Baixe o app para aproveitar ainda mais
Prévia do material em texto
www.euvoupassar.com.br Curso de Informática para Concurso Matéria: Informática Professor: Tiago Melo Princípios da Segurança… São os pilares nos quais se apoiam a Segurança dos sistemas de informação; Os princípios da segurança são, simplesmente, os pré-requisitos para que se considere um sistema de informações seguro; Formam a sigla CIDA (ou DICA, se preferir); Confidencialidade: é a garantia de que uma informação não será acessada por pessoas não autorizadas (ser confidencial, ser sigiloso); Recursos que “encobrem” ou “escondem” a informação (como a criptografia) e que limitam acesso dos usuários (como senhas) objetivam a confidencialidade. Integridade: é a garantia de que uma informação não será alterada sem autorização – durante seu trajeto ou seu armazenamento, por exemplo (manter-se íntegro); Recursos que permitem que se saiba se a informação foi, ou não, alterada, como o Hash, são necessários para que se ofereça essa garantia. Disponibilidade: é a garantia de que um sistema de informações estará sempre disponível aos usuários quando requisitado (ser disponível, estar lá sempre); Recursos como geradores de energia, computadores “reserva” e, claro, Backups das informações, são importantes para esse objetivo. Autenticidade: é a garantia de conhecer a identidade de um usuário ou sistema de informações com quem se vai estabelecer comunicação (ser autêntico, ser quem diz ser); Recursos como senhas (que, supostamente, só o usuário sabe), biometria, assinatura digital e certificação digital são usados para esse fim. Confiabilidade: o “objetivo-mor” da Segurança é esse! Garantir que um sistema vai se comportar (vai prestar seu serviço) segundo o esperado e projetado. (ser confiável, “fazer seu papel”); Para atingir a “perfeição”, esse princípio deve ser alcançado e, para ele, é necessário que se respeitem todos os demais. Privacidade: um princípio “secundário”, determina que um usuário terá condições de decidir quais informações estarão “disponíveis” e quem terá o direito de acessá-las (ser privado, ser publicado sob minha decisão); Confidencialidade e a autenticidade são princípios importantes para a Privacidade. Não Repúdio (Irretratabilidade): é a garantia de que o autor de uma informação (como um e-mail) não poderá negar falsamente a autoria de tal informação (não ser possível retratar-se); Página 1 www.euvoupassar.com.br Ameaças aos Sistemas… Ameaças são todas as condições (possibilidades) de dano aos sistemas de informação, maculando as garantias associadas aos princípios vistos. As ameaças podem ser convertidas em sinistros (o dano em si, o “acidente”) por meio de ataques (atos intencionais) ou falhas de vários tipos. Falhas de Hardware: são impossíveis de prever e normalmente, impossíveis de consertar! Os Backups constantes e regulares são importantes para que a perda de informações causada pela falha em si não seja considerável; Backup não evita a falha! Mas permite recuperar os dados perdidos. Ameaças aos Sistemas... Vulnerabilidades dos Programas: falhas de desenvolvimento dos softwares usados no cotidiano permitem que os conhecedores de tais defeitos possam explorá-los para prejudicar o sistema, invadi-lo à procura de dados ou simplesmente torná-lo instável. Atualizar os programas com os patches disponibilizados pelo fabricante minimiza os riscos destas “brechas”. Ataques: atos deliberados de usuários mal-intencionados para prejudicar um sistema de informações ou obter dados. Há vários tipos de ataques, que são classificados por seus objetivos (o que fazer com o alvo) ou por sua forma de execução (como realizar o ataque). Malware: É a designação genérica dos programas desenvolvidos com a intenção de causar danos a computadores ou usuários. Backdoor: Brechas intencionais, não documentadas, em programas legítimos, que permitem o acesso ao sistema por parte de seus criadores ou mantenedores. Hackers: usuários avançados, que possuem um exímio conhecimento em informática. Crackers: usuários que quebram sistemas de segurança de acesso a servidores. Os crackers também burlam os sistemas anticópia e antipirataria de alguns programas (criam “cracks”). SPAM: envio em massa de mensagens de e-mail não autorizadas pelos destinatários. SCAM (Golpe): uma série de técnicas para enganar os usuários de sistemas de informação no intuito de enviar-lhe um programa maléfico ou simplesmente obter seus dados. Vírus de Computador… Um programa (ou parte de um programa) que necessita de um hospedeiro para existir (um vírus se “anexa” ao conteúdo de um arquivo para viver); Consegue se replicar (copiar) sozinho para outros arquivos (hospedeiros); Tipos de Vírus… Vírus de Boot: afetam o setor de boot do HD para serem carregados sempre que o Sistema Operacional for carregado. Vírus de Macro: afetam os programas da Microsoft que são baseados em VBA (Visual Basic for Applications), como os documentos do Microsoft Office (.DOC, .XLS) Vírus de Executável: afetam os arquivos executáveis, como os que têm extensão .EXE ou .COM Vírus Stealth: escondem-se do Antivírus (por exemplo, como BAD BLOCKS – falhas no Disco). Página 2 www.euvoupassar.com.br Vírus Polimórficos: mudam de “assinatura” a cada infecção para dificultar a sua detecção. Cavalo de Tróia (Trojan Horse)... Um programa que apresenta-se como algo inofensivo (um jogo, um cartão de Natal etc.) e que, na verdade, esconde objetivos maliciosos, como apagar dados, roubar informações e, mais comumente, abrir portas de comunicação para que se possa invadir o computador que o executou. Spyware... Um programa que monitora e registra os “hábitos” de navegação e acesso à Internet do micro infectado. Um spyware pode conter keyloggers (capturadores de teclado) e screenloggers (capturadores de tela) para “copiar” o que o usuário está fazendo no computador. Adware… Um programa que fica “fazendo anúncios de propaganda” no micro infectado. Pode ser um programa lícito, acompanhando outros programas como o MSN Messenger e o Emule. Fica “abrindo páginas” ou mostrando imagens e links de cassinos, lojas etc. Worm... Um programa que apenas usa a estrutura das redes para se copiar de micro em micro, degradando a velocidade da comunicação nesta estrutura; Um WORM não precisa de hospedeiro, pois ele próprio é o arquivo que se copia. O WORM não precisa ser acionado pelo usuário, pois se utiliza de falhas nos protocolos e serviços da rede parase espalhar; Técnicas e Ataques... DoS (Denial of Service): não é o nome de uma técnica de ataque, mas de uma série delas. Todo ataque DoS tem como objetivo fazer o computador vítima deixar de responder às requisições verdadeiras, ou seja, atentar contra a disponibilidade do sistema. (Tirar o servidor da tomada é um exemplo de ataque de DoS) Técnicas e Ataques... Pharming: É um golpe que consiste em alterar os registros de Ips baseados em um servidor DNS para que apontem para um determinado IP que não é o real. Phishing: É um golpe para “pescar” (obter) dados de usuários, como senhas de banco, número de Cartões de Crédito, etc. Página 3 www.euvoupassar.com.br Engenharia Social (Hoax): É uma técnica que consiste em enganar usuários usando técnicas de persuasão eficazes (caô, 171, malandragem). Através deste recurso valioso, é possível ter acesso a informações importantes para a rede, como senhas de usuários, horários de realização de operações específicas na rede... Ferramentas de Segurança… Abaixo segue uma lista das mais cobradas em concursos públicos: Antivírus; Firewall; Backup; Criptografia; Assinatura Digital; Certificado Digital; Antivírus… São programas que protegem os sistemas de informação contra vírus de computador. São ferramentas preventivas e corretivas, que detectam (e, em muitos casos, removem) vírus de computador e outros programas maliciosos (como spywares e cavalos de tróia). Firewall... Programa que filtra o tráfego de entrada e saída de dados em uma rede. O firewall deve ser previamente configurado para o que vai aceitar (deixar passar) e o que vai bloquear. Pode ser implementado tanto em software quanto em hardware. Backup... É o ato deliberado de copiar os dados importantes da empresa para outro local (outras mídias de armazenamento, como DVDs, CDs ou Fitas). O objetivo é ter como recuperar tais dados em caso de perda dos mesmos (falha de hardware, apagamentos). Tipos de Backup… Normal (Completo): Copia todos os arquivos selecionados e depois disso, todos são marcados como tendo passado por um backup, ou seja, o atributo de arquivamento é desmarcado. Página 4 www.euvoupassar.com.br De Cópia: Assim como no backup normal, todos os arquivos selecionados serão copiados. A diferença consiste no fato dos arquivos não serem marcados como tendo passado pelo backup ao término do processo. Incremental: Copia somente os arquivos criados e alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Diferencial: Assim como o backup incremental, copia somente os arquivos criados e alterados desde o último backup normal ou incremental. No entanto, não marca os arquivos como tendo passado por backup, deixando-os intactos. Diário: Copia os arquivos que foram criados ou modificados no dia, independente de possuir ou não a marca que sofreu backup. Criptografia… É conjunto de técnicas matemáticas para reescrever uma mensagem (ou arquivo) de forma incompreensível por parte de pessoas não autorizadas. A criptografia deve ser possível de reverter para os usuários que possuam o código específico para esse fim (a chave criptográfica). Tipos de Criptografia… Criptografia Simétrica: utiliza apenas uma chave criptográfica para o processo de encriptar e para o processo de decriptar (usa a mesma chave nos dois processos!). Se for usada em um processo de comunicação, é necessário que a chave seja compartilhada (todos os envolvidos devem conhecê-la). Tipos de Criptografia… Criptografia Assimétrica: utiliza duas chaves diferentes, uma somente para encriptar e a outra apenas para decriptar. A chave usada para encriptar é distribuída (publicada) e a chave usada para decriptar é mantida em segredo (pessoal e intransferível); A chave pública (aquela que serve para codificar, apenas) e a chave privada (a que só decodifica) são criadas juntas, com base num mesmo número escolhido aleatoriamente pelo computador; Página 5 www.euvoupassar.com.br A chave de codificação poderá (e deverá) ser distribuída para os demais usuários. A partir dela, não é possível chegar à chave privada. Assinatura Digital… É recurso que permite associar, de forma irrefutável, uma mensagem a um autor, garantindo que se possa saber de onde a mensagem é oriunda. Certificado Digital… É um recurso oferece níveis altos de confiabilidade por meio da garantia prestada por empresas de certificação. Essas instituições, chamadas Autoridades de Certificação (ou AC) são responsáveis por emitir, revogar e renovar os certificados digitais dos usuários do sistema. PC/AC – Auxiliar de Necropsia – 07/05/2017 – IBADE Com relação ao firewall, é possível afirmar que: A. não segue regras especificas. B. é um protocolo de transferência de arquivos sigilosos. C. bloqueia spam ou e-mail não solicitado D. trata-se do processo em que dados e arquivos são armazenados virtualmente. E. pode ser tanto um dispositivo de hardware quanto um software. CRF/DF – Analista – 20/04/2017 – IADES Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim. Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça. a) Firewall. b) Keylogger. c) Antispyware. d) Adware. e) Spam. Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm A. executa as funções para as quais foi aparentemente projetado, além de executar outras funções. B. é uma rede formada por centenas ou milhares de equipamentos zumbis. Página 6 www.euvoupassar.com.br CRF/DF – Assistente Adm. – 20/04/2017 – IADES A. é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo deum equipamento para outro. B. permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. C. possui mecanismos de comunicação com o invasor que permitem que este seja controlado. Diversas pessoas só percebem a importância de fazer backups quando já é tarde demais. Os backups são importantes, pois A. permitem proteger os dados, recuperar versões de arquivos e arquivar dados. B. detectam o uso indevido de seu computador, como um usuário tentando acessar arquivos de outros usuários. C. detectam, anulam ou removem os códigos maliciosos de um computador. D. definem como são tratadas as informações pessoais, de clientes, de usuários e de funcionários. E. verificam problemas de hardware ou dos programas e serviços instalados no computador. A definição básica de um Keylogger é? A. Programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um cracker. B. Sistema desenvolvido para auxiliar no monitoramento do uso da memoria RAM e dos núcleos do CPU. C. Sistema desenvolvido para auxiliar na remoção segura de dispositivos moveis do computador. D. Software de mapeamento de comandos do teclado, armazena os comandos e teclas mais utilizados pelo usuário. E. Conjunto de Hardwares responsáveis pela inicialização dos aplicativos de uso básico do sistema operacional. ALERJ – Especialista Legislativo – 12/03/2017 – FGV Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi vítima de um ataque cibernético denominado: a) DDoS; b) sniffer; c) spam; d) phishing; e) spoofing. Página 7
Compartilhar