Buscar

CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO 1 - FABRICIO MELO
Aula 1 – Apresentação
Aula 2 - Segurança da Informação - Pilares da Segurança - Políticas de Segurança
Não existe neste tema, segurança da informação, a ideia de absoluto. Nada é absoluto. Pode-se afirmar que determinada ferramenta garante alguma coisa. A segurança da informação é baseada em pilares, em princípios. 
Atenção! Ao ser implantado um sistema computacional numa empresa, é necessário que haja um objetivo, um norte, que é a confiabilidade. 
Para chegar ao nível de confiabilidade eficientes, são necessários os pilares: disponibilidade (sistema disponível|), autenticidade (origem), confidencialidade (privacidade/não acesso, integridade (não alteração) e não repúdio (irretratabilidade, não negação do ato).
Princípios da segurança da informação: 
• Disponibilidade – de nada adianta construir um sistema computacional numa empresa, gastar dinheiro em equipamentos novos, em sistema moderno e toda hora estar fora do ar com o usuário não conseguindo entrar. A plataforma precisa ter nível de disponibilidade aceitável. Esse princípio serve para isso, para garantir que o sistema se torne disponível a maior parte do tempo. Como exemplos, backups (uma cópia que substitui), utilização de nobreaks (estabilizador com bateria que armazena energia durante um período), cabeamentos capazes e equipamentos novos; 
• Autenticidade (origem) – a autenticidade garante a legitimidade da informação, a origem da informação. Por exemplo, uma informação enviada com a garantia de que foi aquela pessoa que enviou, que essa informação não foi mexida. Por exemplo, biometria, senha, assinatura digital, certificação digital; 
• Confidencialidade (privacidade/não acesso) – é o princípio que garante a privacidade da informação, que a informação não seja acessada por terceiros. Por exemplo, a criptografia; ao criptografar um documento, as informações são embaralhadas e, se alguém tentar acessar, simplesmente não conseguirá ler; 
• Integridade (não alteração) – é o que garante uma não alteração a uma informação. Uma informação é enviada e há a garantia de que não foi alterada, que é íntegra. Por exemplo, biometria, senha, assinatura digital são clássicas ferramentas para isso. Cuidado para não confundir integridade com confidencialidade: nem tudo o que é alterado é acessível, nem tudo o que é acessível é alterado. São princípios distintos; 
• Não repúdio (irretratabilidade, não negação do ato) – é o princípio que garante a não negação de um ato, impossibilitar alguém de negar um ato praticado. Por exemplo, um crime cometido e a tentativa de negar: há uma câmera que conseguiu filmar a pessoa cometendo esse crime. Não há como negar face a uma filmagem que prova a autoria. O não repúdio é não ser possível negar o que foi feito. É só “casar” com o princípio da autenticidade. Se for provada a autoria, esta não pode ser negada depois. As ferramentas são as mesmas: biometria, senha, assinatura digital, certificação digital que garantem a autenticidade, que não pode ser negada.
Obs: Equipamentos redundantes nada mais são do que backups que garantem o princípio da disponibilidade. Muita gente associa backups apenas a dados, mas backups também exigem uma maneira física, como, por exemplo, uma câmara que esteja filmando apresenta defeito e outra está imediatamente a postos para entrar em ação. Backup é uma redundância, é quando há um equipamento substituindo o outro, o backup físico.
Comentário: O nobreak, equipamento programado para ser acionado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança aos computadores. O nobreak também é um estabilizador, que garante que não haja picos de energia.
Políticas de segurança: 
Todos os órgãos da Administração Pública que se prezem precisam ter as suas políticas de segurança: um documento de uma empresa determinando toda a política de segurança que será gerida por ela. Normalmente o servidor ao tomar posse assina um documento desses concordando com essas políticas. Se o funcionário quebrar uma dessas políticas, na empresa privada, é demissão; num órgão público, responderá a um processo administrativo (PAD), que, dependendo da gravidade, poderá gerar igualmente demissão. 
O objetivo das políticas de segurança é a prevenção. 
Políticas de segurança: 
• Acesso Físico – propriedades físicas, segurança física (cadeado até um extintor de incêndio). 
• Acesso Lógico – propriedades lógicas, segurança do sistema (antivírus, firewall). 
• Rastreadores de acessos – monitoramento total de um sistema. 
• Senhas – segura (forte), média e fraca – grupo: o que você sabe. O primeiro grupo é aquele que autentica por aquilo que o funcionário usa para se autenticar (senha, perguntas secretas). O segundo grupo é autenticar por aquilo que o funcionário possua (token, assinatura digital, certificação digital). O terceiro grupo é autenticar por algo que o funcionário é (biometria, face, qualquer tecnologia biométrica). A senha entra no grupo de algo que alguém sabe.
A senha fraca é aquela habitualmente de 1 a 4 dígitos, fácil de quebrar. A senha média varia de 5 a 7 dígitos, que também é uma senha relativamente fácil. As empresas estão utilizando as chamadas senhas seguras ou senhas fortes, mais complicada, uma senha que varia de 8 a 16 dígitos, senha que trabalha com case sensitive (diferenciação de letra maiúscula da minúscula) e alfanumérica (que aceita letra, números e caracteres especiais). 
Por exemplo, uma senha segura de 8 dígitos que aceita o alfabeto (26 letras minúsculas e 26 letras maiúsculas), números de 0 a 9, mais uma série de 25 caracteres especiais, totalizam 87 caracteres que podem ser arranjados em 8 caracteres, uma combinação muito extensa. Não utilizar senhas como placas de carro, data de aniversário, data do primeiro beijo, data do aniversário do cachorro. 
Muitos estudiosos das senhas de segurança defendem que se façam senhas através de frases juntas, sem espaço, o que gera uma possibilidade muito difícil de conseguir descobrir (“euvoupassarnoconcursoem2019”).
Direto do concurso 6. (ESAF/ANAC/TÉCNICO) É objetivo da política de segurança de informações aparelhar a organização com um sistema capaz de assegurar a inviolabilidade dos ativos de informações.
Aula 3 - Segurança da Informação - Biometria - Antivirus – Firewall
Políticas de segurança: 
Cada dia mais as senhas vão diminuindo para dar lugar à biometria, uma tecnologia bem moderna e que está muito popularizada. 
Biometria: 
• Física: digital, íris, veias da palma da mão, face, orelha. 
• Comportamental: voz, caminhado, assinatura digitalizada. 
• Digitalizada, digitação – grupo: aquilo que você é. 
A voz é uma biometria comportamental. A voz nunca é simétrica, ela tem uma variação, uma rouquidão extrema chega a um nível em que impossível autenticar. Na China, por exemplo, câmeras na rua já identificam as pessoas pelo seu caminhar. Uma assinatura nunca será igual à outra, mas o sistema possui um nível que permite identificar se é da mesma pessoa ou não. A digital é física, se houver um corte no dedo, não autentica.
-Autenticação em dois fatores: senha e contrassenha. 
Antivírus – Rastreador das principais pragas virtuais (Malwares):
O Kaspersky é considerado um dos melhores antivírus do mercado. 
O vírus é uma praga virtual que não se vê, não são vistos a olho nu. 
Os antivírus de primeira geração trabalhavam com o sistema de banco de dados, com uma assinatura ou definição. Esse banco de dados nada mais é do que um arquivo que contém uma quantidade dessas pragas cadastradas. 
Os antivírus modernos não pegam apenas vírus, podem pegar outras pragas virtuais tais como worm, trojan, spyware. 
Qual é o segredo do antivírus? 
Basicamente, o antivírus pega aquilo que ele conhece em cima de um banco de dados. Se entrar um vírus que não está nesse banco de dados, pela lógica, o antivírus não pegaria (como pegar algo que ele não conhece?). 
Nesse momento, entra em cena a atualização dos antivírus, um enxerto maior de pragas virtuais no banco de dados para tornaro antivírus mais eficiente. 
Há ferramentas, como a quarentena no antivírus – o antivírus conhece a praga, mas não tem a vacina para tirar a praga do arquivo e isola esse arquivo doente em uma pasta até que o antivírus seja atualizado para removê-lo.
Quarentena: área de armazenamento em que os programas antivírus costumam guardar os arquivos contaminados de um computador.
Com a evolução dos antivírus nasceram algumas técnicas novas. Os antivírus mais modernos, segunda geração em diante, trouxeram a heurística e os de terceira geração já utilizam inteligência artificial. 
A heurística é a capacidade que o antivírus tem de fazer uma comparação do comportamento normal de um arquivo com um comportamento anormal. Por exemplo, ao executar um arquivo de áudio, normalmente o computador abre o software de áudio e começa a reproduzir, mas de repente o computador começa a travar, alguns arquivos são deletados do sistema. Isso não é normal: além de o arquivo de áudio estar sendo executado, outro script que está causando problemas. A heurística compara e bloqueia mesmo não conhecendo a praga, apenas com o comportamento anômalo do equipamento. 
A inteligência artificial também analisa isso: o sistema se comportava de maneira x, agora se comporta de maneira y. Não confundir antivírus com firewall e proxy. 
A função do antivírus é essa: varrer arquivos e sistemas buscando essas pragas virtuais.
Direto do concurso 12. (FUNCAB/SC-SE/ANALISTA) O software antivírus é um software da categoria dos(as) softwares utilitários.
Softwares utilitários – utilitário é aquele software que não é importante para o usuário, tanto faz ter ou não ter, mas é útil para o sistema, para o computador
13. (CESPE/DPF/ESCRIVÃO) Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. Já a primeira geração vê o banco de dados.
14. (CESPE/STF/TÉCNICO) Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida.
Firewall: Filtragem de pacotes e acessos indevidos (filtro, sistema, mecanismo, ferramenta, dispositivo, hardware ou software).
O firewall pode detectar IPs; pode ser elaborada uma lista negra com a relação dos IPs que não podem entrar na máquina ou então uma lista de IPs que podem entrar. Quando um desses IPs bloqueados tentar logar, o firewall intercepta e proíbe o acesso. 
Outra filtragem são os pacotes, tanto pacotes TCP quanto UDP. 
No curso de Rede foi explicado o que são as portas. Quando se conecta a Internet, são abertas portas representadas pelos protocolos (HTTP, HTTPS, para enviar e-mail, para receber e-mail, para conversar pelo WhatsApp). Pode- -se estabelecer uma regra: numa porta HTTP, pacotes TCP superiores a 2 kb não entram na rede. 
O firewall faz o papel de porteiro. O firewall não está relacionado a antivírus nem proxy. São três ferramentas diferentes que os examinadores tentam confundir. Por exemplo, imagine um edifício onde funciona um curso preparatório para concursos. Nas salas estão divididas as várias matérias. O aluno, quando chega ao prédio para estudar, encontra primeiramente o porteiro do prédio (firewall). O porteiro barra o aluno e pede para verificar o contrato. O porteiro está cumprindo uma regra, está cumprindo uma regra de segurança.
Quando o aluno chega aos corredores, outra pessoa vai barrar para ver no contrato qual a matéria contratada (proxy). Essa pessoa tem a função de liberar a quais serviços esse aluno tem acesso. 
A seguir o aluno chega à sala e outra pessoa vai barrá-lo e fazer a revista (antivírus). 
O firewall não pegou o vírus, o proxy não pegou o vírus – essa é a função do antivírus. 
Existe o firewall em forma de equipamento (hardware) (ligado à rede) e o firewall em forma de software, como o utilizado no Windows. 
O firewall trabalha com ferramentas auxiliares (IDS e IPS). 
IDS (sistema de detecção de intruso): IDS – Intrusion Detection System: um IDS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na grande maioria das vezes, não bloqueia uma ação, mas verifica se esta ação é ou não uma ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele não interfere no fluxo de tráfego da rede. Age passivamente. Comparado a um cachorro da raça Pinscher. 
IPS (sistema de prevenção de intruso): IPS – Intrusion Prevention System: como complemento do IDS, temos o IPS, que tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo assim a tradicional técnica de detecção de intrusos. O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componentes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter. O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar e bloquear age em diversos pontos de uma arquitetura de rede. Age ativamente. Comparado a um cachorro da raça Pitbull.
Direto do concurso 16. (CESPE/BRB/ESCRITURÁRIO) O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador. 
17. (CESPE/IBRAM/ANALISTA) O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional.
19. (CESPE/DPF/ESCRIVÃO) Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede. ERRADO
Comentário Um firewall NÃO determina que tipos de serviços de Internet podem ser acessados na rede, esse é o papel do proxy. O firewall é responsável pelo tráfego.
21. (CESPE/DPF/PAPILOSCOPISTA) Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.
OBS: Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software.
Aula 4 - Segurança da Informação - Criptografia - Assinatura Digital
Backup (Becape): Ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda.
Atenção! Existem dois vieses em editais para cobrar a parte de becape: no edital que não detalhar o que está querendo da parte de segurança, o máximo que será pedido é a parte básica de becape; para editais que cobram conceitos de becape, é preciso estudar a parte específica. Os tipos (5) e as formas (2) de becape. O becape nunca deve ser feito no mesmo local de origem. 
Obs.: Becape não é só de dados, mas também de equipamentos.
Direto do concurso: 23. (CESPE/SEPLAG.EDUC.DF/TÉCNICO) A realização de cópias de segurança (Backup) e armazenamento de arquivos em mídias e locais diferentes são procedimentos que contribuem para a disponibilidade da informação no ambiente computacional.
24. (CESPE/MDIC/ANALISTA) A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software. ERRADO. SÓ DE SOFTWARE.
Criptografia: A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado decifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem. 
Atenção! Se a chave tiver tamanho de 128 bits, deveria ser descoberta, matematicamente, uma combinação muito alta para conseguir quebrar a chave. 
Criptografia Simétrica – utiliza uma chave (Secreta/Privada)
Atenção! Na internet a criptografia é gerada por “programinhas” grátis que podem ser baixados.
Esse PGP pode ser:
• simétrica: é um só processo que trabalha com uma chave, denominada código;
• assimétrica.
É preciso ter em mente que criptografia é uma ferramenta de conferência, e o principal conferidor do teor é o destinatário. A chave é sempre do destinatário!
Criptografia Assimétrica – utiliza duas chaves (Pública/Privada). 
A chave é sempre do destinatário! 
Obs.: se a chave pública cair na mão de um terceiro, não tem problema nenhum, pois ela só tem o papel de fechar o documento.
27. (CESPE/PC.BA/DELEGADO) O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas. 
Assinatura Digital: Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser, gerando assim o não repudio por parte dele. Grupo: aquilo que você possui.
Atenção! A assinatura digital nasceu no governo de Fernando Henrique Cardoso, em 2001. Foi editada uma medida provisória criando, no Brasil, a Infraestrutura de Chaves Públicas no Brasil – ICP-Brasil. Dentro dessa infraestrutura foram criados vários órgãos que dão propriedade à assinatura e certificação digital no âmbito civil e jurídico. 
Obs.: a assinatura digital tem a mesma validade que a assinatura reconhecida em cartório.
Assinatura digital: Quem solicita? Autoridade de registro. Quem cria? Autoridade certificadora. Quem homologa? Autoridade certificadora raiz. 
 
Aula 5 - Segurança da Informação - Assinatura Digital - Certificado Digital - Hacker x Cracker
Assinatura Digital: primeiro passo: o remetente assina o documento com sua chave privada. Segundo passo: o destinatário recebe o documento com a chave pública do remetente. 
Atenção! Quando o remetente assina o documento, a função Hash cria um resumo em códigos binários, mas a informação continua sendo lida. Se o documento for interceptado no meio do caminho pelo “tripa seca virtual”, ele consegue fazer a leitura do documento normalmente, pois a assinatura digital não tem a função de gerar confidencialidade no documento. Supondo que o interceptador consiga modificar a mensagem, o documento não é mais íntegro, vira papel sem validade. É diferente da criptografia. 
Certificado digital 
Conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comercias realizadas pela Internet. Compõe-se de um par de chaves complementares, usado durante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico do proprietário do certificado digital, contém as seguintes informações: chave pública, nome e endereço de e-mail do titular do certificado, data de validade da chave pública, identificação e assinatura digital da autoridade certificadora e número de série do certificado. O certificado digital é uma forma de garantir que sejam efetuadas transações eletrônicas de forma segura. 
Atenção! As compras na internet têm certificação digital. 
Certificado Digital: passos:
1. usuário acessa o site do banco 
2. a autoridade de registro requisita a chave pública 
3. a autoridade certificadora gera a chave pública 
4.o usuário autentica com a chave privada 
Atenção! Para saber se o site tem ou não certificação digital, basta observar se há o protocolo HTTPS e, provavelmente, terá um cadeado. Para mais informações sobre o site, clicar no cadeado.
Princípios garantidos:
Na criptografia: confidencialidade.
Na assinatura digital: integridade, autenticidade e não repudio 
Hacker X Cracker:
White hat: é o hacker ”do bem”.
Atenção!
Na informática, o hacker não é bandido, é uma pessoa com conhecimento aprofundado em segurança, mas que não usa esse conhecimento para o mal.
Black hat: é o que se chamava de cracker.
Atenção!
O cracker é o que ameaça, que furta etc. o hacker não.
Obs.: tem duas vertentes para serem cobradas na prova: há examinadores que cobram a diferença, outros não cobram.
Gray hat: ”chapéu cinza”, tem esse nome porque atua em uma área meio nebulosa da moralidade, não se encaixando nem no lado preto nem no lado branco.
Aula 6: SEGURANÇA DA INFORMAÇÃO – MALWARES
Malwares
Atenção!
Antigamente, os vírus eram gêneros, agora são considerados espécies. Vírus é parte de um malware. Existem milhares de categorias de malware no mercado, por isso é preciso ter em mente os raízes, que basicamente são: vírus, worm, trojan, spyware.
Obs.: as bancas tiram as questões sobre malwares da cartilha de segurança do CERT.br.
Vírus: vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Atenção! O único programa capaz de enxergar um vírus é o antivírus.
Malwares
Worm ou vermes: worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Atenção!
O worm é um programa autossuficiente, autoexecutável, o vírus não. Dois corpos não ocupam o mesmo lugar, então não tem como um arquivo autossuficiente infectar outro arquivo.
O worm tem duas capacidades especiais:
• se autorreplicar até travar o computador e deixar o sistema lento; e
• ir na lista de e-mails e enviar para todos os contatos sem a autorização do usuário.
Tipo de worm: Bot: é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Aula 7 - Segurança da Informação - Malwares II 
Malwares 
Trojans ou cavalos de Troia: são programas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema.
Atenção! O cavalo de Troia vem disfarçado mas, apesar de ser parecido, nesse aspecto, com o vírus, não pode ser confundido. Ao baixar um jogo, durante sua instalação também será instalado um Cavalo de Troia. A primeira coisa que o vírus faz é desabilitar o sistema de segurança, deixando-o vulnerável e liberando as portas da rede para o invasor entrar. 
Backdoor: é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Atenção! A tradução de Backdoor é porta dos fundos.
Spyware: é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Atenção! Um spyware famoso é aquele que entra nas máquinas fuçando os arquivos temporários da Internet. Alguns arquivos temporários são chamados de cookies, que registram o que o usuário acessa nas páginas. Os golpes alcançados por esse método são chamados de phishing. 
Keylogger: é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
Screenlogger: é similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturaras teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.Atenção! Screen é tela.
Adware: é projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
Atenção! São as janelas que ficam abrindo e, geralmente, não têm botão para fechar – quando tem o botão para fechar, ao clicar, outras janelas são abertas. 
Hijacker (sequestrador): spywares invasores que se instalam furtivamente em computadores por meio de ActiveX ou na instalação de programas gratuitos e suspeitos. Eles atuam nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas suspeitas e até impedindo que o usuário acesse determinados sites, como páginas de softwares antivírus. A ideia dos hijackers, em geral, é forçar o usuário a visitar páginas que ele não quer, gerando tráfego e publicidade para determinados sites, que pagam aos desenvolvedores dessas ameaças pelo número de cliques e visitas.
Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Atenção! É importante não confundir o Rootkit com o Backdoor. A diferença entre eles é que o Backdoor permite o retorno do invasor à máquina comprometida; o Roodkit permite a permanência do invasor.
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente
Ransomware: é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
Atenção! O Ransomware consegue explorar brechas em protocolos e sistemas operacionais para entrar nas máquinas. Quando entra, ele criptografa os dados da máquina e gera uma senha, impossibilitando que o usuário use a máquina, que só poderá acessar novamente mediante pagamento. O Ransomware não consegue barrar apenas o Backup.
Golpes virtuais Pharming: é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa.
Boatos virtuais 
Hoax: um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
Aula 8 - Backup - Tipos e Formas
Backup (Becape) Ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda.
Também existe backup físico.
O backup deve ser feito em equipamento diferente do equipamento em que está a informação
Formas de Backup Fria (cold): tem que tirar o sistema do ar (de produção, ou off-line) para realizar as cópias sem que haja intervenção de algum usuário acessando o sistema. 
Quente (hot): sem tirar um sistema do ar você realiza as cópias de segurança.
Tipos de Backup:
Normal (Completo, Total, Global ou Full): Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.
O que grava? Arquivos e pastas selecionados
Marca? Teoria Geral de backup: Marca (pois está atualizado). No Windows: Desmarca (pois está atualizado). 
Detalhes: Conhecido por Completo, Full, Global, Total. É demorado e requer muito espaço, mas é usado como início do processo de cópia.
Diferencial: Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.
O que grava? Arquivos e pastas criados ou alterados após o último backup.
Marca? Teoria Geral de backup: Não Marca Windows: Não Desmarca
Detalhes: É acumulativo. Demorado para a realização e ocupa muito espaço. A restauração é mais prática por necessitar de apenas 2 (dois) discos (último normal/último diferencial).
Incremental: Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.
O que grava? Arquivos e pastas criados ou alterados após o último backup.
Marca? Teoria Geral de backup: Marca Windows: Desmarca
Detalhes: É o backup mais rápido e ocupa pouco espaço de mídia. Restauração pode ser mais complexa, precisa de todos os discos (último normal e todos os incrementais).
Simples (Cópia/Emergencial): Um backup de cópia; copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.
O que grava? Arquivos e pastas selecionados
Marca? Teoria Geral de backup: Não Marca Windows: Não Desmarca
Detalhes: Demorada, ocupa muito espaço.
Diário: Um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).
O que grava? Arquivos e pastas criados ou alterados na data do backup.
Marca? Teoria Geral de backup: Não Marca Windows: Não Desmarca
Detalhes: É gasto menos tempo e espaço, mas podem ser perdidos dados gravados no mesmo dia, após o backup.
(CESPE/EMAP/ANAILISTA) O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes. CERTO
FIM
2

Continue navegando