destruir ou até mesmo divulgar as 
informações. Se por um lado existe comprometimento de todo 
o processo de gestão administrativa, industrial e vendas, por 
outro lado, a reputação e a imagem da organização podem ser 
seriamente comprometidas.
Os métodos para acessar as informações tiveram um 
avanço muito grande na última década, fruto do avanço nos 
conhecimentos de profissionais qualificados e que possuem 
redes de contribuições por meio da dark web para atualização e 
distribuição de ameaças.
Figura 1 – Linha do tempo monitoramento
Fonte: elaborada pelo autor.
6
O monitoramento de rede é definido a partir de limites 
preestabelecidos e criados pelo administrador de rede para 
entender as reações a qualquer alteração considerável. 
Esses limites são analisados por um período de tempo e então 
comparados com seu uso médio. Se houver um aumento de 
largura de banda de um agente de malware trabalhando na 
rede, seria possível criar um alerta que informa sobre o tráfego 
anormal e que ajudaria a detectar o ataque.
Contribuindo para o sucesso de ameaças, existe um amplo 
espectro de empresas despreparadas que não possuem 
qualquer meio de segurança da informação, como um 
simples antivírus ou processos definidos, softwares e sistemas 
operacionais desatualizados, acessos liberados, permitindo 
download por meio de torrents, uso de senhas fracas etc. 
Um torrent é o ato de baixar pequenas partes de arquivos ao 
mesmo tempo, utilizando fontes diferentes.
Do outro lado, estão os profissionais de segurança que 
precisam diariamente se empenhar em procurar indícios de 
ameaças por meio de auditorias e análises comportamentais e 
reativas para evitar possíveis ameaças. Muitas vezes, possuem 
orçamentos restritos e pouco investimento em formações, e 
dependendo quase sempre do esforço autodidata nativo dos 
profissionais de tecnologia da informação e do aprendizado 
com experiências práticas.
É possível notar também o empenho das grandes empresas de 
segurança que disponibilizam informações sobre comportamento 
de ameaças e ferramentas para remoção de infecções, 
contribuindo para usuários menos experientes.
Nesse sentido, o comportamento das ameaças não acontecem 
isoladamente, ou seja, no processo de infecção de um ransomware, 
7
as ações são arquitetadas. Exploram vulnerabilidades humanas 
que passam pela falta de conscientização do colaborador que 
não tem discernimento em avaliar um e-mail phishing, e acaba 
acessando um link malicioso e fornecendo informações de 
acesso a serviços bancários, ou ao baixar e executar um anexo 
contaminado que instala a ferramenta, desencadeando o processo 
de criptografar os arquivos de dados e principais arquivos do 
sistema operacional, exigindo um resgate para recuperá-los.
Enfim, considerando todo este processo, é possível afirmar que, 
mesmo que exista um aparato de ferramentas e profissionais 
conceituados, é possível afirmar que a segurança dependerá da 
conscientização fornecida aos colaboradores pela própria empresa.
Referências bibliográficas
KIZZA, J. M. Computer network security and cyber ethics. 2. ed. Jefferson: 
McFarland & Company, 2006.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma nova 
abordagem. São Paulo: Pearson, 2017. 
PARA SABER MAIS
A análise de tráfego de rede é uma ótima maneira de detectar 
ataques e violações antes que se tornem problemas. Esta ação 
fornece uma visão das comunicações entre ativos tecnológicos, 
como estão sendo usados e como podem apresentar 
comportamentos suspeitos. 
O tráfego de redes, por meio de sua análise, será capaz de 
auxiliar administradores a solucionar problemas de TI, investigar 
incidentes de segurança, localizar um erro de aplicativo ou 
isolar um componente de baixo desempenho, as informações 
necessárias estão em seus registros.
8
Quanto mais ativos conversam entre si, mais importante se 
torna a análise de rede, sendo assim, será muito importante ter 
profissionais cuja principal responsabilidade seja analisar, detectar 
e responder aos eventos que envolvem as redes.
Porém, para analisar os conteúdos dos logs de informações 
que serão gerados, será importante ter um software de 
monitoramento de log. Essa ferramenta auxiliará na detecção de 
anomalias e incidentes, mas será essencial otimizar as funções de 
monitoramento e alerta. 
Os principais eventos que você deve considerar ao configurar um 
sistema de monitoramento de log são:
• Eventos de login.
• Ataques de malware vistos 
por IDS.
• Falhas de login. • Examinar portas firewall.
• Logins não autorizados.
• Ataques de negação 
de serviço.
• Alterações de senha.
• Mudanças no nome 
do arquivo.
• Eventos de acesso 
compartilhado.
• Alterações de integridade 
de arquivo.
• Erros em dispositivos de rede. • Novas contas de usuário.
• Nova instalação de serviço.
• Valores de registro 
modificados.
• Detecção de malware. • Novas contas de usuário.
Referências bibliográficas
KIZZA, J. M. Computer network security and cyber ethics. 2. ed. Jefferson: 
McFarland & Company, 2006.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma nova 
abordagem. São Paulo: Pearson, 2017.
9
TEORIA EM PRÁTICA
Usar torrents pode ser uma prática arriscada e pode acabar 
causando problemas que você nem percebe. Embora o 
protocolo usado pela rede BitTorrent não seja ilegal em si,a 
maior parte do conteúdo compartilhado via torrents é composta 
de arquivos que potencialmente possam ser alterados e 
infectados. BitTorrent é uma maneira eficiente e descentralizada 
de distribuir grandes arquivos on-line para várias pessoas ao 
mesmo tempo. Um serviço p2p (peer-to-peer) significa que 
você pode ser cliente e servidor, portanto, quando um torrent 
é baixado, será possível a identificação dos endereços IP de 
todos os pares contribuintes para baixar as partes dos arquivos. 
Reflita sobre a informação de divulgação do endereço IP e 
indique onde um hacker poderá usá-la.
Para conhecer a resolução comentada proposta pelo 
professor, acesse a videoaula deste Teoria em Prática no 
ambiente de aprendizagem.
LEITURA FUNDAMENTAL
Indicação 1
Este assunto tem como objetivo compreender questões 
relacionadas à segurança operacional referente a sistema de 
detecção de invasão. 
Para realizar a leitura, acesse a plataforma Biblioteca Virtual 
3.0_Pearson, na Biblioteca Virtual da Kroton, e busque pelo 
título da obra.
Indicações de leitura
10
Lorem ipsum dolor sit amet
Autoria: Nome do autor da disciplina
Leitura crítica: Nome do autor da disciplina
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet. 
6. ed. São Paulo. Editora Pearson Education do Brasil, 2014. Cap. 8, 
p. 538-544.
Indicação 2
Este assunto tem como objetivo compreender questões 
relacionadas à segurança em redes, como crimes cometidos por 
meio da internet. Aspectos-chaves de segurança e tecnologias 
utilizadas para prevenção de ataques. 
Para realizar a leitura, acesse a plataforma Biblioteca Virtual 
3.0_Pearson, na Biblioteca Virtual da Kroton, e busque pelo 
título da obra.
COMER D. E. Redes de computadores e a internet. 6. ed. Rio de 
Janeiro, Editora Bookman, 2016. Cap. 29, p. 444-465. 
QUIZ
Prezado aluno, as questões do Quiz têm como propósito a 
verificação de leitura dos itens Direto ao Ponto, Para Saber 
Mais, Teoria em Prática e Leitura Fundamental, presentes 
neste Aprendizagem em Foco.
Para as avaliações virtuais e presenciais, as questões serão 
elaboradas a partir de todos os itens do Aprendizagem em 
Foco e dos slides usados para a gravação das videoaulas, 
além de questões de interpretação com embasamento no 
cabeçalho da questão.
1. Ransomware é um tipo de software desenvolvido e usado 
por hackers para restringir o acesso a um sistema de 
computador. Após os dados serem criptografados e 
11
bloqueados, exigem pagamento por meio de bitcoins ou 
dados serão completamente destruídos. A principal forma 
de infecção de ransomware, atualmente, é por meio de: 
a. Pen drives com programas e arquivos maliciosos.
b. Arquivos baixados por meio de torrents.
c. E-mail spam e phishing.
d. Conexões por meio de RDP (conexão remota).
e. Sistema operacional desatualizado. 
2. O monitoramento de rede visa detectar ameaças e antecipa 
ações para evitar incidentes de segurança. Essa estratégia 
de defesa pode ser analisada por meio de alertas que são 
gerados por sistemas operacionais, softwares, servidores, 
roteadores etc. Os alertas gerados são identificados como:
a. Firewall.
b. Logs.
c. Antivírus.
d. Hash.
e. Proxi. 
GABARITO
Questão 1 - Resposta C
Resolução: Os e-mails spam e phishing são as formas mais 
usadas para enviar links maliciosos e anexos contaminados 
com arquivos maliciosos que, após serem executados, 
causam incidentes de segurança. A melhor forma de evitar 
sempre é suspeitar de e-mails com características como 
senso de urgência, frases de efeito, como “seu serviço será 
12
suspenso se…”. Verificar sempre o remetente caso ainda 
tenha dúvida da veracidade do conteúdo do e-mail. 
Questão 2 - Resposta B
Resolução: O registro de logs tem como objetivo principal 
a detecção de ações impróprias oferendo informações para 
detecção reativa ou preventiva a um incidente. Importante 
informar que, para a análise ter uma maior condição de 
verificação, será importante ter software específico para 
auxílio na detecção de anomalias na rede. 
TEMA 2
Arquitetura de sistemas seguros 
______________________________________________________________
Autoria: Marcelo Ramillo
Leitura crítica: Juliane Soares
14
DIRETO AO PONTO
O teste de penetração está se tornando cada vez mais popular à 
medida que as organizações se preocupam com a reputação de 
suas soluções. 
Trata-se de um ataque cibernético simulado em tempo real, 
realizado por profissionais especializados de segurança, 
certificados sob condições seguras para detectar vulnerabilidades, 
brechas, configurações incorretas etc.
Portas abertas, credenciais de usuário fracas, privilégios de 
usuário inseguros e aplicativos desatualizados e sem correções 
possibilitam que um hacker tenha a oportunidade de explorar 
recursos, podendo comprometer alguns sistemas.
Figura 1 – Imagem sobre análises de vulnerabilidades
Fonte: Chinga_11/iStock.com.
As vulnerabilidades mais usadas são exploração de permissões 
para entradas, códigos e comandos inválidos e sem tratamento 
nos comentários, formulários de envio, formulários de contato e 
outros campos de entrada nos casos de aplicativos web.
15
O uso de componentes que auxiliam na construção da aplicação 
(frameworks), software e bibliotecas com vulnerabilidades 
conhecidas oferece oportunidades e deixam vulneráveis os 
aplicativos da web se não houver critérios preestabelecidos de 
segurança. Por meio de métodos fracos de desenvolvimento 
seguro e nenhuma forma de proteção de dados, como 
criptografia, os dados permanecem em texto simples e acabam 
deixando os aplicativos e informações expostos a ataques. 
Falhas na autenticação e autorização possibilitam a criação pelos 
usuários, como senhas fracas ou padrão, falta de controle de 
acesso e de privilégios de gerenciamento de sessão são situações 
geralmente usadas por invasores para obter acesso a dados 
confidenciais do usuário.
Importante identificar pontos como:
• Problemas de segurança detectados.
• O método assertivo para resolver cada problema 
encontrado.
• Avaliação da equipe de testes, levando em consideração 
o nível de risco que cada vulnerabilidade poderá expor a 
empresa, o sistema ou usuário.
• Apontamento sobre os possíveis aperfeiçoamentos no 
processo de avaliação de vulnerabilidade.
Nesse sentido, é recomendado que a empresa contrate 
especialistas em segurança, com propriedade no procedimento de 
testes de segurança do aplicativo e em certificados. 
Após a realização dos testes, as ameaças e vulnerabilidades 
serão avaliadas, deverão ser abordados quais foram os riscos 
identificados e as formas de correções. 
16
Importante que a segurança abrange também dados confidenciais, 
todos os principais aplicativos armazenam dados, processam ou 
transmitem esses dados, conexões de rede e pontos de acesso 
devem ser incluídos em testes.
Exponha as necessidades exclusivas do seu modelo de negócio e 
o impacto que o software terá nos resultados se houver alguma 
forma de invasão.
Referências bibliográficas
BENANTAR, M. Introduction to the public key infrastructure for the 
Internet. Upper Saddle River: Prentice-Hall, PTR, 2002.
KIZZA, J. M. Computer network security and cyber ethics. 2. ed. Jefferson: 
McFarland & Company, 2006.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma nova 
abordagem. São Paulo: Pearson, 2017.
SOMMERVILLE, I. Engenharia de software. 9. ed. São Paulo: Pearson Brasil, 
2011. 
PARA SABER MAIS
Você sabia que o seu teclado pode permitir que os cibercriminosos 
espionem tudo que você digita? Poderiam observá-lo na câmera 
do sistema. Ou ouvir pelo microfone do seu smartphone. 
Este é o mundo dos keyloggers, um tipo de spyware que pode 
registrar os acionamentos das teclas que o usuário digita em um 
dispositivo. Esses programas de monitoramento de atividades 
dão aos hackers acesso aos seus dados pessoais, como acesso a 
e-mails, contas bancárias, número de cartões de crédito etc.
Embora, na maioria das situações, os keyloggers operem no 
contexto demalware, nem sempre eles são ilegais de instalar e usar. 
17
Servem também como uma ferramenta comum para corporações, 
que os departamentos de tecnologia da informação usam para 
solucionar problemas técnicos em seus sistemas e redes. 
Por isso existem muitas versões de keyloggers disponíveis 
comercialmente na internet, que se anunciam exatamente para 
esse uso. As formas e prevenção passam pelas mais básicas, como 
antivírus, até verificar sua lista de tarefas, examinar as tarefas 
em execução e, se desconfiar de alguma delas, procurar em um 
mecanismo de busca na internet. 
Realizar varredura em seu disco rígido em busca dos arquivos 
mais recentes armazenados. Observar o conteúdo de todos os 
arquivos que são atualizados com frequência, podem ser logs.
Use o utilitário de configuração do sistema para ver quais 
programas são carregados na inicialização do computador.
Referências bibliográficas
BENANTAR, M. Introduction to the public key infrastructure for the 
Internet. Upper Saddle River: Prentice-Hall, PTR, 2002.
KIZZA, J. M. Computer network security and cyber ethics. 2. ed. Jefferson: 
McFarland & Company, 2006.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma nova 
abordagem. São Paulo: Pearson, 2017.
SOMMERVILLE, I. Engenharia de software. 9. ed. São Paulo: Pearson Brasil, 
2011.
TEORIA EM PRÁTICA
Descobrir que não tem mais acesso a determinado serviço que 
usamos rotineiramente é um choque. Na verdade, a sensação de 
que você perdeu o controle e que a cada minuto a situação poderá 
18
piorar nos leva a uma preocupação incontrolável. Isso se deve 
à dependência dos serviços que a tecnologia nos proporciona 
envolvendo comunicação, como conversar com amigos, fazer 
compras, consultar e-mails ou armazenar arquivos. 
Mas a reação emocional não resolverá, portanto, será 
importante minimizar as consequências o mais rapidamente 
possível. Quais seriam as primeiras ações a serem tomadas?
Para conhecer a resolução comentada proposta pelo 
professor, acesse a videoaula deste Teoria em Prática no 
ambiente de aprendizagem.
LEITURA FUNDAMENTAL
Indicação 1
Este assunto tem como objetivo compreender a importância da 
estratégia de teste que informará quais tipos e a quantidade de 
erros que poderá ser evitada antes do funcionamento definitivo. 
Para realizar a leitura, acesse a plataforma Biblioteca Virtual 
3.0_Pearson, na Biblioteca Virtual da Kroton, e busque pelo 
título da obra.
PERINI, C. L. et al. Engenharia de software – análise e 
desenvolvimento de sistemas. 1 ed. Londrina, Instituição 
Anhanguera Unopar, 2009, Cap. 6, p. 152-184.
Indicação 2
Este assunto tem como objetivo compreender questões 
relacionadas aos sistemas de detecção de invasão. 
Indicações de leitura
19
Para realizar a leitura, acesse a plataforma Biblioteca Virtual 
3.0_Pearson, na Biblioteca Virtual da Kroton, e busque pelo 
título da obra.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet. 
6. ed. São Paulo, Editora Pearson Education do Brasil, 2014, Cap. 9, 
p. 568-582. 
QUIZ
Prezado aluno, as questões do Quiz têm como propósito a 
verificação de leitura dos itens Direto ao Ponto, Para Saber 
Mais, Teoria em Prática e Leitura Fundamental, presentes 
neste Aprendizagem em Foco.
Para as avaliações virtuais e presenciais, as questões serão 
elaboradas a partir de todos os itens do Aprendizagem em 
Foco e dos slides usados para a gravação das videoaulas, 
além de questões de interpretação com embasamento no 
cabeçalho da questão.
1. O diferencial de um arquiteto de sistema é obter a 
perfeita sincronia entre as necessidades dos negócios 
e a tecnologia que deverá ser empregada na criação da 
solução. Como a arquitetura poderá prever controles de 
segurança nos processos de desenvolvimento do software? 
a. Forma de manuseio do aplicativo com maior flexibilidade 
para usuário. 
b. Método de desenvolvimento priorizando desempenho.
c. Linguagem de programação específica mais atual.
d. Redução da superfície de ataque e intensidade da ameaça.
e. Auxílio na escolha do sistema operacional mais seguro. 
20
2. O teste de segurança é um processo que deve ser 
desenvolvido e realizado com a intenção de revelar 
falhas nos mecanismos de segurança e encontrar 
vulnerabilidades ou fraquezas dos aplicativos de software. 
Parte dos princípios fundamentais no desenvolvimento de 
um design seguro são:
a. Linguagem, encapsulamento, modularidade.
b. Isolamento, banco de dados, modularidade.
c. Isolamento, encapsulamento, modularidade.
d. Isolamento, encapsulamento, banco de dados.
e. Linguagem, encapsulamento, banco de dados. 
GABARITO
Questão 1 - Resposta D
Resolução: Prever a redução da superfície de ataque e 
intensidade da ameaça é uma das formas de proteger desde 
o início o sistema de ataques existentes e futuras ameaças. 
Questão 2 - Resposta C
Resolução: O isolamento, encapsulamento e a modularidade 
são princípios que garantirão e assegurarão a integridade no 
desenvolvimento de software seguro. 
TEMA 3
Tecnologias de 
desenvolvimento seguro 
______________________________________________________________
Autoria: Marcelo Ramillo
Leitura crítica: Juliane Soares
22
DIRETO AO PONTO
Os riscos de violação de dados não estão totalmente descartados 
pelo motivo de estarem armazenados na nuvem. Clientes, 
usuários e pessoas acreditam que a segurança cibernética 
que os provedores renomados apresentam sejam somente de 
responsabilidade do provedor. O primeiro ponto é que o provedor 
que administra seus dados ou sua infraestrutura na nuvem não 
pode garantir que o acesso está sendo realizado pelo usuário 
responsável. Se houver um roubo de credenciais por meio de um 
ataque de phishing, por exemplo, o provedor entenderá que o 
login foi efetuado com as credenciais seguras e o atacante poderá 
realizar todas as ações de acessos e permissões configuradas 
para o usuário. A responsabilidade de segurança dos serviços 
que estão na nuvem é compartilhada. Isso geralmente significa 
que o provedor será responsável pela segurança física de seus 
servidores e sua manutenção geral, enquanto os clientes devem 
proteger a forma como as informações são acessadas.
O resultado de um estudo desenvolvido pelo Gartner revelou 
que 95% dos casos de violações de acessos da nuvem são por 
configurações incorretas por parte do cliente. Erros básicos, como 
não subir um banco de dados e não estabelecer conexões por 
meio de senhas, deixando o acesso praticamente público para 
que qualquer pessoa possa consultar, alterar, extrair e excluir 
dados. Esses tipos de violações evidenciam a falta de maturidade 
no planejamento e na real necessidade de obtenção do serviço. 
Para usar esta solução, será preciso conhecer as formas de 
uso e criar políticas e tecnologias para segurança e controle da 
tecnologia. Primeiro, obtenha consenso da equipe de liderança. 
Todos os membros precisam concordar que a computação em 
nuvem se tornou indispensável e que deve ser governada por 
meio de planejamento e política. Esta é a etapa mais significativa 
para garantir níveis adequados de segurança na nuvem.
23
A decisão de usar o serviço da nuvem passa por decisões 
executivas sobre como a estratégia de nuvem auxiliará no 
crescimento dos negócios, mas também não escapa às formas 
que a maioria dos projetos de tecnologia da informação exigem. 
Análise de requisitos ao negócio, aderência na migração dos 
sistemas existentes, infraestrutura que suporte o número de 
conexões, disponibilidade etc. A política de segurança merece uma 
abordagem mais criteriosa, pois são as diretrizes pelas quais as 
empresas operam com segurança na nuvem, então deverão ser 
implementadas e desenvolvidas pelos desenvolvedores, equipe de 
segurança e equipe de gerenciamento para garantir a integridade 
e a privacidade das informações de propriedade da empresa.
Figura 1 – Política de segurança
Fonte: elaborada pelo autor.
24
A política de segurança em nuvem de uma organização pode 
ser um fator decisivo ao decidira direção certa ao implementar 
diferentes serviços e recursos em nuvem. No entanto, isso não deve 
mudar a missão da organização. Com isso em mente, é importante 
criar uma política de segurança em nuvem amigável ao funcionário, 
que esteja alinhada com a cultura da organização e ajude-o a 
trabalhar com mais tranquilidade, sem interferir em seu ambiente.
Referências bibliográficas
BENANTAR, M. Introduction to the public key infrastructure for the 
Internet. Upper Saddle River: Prentice-Hall, PTR, 2002.
KIZZA, J. M. Computer network security and cyber ethics. 2. ed. Jefferson: 
McFarland & Company, 2006.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma nova 
abordagem. São Paulo: Pearson, 2017.
PANETA, K. Is the Cloud Secure?. Gartner, 2019. Disponível em: https://www.
gartner.com/smarterwithgartner/is-the-cloud-secure/. Acesso em: 14 jan. 
2021.
SOMMERVILLE, I. Engenharia de software. 9. ed. São Paulo: Pearson Brasil, 
2011. 
PARA SABER MAIS
Você sabia que pesquisadores independentes compartilharam uma 
lista das 200 senhas mais populares que foram alvo de violações 
de dados? Todos nós achamos que senhas verdadeiramente 
únicas são uma dor de cabeça para lembrar. O banco de dados 
que estabeleceu o ranking é bem extenso, chega a impressionante 
500 milhões de senhas no total. E você acha que isso é muito? 
Tenho más notícias, é apenas a ponta do iceberg. Quantas vezes 
você verificou se o navegador do seu notebook sincroniza com seu 
smartphone e se a opção de salvar senhas está ativada? Se nunca 
fez estas checagens básicas, nem se aventure a deixar seu celular 
ou notebook para algum reparo ou perca algum deles. 
https://www.gartner.com/smarterwithgartner/is-the-cloud-secure/
https://www.gartner.com/smarterwithgartner/is-the-cloud-secure/
25
São verificações mínimas que, se não configuradas de maneira 
correta, farão parte das estatísticas de violações de dados 
futuras. Use um gerenciador de senhas, que é essencialmente 
um cofre digital criptografado, que armazena informações 
seguras de login e senha que você usa para acessar aplicativos 
e contas em seu dispositivo móvel, sites e outros serviços. 
Estas soluções, inclusive sugerirão senhas fortes e exclusivas. 
Não tem como fugir de ferramentas como estas. A força de uma 
senha é determinada por restrições, como tamanho mínimo, 
variedades de caracteres, tempo que a senha é utilizada, 
repetição de caracteres e reutilização. Inicie esta boa prática 
pelas senhas do seu trabalho, estendendo aos acessos de 
aplicativos e e-mails e serviços on-line de bancos. Importante 
ir migrando aos poucos e excluindo cadastros em serviços que 
não use mais. Caso haja algum vazamento e tenha utilizado 
uma senha-padrão há um grande risco de utilizarem as suas 
credenciais para roubo de informações e acessos indevidos.
A seguir, uma lista com as cinco piores senhas, de acordo com o 
resumo anual do Splashdata, baseado em cinco milhões de senhas 
que vazaram on-line:
1. 123456 (rank unchanged from 2018).
2. 123456789 (up 1).
3. qwerty (Up 6).
4. password (Down 2).
5. 1234567 (Up 2).
Referências bibliográficas
BENANTAR, M. Introduction to the public key infrastructure for the 
Internet. Upper Saddle River: Prentice-Hall, PTR, 2002.
KIZZA, J. M. Computer network security and cyber ethics. 2. ed. Jefferson: 
McFarland & Company, 2006.
26
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma nova 
abordagem. São Paulo: Pearson, 2017.
Senha ‘123456’ é considerada a pior senha do mundo (mais uma vez). 
Computerword, 2019. Disponível em: https://computerworld.com.br/segur 
anca/senha-123456-e-considerada-a-pior-senha-do-mundo-mais-uma-vez. 
Acesso em: 14 jan. 2021.
SOMMERVILLE, I. Engenharia de software. 9. ed. São Paulo: Pearson Brasil, 
2011.
TEORIA EM PRÁTICA
Você está preocupado com a possibilidade de sua conta de 
e-mail, que é onde você tem a maioria de seus cadastros a 
serviços on-line, já estar comprometida? Não se apavore, todos, 
em algum momento, temos a sensação de que algum serviço 
pode ter sido comprometido, seja por falha de um software 
que não esteja atualizado ou porque a senha já pode ter sido 
descoberta. Em alguns casos, contamos com meios de verificação. 
A checagem de vazamento de dados também existe pelo lado de 
divulgação de boas práticas e de identificação de onde pode ter 
ocorrido o vazamento.
Acesse a URL a seguir e insira seu e-mail. A aplicação mostrará se 
houve e onde houve tentativa de acesso a algum serviço usando 
seu e-mail.
https://haveibeenpwned.com/
Caso o seu e-mail apareça na pesquisa, qual a primeira ação a 
ser tomada?
Aproveite e se cadastre para ser notificado caso seu e-mail seja 
identificado em uma futura violação.
https://computerworld.com.br/seguranca/senha-123456-e-considerada-a-pior-senha-do-mundo-mais-uma-vez
https://computerworld.com.br/seguranca/senha-123456-e-considerada-a-pior-senha-do-mundo-mais-uma-vez
https://haveibeenpwned.com/
27
Para conhecer a resolução comentada proposta pelo 
professor, acesse a videoaula deste Teoria em Prática no 
ambiente de aprendizagem.
LEITURA FUNDAMENTAL
Indicação 1
Este assunto tem como objetivo entender como departamentos 
de TI precisam adaptar-se às mudanças de negócio sem ocasionar 
custo excessivo ou gerenciamento complexo para as organizações 
se adaptarem à nuvem. 
Para realizar a leitura, acesse a Biblioteca Virtual da Kroton e 
busque pelo título da obra.
JACOBI, E. B. O modelo de computação em nuvem e sua 
aplicabilidade. Revista Junior de Iniciação Científica em Ciências 
Exatas e Engenharia, Rio Grande, v. 1, n. 5, p. 1-10, 2012.
Indicação 2
Este assunto tem como objetivo compreender o problema de 
segurança que pode ser encontrado quando se celebram acordos 
de níveis de serviço (SLA) e contratos de serviço para bancos de 
dados em nuvem. 
Para realizar a leitura, acesse a Biblioteca Virtual da Kroton e 
busque pelo título da obra.
Indicações de leitura
28
GREZELE, F. Segurança em serviços de banco de dados em 
nuvem: controles para acordos de níveis de serviços. Dissertação 
(Mestrado em Ciência da Computação) – Centro Tecnológico, 
Universidade Federal de Santa Catarina, Florianópolis, 2013. 
QUIZ
Prezado aluno, as questões do Quiz têm como propósito a 
verificação de leitura dos itens Direto ao Ponto, Para Saber 
Mais, Teoria em Prática e Leitura Fundamental, presentes 
neste Aprendizagem em Foco.
Para as avaliações virtuais e presenciais, as questões serão 
elaboradas a partir de todos os itens do Aprendizagem em 
Foco e dos slides usados para a gravação das videoaulas, 
além de questões de interpretação com embasamento no 
cabeçalho da questão.
1. O controle de privilégios que permite o monitoramento, 
gerenciamento e a auditoria das ações de usuários 
sobre suas ações durante o tempo de conexão é 
identificado como: 
a. Gerenciamento de transações.
b. Controle de acesso autorizado.
c. Criptografia de dados em nuvem.
d. Monitoramento de processamento.
e. Autenticação de sistema operacional. 
2. Phishing é uma técnica de fraude on-line usada por 
criminosos por meio de e-mails falsos, simulando 
ser alguém próximo para enganá-lo e divulgar suas 
credenciais, e que permitirá ao atacante ter acesso a 
29
serviços em seu nome. Ao receber um e-mail com link 
alegando ser do seu banco e pedindo-lhe para atualizar 
as informações da sua conta, você deverá sempre 
verificar a autenticidade do conteúdo antes de abrir 
o link. Neste caso, quais ações você deverá fazer para 
checar as informações? Assinale a alternativa correta:
a. Verificar se o site a que o link se refere é seguro será 
ineficiente, sites seguros podem ser identificados usando 
https: em vez de http:.
b. Usar o antivírus para verificar se o e-mail está infectado.
c. Sua empresa está protegida por um firewall que 
bloqueará o link.
d. Seu sistema operacional e todos os softwares instalados 
estão atualizados.
e. Realizar uma pesquisa na internet usando os nomes ou o 
texto exato do e-mail ou da mensagem paraverificar se 
há referências a um golpe com este texto. 
GABARITO
Questão 1 - Resposta B
Resolução: O usuário é identificado e autenticado por meio 
de controles de segurança estabelecidos pela política de 
segurança e será monitorado sobre seus acessos. 
Questão 2 - Resposta E
Resolução: Sempre que houver desconfiança sobre se um 
e-mail é ou não uma tentativa de roubo de credenciais, você 
deverá copiar o texto do e-mail e pesquisar se já não foi 
identificado como uma tentativa de golpe.
TEMA 4
Segurança de redes 
______________________________________________________________
Autoria: Marcelo Ramillo
Leitura crítica: Juliane Soares
31
DIRETO AO PONTO
Pensando como gestor de equipe de TI, ou administrador 
de redes, de sistemas operacionais, de banco de dados, 
desenvolvedor, você precisará ter conhecimentos consideráveis 
na sua especialidade sobre segurança cibernética. Não será 
preciso ser um exímio conhecedor, para isso existem serviços 
terceirizados ou profissionais especialistas em tempo integral 
instruindo e corrigindo, mas isso fará parte do início de uma 
cultura dentro da empresa e precisará de um agente para 
disseminar as boas práticas.
O gerenciamento de riscos mostrará os pontos de 
vulnerabilidades.
Em ambas as situações, um incidente sempre representará, ao 
responsável pela segurança, uma sensação de que poderia ter 
visto a falha ou criado uma forma de evitá-la.
Por isso, independentemente do tamanho da sua corporação ou 
do investimento que será destinado para obter um levantamento 
de riscos, faça o que for possível para gerar um relatório 
significante e que apresente aos responsáveis informações 
claras sobre as possibilidades de riscos e prioridades nas 
correções. Leve junto as penalizações que caberão se houver um 
incidente, os valores de perdas financeiras serão os avais de sua 
preocupação com a organização.
Inicie pelo simples, monte um plano com as ações e um 
cronograma, comunique os responsáveis pelas áreas, 
estabelecendo um diálogo de aproximação para que possa 
identificar possíveis brechas. Como exemplo, podemos citar a 
liberação de acessos por meio de programas de acesso remoto, 
32
que prometem resolução ágil, mas que não são seguros, podendo 
resultar em invasão da estrutura no futuro.
A ação de precaução deve iniciar pela compreensão de suas 
vulnerabilidades, conhecendo as muitas maneiras pelas quais 
suas defesas podem ser violadas e, em seguida, implementando 
as proteções necessárias para manter uma postura de segurança 
cibernética resiliente e segura. Este é um grande trabalho e 
extremamente importante para o bem-estar de sua empresa.
A outra maneira de prover a disponibilidade de serviços 
é planejar uma forma de restaurá-los no caso de haver 
algum ataque cibernético. Nesse percurso, podem surgir 
questionamentos como:
• Os responsáveis pelo negócio estão totalmente conscientes 
dos riscos que um ataque ransomware pode causar?
• Como a TI deve apresentar o problema e conseguir 
investimento?
• O quanto a empresa está protegida contra os riscos 
de ataques? 
• Os backups são suficientes? 
• Quanto tempo para restabelecer os serviços se houver um 
ataque e optar por não pagar o resgate?
É preciso ser objetivo com executivos e proprietários sem 
conhecimentos em TI, levando informações relacionadas a 
assuntos práticos, com exemplos e fugindo de termos técnicos 
para uma conversa mais clara.
33
Tabela 1 – Exemplo de plano de recuperação 
de serviço específico
Sistema Tempo de 
inatividade
Tipo de 
desastre Prevenções Estratégia de 
solução Validação
Vendas 6 horas Malware Backups 
diários
Restaurar 
backups
Testes com 
usuários
Fonte: elaborada pelo autor.
Em todas as situações, são necessárias informações suficientes 
para apresentar uma perspectiva de risco e de tempo de 
recuperação. E ainda serão necessários testes dos planos, porque 
grande parte dos planos desenvolvidos sem teste não funcionam 
ou só apresentam resultados parciais.
Neste tema, foi possível entender a importância de criar 
procedimentos para entender os riscos e vulnerabilidades em 
estruturas de hardwares e softwares e desenvolver contingências 
como: estabelecer diretrizes, parâmetros e procedimentos 
específicos para elaborar um plano de contingência e recuperação 
de sistemas após incidentes de segurança. O objetivo principal 
desses procedimentos é manter as operações críticas funcionando 
e minimizar as perdas onde não houver recuperação.
Referências bibliográficas
BENANTAR, M. Introduction to the public key infrastructure for the 
Internet. Upper Saddle River: Prentice-Hall, PTR, 2002.
KIZZA, J. M. Computer network security and cyber ethics. 2. ed. Jefferson: 
McFarland & Company, 2006.
KUROSE, J. F.; ROSS, Keith W. Redes de computadores e a internet: uma 
nova abordagem. São Paulo: Pearson, 2017.
SOMMERVILLE, I. Engenharia de software. 9. ed. São Paulo: Pearson Brasil, 
2011. 
34
PARA SABER MAIS
Você sabia que não deve procurar qualquer empresa que preste 
serviços, mesmo com a garantia de recuperação de seus arquivos 
criptografados por ransomware?
O serviço de recuperação de dados criptografados por ações de 
ransomware está sendo constantemente explorado, mas é preciso 
ter cuidado no momento de ansiedade na restauração.
Decifrar e restaurar as informações criptografadas facilmente só 
será possível se houver erros na implementação do algoritmo 
que criptografa os dados, e isso não é uma situação que ocorre 
normalmente. As ferramentas desenvolvidas para realizar a 
descriptografia são iniciativas de empresas que geralmente 
disponibilizam gratuitamente e são exceções.
Estas empresas podem orientá-lo, com o uso de pesquisas, 
a encontrar uma ferramenta disponível que auxilie no 
restabelecimento dos arquivos para o tipo de ransomware de 
que você foi alvo, caso esta exista. Mas, será mesmo possível 
garantir a recuperação?
Não tem como, os algoritmos de criptografia modernos são 
projetados para embaralhar e transformar as informações em um 
agrupamento de caracteres sem sentido, e somente aquele que 
tem a chave poderá restaurar as informações. Ao mesmo tempo 
que nos serve como garantia de armazenar uma informação 
confidencial e ninguém ter acesso, além da pessoa que detém a 
chave, também será de utilidade para ataques bem-sucedidos 
pela segurança da criptografia.
A prevenção é a melhor forma de proteção para casos assim. 
Existem boas soluções de ferramentas gratuitas desenvolvidas 
35
pelas principais soluções de antivírus para verificar e bloquear 
ransomware e malware de criptografia.
Referências bibliográficas
BENANTAR, M. Introduction to the public key infrastructure for the 
Internet. Upper Saddle River: Prentice-Hall, PTR, 2002.
KIZZA, J. M. Computer network security and cyber ethics. 2. ed. Jefferson: 
McFarland & Company, 2006.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma nova 
abordagem. São Paulo: Pearson, 2017.
MCCLURE, S. et al. Hackers expostos: segredos e soluções para a segurança 
das redes. São Paulo: Makron Books, 2000. 
TANENBAUM, A. S.; WETHERALL, D. Computer networks. 5. ed. Boston; 
Columbus: Prentice Hall, 2011.
SOMMERVILLE, I. Engenharia de software. 9. ed. São Paulo: Pearson Brasil, 
2011.
TEORIA EM PRÁTICA
Você administra a TI de uma empresa média de comércio e o 
proprietário solicitou que sejam disponibilizados vários pontos 
de acesso por meio de Wi-Fi para que os clientes possam acessar. 
Deverá haver autenticação com senha, mas sem realização de 
cadastro por parte dos clientes. Pensando na distribuição do link, 
será por meio de um cabo de rede que partirá do roteador central 
e chegará ao roteador que distribuirá o sinal para os clientes 
acessarem. Como deverá ser a configuração do roteamento para 
que, por meio da rede Wi-Fi, os clientes não possam acessar a 
rede corporativa e arquivos dos servidores?
Para conhecer a resolução comentada proposta pelo 
professor, acesse a videoaula deste Teoria em Prática no 
ambiente de aprendizagem.36
LEITURA FUNDAMENTAL
Indicação 1
A gestão de riscos é um dos principais processos de gestão da 
segurança da informação, uma vez que visa identificar, analisar, 
avaliar e controlar os riscos devidos à segurança da informação. 
Para realizar a leitura, acesse a Biblioteca Virtual da Kroton e 
busque pelo título da obra.
BALKE, M. Abordagem colaborativa para gerenciamento de 
riscos de segurança da informação. 2015, Universidade Federal 
de Santa Maria, 2015, Santa Maria, Rio Grande do Sul, Dissertação 
Mestrado Programa de Pós-Graduação em Ciência da Computação. 
Indicação 2
Este assunto tem como objetivo abordar aspectos sobre 
gerenciamento de riscos que norteiam a segurança lógica 
corporativa de organizações. O estudo tem como objetivo 
apresentar soluções e ferramentas para minimização de 
falhas em ambientes de TI, usando como guia frameworks de 
gerenciamento de riscos. 
Para realizar a leitura, acesse a Biblioteca Virtual da Kroton e 
busque pelo título da obra.
CORRÊA, F. D. Gerenciamento de riscos na segurança da 
informação: uma análise de frameworks baseados em COBIT® 
5. Especialização Governança de Tecnologia da Informação 2017, 
Unisul Virtual, São Luís.
Indicações de leitura
37
QUIZ
Prezado aluno, as questões do Quiz têm como propósito a 
verificação de leitura dos itens Direto ao Ponto, Para Saber 
Mais, Teoria em Prática e Leitura Fundamental, presentes 
neste Aprendizagem em Foco.
Para as avaliações virtuais e presenciais, as questões serão 
elaboradas a partir de todos os itens do Aprendizagem em 
Foco e dos slides usados para a gravação das videoaulas, 
além de questões de interpretação com embasamento no 
cabeçalho da questão.
1. De acordo com a análise de riscos, quais são os principais 
problemas de segurança que envolvem a liberação de 
acessos remotos por meio de softwares específicos sem o 
conhecimento prévio dos responsáveis pela TI? 
a. Possibilidade de comprometer o computador fisicamente. 
b. Possibilidade de acesso total às configurações do 
computador, problemas de identificação do solicitante.
c. Não usar criptografia durante a conexão.
d. Manter a conexão por tempo indeterminado, mesmo 
sem link de internet.
e. Autenticação de falha que exibe a conexão usando 
portas acessíveis. 
2. Após um incidente de segurança, uma variável de 
ransomware criptografou todos os dados de um 
servidor Windows de arquivos e você não tem um plano 
de restauração pronto para executar. Quais serão 
suas iniciativas num primeiro momento? Assinale a 
alternativa correta:
38
a. Tentar descobrir se existe uma forma de vacina para 
corrigir o problema.’
b. Acessar o sistema operacional e restaurar a um estado do 
sistema mais antigo.
c. Reinstalar o sistema operacional mantendo os arquivos.
d. Rever o último backup de dados realizado, reinstalar o 
sistema operacional em outro servidor e voltar o backup 
para validar.
e. Tentar entrar em contato com o atacante solicitando o 
valor de resgate. 
GABARITO
Questão 1 - Resposta B
Resolução: Não existe possibilidade de saber veridicamente 
a identidade de quem solicitou a conexão após ceder 
as credenciais de acesso. Estabelecendo a conexão, o 
solicitante terá controle total do computador e do usuário 
que está logado, podendo realizar ações de exclusão, cópia e 
alteração de informações. 
Questão 2 - Resposta D
Resolução: Somente o backup poderá restabelecer os 
serviços e disponibilizar os arquivos novamente. Por isso a 
importância de criar e ter um plano para caso algo dê errado. 
Este procedimento servirá também para resolver problemas 
de hardwares como um HD queimado. 
BONS ESTUDOS!
	Apresentação da disciplina
	Introdução
	TEMA 1
	Direto ao ponto
	Para saber mais
	Teoria em prática
	Leitura fundamental
	Quiz
	Gabarito
	TEMA 2
	Direto ao ponto
	TEMA 3
	Direto ao ponto
	TEMA 4
	Direto ao ponto
	Botão TEMA 5: 
	TEMA 2: 
	Botão 158: 
	Botão TEMA4: 
	Inicio 2: 
	Botão TEMA 6: 
	TEMA 3: 
	Botão 159: 
	Botão TEMA5: 
	Inicio 3: 
	Botão TEMA 7: 
	TEMA 4: 
	Botão 160: 
	Botão TEMA6: 
	Inicio 4: 
	Botão TEMA 8: 
	TEMA 5: 
	Botão 161: 
	Botão TEMA7: 
	Inicio 5:

Mais conteúdos dessa disciplina