Buscar

SEGURANÇA DA INFORMAÇÃO EM AMBIENTES ORGANIZACIONAIS: UMA ABORDAGEM BIBLIOGRÁFICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

0 
 
UNIVERSIDADE TUIUTI DO PARANÁ 
 
FELIPE ANTÔNIO MANDUCA 
 
 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM AMBIENTES 
ORGANIZACIONAIS: UMA ABORDAGEM BIBLIOGRÁFICA 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CURITIBA 
2014 
1 
 
FELIPE ANTÔNIO MANDUCA 
 
 
 
 
 
 
 
 
 
 
 
SEGURANÇA DA INFORMAÇÃO EM AMBIENTES 
ORGANIZACIONAIS: UMA ABORDAGEM BIBLIOGRÁFICA 
 
 
 
 
 
Monografia apresentado ao curso de 
Especialização em Redes de Computadores e 
Segurança de Redes da Universidade Tuiuti do 
Paraná, para obtenção do grau de Especialista. 
 
Orientação: Prof. Ms. Roberto Neia Amaral 
 
 
 
 
 
 
 
 
 
 
 
 
CURITIBA 
2014 
2 
 
DEDICATÓRIA 
 
Dedico este trabalho a minha mãe, pelos sacrifícios que esta fez em prol da 
minha educação. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3 
 
AGRADECIMENTOS 
 
Primeiramente, quero agradecer a minha mãe, Elizabet, uma guerreira, por 
todo o incentivo e admiração com que me acompanhou em toda essa longa jornada. 
Obrigado pelas inúmeras noites que mesmo cansada me esperou acordada para 
ouvir, atenta, as novidades do meu dia. Obrigado mãe, pelos sacrifícios que você fez 
em razão da minha educação e por se dedicar na realização de cada um dos meus 
sonhos. Nós sabemos que seus esforços não foram poucos. Desculpe pelas 
tristezas que te fiz passar. Infelizmente com poucas palavras não há como mensurar 
o tamanho da minha gratidão por você ser um modelo de coragem, fé e 
determinação. Saiba que a tua história de superação para poder estudar, me deu 
força e motivação para que hoje nós comemorássemos essa vitória. Obrigado 
novamente mãe, essa conquista também é sua. Te amo muito. 
 À minha avó Álida (in memorian), pela fibra e pelos valores que serão levados 
por toda a vida. Dedico também essa conquista ao meu pai, Wilson, obrigado pai. 
Mesmo estando um pouco longe, saiba que te amo muito. 
 À minha namorada Neiva, o melhor presente que a faculdade poderia ter me 
dado. Obrigado, meu amor, por tudo o que você transformou na minha vida. 
Obrigado pelo teu carinho, tua alegria, tua atenção, tua vibração com as minhas 
conquistas e teu ombro em cada momento difícil que você me ajudou a atravessar, 
obrigado pelos esforços além dos deveres. Sem você, essa conquista não teria o 
mesmo gosto. Obrigado meu amor, te amo. 
E por fim obrigado a todos que direta ou indiretamente participaram de mais 
este degrau alcançado. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
4 
 
EPÍGRAFE 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
“O sucesso nasce do querer, da determinação e persistência em se chegar a um 
objetivo. Mesmo não atingindo o alvo, quem busca e vence obstáculos, no mínimo 
fará coisas admiráveis.” 
José de Alencar
 
 
5 
 
RESUMO 
 
A informação tornou-se o maior patrimônio da organização moderna, sendo vital 
para qualquer instituição que deseja se manter viva e competitiva no mercado. Em 
uma época na qual o conhecimento e a informação são fatores de suma importância 
para qualquer organização, a Segurança da Informação é um pré-requisito que 
serve como subsídio para todo e qualquer sistema de informação, o que justifica a 
elaboração deste estudo. Perante essa situação objetiva-se com esse trabalho 
analisar o contexto teórico sobre segurança da informação bem como as ameaças 
que as organizações empresariais estão expostas, os tipos de ataques e as 
ferramentas utilizadas para evitá-los. Trata-se de um estudo bibliográfico de 
natureza básica, o qual aponta a fragilidade encontrada nos sistemas atuais e a 
dificuldade em lidar com as ameaças que evoluem em um ritmo frenético 
constantemente. Dentre todos os problemas o mais grave é o fator humano, pois é 
ele quem manipula as informações inerentes a empresa, gerando assim os maiores 
perigos. Sendo assim, é necessária uma busca frequente de aprimorar os sistemas 
de invasão e detecção de ameaças, mas deve-se focar principalmente em ações 
que visem à conscientização dos colaboradores sobre os problemas que podem ser 
evitados com ações simples do dia-a-dia. 
 
 
 
 
 
 
Palavras-chave: Segurança da Informação. Sistemas de informação. Ameaças. 
Digital. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6 
 
ABSTRACT 
 
Information has become the biggest asset of the modern organization , is vital for any 
institution that wants to stay alive and competitive in the market . In an era in which 
knowledge and information are very important factors for any organization , 
information security is a prerequisite that serves as a resource for any information 
system , which justifies the preparation of this study . Given this situation we aim at 
with this work to analyze the theoretical background on information security and the 
threats that business organizations are exposed , the types of attacks and the tools 
used to avoid them . This is a bibliographic study of basic nature , which notes the 
fragility found in current systems and the difficulty in dealing with the threats that 
evolve at a frantic pace constantly . Among all the most serious problems is the 
human factor , it is he who manipulates the information inherent in the company , 
thereby generating the greatest dangers . Thus , a frequent quest to improve the 
systems of invasion and threat detection , but should focus primarily on actions 
aimed at awareness of employees about the problems that can be avoided with 
simple actions day-to -day life is required. 
 
 
 
 
 
 
Keywords: Information Security. Information systems. Threats. Digital. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
7 
 
LISTA DE SIGLAS 
 
TCP - Transmission Control Protocol 
UDP - User Datagram Protocol 
T.I – Tecnologia da Informação 
IRC - Internet Relay Chat 
UCE - Unsolicited Commercial E-mail 
CD - Compact Disc 
DVD - Digital Versatile Disk 
CLT - Consolidação das Leis do Trabalho 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
8 
 
LISTA DE FIGURAS 
 
FIGURA 1 - Rede desprotegida ............................................................................... 26 
 
FIGURA 2 - Filtragem de pacotes realizada por um Firewall ................................... 26 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
9 
 
SUMÁRIO 
 
1 INTRODUÇÃO ....................................................................................................... 10 
2 ATRIBUTOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO ........................... 11 
2.1 NECESSIDADE DE SEGURANÇA ..................................................................... 11 
2.2 POLÍTICAS DE SEGURANÇA ............................................................................ 12 
2.2.1 Elaborando a política de segurança ................................................................. 13 
2.3 AMEAÇAS ........................................................................................................... 14 
2.3.1 Vírus ................................................................................................................. 15 
2.3.2 Rootkit .............................................................................................................. 15 
2.3.3 Trojans (Cavalos de Tróia) ............................................................................... 16 
2.3.4Worms .............................................................................................................. 16 
2.3.5 Keyloggers e Screenloggers ............................................................................ 17 
2.3.6 Backdoors ........................................................................................................ 17 
2.3.7 Bots e Botnets .................................................................................................. 18 
2.3.8 Hijackers ........................................................................................................... 18 
2.3.9 Adwares e Spywares ........................................................................................ 19 
2.3.10 Spams ............................................................................................................ 19 
2.4 VULNERABILIDADES ......................................................................................... 20 
2.4.1 Tecnologias ...................................................................................................... 21 
2.4.2 Pessoas ............................................................................................................ 22 
2.4.3 Processos ......................................................................................................... 22 
2.4.4 Ambientes ........................................................................................................ 23 
2.4.5 Engenharia Social ............................................................................................ 23 
2.5 FERRAMENTAS PARA CONTROLE DA SEGURANÇA .................................... 25 
2.5.1 Firewalls ........................................................................................................... 25 
2.5.2 Antivirus ............................................................................................................ 27 
2.5.3 Realização Correta de Cópias de Segurança .................................................. 27 
2.5.4 Cuidados com os Backups ............................................................................... 28 
2.5.5 Educação dos Usuários .................................................................................... 28 
2.5.6 Criptografia ....................................................................................................... 29 
2.5.7 Assinatura digital .............................................................................................. 30 
2.5.8 Certificado Digital ............................................................................................. 30 
3 METODOLOGIA ................................................................................................ 32 
4 CONSIDERANÇÕES FINAIS ............................................................................ 33 
REFERÊNCIAS ......................................................................................................... 35 
10 
 
 
1 INTRODUÇÃO 
 
Vive-se em um mundo globalizado, onde a informação tornou-se o maior 
patrimônio da organização moderna, sendo vital para qualquer instituição que deseja 
se manter viva e competitiva no mercado. 
Com a grande quantidade de informações que circulam nas redes das 
organizações, os incidentes de segurança da informação tiveram um aumento 
significativo nos últimos anos, assumindo as mais variadas formas, como por 
exemplo, roubos e acessos não autorizados a informações, ataques via redes sem 
fio desprotegidas, a fraca proteção implementada nos sistemas, ataques de negação 
de serviço, infecção por vírus e malwares, entre outros milhares de motivos. Um dos 
fatores que impulsionam este cenário é a difusão da internet e a facilidade da 
realização de ataques através dela. Ao mesmo tempo em que ela ajudou com a 
democratização da informação e tornou-se essencial para impulsionar os negócios, 
a internet também viabilizou a atuação de ladrões do mundo digital e a propagação 
de ameaças que colocam em risco a segurança de uma organização (ZAPATER E 
SUZUKI, 2005). 
Nesse sentido o objetivo deste trabalho é analisar o contexto teórico sobre 
segurança da informação bem como a as ameaças que as organizações 
empresariais estão expostas, os tipos de ataque e as ferramentas utilizadas para 
evitá-los. 
Perante esta situação observa-se a necessidade das empresas se 
conscientizarem que independente do seu tamanho, valor ou influência no mercado 
é preciso implantar políticas de segurança, estabelecer regras e restrições de 
acesso e manter padrões de softwares no que se refere a segurança da empresa, 
proporcionando assim um ambiente tecnológico mais seguro justificando assim a 
elaboração desta pesquisa. 
Portanto, pode-se dizer que a segurança absoluta é inexistente, e se faz 
necessário agir no sentido de uma busca constante por vulnerabilidades existentes, 
e a partir daí avaliar os riscos e impactos, podendo assim providenciar rapidamente 
uma solução para aquele problema. 
11 
 
Os princípios de segurança, causas dos ataques, como acontecem e 
maneiras de evitá-los é a base para este estudo bibliográfico, que terá como foco 
principal analisar os possíveis riscos que a rede de computadores está passiva. 
 
2 ATRIBUTOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO 
 
A segurança da informação tem por função a proteção da informação e dos 
sistemas de informação contra situações que lhes ofereçam riscos e acessos não 
autorizados. 
A segurança da informação compreende um conjunto de medidas que visam 
proteger e preservar informações e sistemas de informações, assegurando-lhes 
integridade, disponibilidade e confidencialidade. Sendo estes os atributos que 
constituem os seus pilares (SILVA FILHO 2004). 
a) Integridade – Este atributo é o que garante que a informação que está sendo 
manipulada possa manter as propriedades estabelecidas pelo proprietário 
daquela informação. Um exemplo disto é o controle sobre as alterações 
feitas. Quando dados ou informações são modificados, intencionalmente ou 
não pode gerar resultados inesperados, logo, pode-se dizer que houve 
quebra de integridade da informação. 
b) Confidencialidade – É a propriedade que garante limitação ao acesso de 
determinadas informações, apenas pessoas autorizadas pelo proprietário tem 
o direito de acessá-la. 
c) Disponibilidade – Atributo básico da segurança da informação que 
proporciona aos usuários e empresas, autorizadas, a disponibilidade de 
acesso sempre que se faz necessário, ou seja, sem nenhum tipo de restrição 
a informação. 
 
2.1 NECESSIDADE DE SEGURANÇA 
 
Para Campos (2007, p. 29): 
 
 Conhecer os conceitos sobre segurança da informação não significa 
necessariamente saber garantir essa segurança. Muitos têm experimentado 
esta sensação quando elaboram seus planos de segurança e acabam não 
atingindo os resultados desejados. 
 
 
12 
 
O crescimento do fluxo de informações que trafega nas redes de qualquer 
empresa tem crescido de forma vasta, ajudando a impulsionar negócios e 
constituindo assim um dos maiores bens das grandes organizações. Por outro lado, 
as ameaças eminentes a estas informações surgem aos milhares a cada dia, 
colocando em risco estes dados e informações que são de suma importância, com 
alto valor de mercado e sensíveis aos clientes e funcionários. 
Alguns dos fatores que salientam a importância e a necessidade de 
segurança são a velocidade e sofisticação que os ataques crackers são executados, 
as deficiências nas tecnologias de segurança não acompanhando a evolução 
frenética dos crimes virtuais e a falta de preparo de usuários, empresas e 
profissionais de T.I. 
De acordo com Nakamura e Geus (2007, pg.27): 
 
Algunsincidentes mostram que os prejuízos com a falta de segurança 
podem ser grandes. O roubo de 5,6 milhões de números de cartões de 
crédito da Visa e da MasterCard de uma administradora de cartões 
americana, em fevereiro de 2003, por exemplo, pode sugerir grandes 
problemas e inconvenientes para as vitimas. 
 
 A necessidade de proteger a informação deve levar à implantação de um 
conjunto de regras de comportamento para os usuários, que vise diminuir riscos 
para quando se está manipulando quaisquer informações corporativas confidenciais, 
tornando os usuários conscientizados e responsáveis por ações indevidas. Este 
conjunto é chamado de políticas de segurança. 
 
2.2 POLÍTICAS DE SEGURANÇA 
 
 
“Possuir políticas de segurança é o primeiro e mais essencial passo em 
proteger e assegurar sua rede” (THOMAS, 2007, p.43). 
A política de segurança define as medidas que a organização precisa tomar 
para poder proteger suas informações e refletem o comprometimento da empresa 
com a segurança. 
Para Campos (2007, p.31): 
 
As ações de segurança não podem ser apenas alguns procedimentos 
formais e escritos unicamente para mostrar aos executivos ou para 
evidenciar em uma auditoria. Devem ser uma filosofia de trabalho, de fato, 
algo sustentável e de cunho pratico. Escrever algumas normas e pendurá-
las nos murais, unicamente, não vai garantir a segurança da informação. 
13 
 
Para definir essa política deve-se usar como base que todos os usuários da 
rede não são confiáveis, pois todos possuem visões diferentes da necessidade de 
segurança e certo medo que seu trabalho seja dificultado em decorrência da 
mesma. 
É fato o grande número de tentativas de burlar ou contornar a segurança em 
redes com segurança rígida, portanto, deve haver um equilíbrio entre confiança e 
segurança, quem deve definir este nível é o administrador ou gerente de T. I 
Para considerar o nível dessa segurança é necessário levar em consideração, 
o que pode e como pode ser acessado em cada setor da empresa. 
 A política de segurança deve ser clara para os funcionários da empresa, o 
que ele pode e o que não pode acessar, sendo assim o não cumprimento das regras 
pode levar desde uma advertência até a demissão, previsto na CLT (VAINZOF, 
2007). 
A partir disto é que os profissionais de T.I terão base para configuração das 
ferramentas necessárias para a segurança, regras de firewalls, acessos remotos, 
nível de acesso e, assim por diante. 
Depois de aplicadas as políticas devem ser divulgadas a todos os 
funcionários e outros usuários do sistema. Os responsáveis devem garantir que 
todos leiam, compreendam e se comprometam a seguir o modelo proposto, e 
entendem as penalidades que estão sujeitos violando-as (THOMAS, 2007). 
 
2.2.1 Elaborando a política de segurança 
 
Inicialmente é preciso definir os profissionais que serão responsáveis pela 
politica, desde a elaboração das regras, passando pela implantação e educação dos 
usuários e por fim a manutenção da mesma. As principais fases para elaborar uma 
politica são: 
a) Mapear os processos da empresa para poder definir suas prioridades, podendo 
assim focar na segurança dos processos mais críticos da organização. 
b) Classificação da importância da informação dentro da empresa para assim poder 
definir medidas para sua manipulação e nível de proteção das informações. 
c) Criar normas e procedimentos para, acessos externos, internos, físicos e lógicos, 
uso da rede e internet, uso e instalação de softwares, uso do e-mail corporativo, 
senhas e backups; 
14 
 
d) Definição de planos de recuperação, contingência, continuidade pós incidente. 
Ter um plano de ação após incidentes pode minimizar os prejuízos e facilitar a 
volta as atividades da organização diminuindo assim os impactos causados pelo 
empecilho. 
e) Definir penalidades para o caso do não cumprimento da politica. 
Em uma politica de segurança é necessário definir as penalidades que os 
usuários estão passiveis, é comum que o nível da punição esteja condizente ao 
dano causado. Sendo assim todos os funcionários devem ter assinado um termo 
concordando e aderindo a politica, podendo assim sofrer as penalizações. 
f) Direitos obrigações e proibições do usuário: 
Dentro da politica deve haver um termo com todos os direitos, obrigações e 
proibições que o usuário possui, esse termo deve ser muito bem explicado e 
detalhado durante a implantação para não haver dúvidas para o funcionário. 
g) Termo de compromisso: 
 O termo de compromisso é uma maneira de formalizar o comprometimento 
dos colaboradores em seguir a política proposta. Deixando-os cientes dos 
problemas acarretados pelo não cumprimento da mesma. Deve ser assinado no dia 
que o colaborador firmar vínculo com a empresa, juntamente com o contrato de 
trabalho, ou adiciona-lo ao caso a política seja implantada depois de sua 
contratação. 
h) Divulgação da política. 
 Deve ser divulgada a todos os funcionários da empresa. Os métodos de 
divulgação mais utilizados são: campanhas internas, palestras de conscientização; 
jornais e folhetos internos; email; Intranet; deve ser criado um manual com as 
normas e procedimentos com linguagem de fácil entendimento. 
 
2.3 AMEAÇAS 
 
 “A ameaça é um agente externo ao ativo de informação, que se aproveitando 
de suas vulnerabilidades poderá quebrar a confidencialidade, integridade ou 
disponibilidade da informação suportada ou utilizada por esse ativo” (CAMPOS, 
2007, p.25). 
As ameaças começaram a se multiplicar de forma descontrolada quando o 
uso dos computadores e da internet como ferramenta para auxilio no 
15 
 
desenvolvimento do conhecimento, troca de informações e várias outras finalidades 
passaram a ser importantes e de certo modo essenciais no uso doméstico e vitais no 
meio empresarial. 
Algumas das principais ameaças que acometem computadores, redes e 
sistemas serão citados a seguir. 
 
2.3.1 Vírus 
 
Vírus são códigos maliciosos com a capacidade de se auto replicarem, 
representam um dos maiores problemas para os usuários. De acordo com Medeiros 
(2001, pg. 32) “os vírus são programas espúrios inseridos em computadores, contra 
vontade do usuário e desempenham funções indesejadas”. 
Propagam-se normalmente pelas mídias removíveis, e-mails, downloads, 
pastas e diretórios compartilhados, causando algum tipo de danos ao computador, 
seja capturando informações, apagando-as ou alterando o funcionamento normal da 
máquina (PEREIRA et al 2007). 
Tem por característica a necessidade de anexar-se a um programa 
hospedeiro para funcionar. Este programa pode ser um executável, um documento, 
um arquivo de script, entre muitos outros. 
 
 2.3.2 Rootkit 
 
Conjunto de ferramentas utilizado para mascarar a presença de um invasor 
no computador. Após o rootkit ser instalado o invasor terá acesso privilegiado e 
todas suas ações serão camufladas por ele. 
Tem por característica substituir comandos do sistema por versões 
“hackeadas”, tais como esconder espaço real em disco que está sendo utilizado, 
esconder processos do sistema, impedir que diretórios e arquivos sejam listados, 
etc. (ASSUNÇÃO, 2005). 
Rootkits podem conter softwares com as mais diversas funcionalidades dentre 
eles: backdoors, trojans, keyloggers entre vários outros. 
 
 
16 
 
2.3.3 Trojans (Cavalos de Tróia) 
 
Trojans nada mais são do que backdoors, geralmente utilizados quando não 
se consegue explorar nenhuma falha do sistema, instalam-se na máquina 
disfarçados de um programa, jogo ou música, por exemplo, para poderem assim 
abrir brechas para o atacante. 
Segundo Assunção (2005, p.129) “o termo “cavalo detróia” faz analogia ao 
cavalo de madeira que os gregos deram aos troianos, no famoso episódio da guerra 
de Tróia.” 
 Esta ameaça basicamente abre portas do computador permitindo conexões 
externas após a infecção. Ele o faz utilizando portas TCP ou UDP, para receber 
conexões externas fornecendo normalmente acesso ao prompt de comandos para o 
invasor (ASSUNÇÃO, 2005). 
Podem ter outras funcionalidades, como captura de dados do usuário e 
execução de script. Dentre estas ações, podem conter comandos para apagar ou 
danificar arquivos, modificar informações e adulterar programas. A popularização 
deste pela internet começou a partir de 1997. 
 
2.3.4 Worms 
 
Pode ser considerado como uma variação dos vírus mais inteligente. A 
principal diferença entre eles está na velocidade de propagação, e por não haver a 
necessidade de ligação a outro programa para funcionar. 
A velocidade de propagação esta atrelada a difusão da internet e a frequente 
troca de dados e informações pelos mais diversos meios possíveis de maneira 
negligente. 
Segundo a cartilha Cert BR (2006): 
 
Worms são notadamente responsáveis por consumir muitos recursos. 
Degradam sensivelmente o desempenho de redes e podem lotar o disco 
rígido de computadores, devido à grande quantidade de cópias de si mesmo 
que costumam propagar. Além disso, podem gerar grandes transtornos para 
aqueles que estão recebendo tais cópias. 
 
Muitas vezes a infecção ocorre silenciosamente, sendo assim o usuário só 
nota problemas quando a máquina começa apresentar anormalidades. 
 
17 
 
2.3.5 Keyloggers e Screenloggers 
 
O keylogger tem como objetivo principal capturar, armazenar e enviar para 
um indivíduo mal intencionado, a sequencia de teclas digitadas pelo usuário. Seus 
alvos principais são senhas de bancos e cartões de crédito. 
 Geralmente embutidos em softwares de origem suspeita, sua ativação é 
condicionada a uma ação do usuário. O keylogger normalmente vem como parte de 
um programa spyware ou cavalo de tróia. Dessa forma, é necessário que este 
programa seja executado para que o keylogger se instale em um computador (CERT 
BR, 2006). 
Os mecanismos que ele possui permitem ao cracker configurá-lo para um 
envio automático das informações capturadas para uma conta de e-mail pré-
definida. 
 Os prejuízos e problemas causados por estes softwares levaram ao 
desenvolvimento de ferramentas como teclado virtual que permite ao usuário clicar 
nas letras e números para acessar sua conta. Assim os usuários passaram a não 
fazer mais o uso do teclado, então surgiu uma variação do keylogger o screenlogger. 
Screenloggers, uma variação do keylogger, este tipo de software armazena a 
posição do cursor e a tela apresentada no monitor no momento em que o mouse é 
clicado, isto para quando o usuário não digita suas senhas ou informações no 
teclado, usando o teclado virtual para tentar uma prevenção. 
Para Assunção (2005, p.148) “as instituições financeiras e lojas online 
perdem, pois têm que criar novos recursos de segurança, já que só digitar a senha 
visualmente com o mouse já não funciona mais”. 
 
2.3.6 Backdoors 
 
 Aos programas que permitem o retorno de um invasor a um computador 
comprometido, utilizando serviços criados ou modificados para este fim, dá-se o 
nome de backdoor.(CERT.BR, 2006) 
 Quando um computador é invadido por um cracker, ele geralmente deixa 
brechas para outros acessos após ter obtido o que queria, com ele ativo no sistema 
o atacante pode entrar e sair quando quiser sem ser notado. Ou seja, estes 
procuram formas mais rápidas e seguras de retornar ao computador, não 
necessitando recorrer a métodos já utilizados para a invasão (H4CK3R 2003). 
18 
 
2.3.7 Bots e Botnets 
 
 Bots são programas que se disseminam de maneira autônoma, aproveitam-se 
de vulnerabilidades no sistema operacional e falhas na configuração de softwares 
instalados no computador, para explorá-las remotamente. Recebem este nome, pois 
podem receber programação para realizar tarefas de forma semelhante aos robôs. 
Estes softwares, tem como principal objetivo a captura de dados sigilosos 
como senhas de banco e números de cartões de crédito que são enviados ao 
invasor, podendo também usar o computador infectado o tornando um veículo de 
envio de mensagens de spams. 
Os bots se conectam por meio de um componente IRC (Internet Relay Chat, 
uma rede para comunicação online) a um determinado canal de um ou mais 
servidores IRC e fica no aguardo de instruções do invasor. 
 As redes formadas por vários computadores infectados por bots formam as 
botnet. 
As botnets são redes formadas por computadores infectados com bots. 
Estas redes podem ser compostas por centenas ou milhares de 
computadores. Um invasor que tem controle sobre uma botnet pode utilizá-
la para aumentar a potência de seus ataques, podendo, por exemplo enviar 
centenas de milhares de e-mails de phishing ou spam, e desferir ataques de 
negação de serviço (CERT.BR [2012?]). 
 
Os riscos que os bots oferecem são proporcionais ao valor das informações 
contidas nas máquinas infectadas, para as empresas os problemas claramente são 
maiores do que para usuários domésticos, podendo levar a interrupção de serviços, 
roubo de dados de clientes e fornecedores e perdas financeiras. 
 
 
2.3.8 Hijackers 
 
 Hijackers atacam os navegadores de internet, podendo bloquear o acesso a 
determinados sites, impedir o usuário de fazer alterações no navegador, instalar 
barra de ferramentas, exibir propagandas, abrir várias páginas automaticamente, 
instaurando o caos para os usuários leigos. 
 
19 
 
2.3.9 Adwares e Spywares 
 
 Conforme a CERT BR (2006) Adware é um programa projetado para exibir 
e executar automaticamente propaganda, seja ela através de um navegador ou 
programa instalado no computador. 
 Em muitos casos, os adwares têm sido incorporados a softwares e serviços, 
constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que 
desenvolvem software livre ou prestam serviços gratuitos. 
 Spyware é o termo utilizado para se referir a uma grande categoria de 
software que tem o objetivo de monitorar atividades de um sistema e enviar as 
informações coletadas para terceiros. Existem adwares que também são 
considerados um tipo de spyware, pois são projetados para monitorar os hábitos do 
usuário durante a navegação na Internet, direcionando as propagandas que serão 
apresentadas (CERT.BR, 2012). 
 
2.3.10 Spams 
 
 Dá-se o nome de spam para mensagens eletrônicas que não foram 
solicitadas, e geralmente são enviadas em massa. É o lixo eletrônico que é utilizado 
principalmente para fazer propagandas e aplicar fraudes para usuários desavisados. 
Geralmente o conteúdo da mensagem contém pedidos de troca de senhas 
bancárias, ou confirmação de dados de um determinado serviço. 
 Segundo um estudo realizado pela Symantec, em junho deste ano foi 
registrado que 72,9% dos e-mails enviados em todo mundo eram spam, 40% destas 
mensagens são referentes à venda de produtos farmacêuticos e remédios, sendo 
que Arábia Saudita é responsável por 82,2% de todos os e-mails indesejados 
enviados (SYMANTEC, 2011). 
 Dentre os problemas que os spams podem causar os principais são: 
a) O volume de tráfego gerado por spams pode causar problemas de lentidão na 
internet. 
b) O desempenho dos servidores de e-mails fica prejudicado, pois uma parte do 
tempo de processamento é usada para tratar das mensagens não solicitadas, 
levando a perca de desempenho no recebimento de envio, 
20 
 
c) O provedor da empresa pode inclui-la em uma lista de bloqueio pelo grande 
número de spams quecirculam na rede, Essa inclusão prejudica o 
recebimento de e-mails por parte dos usuários (CERT BR, 2012). 
 Uma das tentativas para diminuir o impacto do problema dentro das 
empresas é usar sistemas de filtragem de spams. 
 Embora os números que os spams representam assustem, o volume global 
de spam sofreu sua maior queda desde 2008, registrando 39,2 bilhões de envios 
indesejados em junho deste ano (SYMANTEC, 2011). 
 
2.4 VULNERABILIDADES 
 
Conforme Marciano (2001, p. 49): 
 
Uma vulnerabilidade representa um ponto potencial de falha, ou seja, um 
elemento relacionado à informação que é passível de ser explorado por 
alguma ameaça - pode ser um servidor ou sistema computacional, uma 
instalação física ou, ainda, um usuário ou um gestor de informações 
consideradas sensíveis. 
 
 Vulnerabilidades na segurança da informação podem se caracterizar por 
falhas no software ou hardware como configurações incorretas de um firewall, por 
exemplo, que criam deficiências na segurança da rede ou do próprio computador. 
 Quando a falha ou vulnerabilidade dos softwares é descoberta pelos 
fabricantes, estes disponibilizam pacotes com correções específicas para aquela 
falha. Assim não há a necessidade de uma nova versão ser lançada se algum 
problema for identificado. 
 Existem ainda as vulnerabilidades que não decorrem propriamente da má 
configuração dos serviços ou falhas em sistema operacional. De fato, as mais 
comuns são causadas devido ao uso abusivo, descuidado, ou indevido, por parte 
dos funcionários que fazem uso de recursos internos como a internet, emails e rede, 
por exemplo, de forma errônea, sendo que através destes recursos podem ocorrer 
abertura de brechas, ocorrência de ataques e propagações de ameaças (BAUER, 
2006). 
 Pode-se então caracterizar como vulnerabilidade, as brechas, falhas e 
fraquezas que são encontradas nos ativos de informação, podendo ser exploradas 
resultando em incidentes de segurança. 
21 
 
Os ativos podem ser classificados em tecnologias, pessoas, processos e 
ambientes. 
 
2.4.1 Tecnologias 
 
As tecnologias abrangem uma infinidade de itens, alguns sofreram uma 
grande popularização nos últimos anos e passaram a ser ferramentas essenciais de 
trabalho como smartphones, notebooks, tablets e dispositivos portáteis de 
armazenamento como pendrives que se usados de forma errônea, sem os devidos 
cuidados, podem causar sérios danos para o usuário como perda, roubo ou 
adulterações de dados e informações. 
a) Computadores: Computadores são vulneráveis pelos fins a eles propostos, 
como troca e armazenamento de informações, pelos mais variados tipos de 
mídias, ou pela internet, podendo disseminar vários tipos de ameaças como, 
vírus, worms, spywares, trojans, negação de serviços, entre outros. 
b) Portáteis: Notebooks, aparelhos celulares, palms, pagers e tablets carregam 
uma gama de informações e tornam o acesso a ela mais simplificado e 
rápido. Por outro lado podem ser facilmente roubados ou extraviados e os 
dados neles contidos podem cair em mãos erradas. Atualmente observa-se a 
convergência tecnológica em que computadores e notebooks possuem, a 
função de telefonia e os celulares tem acesso a internet, observamos que o 
tráfego de voz, imagens e dados confidenciais deixaram de ser seguros, 
contribuindo em grande medida para uma série de ameaças e de crimes 
virtuais (SILVA, 2008). 
c) Dispositivos portáteis para armazenamento de dados: O uso de dispositivos 
do tipo pendrive sem um controle por parte da administração constitui uma 
ameaça latente à segurança, pois há uma facilidade de inserir este tipo de 
dispositivo e copiar todas as informações que podem ser acessadas. Um 
funcionário mal intencionado pode copiar uma quantidade significativa de 
informações sigilosas e sair sem que ninguém se dê conta. 
Outro fator que pode trazer problemas para a organização são vírus e outras 
ameaças que usam estes meios para de disseminar e atacar. 
 
22 
 
2.4.2 Pessoas 
 
 
 As pessoas são um dos elementos mais importantes quando se fala em 
segurança, pois são elas que executam os processos, e manipulam as informações. 
Nota-se que elas são o elo mais fraco dentre os problemas que envolvem 
segurança da informação. Sempre que a informação necessita ser manuseada por 
uma pessoa ela está potencialmente em risco (SILVA et al 2011). 
Pessoas podem divulgar informações do trabalho por diversos motivos: 
confiança em excesso, mudança de emprego, também por sentimentos diversos que 
podem ser explorados por varias técnicas de engenharia social. 
A conscientização é a peça chave para garantir, ainda que em parte, que os 
usuários trabalhem de modo seguro. 
Conforme Zapater & Suzuki (2005, p. 08) “riscos simples, como deixar papéis 
na impressora, fornecer informações por telefone ou deixar papéis com informações 
importantes em locais acessíveis, podem ser evitados conscientizando as pessoas 
dos riscos existentes nestes comportamentos”. 
Torna-se necessário que os conceitos de segurança sejam compreendidos e 
seguidos de forma rígida por todos dentro da instituição, sem distinção de nível 
hierárquico. O ideal é que todos entendam as necessidades e passem a se 
preocupar com estes aspectos no cotidiano. 
 
2.4.3 Processos 
 
 Os processos constituem o cerne da questão da segurança no dia-a-dia. 
Compreendem desde a visão da empresa, as estratégias, definições, até os 
processos que colocam em prática procedimentos, documentações, políticas, etc. 
Muitas vezes as organizações não constroem normas e regras, explícitas 
para as relações dos funcionários com as informações da organização. 
Contratações e demissões são desprovidas de normas que preservem a segurança. 
Essa falta de normas de responsabilidade pelos ativos da informação gera 
descompromisso. A falta de estrutura e procedimentos definidos também podem 
ocasionar vulnerabilidades no sistema. 
23 
 
2.4.4 Ambientes 
 
Dentro das empresas deve haver uma preocupação especial com os 
ambientes, pois eles são suscetíveis a incêndios, enchentes, terremotos e várias 
outras catástrofes, que podem ser previstas, mais não podem ser evitadas. 
Para Campos (2007, p.83) 
 
Ambientes são os espaços físicos onde acontecem os processos, onde 
trabalham as pessoas e onde são instalados os equipamentos. Esses 
ambientes contêm os demais ativos de informação, o que o transforma 
também em um ativo, que por sua vez pode representar risco para o 
negócio da organização. Por isso, é importante analisar os riscos oferecidos 
pelos ambientes. 
 
Além dos problemas que podem ser ocasionados pela natureza ou sem 
intenção de ocasionar danos, há outro fator que se deve ter um cuidado especial, o 
controle de acesso às instalações. Este controle visa impedir que estranhos ao 
ambiente, possuam acesso às dependências que armazenam e tratam dados e 
informações. Se não houver um rígido controle de entrada e saída, principalmente 
nos ambientes em que as informações estão armazenadas estas podem estar 
expostas a graves riscos. 
Algumas salas podem contar com fechaduras eletrônicas para ajudar neste 
controle, elas podem ser acionadas via impressão digital ou cartões magnéticos 
liberando o acesso apenas às pessoas autorizadas (MONTEIRO, 2003). 
Outro ponto que também deve receber atenção são os cuidados básicos com 
poluentes diversos, umidade, temperatura, quedas de energia e produtos químicos 
que podem danificar equipamentos e meios de armazenamento. 
 
2.4.5 Engenharia Social 
 
Uma técnica muito utilizada par a obtenção de informações confidenciais é a 
engenharia social. Um indivíduo utiliza-se de métodos de sugestão e convencimentopara induzir uma pessoa a quebrar um protocolo ou procedimento de segurança 
(CAMPOS, 2007). 
As grandes empresas fazem upgrades de seu parque tecnológico, e grandes 
investimentos em tecnologia, visando uma melhora no desempenho das atividades 
desenvolvidas por seus funcionários e uma diminuição dos fatores que implicam na 
24 
 
segurança das informações que circulam dentro da organização. Por outro lado, à 
ênfase dada ao fator tecnológico deixa a desejar em outro fator, o lado humano que 
muitas vezes é esquecido deixando uma brecha que é explorada pela engenharia 
social. Esta por sua vez usa técnicas de persuasão para envolver o alvo na tentativa 
de obter informações que sejam de grande valia para a empresa ou que sejam úteis 
para obter acessos indevidos ao sistema. 
De acordo com Popper & Brignoli (2002, p.01): 
 
Com o crescente número de invasões sofridas pelas empresas em suas 
bases de dados, estas estão voltando suas atenções para a modernização 
de seus parques tecnológicos, com atualização de firewalls, formas de 
criptografia, e muitos outros mecanismos de segurança deixando o fator 
humano em segundo plano. 
 
Entre as técnicas mais usadas, pode-se destacar: 
 
a) Ligações: O uso do telefone para se passar por alguém que não é, é um 
dos típicos ataques de engenharia social, por exemplo, simulando 
atendimento de suporte, ou alguma ação de emergência; 
 
b) Emails: Os “fake-mails” (e-mails com origem falsa), ou atuando como se 
fosse um estudante, por exemplo, com interesse em determinado 
assunto, que a vítima tenha conhecimento; 
 
c) Visitas pessoais: Ir pessoalmente ao local fazendo uma visita como um 
estudante ou estagiário, ou disfarçado como equipe de limpeza ou 
manutenção usando técnicas e o seu poder de persuasão, para envolver 
a vítima; 
 
d) Mensagens instantâneas: Simular ser outra pessoas em chats ou em 
programas de mensagens instantâneas fica muito mais fácil que pelo 
telefone; 
 
e) Spywares: O uso de spywares que tem por função monitorar de modo 
oculto atividades de determinado computador; 
25 
 
f) Lugares inusitados: Muitas vezes até o lixo pode conter informações 
importantes que podem ser usadas por terceiros com outros objetivos. 
Mesmo que para a empresa tais documentos sejam sem valor ou que 
não tragam nenhuma ameaça, é recomendável a destruição dos 
mesmos, pois um a vez depositadas no lixo estão susceptíveis a cair em 
mãos erradas. 
 
g) Observar: Um engenheiro social é um bom observador, conseguindo 
assim informações importantes, apenas vendo o usuário digitando por 
exemplo; 
 
2.5 FERRAMENTAS PARA CONTROLE DA SEGURANÇA 
 
 
Mais do que processos bem definidos, profissionais conscientes e 
capacitados, a segurança da informação necessita de ferramentas específicas. 
Muitos requisitos de controle e prevenção, só podem ser seguidos com o uso de 
soluções de hardware e software (SILVA et al 2011). 
Atualmente a área de segurança conta com um arsenal de ferramentas à sua 
disposição. As principais serão citadas a seguir. 
 
2.5.1 Firewalls 
 
A combinação de software e hardware que isola a rede interna da internet 
chama-se firewall. De acordo com Thomas (2007, p. 125) “um firewall examina o 
tráfego enquanto ele entra em uma das suas interfaces e aplica regras ao tráfego, 
essencialmente, permitindo ou impedindo o tráfego baseado nestas regras”. 
Sua aplicação esta diretamente relacionada com o tamanho da rede, o grau 
de complexidade das regras que restringem o fluxo de entrada e saída de dados e o 
nível de segurança desejado. Além da aplicação mais comum na forma de software, 
um firewall apresenta-se também na forma de hardware, mas nada impede de se 
utilizar de ambas as soluções para aumentar o nível de segurança entre as redes 
que ele intermedeia. 
26 
 
É possível também configurar firewalls individuais em cada máquina da rede, 
pois segundo Thomas (2007) os responsáveis pela segurança na internet são os 
próprios usuários. E todos os usuários que usam a internet de qualquer maneira, 
para os mais diversificados fins devem ter um firewall ativo. 
 A figura 1 representa um modelo de rede ligada à internet através de um 
servidor e um roteador, neste modelo o servidor e as estações de trabalho estão 
totalmente desprotegidos e passiveis de ataques. 
 
Figura 1: Rede desprotegida 
 
 
 
 
 
 
 
 
 
 
Fonte: O próprio autor 
 
 
Na Figura 2 é representada, a disposição correta de uma estrutura de rede 
protegida por um Firewall. 
 
Figura 2 - Filtragem de pacotes realizada por um Firewall 
 
 
 
 
 
 
 
 
Fonte: O próprio autor 
 
27 
 
Sendo assim para proteger a rede das ameaças que circulam pela vastidão 
da internet, um dos métodos mais eficientes é instalar e configurar um bom firewall. 
Mas em alguns casos um firewall mal configurado ou configurado inadequadamente 
pode ser pior que nenhum. 
 
 
2.5.2 Antivirus 
 
 Os antivírus são programas que procuram detectar, anular e remover vírus 
de computador. Atualmente, os antivírus ganham a cada nova versão, novas 
funcionalidades como firewall, antispyware, verificação automática de e-mails, etc. 
 Um bom antivírus deve: identificar e eliminar todos os vírus conhecidos por 
seu banco de dados, fazer análise em tempo real dos arquivos que estão sendo 
baixados da internet, verificações agendadas de unidades de armazenamento como 
discos rígidos, e verificações transparentes ao usuário de unidades removíveis, 
como CDs, DVDs e pen drives, verificar os e-mails e anexos, atualizar sua base de 
dados diariamente de forma silenciosa (MENDONÇA, 2010). 
 Para o caso de uma eventual falha na segurança, acidente, ou falha de 
hardware é preciso estar preparado para remediar essas situações. Para isso é 
importante a realização de cópias de segurança confiáveis e atuais (BAUER, 2006). 
 
2.5.3 Realização Correta de Cópias de Segurança 
 
 De acordo com a CERT BR (2012), cópias de segurança (backups) dos 
dados armazenados em um computador são importantes, não só para se recuperar 
de eventuais falhas, mas também as consequências de uma possível infecção por 
vírus, ou de uma invasão. 
 Os backups podem ser executados nos mais diversos tipos de mídias 
podendo ser em simples mídias de CD’s ou pendrives, ou mais complexos e seguros 
como espelhamentos de discos rígidos e backups em data centers. Cabe salientar 
que dependendo do valor ou nível de importância das informações que estão sendo 
salvas a necessidade de usar mídias confiáveis é maior, pois CD’s ou DVD’s tem 
vida curta, podem ser extraviados, copiados ou furtados com certa facilidade. 
28 
 
 Existem maneiras de se automatizar o processo de backups através do uso 
de softwares, não necessitando assim de ações do usuário. Geralmente são 
utilizados em empresas, por exemplo, para fazer cópias de segurança do banco de 
dados, podendo assim configurar rotinas com horários específicos para a realização 
de cada cópia. 
 
2.5.4 Cuidados com os Backups 
 
 Tão importante quanto realizar cópias de segurança é saber os cuidados 
básicos que se deve ter quando for realizar, armazenar e descartar as mesmas. 
 Cópias de segurança devem conter apenas arquivos confiáveis. Arquivos do 
sistema operacional ou que façam parte da instalação de softwares não devem fazer 
parte dos backups. Eles podem haver sido modificados ou substituídos por versões 
infectadas por vírus ou outras ameaça. Logo quando restauradas podem trazer uma 
série de problemas de segurança para um computador. O sistema operacional e os 
softwares deum computador podem ser reinstalados de mídias confiáveis (SILVA et 
al 2011). 
 Ao armazenar os backups, deve-se certificar que eles não ficarão expostos 
ao frio, calor, poeira ou umidade, pois estes agentes podem inutilizar a cópia. Por 
uma questão se segurança adicional deve haver um cuidado com acessos não 
autorizados onde os backups são armazenados e para prevenção contra incidentes 
naturais com incêndios e inundações que podem afetar a empresa. Os backups 
devem ser armazenados em dois ou mais lugares distintos. 
 Para evitar que elas caiam em mãos erradas, o descarte das cópias antigas 
deve ser feito com cuidado, e em local adequado, de preferencia deve-se inutilizar a 
cópia para depois descartá-la. 
 
2.5.5 Educação dos Usuários 
 
 Uma tarefa que deve fazer parte da rotina de administradores de redes e 
gerentes de TI é a constante educação dos usuários para com problemas 
relacionados à segurança. Sabe-se que grande parte dos problemas é originada na 
rede interna da empresa e, muitas vezes, é causada pelo desconhecimento de 
29 
 
conceitos e procedimentos básicos de segurança por parte dos usuários (CERT.BR 
2012). 
 Como já foi dito anteriormente o estabelecimento de regras para o uso de 
computadores, e o entendimento dos riscos que a empresa esta exposta, é 
primordial para que os usuários comecem a entender os danos que eles podem 
causar usando de forma incorreta os recursos disponíveis. 
 Partindo deste principio um dos primeiros passos para o processo de 
educação é o estabelecimento de políticas e regras de segurança. Fazer com que 
todos compreendam os riscos que o uso indevido de redes sociais, e-mails com 
conteúdo suspeito, download de arquivo, troca de informações sobre a empresa 
podem trazer, e assim aceitem completamente às regras e restrições estipuladas 
pelo administrador da rede. 
 Para que haja uma troca mútua de informações e experiências um contato 
com os usuários da instituição seja por chat, e-mail ou até pessoalmente, é muito 
importante, algumas questões relevantes sobre segurança que podem ser frisadas 
com frequência, e quando alguma nova vulnerabilidade for descoberta pelos 
usuários estes possam avisar com urgência para que as devidas providências sejam 
tomadas e que para os danos causados sejam minimizados. 
 
2.5.6 Criptografia 
 
Michaelis (2009) define criptografia como escrita secreta, em cifra, isto é, por 
meio de abreviaturas ou sinais convencionais. Na atualidade, quando se fala em 
criptografia digital temos basicamente dois tipos: simétrica e a assimétrica. 
 
a) Criptografia Simétrica: Este modelo utiliza algoritmos para encriptar e desencriptar 
informações ou arquivos utilizando a mesma chave pública. 
Os algoritmos de criptografia usados na criptografia simétrica incluem o seguinte: 
RC2 (128 bits) 
3DES (Triple Data Encryption Standard, Padrão triplo de criptografia de dados) 
AES (Padrão de criptografia avançada) 
30 
 
Atualmente, os dois protocolos mais usados para proteção de dados na Internet, o 
SSL (Secure Sockets Layer) e o TLS (Transport Layer Security) utilizam a 
criptografia simétrica para proteger os dados transmitidos e armazenados. 
 
b) Criptografia assimétrica: Este tipo de criptografia usa duas chaves distintas que se 
complementam: chave publica e a privada. A chave publica é liberada para todos 
que querem fazer contato com o emissor da chave enquanto a chave privada ficar 
apenas com quem emitiu. Uma desvantagem desse modelo é a sua performance, 
notavelmente mais lentos que os modelos de algoritmos simétricos. 
 Os algoritmos de criptografia usados na criptografia assimétrica incluem o seguinte: 
Acordo de chaves de Diffie-Hellman 
RSA (Rivest-Shamir-Adleman) 
DSA (Algoritmo de assinatura digital) 
 
2.5.7 Assinatura digital 
 
 Assinatura digital permite comprovar a autenticidade e a integridade de uma 
informação, sendo possível comprovar se a mesma foi gerada por quem diz ser e 
não foi alterada (CERT.BR 2012) . Esse método de criptografia de chaves são 
utilizados em conexões seguras, transações bancárias via internet são um exemplo 
disso. 
 As conexões seguras na internet são implementadas via protocolo SSL 
(Secure Socket Layer) sendo que o browser do usuário precisa informar qual a 
chave única da conexão antes de iniciar a transmissão de informações, para isso o 
browser necessita obter a chave publica do banco em questão, o site utiliza a chave 
privada do usuário para decodificar a mensagem e identifica a chave única que será 
utilizada. Só assim o usuário e o site podem transmitir informações de maneira 
segura. 
 
2.5.8 Certificado Digital 
 
Na atualidade devido à necessidade de opções ágeis e confiáveis que 
possibilitem que operações de grande importância e sigilo sejam realizadas o 
certificado digital se prolifera rapidamente. 
31 
 
O certificado consiste em um arquivo eletrônico que contem dados que 
comprovam a identidade da instituição ou pessoa solicitante isso evita que os dados 
sejam interceptados e ou adulterados. Para isso é usado algum software 
intermediário um browser ou cliente de e-mail por exemplo que possa reconhecer a 
informação 
A certificação digital tem como base a criptografia, ou seja os dados são 
codificados para trafegarem pela internet. 
As principais informações contidas em um certificado são: 
a) Dados do solicitante. 
b) Nome da autoridade certificadora. 
c) Período de valida 
O certificado digital nada mais é que um arquivo eletrônico que contem dados 
para comprovar a identidade de uma pessoa ou instituição. 
 Para adquiri-lo, a pessoa interessada deve dirigir-se a uma autoridade de 
registro, onde será identificado mediante a apresentação de documentos pessoais. 
É indispensável a presença física do futuro titular do certificado, uma vez que esse 
documento eletrônico será a sua “carteira de identidade” no mundo virtual. 
 A emissão de certificado para pessoa jurídica requer a apresentação dos 
seguintes documentos: 
a) Registro comercial, no caso de empresa individual; 
b) Ato constitutivo, estatuto ou contrato social; 
c) CNPJ e documentos pessoais da pessoa física responsável. 
 Algumas das principais informações encontradas em um certificado digital 
são: 
a) Dados que identificam o responsável (nome, número de identificação, estado, 
etc); 
b) Nome da Autoridade Certificadora (AC) que emitiu o certificado; 
c) O número de série e o período de validade do certificado; 
d) A assinatura digital da AC. 
 
 O objetivo da assinatura digital no certificado é indicar que uma outra entidade 
garante a veracidade das informações nele contidas. 
 
 
32 
 
3 METODOLOGIA 
 
Para atingir o objetivo proposto foi realizada uma revisão de literatura. A 
principal vantagem deste tipo de estudo reside no fato de permitir investigar uma 
ampla gama de fenômenos por meio de pesquisa em materiais já elaborados, 
possibilitando o aprimoramento de ideias e conceitos, sendo constituídos de livros 
de leitura corrente, artigos científicos, teses e dissertações, periódicos de indexação, 
e anais de encontros científicos de bases de dados digitais. 
 Esta monografia refere-se a um estudo bibliográfico de natureza básica onde 
segundo Righes et. al. (2007, p.2) “objetiva gerar conhecimentos novos úteis para o 
avanço da ciência sem aplicação prévia prevista. É uma pesquisa basicamente 
teórica, que não busca uma experiência ou aplicação prática.” 
 Quanto à forma de abordagem refere-se a uma pesquisa qualitativa que de 
acordo com Righes et. al. (2007, p.3) “não requer uso de métodos estatísticos. A 
pesquisa qualitativa nãoé projetada para coletar resultados quantificáveis, mas para 
discutir novas visões e conceitos baseados nos já existentes, agregando novos 
conhecimentos.” 
 Ainda, classifica-se como uma pesquisa exploratória que tem como objetivo 
“proporcionar maior familiaridade com o problema, com vistas a torná-lo explícito ou 
a constituir hipóteses” (GIL, 2002 p.41). Para este autor, o principal objetivo da 
pesquisa, é o aprimoramento de idéias ou a descoberta de intuições. De acordo com 
Righes et. al. (2007, p.3) este tipo de pesquisa “envolve levantamento bibliográfico; 
entrevista com pessoas que tiveram experiência prática com o problema 
pesquisado; análise de exemplos que estimulem a compreensão.” 
 
 
 
 
 
 
 
 
 
 
33 
 
4 CONSIDERANÇÕES FINAIS 
 
Este trabalho mostrou o cenário atual no setor de TI das empresas, o 
crescimento vertiginoso do uso de tecnologias em ambiente corporativo e a 
massificação do uso de redes e internet que impulsionam os negócios e o processo 
de globalização das organizações. 
Toda a comodidade que as tecnologias proporcionam também trazem um 
alerta à área de TI, o desafio de garantir a segurança da informação. 
Mesmo que lentamente, as organizações começam a se habituar a esta 
realidade digital, pois dependem dela praticamente todos os processos, sendo de 
vital importância para sua permanência no acirrado mundo dos negócios. 
Hoje a informação é considerada como um dos principais ativos das empresas e seu 
maior patrimônio, vendo desta maneira percebe-se a importância da segurança da 
informação. 
A proteção dos dados a qualquer custo é uma preocupação da atualidade e 
seguindo essa tendência surgem a cada dia novas tecnologias que prometem elevar 
a segurança no ambiente empresarial. 
Em virtude das adversidades constantes que as redes das empresas são 
submetidas, surgiu à necessidade de abordar no presente trabalho os principais 
perigos que acometem as organizações e também as ferramentas utilizadas na 
busca pelo combate dos problemas existentes. 
Este estudo buscou o entendimento de como funcionam e as particularidades 
das ferramentas e técnicas mais utilizadas nos ataques cibernéticos. 
Com a pesquisa concluída ficou evidente a fragilidade encontrada nos 
sistemas de informações atuais e a dificuldade dos profissionais de T.I em achar 
meios de barrar uma infinidade de ameaças que circulam nas redes e na internet. 
Ainda pode-se destacar o fator humano, talvez o maior perigo dentre todos os 
encontrados, pois as informações quase que em sua totalidade são manipuladas por 
eles gerando os maiores perigos para os dados da organização. 
Sendo assim pode se dizer que a segurança total é uma utopia, nem a 
evolução constante das tecnologias é o suficiente para manter as informações em 
segurança. 
 Um trabalho forte de conscientização dos colaboradores deve ser tratado 
como um hábito contínuo no setor de T.I, essas informações podem ser difundidas 
34 
 
através de panfletos explicativos, banners nos murais ou palestras, servindo de 
apoio na árdua tarefa de implantação e manutenção da Segurança da Informação. 
Portanto a segurança da informação não é algo que depende apenas dos 
seus administradores mas sim da consciência de todos os colaboradores que fazem 
uso dos dados, desde o simples usuário até o diretor da empresa devem se 
conscientizar da importância de tomar os devidos cuidados de segurança no uso de 
qualquer dispositivo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
35 
 
REFERÊNCIAS 
 
ASSUNÇÃO, Marcos Flávio Araújo. Segredos do Cracker Ético. 4. ed. Florianópolis: 
Visual Books, 2005. 
 
CAMPOS, André. Sistema de Segurança da Informação. 2. ed. Florianópolis: Visual 
Books, 2007. 
 
CERT.br. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança 
no Brasil. Cartilha de segurança para internet. Parte VIII: Códigos maliciosos. 
Keyloggers. 
 Disponível em: <http://cartilha.cert.br/malware> 
 Acesso em: 08 abr. 2014. 
 
________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança 
no Brasil. Cartilha de segurança para internet. Parte VIII: Códigos maliciosos. 
Worms. 
Disponível em: < http://cartilha.cert.br/malware> 
Acesso em: 10 jul. 2014. 
 
________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança 
no Brasil. Cartilha de Segurança para Internet. Comitê Gestor da Internet no Brasil. 
Parte VIII: Códigos Maliciosos. 
Disponível em: <http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf> 
Acesso em: 10 jul. 2014. 
 
 ________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança 
no Brasil. Cartilha de segurança para internet. Parte VIII: Códigos maliciosos. Bots e 
Botnets. 
Disponivel em: <http://cartilha.cert.br/malware> 
Acesso em: 12 jul. 2014. 
 
________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança 
no Brasil. Cartilha de segurança para internet. Parte VIII: Códigos maliciosos. 
Backdoors 
Disponível em: <http://cartilha.cert.br/malware> 
Acesso em: 25 ago. 2014. 
 
________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança 
no Brasil. Cartilha de segurança para internet. Parte VIII: Códigos maliciosos. 
Adware e Spyware 
Disponível em: <http://cartilha.cert.br/malware> 
Acesso em: 15 jul. 2014. 
 
_______. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança 
36 
 
no Brasil. Cartilha de segurança para internet. Parte II: Riscos envolvidos no da 
internet e métodos de prevenção. Realização de Cópias de Segurança (Backups) 
Disponível em: <http://cartilha.cert.br/mecanismos/> 
Acesso em: 15 jul. 2014. 
 
________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança 
no Brasil. Cartilha de segurança para internet. Comitê Gestor da Internet no Brasil. 
Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. 
Disponível em: < http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf > 
Acesso em: 10 ago. 2014. 
 
________. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança 
no Brasil. Cartilha de segurança para internet. Práticas de segurança para 
administradores de redes de internet. 
Disponível em: <http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html> 
Acesso em: 08 ago. 2014. 
 
COM SCORE. Brasil é o quinto país que mais cessa redes sociais. In: G1 tecnologias e games, 
2010. 
Disponível em: <http://g1.globo.com/tecnologia/noticia/2010/08/brasil-e-o-quinto-pais-
que-mais-acessa-o-facebook-diz-pesquisa.html> 
Acesso em: 10 ago. 2014. 
 
GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 4ºed. São Paulo: Atlas, 
2002. 
 
H4CK3R. Backdoors. Revista H4cK3R nr. 2 São Paulo: Digerati. Pag 24-27. 2003 
 
MARCIANO, João Luiz Pereira. Segurança da Informação - uma abordagem social. 
2006. 211 f. Tese apresentada ao Departamento de Ciência da Informação e 
Documentação da Universidade de Brasília, Brasília, 2006 
Disponível em: <http://www.enancib.ppgci.ufba.br/premio/UnB_Marciano.pdf> 
Acesso em: 08 ago. 2014. 
 
MEDEIROS, Carlos Diego Russo. Segurança da Informação: Implantação de 
Medidas e Ferramentas de Segurança da Informação. 2001. 75 f. Joinville, 2005. 
Disponível em: 
<http://www.linuxsecurity.com.br/info/general/TCE_Seguranca_da_Informacao.pdf> 
 Acesso em: 08 ago. 2014. 
 
MENDONÇA, Mônica Gonçalves De. et al. Segurança em sistemas de informação: 
Um estudo comparativo sobre os programas de antivírus e sistemas de firewall. 
2010. 4 f. X Encontro latino Americano de Pós-Graduação. Universidade de Taubaté 
– UNITAU, Programa de Pós-graduação em Gestão e Desenvolvimento Regional. 
Taubaté, 2010. 
Disponível em: 
<http://www.inicepg.univap.br/cd/INIC_2010/anais/arquivos/0220_0496_01.pdf>37 
 
Acesso em: 0 
8 ago. 2014. 
 
 
MICHAELIS: moderno dicionário da língua portuguesa. [São Paulo]: Melhoramentos, 
2009. Disponível em: <http://michaelis.uol.com.br/moderno/ portugues/index.php>. 
Acesso em: 12 nov. 2014. 
 
MINUSSI RIGHES, Antônio Carlos. et al. Manual de Normas Técnicas: Estilo e 
Estrutura para Trabalhos Acadêmicos. 2. ed. União da Vitória, PR: [s.n.], 2007. 
 
MONTEIRO, Emiliano Soares. Segurança em Ambientes Corporativos. Florianópolis: 
Visual Books, 2003. 
 
NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de Redes em 
Ambientes Cooperativos. São Paulo: Novatec Editora, 2007. 
 
PEREIRA, Evandro. et al. Forense Computacional: Fundamentos, tecnologias e 
desafios atuais. In: VII Simpósio Brasileiro em Segurança da Informação e de 
Sistemas Computacionais, 2007. 51 f. Universidade do Vale do Rio dos Sinos – 
Unisinos. 
Disponível em: < http://www.redes.unb.br/ceseg/anais/2007/minicursos/cap1-
forense.pdf > 
Acesso em: 20 mai. 2014. 
 
POPPER, Marcos Antonio; BRIGNOLI, Juliano Tonizetti. Engenharia Social: Um 
Perigo Eminente. 2002. 11 f. Instituto Catarinense de Pós-Graduação – ICPG. 
Blumenau, 2002. 
Disponível em: < www.posuniasselvi.com.br/artigos/rev03-05.pdf > 
 Acesso em: 20 mai. 2014. 
 
SANTOS, Cleone Francisco; SILVA, Deverton Santana; GOUVEA, João Paulo Hora. 
Ameaças à Segurança da Informação: Os Riscos Humanos como Fator Prevenção. 
2010. 
Disponível em: <http://www.webartigos.com/artigos/ameacas-a-seguranca-da-
informacao/43416/> 
Acesso em: 10 ago. 2014. 
 
SILVA FILHO, Antonio Mendes Da. Segurança da Informação: Sobre a Necessidade 
de Proteção de Sistemas de Informações. Revista Espaço Acadêmico Nº42/2004. 
Disponível em: <http://www.espacoacademico.com.br/042/42amsf.htm> 
Acesso em: 10 ago. 2014. 
 
SILVA, N. da. Vulnerabilidade dos Dados de Informática: Uma Ameaça para as 
Empresas Latino-Americanas. Wharton universia, 2008. 
Disponível em: 
<http://www.wharton.universia.net/index.cfm?fa=viewArticle&id=1560&language=port
38 
 
uguese> 
Acesso em: 12 ago. 2014. 
 
 
SYMANTEC CORP. 73% dos e-mails enviados são spam. In: Info Online, 2011. 
Disponível em: http://info.abril.com.br/noticias/seguranca/73-dos-e-mails-enviados-
sao-spam-29062011-16.shl 
Acesso em : 10 ago. 2014. 
 
SYMANTEC CORP. Social Media Protection Flash Poll 2011. In: ADDED Soluções 
em tecnologias da informação. Riscos nas Redes Sociais - Alerta às empresas que 
não preservam conteúdo relacionado aos negócios nas redes. 
Disponível em: <http://www.added.com.br/noticia/riscos-nas-redes-sociais.html> 
Acesso em: 10 ago. 2014. 
 
THOMAS, Tom. Segurança de Redes – Primeiros Passos. Rio de Janeiro: Ciência 
Moderna, 2007. 
 
ZAPATER, Márcio; SUZUKI, Rodrigo. Segurança da Informação: Um diferencial 
determinante na competitividade das corporações. São Paulo: Promon, 2005. 
 
SZYMANSKI, Thiago. 3 mil pessoas são vítimas de cibercrimes no Brasil a cada 
hora. Relatório divulgado pela Symantec engloba valores de perdas em 24 países. 
Brasil está acima da média. 2011. 
Disponível em: <http://www.tecmundo.com.br/crime-virtual/13579-3-mil-pessoas-sao-
vitimas-de-cibercrimes-no-brasil-a-cada-hora.htm#ixzz1c04qfPUg> 
Acesso em: 10 ago. 2014. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
39 
 
GLOSSÁRIO 
 
Antivírus - Programa ou software especificamente desenvolvido para detectar, anular 
e eliminar de um computador vírus e outros tipos de códigos maliciosos. 
 
Backdoors - (Porta dos fundos) É uma falha de segurança que pode existir em 
um programa de computador ou sistema operacional, que pode permitir a invasão do 
sistema por um cracker para que ele possa obter um total controle da máquina. 
 
Backups – Cópia de dados de um dispositivo de armazenamento a outro para que 
possam ser restaurados em caso da perda dos dados originais, o que pode envolver 
apagamentos acidentais ou corrupção de dados. 
 
Bluetooth - É uma especificação industrial para áreas de redes pessoais sem fio. O 
Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos 
como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e 
consoles de videogames digitais através de uma frequência de rádio de curto 
alcance globalmente não licenciada e segura. 
 
Browser – Programa que permite a procura, a consulta e a visualização de 
conteúdos disponibilizados através da Internet. 
 
Cavalo de Tróia (Trojan Horse) - É um programa que além de executar as funções 
para as quais foi aparentemente projetado também executa outras funções, 
normalmente maliciosas, sem o conhecimento do usuário. 
 
Crackers - Termo usado para designar quem pratica a quebra de um sistema de 
segurança, de forma ilegal ou sem ética. 
 
Criptografia – É uma técnica capaz de transformar a informação da sua forma 
original para uma forma ilegível para pessoas não autorizadas. 
 
Datacenter - É o local onde são concentrados os equipamentos de processamento e 
armazenamento de dados de uma empresa ou organização. 
40 
 
Download – Significa baixar ou descarregar para seu computador, celular ou outro 
aparelho um arquivo localizado em um computador, site remoto ou em um e-mail 
recebido. 
 
Drives – É um neologismo importado do inglês que se refere a uma unidade de 
armazenamento ou de leitura de dados, pertencente ao hardware de 
um computador. 
 
E-mail – É um método que permite compor, enviar e receber mensagens através de 
sistemas eletrônicos de comunicação. 
 
Engenharia Social – Conjunto de técnicas utilizadas para conseguir informações 
privilegiadas e/ou indevidas, persuadindo, manipulando, enganando ou explorando a 
confiança das pessoas. 
 
Firewall – Aplicação que tem como função controlar o tráfego de dados entre o 
computador e a Internet, ou entre a rede e a Internet, funcionando como uma 
barreira de proteção. 
 
Firewire - É uma interface serial para computadores pessoais e aparelhos digitais de 
áudio e vídeo que oferece comunicações de alta velocidade e serviços de dados em 
tempo real. 
 
Hackers- Indivíduos que elaboram e modificam software e hardware de 
computadores, seja desenvolvendo funcionalidades novas, seja adaptando as 
antigas. 
 
Hardware - É a parte física do computador, ou seja, é o conjunto de componentes 
eletrônicos, circuitos integrados e placas, que se comunicam através 
de barramentos. 
 
Internet - É um conglomerado de redes em escala mundial de milhões de 
computadores interligados pelo TCP/IP que permite o acesso a informações e todo 
tipo de transferência de dados. 
41 
 
Keylogger – Programa malicioso que, uma vez instalado no computador, captura o 
que o usuário digitar, tal como contas bancárias, senhas e outras informações 
pessoais. 
 
Malware – É um termo genérico utilizado para denominar qualquer tipo de 
código/programa malicioso. Inclui vírus, worms, spywares, trojans, backdoors, 
rootkits, keyloggers etc. 
 
No-break - Uma fonte de alimentação ininterrupta, também conhecida pelo 
acrônimo UPS, é um sistema de alimentação elétrico que entra em ação, 
alimentando os dispositivos a ele ligados, quando há interrupção no fornecimento de 
energia. 
 
Notebooks - É um computador portátil, leve, designado para poder ser transportado 
e utilizado em diferentes lugares com facilidade. 
 
Pagers – Dispositivo eletrônico usado para contatar pessoas através de uma rede de 
telecomunicações. 
 
Pop-ups - O pop-up é uma janela extra que abre no navegador ao visitar uma página 
web. O pop-up é utilizada pelos criadores do site para abrir alguma informação extra 
ou como meio de propaganda.Rede social - É uma estrutura social composta por pessoas ou organizações, 
conectadas por um ou vários tipos de relações, que partilham valores e objetivos 
comuns. 
 
Scripts - São linguagens de programação executadas do interior de programas e/ou 
de outras linguagens de programação, não se restringindo a esses ambientes. As 
linguagens de script servem para estender a funcionalidade de um programa e/ou 
controlá-lo. 
 
Sites - É um conjunto de páginas web, isto é, de hipertextos acessíveis geralmente 
pelo protocolo HTTP na Internet. 
42 
 
Software - Conjunto de instruções armazenadas em disco(s) ou em chips internos do 
computador que determinam os programas básicos, utilitários ou aplicativos, que ele 
tem para serem usados. o software é a parte lógica, ou seja, o conjunto de 
instruções e dados processado pelos circuitos eletrônicos do hardware. É uma 
sequência de instruções a serem seguidas e/ou executadas, na manipulação, 
redirecionamento ou modificação de um dado/informação ou acontecimento. 
Software também é o nome dado ao comportamento exibido por essa sequência de 
instruções quando executada em um computador ou máquina semelhante além de 
um produto desenvolvido pela Engenharia de software, e inclui não só o programa 
de computador propriamente dito, mas também manuais e especificações. Para 
fins contábeis e financeiros, o Software é considerado um bem de capital. 
 
Spam – E-mail não solicitado pelo remetente, com conteúdo irrelevante ou 
inapropriado, em geral com propósitos comerciais e enviados em massa. 
 
Spyware – É um programa de computador que, uma vez instalado, coleta 
informações relacionadas às atividades do usuário e as envia para computadores 
remotos. 
 
Tablets - Dispositivo pessoal em formato de prancheta que pode ser usado para 
acesso à Internet, organização pessoal, visualização de fotos, vídeos, leitura de 
livros, jornais e revistas e para entretenimento com jogos 3D. 
 
URL (Uniform Resource Locator) – Denominação técnica do endereço utilizado para 
acessar determinado site ou serviço. Ex: http://www.sicoobnet.com.br. 
 
Vírus – São programas de computador criados com algum tipo de intenção 
maliciosa, como roubar dados, danificar ou invadir sistemas. 
 
Wi-fi - É uma marca registrada da Wi-Fi Alliance, que é utilizada por produtos 
certificados que pertencem à classe de dispositivos de rede local sem fios. 
 
Worms – São códigos maliciosos que se espalham automaticamente pela rede de 
computadores sem que sejam percebidos. Um worm pode realizar ações perigosas, 
43 
 
como consumir banda de rede e recursos locais, causando sobrecarga dos 
servidores ou da rede e indisponibilidade dos serviços.

Outros materiais