Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Saturação do buffer –​ esta vulnerabilidade ocorre quando os dados são gravados além dos limites de um buffer. Os buffers são áreas de memórias alocadas a um aplicativo. Ao alterar os dados além dos limites de um buffer, o aplicativo acessa a memória alocada a outros processos. Isso pode levar à queda do sistema, comprometimento de dados ou fornecer o escalonamento de privilégios.
Qual é a consequência da saturação do buffer em um aplicativo?

Entrada não validada – programas normalmente funcionam com entrada de dados. Esses dados que entram no programa podem ter conteúdo mal-intencionado, projetado para forçar o programa a se comportar de forma não desejada.
O que pode ocorrer quando um programa não valida a entrada de dados?

Condição de corrida – esta vulnerabilidade ocorre quando a saída de um evento depende de saídas ordenadas ou cronometradas.
Como uma condição de corrida pode afetar a segurança de um sistema?

Os princípios da criptologia explicam como os protocolos e algoritmos da modernidade protegem as comunicações.
Qual é a diferença entre criptografia e criptoanálise?

O controle de acesso é, como está implícito no nome, uma forma controlar o acesso a edifícios, salas, sistemas, bancos de dados, arquivos e informações.
Quais são as quatro etapas no processo de controle de acesso?

Spyware –​ este malware é projetado para rastrear e espionar o usuário.
Quais são as características principais do spyware?

Ransomware – ​este malware é projetado para manter preso um sistema de computador, ou os dados incluídos nele, até que o pagamento seja feito.
Como o ransomware normalmente opera?

Scareware – ​este é um tipo de malware projetado para persuadir o usuário a executar uma ação específica com base no medo.
Quais são os métodos utilizados pelo scareware para enganar os usuários?

Rootkit –​ este malware é projetado para modificar o sistema operacional e criar um backdoor.
Qual é a função principal de um rootkit?

Vírus - ​um vírus é um código executável mal-intencionado que é anexado a outros arquivos executáveis.
Como os vírus se espalham normalmente?

Cavalo de Tróia - ​um Cavalo de Troia é um malware que realiza operações mal-intencionadas sob o pretexto de uma operação desejada.
Qual é a principal característica de um Cavalo de Tróia?

Worms – ​worms são códigos maliciosos que se replicam ao explorar, de forma independente, vulnerabilidades em redes.
Qual é a diferença entre um vírus e um worm?

Man-In-The-Middle (MitM) – ​o MitM permite que o invasor tenha o controle sobre um dispositivo sem o conhecimento do usuário.
Como os ataques MitM são utilizados para roubar informações?

Engenharia social é um ataque de acesso que tenta manipular indivíduos para realizar ações ou divulgar informações confidenciais.
Quais são alguns tipos de ataques de engenharia social?

A quebra de senha de acesso à rede WiFi é o processo de descobrir a senha usada para proteger uma rede sem fio.
Quais são algumas técnicas usadas na quebra de senha?

Phishing ocorre quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável.
Qual é a intenção principal de um ataque de phishing?

Ataques de negação de serviço (DoS) são um tipo de ataque à rede.
O que caracteriza um ataque de negação de serviço?

Os ataques de negação de serviço (DoS) são um tipo de ataque à rede. Um ataque de negação de serviço (DoS) resulta em algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações.
Qual tipo de ataque é considerado um grande risco porque pode facilmente interromper a comunicação e causar perda significativa de dinheiro?

Um ataque de negação de serviço distribuída (DDoS) é semelhante a um ataque de negação de serviço (DoS), porém é originado por várias fontes coordenadas.
Como um invasor cria um ataque de negação de serviço distribuída (DDoS)?
Um invasor cria uma rede de hosts infectados, denominada botnet, composta por zumbis.
Os zumbis são os hosts infectados.
O invasor usa um sistema de controle para controlar os zumbis.

Os mecanismos de busca, como o Google, classificam as páginas e apresentam resultados relevantes com base nas consultas da pesquisa dos usuários.
O que é envenenamento de SEO?

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Saturação do buffer –​ esta vulnerabilidade ocorre quando os dados são gravados além dos limites de um buffer. Os buffers são áreas de memórias alocadas a um aplicativo. Ao alterar os dados além dos limites de um buffer, o aplicativo acessa a memória alocada a outros processos. Isso pode levar à queda do sistema, comprometimento de dados ou fornecer o escalonamento de privilégios.
Qual é a consequência da saturação do buffer em um aplicativo?

Entrada não validada – programas normalmente funcionam com entrada de dados. Esses dados que entram no programa podem ter conteúdo mal-intencionado, projetado para forçar o programa a se comportar de forma não desejada.
O que pode ocorrer quando um programa não valida a entrada de dados?

Condição de corrida – esta vulnerabilidade ocorre quando a saída de um evento depende de saídas ordenadas ou cronometradas.
Como uma condição de corrida pode afetar a segurança de um sistema?

Os princípios da criptologia explicam como os protocolos e algoritmos da modernidade protegem as comunicações.
Qual é a diferença entre criptografia e criptoanálise?

O controle de acesso é, como está implícito no nome, uma forma controlar o acesso a edifícios, salas, sistemas, bancos de dados, arquivos e informações.
Quais são as quatro etapas no processo de controle de acesso?

Spyware –​ este malware é projetado para rastrear e espionar o usuário.
Quais são as características principais do spyware?

Ransomware – ​este malware é projetado para manter preso um sistema de computador, ou os dados incluídos nele, até que o pagamento seja feito.
Como o ransomware normalmente opera?

Scareware – ​este é um tipo de malware projetado para persuadir o usuário a executar uma ação específica com base no medo.
Quais são os métodos utilizados pelo scareware para enganar os usuários?

Rootkit –​ este malware é projetado para modificar o sistema operacional e criar um backdoor.
Qual é a função principal de um rootkit?

Vírus - ​um vírus é um código executável mal-intencionado que é anexado a outros arquivos executáveis.
Como os vírus se espalham normalmente?

Cavalo de Tróia - ​um Cavalo de Troia é um malware que realiza operações mal-intencionadas sob o pretexto de uma operação desejada.
Qual é a principal característica de um Cavalo de Tróia?

Worms – ​worms são códigos maliciosos que se replicam ao explorar, de forma independente, vulnerabilidades em redes.
Qual é a diferença entre um vírus e um worm?

Man-In-The-Middle (MitM) – ​o MitM permite que o invasor tenha o controle sobre um dispositivo sem o conhecimento do usuário.
Como os ataques MitM são utilizados para roubar informações?

Engenharia social é um ataque de acesso que tenta manipular indivíduos para realizar ações ou divulgar informações confidenciais.
Quais são alguns tipos de ataques de engenharia social?

A quebra de senha de acesso à rede WiFi é o processo de descobrir a senha usada para proteger uma rede sem fio.
Quais são algumas técnicas usadas na quebra de senha?

Phishing ocorre quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável.
Qual é a intenção principal de um ataque de phishing?

Ataques de negação de serviço (DoS) são um tipo de ataque à rede.
O que caracteriza um ataque de negação de serviço?

Os ataques de negação de serviço (DoS) são um tipo de ataque à rede. Um ataque de negação de serviço (DoS) resulta em algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações.
Qual tipo de ataque é considerado um grande risco porque pode facilmente interromper a comunicação e causar perda significativa de dinheiro?

Um ataque de negação de serviço distribuída (DDoS) é semelhante a um ataque de negação de serviço (DoS), porém é originado por várias fontes coordenadas.
Como um invasor cria um ataque de negação de serviço distribuída (DDoS)?
Um invasor cria uma rede de hosts infectados, denominada botnet, composta por zumbis.
Os zumbis são os hosts infectados.
O invasor usa um sistema de controle para controlar os zumbis.

Os mecanismos de busca, como o Google, classificam as páginas e apresentam resultados relevantes com base nas consultas da pesquisa dos usuários.
O que é envenenamento de SEO?

Prévia do material em texto

Saturação do buffer –​ esta vulnerabilidade ocorre quando os dados são gravados além dos limites de um buffer. Os 
buffers são áreas de memórias alocadas a um aplicativo. Ao alterar os dados além dos limites de um buffer, o 
aplicativo acessa a memória alocada a outros processos. Isso pode levar à queda do sistema, comprometimento de 
dados ou fornecer o escalonamento de privilégios. 
 
Entrada não validada – programas normalmente funcionam com entrada de dados. Esses dados que entram 
no programa podem ter conteúdo mal-intencionado, projetado para forçar o programa a se comportar de 
forma não desejada. Considere um programa que recebe uma imagem para processar. Um usuário 
mal-intencionado pode criar um arquivo de imagem com dimensões de imagem inválidas. As dimensões 
criadas de forma mal-intencionada podem forçar o programa a alocar buffers de tamanhos incorretos e 
inesperados 
 
Condição de corrida – esta vulnerabilidade ocorre quando a saída de um evento depende de saídas 
ordenadas ou cronometradas. Uma condição de corrida se torna uma fonte de vulnerabilidade quando os 
eventos ordenados ou cronometrados necessários não ocorrem na ordem correta ou na sincronização 
apropriada. 
 
 
Capítulo 4: A arte de proteger segredos 
Os princípios da criptologia explicam como os 
protocolos e algoritmos da modernidade protegem as 
comunicações. A criptologia é a ciência de criar e 
violar os códigos secretos. Criptografia é o 
desenvolvimento e utilização de códigos. 
Criptoanálise é o estudo e quebra de códigos. A 
sociedade usa a criptografia há séculos para proteger 
documentos confidenciais. Por exemplo, Júlio César 
usou uma cifra alfabética simples para criptografar 
mensagens para seus generais no campo. Seus 
generais tinham conhecimento da chave de 
 
criptografia necessária para decifrar as mensagens. 
Atualmente, os métodos de criptografia modernos 
garantem comunicações seguras. 
O controle de acesso é, como está implícito no nome, 
uma forma controlar o acesso a edifícios, salas, 
sistemas, bancos de dados, arquivos e informações. 
As empresas usam diversas técnicas de controle de 
acesso para proteger a confidencialidade. Este 
capítulo examinará as quatro etapas no processo de 
controle de acesso: 1) a identificação, 2) autenticação, 
3) autorização e 4) auditoria. Além disso, o capítulo 
descreve os modelos diferentes de controle de 
acesso e os tipos de controle de acesso. 
O capítulo conclui com uma discussão de várias 
maneiras de os usuários mascararem dados. A 
ofuscação de dados e a estenografia são as duas 
técnicas usadas para obter o mascaramento de 
dados. 
 
 
 
 
Spyware –​ este malware é projetado para rastrear e 
espionar o usuário. O spyware frequentemente inclui 
rastreadores de atividade, coleta de toque de tela e 
captura de dados. Para tentar combater as medidas de 
segurança, o spyware quase sempre modifica as 
configurações de segurança. Muitas vezes, o spyware se 
junta ao software legítimo ou a cavalos de Tróia. 
 
 
Adware –​ o software com suporte a anúncio é projetado 
para fornecer anúncios automaticamente. O adware é 
frequentemente instalado com algumas versões do 
software. Alguns tipos de adware são projetados para 
oferecer somente anúncios, mas também é comum que o 
adware venha com spyware. 
 
Bot- ​da palavra “robot”, um bot é o malware projetado 
para executar automaticamente a ação, geralmente 
on-line. Enquanto a maioria dos bots é inofensiva, uma 
utilização progressiva de bots mal-intencionados são os 
botnets. Vários computadores estão infectados com bots 
que são programados para esperar calmamente os 
comandos fornecidos pelo invasor. 
 
Ransomware – ​este malware é projetado para manter 
preso um sistema de computador, ou os dados incluídos 
nele, até que o pagamento seja feito. O ransomware 
normalmente funciona criptografando os dados no 
computador com uma chave desconhecida ao usuário. 
Outras versões do ransomware podem lançar mão das 
vulnerabilidades de sistemas específicos para bloquear o 
sistema. O ransomware é espalhado por um arquivo 
baixado ou alguma vulnerabilidade de software. 
 
Scareware – ​este é um tipo de malware projetado para 
persuadir o usuário a executar uma ação específica com 
base no medo. O scareware simula janelas pop-up que se 
assemelham às janelas de diálogo do sistema 
operacional. Essas janelas transmitem mensagens 
falsificadas que afirmam que o sistema está em risco ou 
precisa da execução de um programa específico para 
retornar à operação normal. Na realidade, nenhum 
problema foi avaliado ou detectado. Se o usuário 
concordar e executar o programa mencionado para a 
limpeza, seu sistema será infectado com malware. 
 
 
Rootkit –​ este malware é projetado para modificar o 
sistema operacional e criar um backdoor. Os invasores 
usam o backdoor para acessar o computador 
remotamente. A maioria dos rootkits utiliza as 
vulnerabilidades do software para escalonar privilégios e 
modificar arquivos de sistema. Também é comum os 
rootkits modificarem a computação forense do sistema e 
as ferramentas de monitoramento, o que os torna muito 
difíceis de ser detectados. Muitas vezes, um computador 
infectado por um rootkit deve ser apagado e reinstalado. 
 
Vírus - ​um vírus é um código executável mal-intencionado 
que é anexado a outros arquivos executáveis, muitas 
vezes programas legítimos. A maioria dos vírus necessita 
de ativação do usuário final e pode ser ativada em uma 
hora ou data específica. Os vírus podem ser inofensivos e 
apenas exibir uma imagem ou podem ser destrutivos, 
como os que modificam ou excluem dados. Os vírus 
também podem ser programados para se modificar e 
evitar a detecção. Agora, a maioria dos vírus é espalhada 
por unidades de USB, discos ópticos, compartilhamentos 
de rede ou e-mail. 
 
Cavalo de Tróia - ​um Cavalo de Troia é um malware que 
realiza operações mal-intencionadas sob o pretexto de 
uma operação desejada. Esse código malicioso explora 
os privilégios do usuário que o executa. Muitas vezes, os 
Cavalos de Tróia são encontrados em arquivos de 
imagem, arquivos de áudio ou jogos. Um Cavalo de Tróia 
difere de um vírus porque está vinculado aos arquivos não 
executáveis. 
 
 
 
 
Worms – ​worms são códigos maliciosos que se replicam 
ao explorar, de forma independente, vulnerabilidades em 
redes. Os worms normalmente deixam a rede mais lenta. 
Enquanto um vírus requer um programa host para 
execução, os worms podem ser executados de modo 
autônomo. Exceto pela infecção inicial, eles não 
necessitam mais da participação do usuário. Após infectar 
um host, um worm pode ser transmitido muito 
rapidamente pela rede. Worms compartilham padrões 
similares. Todos eles habilitam uma vulnerabilidade, uma 
maneira de se propagar, e todos eles contêm uma carga. 
Os worms são responsáveis por alguns dos ataques mais 
devastadores na Internet. Como mostrado na Figura 1, 
em 2001, o worm Code Red infectou 658 servidores. Em 
19 horas, o worm infectou mais de 300.000 servidores, 
conforme mostrado na Figura 2. 
 
 
 
 
 
 
 
Man-In-The-Middle (MitM) – ​o MitM permite que o 
invasor tenha o controle sobre um dispositivo sem o 
conhecimento do usuário. Com esse nível de acesso, o 
invasor pode interceptar e capturar informações do 
usuário antes de transmiti-las ao seu destino desejado. 
Os ataques MitM são amplamente utilizados para roubar 
informações financeiras. Muitos malwares e técnicas 
existem para fornecer aos invasores recursos de MitM. 
 
 
Man-In-The-Mobile (MitMo) – ​uma variação do 
Man-In-Middle, MitMo é um tipo de ataque usado para 
assumir o controle de um dispositivo móvel. Quando 
infectado, o dispositivo móvel pode ser instruído a extrair 
as informações confidenciais do usuário e enviá-las para 
os invasores. ZeuS, um exemplo de exploit com 
capacidades de MitMo, permite que os invasores 
capturem silenciosamente as mensagens de SMS de 
verificação de 2 passos enviadas para os usuários. 
Independentementedo tipo de malware que infectou um 
sistema, estes são sintomas comuns: 
 
 
 
● Há um aumento no uso da CPU. 
● Há uma diminuição na velocidade do computador. 
● O computador congela ou trava frequentemente. 
● Há uma diminuição na velocidade de navegação na 
Web. 
● Existem problemas inexplicáveis com conexões de 
rede. 
● Arquivos são modificados. 
● Arquivos são excluídos. 
● Há presença de arquivos, programas ou ícones de 
desktop desconhecidos. 
● Há processos desconhecidos em execução. 
● Programas estão se desligando ou reconfigurando 
sozinhos. 
● E-mails estão sendo enviados sem o conhecimento ou 
consentimento do usuário. 
 
Engenharia social é um ataque de acesso que tenta 
manipular indivíduos para realizar ações ou divulgar 
informações confidenciais. Os engenheiros sociais 
frequentemente dependem da boa vontade das pessoas 
para ajuda, mas também miram nos pontos fracos. Por 
exemplo, um invasor pode chamar um funcionário 
autorizado com um problema urgente, que requer acesso 
imediato à rede. O invasor pode recorrer à vaidade do 
 
funcionário, valer-se de autoridade usando técnicas que 
citam nomes ou apelar para a ganância do funcionário. 
Há alguns tipos de ataques de Engenharia social: 
● Pretexting​ - Ocorre quando um invasor chama uma 
pessoa e mente para ela na tentativa de obter acesso 
a dados confidenciais. Um exemplo envolve um 
invasor que finge precisar de dados pessoais ou 
financeiros para confirmar a identidade do destinatário. 
● Tailgating​ - quando um invasor rapidamente segue 
uma pessoa autorizada em um local seguro. 
● Something for Something (Quid pro quo)​ - ocorre 
quando um invasor solicita informações pessoais de 
uma pessoa em troca de algo, como um presente. 
 
 
A quebra de senha de acesso à rede WiFi é o processo 
de descobrir a senha usada para proteger uma rede sem 
fio. Estas são algumas técnicas usadas na quebra de 
senha: 
 
 
 
Engenharia social​ – o invasor manipula uma pessoa que 
conhece a senha para fornecê-la. 
 
Ataques de força bruta​ – o invasor tenta várias senhas 
possíveis na tentativa de adivinhar a correta. Se a senha 
for um número de 4 dígitos, por exemplo, o invasor 
precisaria tentar cada uma das 10.000 combinações. 
Ataques de força bruta, normalmente, envolvem um 
arquivo de lista de palavras. É um arquivo de texto 
contendo uma lista de palavras tiradas de um dicionário. 
Um programa tenta, então, cada palavra e combinações 
comuns. Como os ataques de força bruta levam tempo, 
senhas complexas demoram mais tempo para serem 
descobertas. Algumas ferramentas de senha de força 
bruta incluem Ophcrack L0phtCrack, THC-Hydra, 
RainbowCrack e Medusa. 
 
Sniffing de rede – ​ao ouvir e capturar pacotes enviados 
na rede, um invasor poderá descobrir a senha, se ela 
estiver sendo enviada sem criptografia (em texto sem 
formatação). Se a senha for criptografada, o invasor ainda 
poderá revelá-la usando uma ferramenta de quebra de 
senha. 
 
 
Phishing 
O phishing ocorre quando uma parte mal-intencionada 
envia um e-mail fraudulento disfarçado de uma fonte 
legítima e confiável. A intenção da mensagem é enganar 
o destinatário para instalar o malware no dispositivo dele 
ou compartilhar informações pessoais ou financeiras. Um 
exemplo de phishing é um e-mail falsificado para parecer 
que foi enviado de uma loja de varejo, solicitando que o 
usuário clique em um link para receber um prêmio. O link 
pode ir para um site falso que pede informações pessoais 
ou pode instalar um vírus. 
Spear phishing é um ataque de phishing altamente 
direcionado. Embora o phishing e o spear phishing usem 
e-mails para alcançar as vítimas, os e-mails do spear 
phishing são personalizados para uma pessoa específica. 
O invasor pesquisa os interesses da vítima antes de 
enviar o e-mail. Por exemplo, um invasor descobre que a 
vítima está interessada em carros, procurando um modelo 
específico de carro para comprar. O invasor entra no 
mesmo fórum de discussão de carros utilizado pela 
vítima, forja uma oferta de venda de carro e envia um 
e-mail para a vítima. O e-mail contém um link para as 
fotos do carro. Quando a vítima clica no link, o malware é 
instalado no computador de destino. 
 
Explorar vulnerabilidades é outro método comum de 
infiltração. Os invasores fazem a varredura de 
computadores para obter informações sobre eles. Veja 
abaixo um método comum para explorar vulnerabilidades: 
Etapa 1​. Colete informações sobre o sistema de destino. 
Isto poderia ser feito de várias maneiras diferentes como 
um scanner de porta ou engenharia social. O objetivo é 
aprender o máximo possível sobre o computador de 
destino. 
 
Etapa 2​. Uma das informações relevantes que aprendeu 
na etapa 1 pode ser o sistema operacional, sua versão e 
uma lista de serviços que ele executa. 
 
Etapa 3​. Quando o sistema operacional e a versão do 
alvo são conhecidos, o invasor procura quaisquer 
vulnerabilidades conhecidas específicas para essa versão 
do sistema operacional ou outros serviços do sistema 
operacional. 
 
 
 
 
Etapa 4​. Quando é encontrada uma vulnerabilidade, o 
invasor procura um exploit anteriormente escrito para 
usar. Se nenhum exploit tiver sido escrito, o invasor pode 
considerar escrever um exploit. 
A Figura 1 retrata um invasor usando ​whois​, um banco de 
dados público da Internet, contendo informações sobre 
nomes de domínio e seus registrados. A Figura 2 retrata 
um invasor usando a ferramenta ​nmap​, um scanner de 
porta popular. Com um scanner de porta, um invasor pode 
sondar portas de um computador-alvo para saber quais 
serviços estão sendo executados nele. 
 
 
Ameaças persistentes avançadas 
Uma maneira de obter a infiltração é por Advanced 
Persistent Threat (APTs). Elas consistem em uma 
operação multifase, de longo prazo, furtiva e avançada 
contra um alvo específico. Devido à sua complexidade e 
ao nível necessário de qualificação profissional, a APT é 
geralmente bem financiada. Uma APT aponta para 
empresas ou nações por motivos comerciais ou políticos. 
Geralmente relacionada à espionagem pela rede, a 
finalidade da APT é implantar malware personalizado em 
um ou vários dos sistemas-alvo e ainda continuar 
 
despercebida. Com várias fases da operação e tipos 
personalizados de malware que afetam diferentes 
dispositivos e executam funções específicas, um invasor 
individual frequentemente não tem o conjunto de 
qualificações profissionais, recursos ou persistência para 
realizar APTs. 
 
 
 
DoS 
Os ataques de negação de serviço (DoS) são um tipo de 
ataque à rede. Um ataque de negação de serviço (DoS) 
resulta em algum tipo de interrupção de serviço aos 
usuários, dispositivos ou aplicações. Existem dois tipos 
principais de ataque de negação de serviço (DoS): 
 
 
 
Grande quantidade de tráfego -​ quando uma rede, um 
host ou um aplicativo recebe uma enorme quantidade de 
dados a uma taxa que não consegue processar. Isso 
causa uma desaceleração na transmissão ou resposta ou 
uma falha em um dispositivo ou serviço. 
 
Pacotes formatados de forma mal-intencionada - 
quando um pacote formatado de forma mal-intencionada 
é enviado para um host ou aplicativo e o receptor não 
consegue contê-lo. Por exemplo, um invasor encaminha 
pacotes com erros que não podem ser identificados pelo 
aplicativo ou encaminha pacotes formatados 
incorretamente. Isso causa lentidão ou falha na execução 
do dispositivo receptor. 
Os ataques de negação de serviço (DoS) são 
considerados um grande risco porque podem facilmente 
interromper a comunicação e causar perda significativa de 
 
tempo e dinheiro. Esses ataques são relativamente 
simples de conduzir, mesmo por um invasor não 
capacitado. 
A figura é uma animação que demonstra um ataque de 
negação de serviço. 
 
 
 
 
 
DDoS 
Um ataque de negação de serviço distribuída (DDoS) é 
semelhante a um ataque de negação de serviço (DoS), 
mas é proveniente de várias fontes coordenadas. Por 
exemplo,um ataque de negação de serviço distribuída 
(DDoS) pode ocorrer da seguinte maneira: 
Um invasor cria uma rede de hosts infectados, 
denominada botnet. Os hospedeiros infectados são 
chamados de zumbis. Os zumbis são controlados por 
sistemas de controladores. 
Os computadores zumbis examinam e infectam 
constantemente mais hosts, criando mais zumbis. Quando 
 
está pronto, o hacker instrui os sistemas de controladores 
para fazer com que o botnet de zumbis execute um 
ataque de negação de serviço distribuída (DDoS). 
Clique em Play (Reproduzir) na figura para visualizar as 
animações de um ataque DDoS 
 
 
 
 
Envenenamento de SEO 
Os mecanismos de busca, como o Google, classificam as páginas e 
apresentam resultados relevantes com base nas consultas da pesquisa 
dos usuários. Dependendo da relevância do conteúdo do site, ele pode 
aparecer mais alto ou mais baixo na lista de resultado da pesquisa. SEO, 
abreviação de Search Engine Optimization (Otimização de mecanismos de 
busca), é um conjunto de técnicas usadas para melhorar a classificação do 
site por um mecanismo de pesquisa. Embora muitas empresas legítimas 
se especializem na otimização de sites para melhor posicioná-las, um 
usuário mal-intencionado pode usar o SEO para que um site 
mal-intencionado fique mais alto nos resultados da pesquisa. Esta técnica 
é chamada de envenenamento de SEO. 
 
O objetivo mais comum do envenenamento de SEO é aumentar o tráfego 
em sites maliciosos que podem hospedar malware ou executar engenharia 
social. Para forçar um site malicioso a obter uma classificação mais 
elevada nos resultados de pesquisa, os invasores utilizam termos de 
busca populares. 
Esta figura é um frasco de vidro com líquido venenoso. 
 
 
 
 
O que é um ataque misto? 
Ataques mistos são ataques que usam várias técnicas 
para comprometer um alvo. Usando várias técnicas de 
ataque diferentes ao mesmo tempo, os invasores têm um 
malware híbrido de worms, cavalos de Troia, spyware, 
keyloggers, spam e esquemas de phishing. Esta 
tendência de ataques mistos está revelando malwares 
mais complexos e colocando os dados do usuário em 
grande risco. 
O tipo mais comum de ataque misto usa mensagens de 
e-mail de spam, mensagens instantâneas ou sites 
 
legítimos para distribuir links onde o malware ou o 
spyware é secretamente baixado para o computador. 
Outro ataque misto comum usa DDoS combinado com 
e-mails de phishing. Primeiro, o DDoS é usado para 
derrubar o site de um banco popular e enviar e-mails para 
os clientes do banco, pedindo desculpas pelo 
inconveniente. O e-mail também direciona os usuários 
para um site de emergência forjado, onde suas 
informações reais de login podem ser roubadas. 
Muitos dos worms que mais danificam o computador, 
como Nimbda, CodeRed, BugBear, Klez e Slammer, são 
categorizados como ataques mistos, como mostrado 
abaixo: 
● Algumas variantes de Nimbda utilizaram anexos de 
e-mail, downloads de arquivos de um servidor da Web 
comprometido e compartilhamento de arquivos da 
Microsoft (por exemplo, compartilhamentos anônimos) 
como métodos de propagação. 
 
● Outras variantes do Nimbda foram capazes de 
modificar contas de convidado do sistema para 
fornecer privilégios administrativos ao código malicioso 
ou ao invasor. 
Os recentes worms Conficker e ZeuS/LICAT também 
foram ataques mistos. O Conficker usou todos os 
métodos tradicionais de distribuição. 
Esta figura exibe um cadeado em uma tela digital. 
 
 
 
 
O que é um ataque misto? 
Ataques mistos são ataques que usam várias técnicas 
para comprometer um alvo. Usando várias técnicas de 
ataque diferentes ao mesmo tempo, os invasores têm um 
malware híbrido de worms, cavalos de Troia, spyware, 
keyloggers, spam e esquemas de phishing. Esta 
tendência de ataques mistos está revelando malwares 
 
mais complexos e colocando os dados do usuário em 
grande risco. 
O tipo mais comum de ataque misto usa mensagens de 
e-mail de spam, mensagens instantâneas ou sites 
legítimos para distribuir links onde o malware ou o 
spyware é secretamente baixado para o umcomputador. 
Outro ataque misto comum usa DDoS combinado com 
e-mails de phishing. Primeiro, o DDoS é usado para 
derrubar o site de um banco popular e enviar e-mails para 
os clientes do banco, pedindo desculpas pelo 
inconveniente. O e-mail também direciona os usuários 
para um site de emergência forjado, onde suas 
informações reais de login podem ser roubadas. 
Muitos dos worms que mais danificam o computador, 
como Nimbda, CodeRed, BugBear, Klez e Slammer, são 
categorizados como ataques mistos, como mostrado 
abaixo: 
 
● Algumas variantes de Nimbda utilizaram anexos de 
e-mail, downloads de arquivos de um servidor da Web 
comprometido e compartilhamento de arquivos da 
Microsoft (por exemplo, compartilhamentos anônimos) 
como métodos de propagação. 
● Outras variantes do Nimbda foram capazes de 
modificar contas de convidado do sistema para 
fornecer privilégios administrativos ao código malicioso 
ou ao invasor. 
Os recentes worms Conficker e ZeuS/LICAT também 
foram ataques mistos. O Conficker usou todos os 
métodos tradicionais de distribuição. 
Esta figura exibe um cadeado em uma tela digital. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
qual ferramenta é usada para caçar um invasor 
para que um administrador possa capturar, 
registrar e analisar o comportamento de um 
ataque? 
 
R:Trampa (honey) 
 
 
 
 
Que ação um ID tomará ao decidir sobre tráfego 
malicioso? 
 
 
R:criar um alerta de leitura e registrar a detecção 
 
 
 
 
 
Qual é um exemplo de cadeia de eliminação 
cibernética? 
 
R:um processo planejado de ataque cibernético 
 
 
 
Por que um administrador de rede usaria a 
ferramenta nmap? 
 
R:para detectar e identificar portas abertas 
 
 
 
 
um funcionário de um consultório médico envia 
um e-mail aos pacientes sobre visitas recentes às 
instalações dos pacientes. Quais informações 
colocariam a privacidade dos pacientes em risco 
se incluídas no e-mail? 
 
 
R:Registros dos pacientes 
 
 
 
 
Qual é a função principal da Equipe de resposta a 
R:incidentes de segurança da Cisco? 
 
 
proteger a empresa, o sistema e a preservação 
dos dados 
 
 
 
 
qual estágio da cadeia de eliminação usada pelos 
atacantes se concentra na identificação e seleção 
de alvos? 
 
R:Reconhecimento 
 
 
 
R:Verdadeiro 
 
 
R:Open atherization 
 
 
 
 
Quais são os dois objetivos para garantir a 
integridade dos dados? (escolha duas opções) 
 
R: entidades não autorizadas não podem 
modificar 
o dado 
 
R: os dados não são alterados durante o trânsito 
 
 
 
 
 
 
 
 
um administrador de servidor da web define as 
configurações de acesso para que os usuários se 
autentiquem antes de acessar determinados 
sites. Que requisito de segurança do computador 
ele aborda na configuração? 
 
R:confidencialidade 
 
 
Qual é a melhor abordagem para evitar que um 
dispositivo IDC comprometido acesse dispositivos 
maliciosamente em uma rede local 
 
R: coloque todos os dispositivos idc com acesso à 
internet em uma rede isolada 
 
 
 
o departamento de TI relata que um servidor web da 
empresa recebe um grande número anormal de 
solicitações de páginas web de destinos 
simultaneamente. que tipo de ataque de segurança 
está ocorrendo? 
 
 
R:DDos 
 
 
uma empresa experimenta visitas esmagadoras ao 
servidor da web principal. O departamento T.I está 
lançando um plano para adicionar mais alguns 
servidores web para balanceamento de carga e 
redundância. Qual requisito de segurança do 
computador é abordado na implementação do 
plano? 
 
R: disponibilidade 
 
 
 
qual das seguintes afirmações descreve a 
cibersegurança? 
 
R: É um esforço contínuo para proteger os 
sistemas conectados à Internet e os dados 
associados contra danos de uso autorizado. 
_______________________________________ 
 
palavra “domínio” tem muitos significados. Onde quer que 
haja controle, autoridade ou proteção, você podeconsiderar essa “área” um domínio. Pense como um 
animal selvagem vai proteger o seu próprio domínio 
declarado. Neste curso, considere um domínio como 
sendo uma área a ser protegida. Isso pode estar limitado 
por um limite lógico ou físico. Isso vai depender do 
tamanho do sistema envolvido. Em muitos aspectos, os 
 
especialistas em segurança cibernética têm que proteger 
seus domínios, de acordo com as leis do seu país. 
 
Um exame detalhado desses domínios revela como eles 
são construídos. Em um nível básico, esses domínios são 
fortes, devido à capacidade de coletar dados de usuário, 
com a contribuição dos próprios usuários. Esses dados 
geralmente incluem a formação, discussões, gostos, 
locais, viagens, interesses, amigos e membros da família, 
profissões, hobbies e as agendas pessoais e de trabalho 
dos usuários. Os especialistas criam grande valor para as 
empresas interessadas em usar esses dados para melhor 
compreender e se comunicar com seus clientes e 
funcionários. 
 
Os perfis e os motivos dos criminosos virtuais mudaram 
ao longo dos anos. A atividade de hacker começou nos 
anos 60 com o freaking (ou phreaking) telefônico, que se 
refere ao uso de várias frequências de áudio para 
manipular sistemas telefônicos. Nos anos 80, os 
criminosos usavam modems de computador por linha 
discada 
 
 para conectar computadores a redes e usavam 
programas de quebra de senha para obter acesso a 
dados. 
 
 
Exemplos de domínios de segurança cibernética 
Os especialistas na Google criaram um dos primeiros e 
mais poderosos domínios dentro do mundo cibernético 
mais amplo da Internet. Bilhões de pessoas usam o 
Google para pesquisar na Web todos os dias. A Google 
criou, indiscutivelmente, a maior infraestrutura de coleta 
de dados do mundo. A Google desenvolveu o Android, 
sistema operacional instalado em mais de 80% de todos 
os dispositivos móveis conectados à Internet. Cada 
dispositivo exige que os usuários criem contas do Google 
que podem salvar favoritos e informações da conta, 
armazenar os resultados da pesquisa e, até mesmo, 
localizar o dispositivo. Clique ​aqui​ para ver alguns dos 
muitos serviços que a Google oferece atualmente. 
O Facebook é outro domínio poderoso dentro da Internet 
mais ampla. Os especialistas no Facebook reconheceram 
que as pessoas criam contas pessoais diariamente para 
https://www.google.com/intl/en/about/products/
 
se comunicar com a família e amigos. Ao fazer isso, você 
está oferecendo voluntariamente uma grande quantidade 
de dados pessoais. Esses especialistas no Facebook 
construíram um domínio enorme de dados para permitir 
que pessoas se conectem de maneiras que eram 
inimagináveis no passado. O Facebook afeta milhões de 
vidas diariamente e capacita as empresas e organizações 
a se comunicarem com as pessoas de uma forma mais 
pessoal e focada. 
O LinkedIn é ainda outro domínio de dados na Internet. 
Os peritos no LinkedIn reconheceram que seus membros 
iriam compartilhar informações procurando construir uma 
rede profissional. Usuários do LinkedIn carregam essas 
informações para criar perfis on-line e conectar-se com 
outros membros. O LinkedIn conecta os funcionários com 
os empregadores e empresas com outras empresas no 
mundo todo. Existem grandes semelhanças entre o 
LinkedIn e o Facebook. 
Um exame detalhado desses domínios revela como eles 
são construídos. Em um nível básico, esses domínios são 
fortes, devido à capacidade de coletar dados de usuário, 
com a contribuição dos próprios usuários. Esses dados 
 
geralmente incluem a formação, discussões, gostos, 
locais, viagens, interesses, amigos e membros da família, 
profissões, hobbies e as agendas pessoais e de trabalho 
dos usuários. Os especialistas criam grande valor para as 
empresas interessadas em usar esses dados para melhor 
compreender e se comunicar com seus clientes e 
funcionários. 
 
O crescimento dos domínios cibernéticos 
Os dados coletados no âmbito da Internet são 
consideravelmente mais do que apenas os dados com os 
quais os usuários contribuem voluntariamente. Os 
domínios cibernéticos continuam a crescer, à medida que 
a ciência e a tecnologia evoluem, permitindo que os 
especialistas e os seus empregadores (Google, 
Facebook, LinkedIn, etc.) coletem muitas outras formas 
de dados. Os especialistas cibernéticos agora têm a 
tecnologia para acompanhar as tendências do clima em 
todo o mundo, monitorar os oceanos, bem como o 
movimento e o comportamento de pessoas, animais e 
objetos em tempo real. 
 
Novas tecnologias, como GIS (Geospatial Information 
Systems, Sistemas de informação geoespacial) e a IoT 
(Internet of Things), surgiram. Essas novas tecnologias 
podem acompanhar a saúde das árvores em um bairro. 
Essas tecnologias podem fornecer locais atualizados de 
veículos, dispositivos, indivíduos e materiais. Esse tipo de 
informação pode economizar energia, melhorar a 
eficiência e reduzir os riscos da segurança. Cada uma 
dessas tecnologias também resultará em expansão 
exponencial da quantidade de dados coletados, 
analisados e usados para entender o mundo. Os dados 
coletados pelo GIS e IoE representam um enorme desafio 
para os profissionais de segurança cibernética no futuro. 
O tipo de dados gerados por esses dispositivos têm o 
potencial para permitir que os criminosos virtuais tenham 
acesso aos aspectos muito íntimos da vida diária. 
 
 
 
 
 
 
Ameaças internas e externas 
Ameaças à segurança interna 
Os ataques podem se originar de dentro de uma 
organização ou de fora da organização, conforme 
mostrado na figura. Um usuário interno, como um 
funcionário ou parceiro de contrato, pode, de forma 
acidental ou intencional: 
● Tratar erroneamente os dados confidenciais 
● Ameaçar as operações de servidores internos ou de 
dispositivos de infraestrutura de rede 
● Facilitar ataques externos conectando mídias USB 
infectadas no sistema de computador corporativo 
● Convidar acidentalmente malware para a rede por 
e-mail ou sites mal-intencionados 
 
Ameaças internas têm o potencial de causar maior dano 
que as ameaças externas, pois os usuários internos têm 
acesso direto ao edifício e a seus dispositivos de 
infraestrutura. Os invasores internos normalmente têm 
conhecimento da rede corporativa, de seus recursos e de 
seus dados confidenciais. Eles também podem ter 
 
conhecimento de contramedidas de segurança, políticas e 
níveis mais altos de privilégios administrativos. 
 
 
Ameaças à segurança externa 
Ameaças externas de amadores ou invasores habilidosos 
podem explorar vulnerabilidades em dispositivos 
conectados em rede ou podem usar social engineering, 
como enganações, para ter acesso. Ataques externos 
exploram fraquezas ou vulnerabilidades para obter acesso 
a recursos externos. 
 
Dados Tradicionais 
Dados corporativos incluem informações pessoais, 
propriedade intelectual e dados financeiros. Informações 
pessoais incluem materiais de aplicativos, folha de 
pagamento, cartas de oferta, acordos de funcionários e 
todas as informações usadas na tomada de decisões de 
emprego. Propriedade intelectual, como patentes, marcas 
registradas e planos de novos produtos, permite que uma 
empresa obtenha vantagem econômica sobre seus 
 
concorrentes. Considere essa propriedade intelectual 
como um segredo comercial. Perder essas informações 
pode ser desastroso para o futuro da empresa. Dados 
financeiros, como declarações de rendimentos, balanços 
e demonstrações de fluxo de caixa, proporcionam 
detalhes sobre a saúde da empresa. 
 
As vulnerabilidades de dispositivos móveis 
No passado, os funcionários normalmente usavam 
computadores fornecidos pela empresa conectados a 
uma LAN corporativa. Os administradores monitoram e 
atualizam continuamente esses computadores para 
atender aos requisitos de segurança. Hoje, dispositivos 
móveis como iPhones, smartphones, tablets e milhares de 
outros estão se tornando substitutos poderosos (ou 
adições) ao computador tradicional. Mais e maispessoas 
estão usando esses dispositivos para acessar 
informações empresariais. Traga seu próprio dispositivo 
(BYOD) é uma tendência crescente. A incapacidade de 
gerenciar e atualizar de maneira central dispositivos 
móveis impõe uma ameaça crescente às organizações 
 
que permitem dispositivos móveis de funcionários em 
suas redes. 
 
 
O surgimento da Internet das coisas 
A Internet das coisas (IoT) é o conjunto de tecnologias 
que permitem a conexão de vários dispositivos à Internet. 
A evolução tecnológica associada ao advento da IoT está 
mudando os ambientes comerciais e de consumo. As 
tecnologias IoT permitem às pessoas conectarem bilhões 
de dispositivos à Internet. Esses dispositivos incluem 
aparelhos, bloqueios, motores e dispositivos de 
entretenimento, para citar apenas alguns. Essa tecnologia 
afeta a quantidade de dados que precisam de proteção. 
Os usuários acessam esses dispositivos remotamente, o 
que aumenta o número de redes que requer proteção. 
Com o surgimento da IoT, há muito mais dados a serem 
gerenciados e protegidos. Todas essas conexões, além 
da capacidade de armazenamento expandida e de 
serviços de armazenamento oferecidos na nuvem e da 
virtualização, levaram ao crescimento exponencial de 
dados. Essa expansão de dados criou uma nova área de 
 
interesse na tecnologia e nos negócios, chamada "Big 
data". 
 
O impacto do Big data 
O big data é o resultado de conjuntos de dados grandes e 
complexos, tornando os aplicativos de processamento de 
dados tradicionais inadequados. O big data impõe 
desafios e oportunidades, com base em três dimensões: 
● O volume ou a quantidade de dados 
● A velocidade ou a rapidez dos dados 
● A variedade ou a gama de tipos e fontes de dados 
Há vários exemplos de grandes ataques corporativos de 
hackers nos jornais. Empresas como Target, Home Depot 
e PayPal são alvo de ataques altamente divulgados. 
Como resultado, os sistemas empresariais exigem 
mudanças drásticas nos designs dos produtos de 
segurança e atualizações significativas nas tecnologias e 
nas práticas. Além disso, os governos e as indústrias 
estão introduzindo mais regulamentações e demandas 
que exigem melhor proteção dos dados e controles de 
segurança para ajudar a proteger o big data. 
 
 
Uso de armas avançadas 
As vulnerabilidades de software hoje dependem de 
vulnerabilidades do protocolo, erros de programação ou 
problemas de configuração do sistema. O criminoso 
virtual precisa apenas explorar uma dessas 
vulnerabilidades. Por exemplo, um ataque comum 
envolveu a construção de uma entrada em um programa 
para sabotar o programa, causando seu mau 
funcionamento. Esse mau funcionamento proporcionou 
uma porta de entrada para o programa ou provocou o 
vazamento de informações. 
Há uma crescente sofisticação percebida nos ataques 
cibernéticos de hoje. Um Advanced Persistent Threat 
(APT) é um hack de computador contínuo que não 
aparece no radar, contra um objeto específico. Os 
criminosos normalmente escolhem um APT por motivos 
comerciais ou políticos. Um APT ocorre durante um longo 
período, com um alto grau de sigilo, usando malware 
sofisticado. 
Ataques de algoritmo podem rastrear dados de geração 
automática de relatório do sistema, como quanta energia 
um computador está usando e usar essas informações 
para disparar alertas falsos. Os ataques algorítmicos 
também podem desativar um computador, forçando-o a 
 
usar memória ou a sobrecarregar sua unidade central de 
processamento. Ataques algorítmicos são mais 
desonestos, pois exploram os designs usados para 
melhorar a economia de energia, reduzir as falhas do 
sistema e melhorar as eficiências. 
Finalmente, a nova geração de ataques envolve a seleção 
inteligente de vítimas. No passado, os ataques 
selecionariam o fruto mais baixo da árvore ou as vítimas 
mais vulneráveis. No entanto, com maior atenção à 
detecção e isolamento de ataques cibernéticos, os 
criminosos virtuais devem ser mais cuidadosos. Não 
podem arriscar a detecção precoce ou os especialistas 
em segurança cibernética fecharão os portões do castelo. 
Como resultado, muitos dos ataques mais sofisticados só 
serão lançados se o invasor puder corresponder à 
assinatura do objeto ao qual o ataque é direcionado. 
 
scopo mais amplo e efeito cascata 
O gerenciamento de identidades federadas refere-se a 
várias empresas que permitem que seus usuários usem 
as mesmas credenciais de identificação para obter acesso 
às redes de todas as empresas do grupo. Isso amplia o 
 
escopo e aumenta a probabilidade de um efeito em 
cascata, se ocorrer um ataque. 
Uma identidade federada vincula a identidade eletrônica 
de um sujeito em vários sistemas de gerenciamento de 
identidade separados. Por exemplo, um sujeito pode 
conseguir fazer logon no Yahoo! com credenciais do 
Google ou do Facebook. Isso é um exemplo de login 
social. 
O objetivo do gerenciamento de identidades federadas é 
compartilhar informações de identidade automaticamente 
entre fronteiras. Na perspectiva do usuário individual, isso 
significa um início de sessão universal na Web. 
É imprescindível que as empresas examinem as 
informações de identificação compartilhadas com 
parceiros. Endereços, nomes e números de seguridade 
social podem permitir a ladrões de identidade a 
oportunidade de roubar essas informações de um parceiro 
para perpetrar fraude. A forma mais comum de proteger 
identidades federadas é vincular a habilidade de login a 
um dispositivo autorizado. 
 
 
 
 
 
Implicações de segurança 
Centros de chamada de emergência nos Estados Unidos 
são vulneráveis a ataques cibernéticos que podem fechar 
as redes de chamadas de emergência, colocando em 
risco a segurança pública. Um ataque TDoS (Telephone 
denial of service, negação de serviço por telefone) usa 
telefonemas contra uma rede de telefone, ocupando o 
sistema alvo e impedindo que ligações legítimas sejam 
completadas. Os centros de chamada de emergência de 
última geração são vulneráveis porque eles usam 
sistemas de VoIP (Voice-over-IP, Voz sobre IP), em vez 
de linhas fixas tradicionais. Além de ataques TDoS, esses 
centros de chamada também podem estar expostos ao 
risco de ataques DDoS (Distributed-denial-of-service, 
Negação de serviço distribuída) que usam muitos 
sistemas para inundar os recursos do alvo, 
indisponibilizando o alvo para usuários legítimos. Há 
muitas maneiras, hoje em dia, de solicitar ajuda da polícia, 
desde o uso de um aplicativo em um smartphone até o 
uso de um sistema de segurança doméstico. 
 
 
 
 
Maior reconhecimento de ameaças à segurança 
cibernética 
A defesa contra ataques cibernéticos no início da era 
virtual era baixa. Um aluno do ensino médio ou um hacker 
inexperiente conseguia obter acesso aos sistemas. 
Países do mundo todo tornaram-se mais conscientes da 
ameaça de ataques cibernéticos. A ameaça imposta por 
ataques cibernéticos agora encabeça a lista das maiores 
ameaças à segurança nacional e econômica na maioria 
dos países. 
 
Uso de armas avançadas 
As vulnerabilidades de software hoje dependem de 
vulnerabilidades do protocolo, erros de programação ou 
problemas de configuração do sistema. O criminoso 
virtual precisa apenas explorar uma dessas 
vulnerabilidades. Por exemplo, um ataque comum 
envolveu a construção de uma entrada em um programa 
para sabotar o programa, causando seu mau 
funcionamento. Esse mau funcionamento proporcionou 
uma porta de entrada para o programa ou provocou o 
vazamento de informações. 
 
Há uma crescente sofisticação percebida nos ataques 
cibernéticos de hoje. Um Advanced Persistent Threat 
(APT) é um hack de computador contínuo que não 
aparece no radar, contra um objeto específico. Os 
criminosos normalmente escolhem um APT por motivos 
comerciais ou políticos. Um APT ocorre durante um longo 
período, com um alto grau de sigilo, usando malware 
sofisticado. 
Ataques de algoritmo podem rastrear dados de geração 
automática de relatório do sistema, como quanta energiaum computador está usando e usar essas informações 
para disparar alertas falsos. Os ataques algorítmicos 
também podem desativar um computador, forçando-o a 
usar memória ou a sobrecarregar sua unidade central de 
processamento. Ataques algorítmicos são mais 
desonestos, pois exploram os designs usados para 
melhorar a economia de energia, reduzir as falhas do 
sistema e melhorar as eficiências. 
Finalmente, a nova geração de ataques envolve a seleção 
inteligente de vítimas. No passado, os ataques 
selecionariam o fruto mais baixo da árvore ou as vítimas 
mais vulneráveis. No entanto, com maior atenção à 
detecção e isolamento de ataques cibernéticos, os 
criminosos virtuais devem ser mais cuidadosos. Não 
podem arriscar a detecção precoce ou os especialistas 
 
em segurança cibernética fecharão os portões do castelo. 
Como resultado, muitos dos ataques mais sofisticados só 
serão lançados se o invasor puder corresponder à 
assinatura do objeto ao qual o ataque é direcionado. 
 
 
 
 
Escopo mais amplo e efeito cascata 
O gerenciamento de identidades federadas refere-se a 
várias empresas que permitem que seus usuários usem 
as mesmas credenciais de identificação para obter acesso 
às redes de todas as empresas do grupo. Isso amplia o 
escopo e aumenta a probabilidade de um efeito em 
cascata, se ocorrer um ataque. 
Uma identidade federada vincula a identidade eletrônica 
de um sujeito em vários sistemas de gerenciamento de 
identidade separados. Por exemplo, um sujeito pode 
conseguir fazer logon no Yahoo! com credenciais do 
Google ou do Facebook. Isso é um exemplo de login 
social. 
 
O objetivo do gerenciamento de identidades federadas é 
compartilhar informações de identidade automaticamente 
entre fronteiras. Na perspectiva do usuário individual, isso 
significa um início de sessão universal na Web. 
É imprescindível que as empresas examinem as 
informações de identificação compartilhadas com 
parceiros. Endereços, nomes e números de seguridade 
social podem permitir a ladrões de identidade a 
oportunidade de roubar essas informações de um parceiro 
para perpetrar fraude. A forma mais comum de proteger 
identidades federadas é vincular a habilidade de login a 
um dispositivo autorizado. 
 
 
Implicações de segurança 
Centros de chamada de emergência nos Estados Unidos 
são vulneráveis a ataques cibernéticos que podem fechar 
as redes de chamadas de emergência, colocando em 
risco a segurança pública. Um ataque TDoS (Telephone 
denial of service, negação de serviço por telefone) usa 
telefonemas contra uma rede de telefone, ocupando o 
sistema alvo e impedindo que ligações legítimas sejam 
completadas. Os centros de chamada de emergência de 
 
última geração são vulneráveis porque eles usam 
sistemas de VoIP (Voice-over-IP, Voz sobre IP), em vez 
de linhas fixas tradicionais. Além de ataques TDoS, esses 
centros de chamada também podem estar expostos ao 
risco de ataques DDoS (Distributed-denial-of-service, 
Negação de serviço distribuída) que usam muitos 
sistemas para inundar os recursos do alvo, 
indisponibilizando o alvo para usuários legítimos. Há 
muitas maneiras, hoje em dia, de solicitar ajuda da polícia, 
desde o uso de um aplicativo em um smartphone até o 
uso de um sistema de segurança doméstico 
 
 
Maior reconhecimento de ameaças à segurança 
cibernética 
A defesa contra ataques cibernéticos no início da era 
virtual era baixa. Um aluno do ensino médio ou um hacker 
inexperiente conseguia obter acesso aos sistemas. 
Países do mundo todo tornaram-se mais conscientes da 
ameaça de ataques cibernéticos. A ameaça imposta por 
ataques cibernéticos agora encabeça a lista das maiores 
ameaças à segurança nacional e econômica na maioria 
dos países. 
 
 
 
Como abordar a falta de especialistas em segurança 
cibernética 
Nos EUA, o Instituto Nacional de Padrões e Tecnologia 
(NIST) criou uma estrutura para empresas e organizações 
que precisam de profissionais de segurança cibernética. A 
estrutura permite às empresas identificar os principais 
tipos de responsabilidades, cargos e habilidades 
necessários para a força de trabalho. A National 
Cybersecurity Workforce Framework categoriza e 
descreve o trabalho de segurança cibernética. Fornece 
uma linguagem comum que define o trabalho de 
segurança cibernética, juntamente com um conjunto 
comum de tarefas e qualificações profissionais 
necessárias para se tornar um especialista em segurança 
cibernética. A estrutura ajuda a definir os requisitos 
profissionais em segurança cibernética. 
 
 
 
 
A National Cybersecurity Workforce Framework 
A estrutura de força de trabalho categoriza o trabalho da 
segurança cibernética em sete categorias. 
Operar e manter ​inclui proporcionar o suporte, a 
administração e a manutenção necessários para garantir 
a segurança e o desempenho do sistema de TI. 
Proteger e defender ​inclui a identificação, a análise e a 
mitigação de ameaças a sistemas internos e a redes. 
Investigar ​inclui a investigação de evento e/ou crimes 
digitais que envolvem recursos de TI. 
Coletar e operar ​inclui as operações de negação e fraude 
especializadas e a coleta de informações de segurança 
cibernética. 
Analisar​ Provisionar de forma segura inclui a 
conceitualização, o projeto e a construção de sistemas de 
TI seguros. 
Supervisão e desenvolvimento ​proporciona liderança, 
gestão e orientação para realizar o trabalho de segurança 
cibernética de forma eficaz. 
Provisionar de forma segura ​inclui a conceitualização, o 
projeto e a construções de sistemas de TI seguros. 
 
Dentro de cada categoria, há várias áreas de 
especialização. As áreas de especialização definem, 
assim, tipos comuns de trabalho de segurança 
cibernética. 
A figura exibe cada uma das categorias e uma breve 
descrição de cada uma. 
 
 
Internet of Everything (Internet de Todas as Coisas 
Análise 
LinkedIn 
estabelecimento de sistemas de aviso inicial 
compartilhamento de informações de inteligência cibernética 
algoritmo 
DDoS 
 ​bring your own device (traga seu próprio dispositivo) 
 
Capítulo 2: O cubo da segurança cibernética 
Os profissionais de segurança cibernética são mais bem 
descritos como especialistas encarregados da proteção 
do espaço cibernético. John McCumber é um dos 
primeiros especialistas em segurança cibernética, 
desenvolvendo uma estrutura comumente usada 
 
chamada Cubo McCumber ou o cubo de segurança 
cibernética. 
 
Esse cubo é usado como ferramenta, ao gerenciar a 
proteção de redes, domínios e da Internet. O cubo de 
segurança cibernética parece um pouco como um cubo 
de Rubik. 
A primeira dimensão do cubo de segurança cibernética 
inclui os três princípios de segurança da informação. Os 
profissionais de segurança cibernética referem-se aos três 
princípios como a Tríade CIA. A segunda dimensão 
identifica os três estados das informações ou dos dados. 
A terceira dimensão do cubo identifica o conhecimento 
necessário para proporcionar proteção. Essas dimensões 
são geralmente chamadas de três categorias de 
proteções da segurança cibernética. 
 
 
Os princípios de segurança 
A primeira dimensão do cubo de segurança cibernética 
identifica os objetivos para proteger o espaço cibernético. 
Os objetivos identificados na primeira dimensão são os 
 
princípios fundamentais. Esses três princípios são 
confidencialidade, integridade e disponibilidade. Os 
princípios proporcionam foco e permitem ao especialista 
de segurança cibernética priorizar ações ao proteger 
qualquer sistema em rede. 
A confidencialidade impede a divulgação de informações 
para pessoas, recursos ou processos não autorizados. 
Integridade refere-se à precisão, consistência e 
confiabilidade dos dados. Finalmente, a disponibilidade 
garante que as informações estejam acessíveis para 
usuários autorizados quando necessário. Use o acrônimo 
CIA para se lembrar desses três princípios. 
 
 
Os estados dos dados 
O espaço cibernético é um domínio que contém uma 
quantidadeconsiderável de dados essencialmente 
importantes e, portanto, os especialistas em segurança 
cibernética se concentram na proteção dos dados. A 
segunda dimensão do cubo de segurança cibernética se 
concentra no problema da proteção a todos os estados 
dos dados no espaço cibernético. Os dados têm três 
possíveis estados: 
 
● Dados em trânsito 
● Dados inativos ou em armazenamento 
● Dados em processamento 
A proteção do espaço cibernético exige que os 
profissionais de segurança cibernética se responsabilizem 
pela proteção dos dados em todos os três estados. 
 
 
 
Proteções da segurança cibernética 
A terceira dimensão do cubo de segurança cibernética 
define as qualificações profissionais e a disciplina que um 
profissional de segurança cibernética pode usar para 
proteger o espaço cibernético. Os profissionais de 
segurança cibernética devem usar uma variedade de 
diferentes qualificações profissionais e disciplinas 
disponíveis a eles, ao proteger os dados no espaço 
cibernético. Eles devem fazer isso mantendo-se no “lado 
correto” da lei. 
O cubo de segurança cibernética identifica os três tipos de 
qualificações profissionais e disciplinas usadas para 
proporcionar proteção. A primeira qualificação profissional 
 
inclui as tecnologias, os dispositivos e os produtos 
disponíveis para proteger os sistemas de informação e se 
defender de criminosos virtuais. Os profissionais de 
segurança cibernética têm uma reputação de dominar as 
ferramentas tecnológicas à sua disposição. No entanto, 
McCumber os lembra de que as ferramentas tecnológicas 
não são o bastante para derrotar os criminosos virtuais. 
Os profissionais de segurança cibernética também devem 
construir uma defesa com o estabelecimento de políticas, 
procedimentos e diretrizes que permitem que os usuários 
do espaço cibernético fiquem seguros e sigam as boas 
práticas. Finalmente, os usuários do espaço cibernético 
devem se esforçar para ter mais conhecimento sobre as 
ameaças do espaço cibernético e estabelecer uma cultura 
de aprendizagem e reconhecimento. 
 
O princípio da confidencialidade 
A confidencialidade impede a divulgação de informações 
para pessoas, recursos ou processos não autorizados. 
Um outro termo para confidencialidade é privacidade. As 
empresas restringem o acesso para garantir que apenas 
os operadores autorizados possam usar dados ou outros 
recursos de rede. Por exemplo, um programador não 
 
deve ter acesso às informações pessoais de todos os 
funcionários. 
As empresas precisam treinar os funcionários sobre as 
melhores práticas para proteção de informações 
confidenciais, para se protegerem e também à 
organização, contra ataques. Os métodos usados para 
garantir a confidencialidade incluem criptografia, 
autenticação e controle de acesso aos dados. 
 
 
 
Proteção da privacidade dos dados 
As empresas coletam uma grande quantidade de dados. 
Muitos desses dados não são confidenciais, pois estão 
publicamente disponíveis, como nomes e números de 
telefones. Outros dados coletados, no entanto, são 
confidenciais. As informações confidenciais são dados 
protegidos contra acessos não autorizados para proteger 
um indivíduo ou uma organização. Há três tipos de 
informações confidenciais: 
 
● Informações pessoais são informações de 
identificação pessoal (PII) de um determinado um 
indivíduo. A Figura 2 lista essa categoria de dados. 
● Informações comerciais são informações que incluem 
qualquer coisa que possa representar um risco para a 
empresa, se descoberta pelo público ou por um 
concorrente. A Figura 3 lista essa categoria de dados. 
● Informações confidenciais são informações 
pertencentes a um órgão do governo, classificadas 
pelo seu nível de sensibilidade. A Figura 4 lista essa 
categoria de dados. 
 
 
 
Controle de acesso 
O controle do acesso define vários esquemas de proteção 
que impedem o acesso não autorizado a um computador, 
a uma rede, a um banco de dados ou a outros recursos 
de dados. Os conceitos de AAA envolvem três serviços de 
segurança: autenticação, autorização e accounting. Esses 
serviços proporcionam a estrutura principal para controlar 
o acesso. 
O primeiro "A" no AAA representa a autenticação. 
Autenticação​ verifica a identidade de um usuário para 
 
evitar acesso não autorizado. Os usuários provam sua 
identidade com um nome de usuário ou um ID. Além 
disso, os usuários precisam verificar sua identidade 
proporcionando uma das opções a seguir, conforme 
mostrado na Figura 1: 
● Algo que saibam (como uma senha) 
● Algo que tenham (como um token ou cartão) 
● Algo que sejam (como uma impressão digital) 
Por exemplo, se você vai a um caixa eletrônico tirar 
dinheiro, precisa do cartão do banco (algo que você tem) 
e precisa saber a senha. Isso também é um exemplo de 
autenticação multifatorial. A autenticação multifatorial 
requer mais de um tipo de autenticação. A forma mais 
popular de autenticação é o uso de senhas. 
Serviços de​ ​autorização determinam quais recursos os 
usuários podem acessar, juntamente com as operações 
que os usuários podem executar, conforme mostrado na 
Figura 2. Alguns sistemas fazem isso usando uma lista de 
controle de acesso, ou uma ACL. Uma ACL determina se 
um usuário tem certos privilégios de acesso depois de se 
autenticar. Só porque você pode fazer logon na rede 
corporativa não significa que você tem permissão para 
usar a impressora colorida de alta velocidade. A 
autorização também pode controlar quando um usuário 
tem acesso a um recurso específico. Por exemplo, os 
 
funcionários podem ter acesso a um banco de dados de 
vendas durante o horário comercial, mas o sistema os 
bloqueia, depois de horas. 
Accounting​ ​mantém controle sobre o que os usuários 
fazem, incluindo o que acessam, a quantidade de tempo 
que acessam os recursos e as alterações feitas. Por 
exemplo, um banco mantém o controle da conta de cada 
cliente. Uma auditoria do sistema pode revelar o tempo e 
o valor de todas as transações e o funcionário ou o 
sistema que executou as transações. Serviços de 
accounting de segurança cibernética funcionam da 
mesma maneira. O sistema controla cada transação de 
dados e fornece os resultados da auditoria. Um 
administrador pode configurar políticas de computador, 
conforme mostrado na Figura 3, para permitir a auditoria 
do sistema. 
O conceito de AAA é semelhante ao uso de um cartão de 
crédito, conforme indicado pela Figura 4. O cartão de 
crédito identifica quem pode usá-lo, determina quanto o 
usuário pode gastar e contabiliza os itens ou serviços que 
o usuário comprou. 
O Accounting controla e monitora em tempo real. Sites, 
como o Norse, mostram ataques em tempo real com base 
em dados coletados como parte de um sistema de 
 
estrutura de accounting ou de rastreamento. Clique ​aqui 
para visitar o site de rastreamento em tempo real Norse. 
 
 
Leis e responsabilidade 
A confidencialidade e a privacidade parecem 
intercambiáveis, mas do ponto de vista legal, elas 
significam coisas diferentes. A maioria dos dados de 
privacidade é confidencial, mas nem todos dados 
confidenciais são privados. O acesso a informações 
confidenciais ocorre depois da confirmação da 
autorização adequada. Instituições financeiras, hospitais, 
profissionais da área médica, escritórios de advocacia e 
empresas em geral processam informações confidenciais. 
As informações confidenciais têm um status não público. 
A manutenção da confidencialidade é mais que um dever 
ético. 
A privacidade é o uso adequado dos dados. Quando as 
organizações coletam informações fornecidas pelos 
clientes ou funcionários, elas devem usar esses dados 
apenas para a finalidade a que se designam. A maioria 
das empresas exigirá que o cliente ou o funcionário 
http://map.norsecorp.com/
 
assine um formulário de liberação, dando à empresa 
permissão para usar os dados. 
Todas as leis listadas na figura incluem uma provisão 
para lidar com a privacidade, começando com as leis dos 
Estados Unidos na Figura1. A Figura 2 lista uma 
amostragem dos esforços internacionais. A maioria 
dessas leis é uma resposta ao enorme crescimento da 
coleta de dados. 
O número crescente de estatutos relacionados à 
privacidade cria um enorme fardo para empresas que 
coletam e analisam dados. As políticas são o melhor 
caminho para uma empresa ficar em conformidade com o 
número crescente de leis relacionadas à privacidade. As 
políticas permitem que as empresas apliquem regras, 
procedimentos e processos específicos ao coletar, 
armazenar e compartilhar dados. 
 
 
 
 
Princípio da integridade de dados 
A integridade é a precisão, a consistência e a 
confiabilidade dos dados durante todo o seu ciclo de vida. 
Um outro termo para integridade é qualidade. Os dados 
passam por várias operações, como captura, 
armazenamento, recuperação, atualização e 
transferência. Os dados devem permanecer inalterados 
durante todas essas operações por entidades não 
autorizadas. 
Os métodos usados para garantir a integridade de dados 
incluem hashing, verificações de validação de dados, 
verificações de consistência dos dados e controles de 
 
acesso. Sistemas de integridade de dados podem incluir 
um ou mais dos métodos listados acima. 
 
 
Necessidade de integridade de dados 
A integridade de dados é um componente fundamental da segurança da informação. A necessidade de integridade 
de dados varia, com base em como a organização usa os dados. Por exemplo, o Facebook não verifica os dados 
que um usuário publica em um perfil. Um banco ou organização financeira atribui uma importância mais alta à 
integridade de dados do que o Facebook. As transações e as contas de clientes devem ser precisas. Em uma 
empresa de serviços de saúde, a integridade de dados pode ser uma questão de vida ou morte. As informações de 
prescrição devem ser precisas. 
A proteção da integridade de dados é um desafio constante para a maioria das empresas. A perda da integridade de 
dados pode tornar recursos de dados inteiros não confiáveis ou inutilizáveis. 
 
 
Necessidade de integridade de dados 
A integridade de dados é um componente fundamental da segurança da informação. A necessidade de integridade 
de dados varia, com base em como a organização usa os dados. Por exemplo, o Facebook não verifica os dados 
que um usuário publica em um perfil. Um banco ou organização financeira atribui uma importância mais alta à 
integridade de dados do que o Facebook. As transações e as contas de clientes devem ser precisas. Em uma 
empresa de serviços de saúde, a integridade de dados pode ser uma questão de vida ou morte. As informações de 
prescrição devem ser precisas. 
A proteção da integridade de dados é um desafio constante para a maioria das empresas. A perda da integridade de 
dados pode tornar recursos de dados inteiros não confiáveis ou inutilizáveis. 
 
 
 
 
Verificações de integridade 
Uma verificação de integridade é uma forma de medir a consistência de uma coleta de dados (um arquivo, uma foto 
ou um registro). A verificação de integridade realiza um processo chamado de função hash para tirar um retrato de 
dados em um momento específico. A verificação de integridade usa o snapshot para garantir que os dados 
permaneçam inalterados. 
Uma soma de verificação é um exemplo de uma função hash. Uma soma de verificação verifica a integridade de 
arquivos, ou de strings de caracteres, antes e depois de serem transferidos de um dispositivo para outro por uma 
rede local ou pela Internet. As somas de verificação simplesmente convertem cada conjunto de informações para um 
valor e soma o total. Para testar a integridade de dados, um sistema de recebimento apenas repete o processo. Se 
as duas somas forem iguais, os dados são válidos (Figura 1). Se não forem iguais, uma mudança ocorreu em algum 
lugar ao longo da linha (Figura 2). 
Funções hash comuns incluem MD5, SHA-1, SHA-256 e SHA-512. Essas funções hash usam algoritmos 
matemáticos complexos. O valor de hash está simplesmente ali para comparação. Por exemplo, depois de baixar 
um arquivo, o usuário pode verificar a integridade do arquivo, comparando os valores de hash da fonte com o valor 
gerado por qualquer calculadora de hash. 
As empresas usam controle de versão para evitar alterações acidentais por usuários autorizados. Dois usuários não 
podem atualizar o mesmo objeto. Os objetos podem ser arquivos, registros de banco de dados ou transações. Por 
exemplo, o primeiro usuário a abrir um documento tem a permissão para alterar esse documento. A segunda pessoa 
tem uma versão somente leitura. 
Backups precisos ajudam a manter a integridade de dados, se os dados forem corrompidos. Uma empresa precisa 
verificar o seu processo de backup para garantir a integridade do backup, antes que ocorra perda de dados. 
A autorização determina quem tem acesso aos recursos da empresa, de acordo com a necessidade de cada um. 
Por exemplo, controles de acesso de usuário e permissões de arquivo garantem que apenas determinados usuários 
possam modificar os dados. Um administrador pode definir as permissões de um arquivo como somente leitura. 
Como resultado, um usuário que acessa esse arquivo não pode fazer nenhuma alteração 
 
 
 
O princípio da disponibilidade 
A disponibilidade dos dados é o princípio usado para descrever a necessidade de manter a disponibilidade dos 
sistemas e serviços de informação o tempo todo. Ataques cibernéticos e falhas do sistema podem impedir o acesso 
a sistemas e serviços de informação. Por exemplo, a interrupção da disponibilidade do site de um concorrente por 
causa de um ataque pode proporcionar uma vantagem para seu rival. Ataques DoS (Denial-of-service, Negação de 
serviço) ameaçam a disponibilidade do sistema e impedem que usuários legítimos acessem e usem os sistemas de 
informações, quando necessário. 
 
Os métodos usados para garantir a disponibilidade incluem a redundância do sistema, backups do sistema, maior 
resiliência do sistema, manutenção de equipamentos, sistemas operacionais e software atualizados e planos para 
recuperação rápida de desastres não previstos. 
 
Inativos 
Em processo 
Em transito 
 
 
Sha 
Mds 
 
Definição de regras 
Oferecimento de apoio ao funcionario 
 
Auditoria 
Autorização 
Atententicação 
 
 
Manutenção de equipamento 
Sistemas operacionais 
 
Metas 
Privacidade 
Modificação 
Fornecimento 
 
 ​eliminação de pontos únicos de falha 
detecção de falhas à medida que ocorrem 
 
 ​fornecimento de cruzamento confiável 
 Verificação e consistência 
 
privacidade 
hashing 
Rede sigilosa 
Nas 
Fornecimento 
detecç 
 
Controle de versão 
Local onde vc esta 
Algo que voce fez 
Confidencialidade 
Manutenção de equipamentos 
Disponibilidade 
 
 
 
 
 algo que você é 
Resposta correta 
 algo que você sab 
 
 ​controle da versão 
 
 
Resposta correta 
 criptografia 
ta correta 
 modificação 
esposta correta 
 criptografia 
 
Qual princípio impede a divulgação de informações para pessoas, recursos ou 
processos não autorizados? 
 
a correta 
 confidencialidade 
 
 
 
Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? 
(Escolha três.) 
 
sta correta 
 detecção de falhas à medida que ocorrem 
 
Resposta correta 
 eliminação de pontos únicos de falha 
Quais das opções são dois métodos que garantem a confidencialidade? 
(Escolher dois.) 
Autenticação e cripitografia 
 
 
 
Resposta correta 
 algo que você tem 
Resposta correta 
 hashing 
Resposta correta 
 detecção de falhas à medida que ocorrem 
 uso de criptografia 
Resposta correta 
 eliminação de pontos únicos de falha 
 não-repúdio 
Resposta correta 
 confidencialidade 
Correto! 
 MD5 
resposta correta 
 SHA 
Resposta correta 
 controle da versão 
Resposta correta 
 fornecimento de cruzamento confiável 
 
Resposta correta 
 eliminação de pontos únicos de falha 
 
 
● Página inicial 
●Módulos 
● Fóruns 
● Notas 
● Tarefas 
https://631620066.netacad.com/courses/1050099
https://631620066.netacad.com/courses/1050099/modules
https://631620066.netacad.com/courses/1050099/discussion_topics
https://631620066.netacad.com/courses/1050099/grades
https://631620066.netacad.com/courses/1050099/assignments
 
● Testes 
Teste do Capítulo 2 
● Entrega Sem prazo 
● Pontos 40 
● Perguntas 20 
● Limite de tempo Nenhum 
● Tentativas permitidas Sem limite 
Instruções 
Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 2. Ele 
foi criado para fornecer uma oportunidade adicional de praticar as habilidades e 
o conhecimento apresentados no capítulo e de ajudá-lo a se preparar para o teste 
final. Você terá várias chances e a nota não será incluída no histórico de notas. 
Há vários tipos de tarefas que podem estar disponíveis neste teste. 
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de 
itens para fomentar o aprendizado. Pontos em testes podem também ser 
deduzidos por respostas incorretas. 
Formulário 33934 
Fazer o teste novamente 
Histórico de tentativas 
 Tentativa Tempo Pontuação 
https://631620066.netacad.com/courses/1050099/quizzes
https://631620066.netacad.com/courses/1050099/quizzes/9244478/take?user_id=12723682
 
MANTIDO Tentativa 4 18 minutos 27 de 40 
MAIS RECENTE Tentativa 4 18 minutos 27 de 40 
 Tentativa 3 12 minutos 24 de 40 
 Tentativa 2 12 minutos 21,33 de 40 
 Tentativa 1 13 minutos 12,67 de 40 
Enviado 21 ago em 15:54 
 
Pergunta 1 
2 / 2 pts 
Como é chamada uma rede virtual segura que usa a rede pública? 
 IPS 
 Firewall 
 NAC 
 IDS 
Correto! 
 VPN 
https://631620066.netacad.com/courses/1050099/quizzes/9244478/history?version=4
https://631620066.netacad.com/courses/1050099/quizzes/9244478/history?version=4
https://631620066.netacad.com/courses/1050099/quizzes/9244478/history?version=3
https://631620066.netacad.com/courses/1050099/quizzes/9244478/history?version=2
https://631620066.netacad.com/courses/1050099/quizzes/9244478/history?version=1
 
 MPLS 
Refer to curriculum topic: 2.4.1 
O termo VPN descreve uma rede virtual que usa criptografia para 
proteger dados quando trafegam pelos meios de comunicação da 
Internet. 
 
Pergunta 2 
2 / 2 pts 
Quais serviços determinam quais recursos os usuários podem acessar, além das 
operações que podem executar? 
 autenticação 
 biometria 
 token 
Correto! 
 autorização 
 
 auditoria 
Refer to curriculum topic: 2.2.1 
A autorização determina se um usuário tem certos privilégios de acesso. 
 
Pergunta 3 
0,67 / 2 pts 
Quais são os três estados de dados? (Escolha três.) 
 na nuvem 
 suspensos 
Você respondeu 
 criptografado 
Correto! 
 em processo 
 
Correto! 
 inativos 
Resposta correta 
 em trânsito 
Refer to curriculum topic: 2.3.1 
A proteção do mundo digital exige que os profissionais de segurança 
cibernética se responsabilizem pela segurança dos dados em trânsito, na 
nuvem e inativos. 
 
Pergunta 4 
0 / 2 pts 
Qual princípio impede a divulgação de informações para pessoas, recursos ou 
processos não autorizados? 
 auditoria 
Resposta correta 
 
 confidencialidade 
Você respondeu 
 não-repúdio 
 integridade 
 disponibilidade 
Refer to curriculum topic: 2.2.1 
O princípio de segurança da confidencialidade refere-se à prevenção da 
divulgação de informações para pessoas, recursos e processos não 
autorizados. 
 
Pergunta 5 
2 / 2 pts 
Qual nome é dado a um dispositivo de armazenamento conectado a uma rede? 
 Nuvem 
Correto! 
 
 NAS 
 DAS 
 RAID 
 SAN 
Refer to curriculum topic: 2.3.1 
NAS se refere a um dispositivo de armazenamento conectado a uma rede 
que permite o armazenamento e a recuperação de dados de um local 
centralizado por usuários de rede autorizados. 
 
Pergunta 6 
2 / 2 pts 
Qual opção é um método de envio de informações de um dispositivo para outro 
usando mídias removíveis? 
 sem fio 
 infravermelho 
 
Correto! 
 rede sigilosa 
 pacote 
 com fio 
 LAN (Rede de área local) 
Refer to curriculum topic: 2.3.2 
Rede sigilosa refere-se à entrega em mãos de dados removíveis. 
 
Pergunta 7 
2 / 2 pts 
Quais são os três tipos de informações confidenciais? (Escolha três.) 
Correto! 
 PII 
 
Correto! 
 confidenciais 
 públicas 
 não confidenciais 
Correto! 
 corporativas 
 publicadas 
Refer to curriculum topic: 2.2.1 
Informações confidenciais são informações que, de outro modo, 
prejudicariam uma empresa ou um indivíduo se fossem divulgadas 
publicamente. 
 
Pergunta 8 
0 / 2 pts 
 
Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? 
(Escolha três.) 
Você respondeu 
 verificação de consistência dos dados 
Correto! 
 detecção de falhas à medida que ocorrem 
 uso de criptografia 
Você respondeu 
 garantia da confidencialidade 
Resposta correta 
 fornecimento de cruzamento confiável 
Resposta correta 
 eliminação de pontos únicos de falha 
 
Refer to curriculum topic: 2.2.3 
Sistemas de alta disponibilidade normalmente incluem estes três 
princípios de projeto. 
 
Pergunta 9 
Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? 
(Escolher dois.) 
 extintores de incêndio 
Resposta correta 
 manutenção de equipamento 
Resposta correta 
 privacidade 
 
 
Resposta correta 
 algo que você é 
Resposta correta 
 autenticação 
esposta correta 
 verificações de consistência de dados 
 
 
 
 
 
 
 
 
 
Desafios da proteção dos dados armazenados 
As empresas têm uma tarefa desafiadora, ao tentar 
proteger os dados armazenados. Para melhorar o 
armazenamento de dados, as empresas podem 
automatizar e centralizar os backups de dados. 
O local pode ser um dos tipos mais difíceis de 
armazenamento de dados para gerenciar e controlar. 
O local é vulnerável a ataques mal-intencionados no 
host local. Os dados armazenados também podem 
incluir dados de backup. Os backups podem ser 
manuais ou automáticos. As empresas devem limitar 
os tipos de dados armazenados no armazenamento 
local. Especialmente os dados essenciais de uma 
empresa não deveriam ser armazenados em 
dispositivos de armazenamento local. 
Os sistemas de armazenamento em rede 
proporcionam uma opção mais segura. Os sistemas 
de armazenamento em rede, incluindo RAID, SAN e 
NAS, proporcionam maior desempenho e 
redundância. No entanto, os sistemas de 
armazenamento em rede são mais complicados de 
configurar e gerenciar. Eles também suportam mais 
dados, o que pode representar um risco maior para a 
 
empresa, se o dispositivo falhar. Os desafios dos 
sistemas de armazenamento em rede incluem 
configuração, testes e monitoramento do sistema. 
 
Métodos de transmissão de dados 
A transmissão de dados envolve o envio de informações 
de um dispositivo para outro. Há vários métodos para 
transmitir informações entre dispositivos, incluindo: 
● Rede sigilosa​ – usa mídia removível para transferir 
fisicamente os dados de um computador para outro 
● Redes cabeadas ​– usam cabos para transmitir dados 
● Redes sem fio ​– usam ondas de rádio para transmitir 
dados 
As empresas nunca conseguirão eliminar o uso de uma 
rede sigilosa. 
As redes cabeadas incluem redes com fio de cobre e 
mídia de fibra óptica. As redes cabeadas podem atender a 
uma área geográfica local (Rede de área local) ou podem 
englobar grandes distâncias (rede de longa distância). 
As redes sem fio estão substituindo as redes cabeadas. 
As redes sem fio estão se tornando mais rápidas e podem 
suportar mais largura de banda. As redes sem fio 
 
expandem o número de usuários convidados com 
dispositivos móveis nas redes do escritório pequeno, do 
escritório residencial (SOHO) e nas redes empresariais. 
As redes com e sem fio usam pacotes ou unidades de 
dados. O termo pacote refere-se a uma unidade de dados 
que percorreo caminho entre uma origem e um destino 
na rede. Protocolos padrão como o protocolo de Internet 
(IP) e o protocolo de transferência de hipertexto (HTTP) 
definem a estrutura e a formação de pacotes de dados. 
Esses padrões têm código aberto e estão disponíveis ao 
público. Proteger a confidencialidade, a integridade e a 
disponibilidade dos dados transmitidos é uma das 
responsabilidades mais importantes de um profissional de 
segurança cibernética. 
 
 
 
 
 
 
 
 
 
Desafios da proteção dos dados em trânsito 
A proteção de dados transmitidos é um dos trabalhos 
mais desafiadores de um profissional de segurança 
cibernética. Com o crescimento em dispositivos móveis e 
sem fios, os profissionais de segurança cibernética são 
responsáveis por proteger enormes quantidades de dados 
que passam pela sua rede diariamente. O profissional de 
segurança cibernética deve lidar com vários desafios na 
proteção desses dados: 
 
● Proteção da confidencialidade dos dados ​– os 
criminosos virtuais podem capturar, salvar e roubar 
dados em trânsito. Os profissionais da segurança 
cibernética devem tomar medidas para combater 
essas ações. 
 
● Proteção da integridade de dados​ – os criminosos 
virtuais podem interceptar e modificar dados em 
trânsito. Os profissionais de segurança cibernética 
implantam sistemas de integridade de dados que 
testam a integridade e a autenticidade dos dados 
transmitidos para combater essas ações. 
 
● Proteção da disponibilidade dos dados ​- os 
criminosos virtuais podem usar dispositivos falsos ou 
não autorizados para interromper a disponibilidade dos 
dados. Um simples dispositivo móvel pode servir como 
um access point sem fio local e enganar usuários 
desavisados para se associarem a um dispositivo 
falso. Os criminosos virtuais podem sequestrar uma 
conexão autorizada a um serviço ou dispositivo 
protegido. Os profissionais de segurança de rede 
podem implementar sistemas de autenticação mútua 
para combater essas ações. Os sistemas de 
autenticação mútua exigem que o usuário se 
autentique no servidor e solicitam que o servidor se 
autentique no usuário. 
 
 
 
 
 
 
 
 
 
Formas de processamento de dados e computação 
O terceiro estado dos dados são os dados em 
processamento. Esse estado se refere aos dados 
durante a entrada inicial, a modificação, o cálculo ou a 
saída. 
A proteção da integridade de dados começa com a 
entrada inicial dos dados. As organizações usam 
vários métodos para coletar dados, como entrada 
manual de dados, digitalização de formulários, 
carregamentos de arquivos e dados coletados dos 
sensores. Cada um desses métodos impõe possíveis 
ameaças à integridade de dados. Um exemplo de 
corrupção de dados durante o processo de entrada 
inclui erros de entrada de dados ou sensores de 
sistema inoperantes, desconectados ou com mau 
funcionamento. Outros exemplos podem incluir 
formatos de dados incorretos ou não 
correspondentes e rotulagem errada. 
A modificação dos dados refere-se a qualquer 
mudança nos dados originais, como modificação 
manual dos dados pelos usuários, processamento de 
programas e alteração dos dados, além de falhas em 
equipamentos que podem resultar em modificação 
dos dados. Processos como 
 
codificação/decodificação, 
compactação/descompactação e 
criptografia/descriptografia são todos exemplos de 
modificações de dados. Código malicioso também 
resulta em corrupção dos dados. 
A corrupção de dados também ocorre durante o 
processo de saída de dados. Saída de dados refere-se 
à saída de dados para impressoras, displays 
eletrônicos ou diretamente para outros dispositivos. A 
precisão dos dados de saída é fundamental, pois 
fornece informações e influencia a tomada de 
decisões. Exemplos de corrupção dos dados de saída 
incluem o uso incorreto de delimitadores de dados, 
configurações de comunicação incorretas e 
configuração inadequada de impressoras 
 
Desafios da proteção dos dados em processamento 
A proteção contra a modificação inválida de dados 
durante o processamento pode ter um efeito adverso. 
Erros de software são o motivo de muitos acidentes e 
desastres. Por exemplo, apenas duas semanas antes 
do Natal, alguns varejistas parceiros da Amazon 
perceberam uma mudança no preço anunciado em 
 
seus artigos para apenas um centavo de dólar. A falha 
durou uma hora. O erro resultou em milhares de 
compradores fazendo o melhor negócio de suas vidas 
e na empresa perdendo receitas. Em 2016, o 
termostato Nest apresentou defeito e deixou os 
usuários sem aquecimento. O termostato Nest é uma 
tecnologia inteligente, da Google. Uma falha de 
software deixou os usuários, literalmente, no frio. 
Uma atualização deu errado, drenando as baterias do 
dispositivo e deixando-o incapaz de controlar a 
temperatura. Como resultado, os clientes não 
conseguiram aquecer suas casas ou obter água 
quente em um dos fins de semana mais frios do ano. 
A proteção de dados durante o processamento requer 
sistemas bem projetados. Os profissionais de 
segurança cibernética criam políticas e 
procedimentos que exigem teste, manutenção e 
atualização de sistemas para mantê-los funcionando 
com o mínimo de erros. 
 
 
 
 
 
Proteções de tecnologia baseadas em software 
As proteções de tecnologia incluem programas e 
serviços que protegem sistemas operacionais, 
bancos de dados e outros serviços sendo executados 
em estações de trabalho, dispositivos portáteis e 
servidores. Os administradores instalam 
contramedidas ou proteções baseadas em software 
em hosts ou servidores individuais. Existem várias 
tecnologias baseadas em software usadas para 
proteger os ativos de uma empresa: 
● Os firewalls de software controlam o acesso 
remoto a um software. Os sistemas operacionais 
normalmente incluem um firewall ou um usuário 
pode comprar ou fazer download de software de 
terceiros. 
● Scanners de rede e de porta detectam e monitoram 
portas abertas em um host ou servidor. 
● Analisadores de protocolo, ou analisadores de 
assinatura, são dispositivos que coletam e 
examinam o tráfego de rede. Eles identificam 
problemas de desempenho, detectam problemas 
de configuração, identificam aplicativos com 
comportamento inadequado, estabelecem o 
parâmetro e os padrões de tráfego normal e 
depuram problemas de comunicação. 
 
● Scanners de vulnerabilidades são programas de 
computador projetados para avaliar os pontos 
fracos em computadores ou redes. 
● Sistemas de detecção de invasão baseados em 
host (IDS) examinam as atividades apenas em 
sistemas de host. Um IDS gera arquivos de log e 
mensagens de alarme quando detecta atividade 
incomum. Um sistema que armazena dados 
confidenciais ou que presta serviços essenciais é 
um candidato para IDS baseado em host. 
 
 
Proteções de tecnologia baseadas em hardware 
Existem várias tecnologias baseadas em hardware 
usadas para proteger os ativos de uma empresa: 
● Dispositivos de firewall bloqueiam o tráfego 
indesejado. Os firewalls contêm regras que 
definem o tráfego permitido dentro e fora de uma 
rede. 
● Sistemas de detecção de invasão (IDS) detectam 
sinais de ataques ou tráfego incomum em uma 
rede e enviam um alerta. 
 
● Sistemas de prevenção de intrusões (IPS) 
detectam sinais de ataques ou tráfego incomum 
em uma rede, geram um alerta e tomam medidas 
corretivas. 
● Os serviços de filtros de conteúdo controlam o 
acesso e a transmissão de conteúdo ofensivo ou 
censurável. 
 
Proteções de tecnologia baseadas em rede 
Existem várias tecnologias baseadas em rede usadas 
para proteger os ativos da empresa: 
● Rede privada virtual (VPN) é uma rede virtual 
segura que usa a rede pública (ou seja, a Internet). 
A segurança de uma VPN está na criptografia do 
conteúdo do pacote entre os endpoints que 
definem a VPN. 
● Network Access Control (NAC) requer um conjunto 
de verificações antes de permitir que um 
dispositivo se conecte a uma rede. Algumas 
verificações comuns incluem software antivírus 
atualizados ou atualizaçõesdo sistema 
operacional instaladas. 
 
● Segurança de access point sem fio inclui a 
implementação de autenticação e criptografia. 
 
 
Proteções de tecnologia baseadas na nuvem 
As tecnologias baseadas na nuvem mudam o 
componente de tecnologia da organização para o 
provedor de nuvem. Os três principais serviços de 
computação em nuvem são: 
● Software as a Service (SaaS) permite aos usuários 
ter acesso a bancos de dados e software de 
aplicativo. Os provedores de nuvem gerenciam a 
infraestrutura. Os usuários armazenam dados nos 
servidores do provedor de nuvem. 
● Infrastructure as a Service (IaaS) fornece recursos 
de computação virtualizados pela Internet. O 
provedor hospeda o hardware, o software, os 
servidores e os componentes de armazenamento. 
● Platform as a Service (PaaS) proporciona acesso a 
ferramentas e serviços de desenvolvimento 
usados para entregar os aplicativos. 
 
 
Os provedores de serviços de nuvem ampliaram 
essas opções para incluir IT as a Service (ITaaS), que 
proporciona suporte para os modelos de serviço IaaS, 
PaaS e SaaS. No modelo ITaaS, a empresa contrata 
serviços individuais ou em pacote com o provedor de 
serviços em nuvem. 
Provedores de serviços de nuvem usam dispositivos 
de segurança virtual que são executados dentro de 
um ambiente virtual com um sistema operacional 
pré-preparado em pacotes, codificado, sendo 
executado em hardware virtualizado. 
 
 
Implementação de educação e treinamento em segurança 
cibernética 
Investir muito dinheiro em tecnologia não fará 
diferença se as pessoas dentro da empresa forem o 
elo mais fraco da segurança cibernética. Um 
programa de conscientização sobre segurança é 
extremamente importante para uma organização. Um 
funcionário pode não ser intencionalmente malicioso, 
mas simplesmente desconhecer quais são os 
 
procedimentos adequados. Há várias formas de 
implementar um programa de treinamento formal: 
● Torne o treinamento de conscientização de 
segurança uma parte do processo de integração 
do funcionário 
● Vincule a conscientização de segurança aos 
requisitos do trabalho ou às avaliações de 
desempenho 
● Realize sessões de treinamento presenciais 
● Complete cursos on-line 
A conscientização de segurança deve ser um 
processo contínuo, já que novas ameaças e técnicas 
estão sempre surgind 
 
Estabelecimento de uma cultura de conscientização de 
segurança cibernética 
Os membros de uma empresa devem ter consciência 
das políticas de segurança e ter o conhecimento para 
fazer parte da segurança de suas atividades diárias. 
Um programa de conscientização de segurança ativo 
depende: 
● Do ambiente da empresa 
 
● Do nível de ameaça 
A criação de uma cultura de conscientização de 
segurança cibernética é um esforço contínuo que 
requer a liderança da alta gerência e o compromisso 
de todos os usuários e funcionários. Afetar a cultura 
de segurança cibernética de uma empresa começa 
com o estabelecimento de políticas e procedimentos 
pela gerência. Por exemplo, muitas empresas têm 
dias de conscientização de segurança cibernética. As 
empresas também podem publicar banners e 
sinalização para aumentar a conscientização geral de 
segurança cibernética. A criação de seminários e 
workshops de orientação de segurança cibernética 
ajudam a aumentar a conscientização. 
 
 
Uma política de segurança é um conjunto de objetivos 
de segurança para uma empresa que inclui regras de 
comportamento para os usuários e administradores e 
especifica os requisitos do sistema. Esses objetivos, 
regras e requisitos garantem, juntos, a segurança da 
rede, dos dados e dos sistemas de computador de 
uma organização. 
 
Uma política de segurança abrangente realiza várias 
tarefas: 
● Demonstra um comprometimento da empresa com 
a segurança. 
● Define as regras para o comportamento esperado. 
● Isso garante a consistência nas operações do 
sistema, nas aquisições, no uso e na manutenção 
de hardware e de software. 
● Define as consequências jurídicas das violações. 
● Dá o apoio da gerência à equipe de segurança. 
Políticas de segurança informam os usuários, 
funcionários e gerentes dos requisitos de uma 
empresa para a proteção de ativos de tecnologia e de 
informação. Uma política de segurança também 
especifica os mecanismos necessários para atender 
aos requisitos de segurança. 
Como mostrado na figura, uma política de segurança 
normalmente inclui: 
● Políticas de identificação e autenticação 
-Especifica pessoas autorizadas para acesso aos 
recursos de rede e define procedimentos de 
verificação. 
 
● Políticas de senhas - Garante que as senhas 
atendam aos requisitos mínimos e sejam alteradas 
regularmente. 
● Políticas de uso aceitável -Identifica os recursos e 
o uso da rede que são aceitáveis para a empresa. 
Também pode identificar ramificações para 
violações de política. 
● Políticas de acesso remoto - Identifica como os 
usuários remotos podem acessar uma rede e o que 
é remotamente acessível. 
● Políticas de manutenção de rede - Especifica 
procedimentos de atualização de sistemas 
operacionais e de aplicativos de usuários finais 
dos dispositivos de rede. 
● Políticas de tratamento de incidentes - Descreve 
como os incidentes de segurança são tratados. 
Um dos componentes de política de segurança mais 
comuns é uma política de uso aceitável (AUP). Esse 
componente define o que os usuários podem ou não 
fazer nos vários componentes do sistema. A AUP 
deve ser o mais explícita possível, para evitar 
mal-entendidos. Por exemplo, uma AUP lista sites, 
grupos de notícias ou aplicativos específicos de uso 
intensivo de largura de banda que os usuários não 
 
podem acessar usando computadores ou a rede da 
empresa. 
 
 
Padrões 
Os padrões ajudam uma equipe de TI a manter a 
consistência no funcionamento da rede. Documentos 
de padrões proporcionam as tecnologias que 
usuários ou programas específicos precisam, além de 
qualquer requisito ou critério de programa que uma 
empresa deve seguir. Isso ajuda a equipe de TI 
melhorar a eficiência e simplicidade no design, 
manutenção e solução de problemas. 
Um dos princípios de segurança mais importantes é a 
consistência. Por esse motivo, é necessário que as 
empresas estabeleçam padrões. Cada empresa 
desenvolve padrões para suporte de seu único 
ambiente operacional. Por exemplo, uma empresa 
estabelece uma política de senhas. O padrão é que as 
senhas requerem um mínimo de oito caracteres 
alfanuméricos maiúsculos e minúsculos, incluindo 
pelo menos um caractere especial. Um usuário deve 
alterar a senha a cada 30 dias e um histórico das 12 
 
senhas anteriores garante que o usuário crie senhas 
exclusivas durante um ano. 
 
 
Diretrizes 
As diretrizes são uma lista de sugestões sobre como 
fazer as coisas de forma mais eficiente e com 
segurança. Eles são semelhantes aos padrões, mas 
mais flexíveis e, geralmente, não são obrigatórios. As 
diretrizes definem como os padrões são 
desenvolvidos e garantem adesão às políticas de 
segurança gerais. 
Algumas das orientações mais úteis compõem as 
melhores práticas de uma empresa. Além das 
melhores práticas definidas de uma empresa, as 
orientações também estão disponíveis das seguintes 
instituições: 
● Centro de recursos de segurança de computador 
do Instituto Nacional de Padrões e Tecnologia 
(NIST) (Figura 1) 
● Orientações de configuração de segurança 
nacional (NSA) (Figura 2) 
● O padrão de critérios comuns (Figura 3) 
 
Usando o exemplo de políticas de senha, uma diretriz 
é uma sugestão de que o usuário use uma frase como 
"I have a dream" e converta-a para uma senha forte, 
Ihv@dr3@m. O usuário pode criar outras senhas com 
essa frase, alterando o número, movendo o símbolo 
ou alterando o sinal de pontuação. 
 
 
Visão geral do modelo 
Os profissionais de segurança precisam proteger as 
informações de ponta a ponta na organização. Essa é 
uma tarefa muito importante e não devemos esperar 
que um único indivíduo tenha todo o conhecimentonecessário. A Organização internacional de 
normalização (ISO) / Comissão eletrotécnica 
internacional (IEC) desenvolveram uma estrutura 
abrangente para orientar o gerenciamento de 
segurança da informação. O modelo de segurança 
cibernética da ISO/IEC é para profissionais de 
segurança cibernética o que o modelo de rede OSI é 
para engenheiros de rede. Ambos proporcionam uma 
estrutura para entendimento e abordagem de tarefas 
complexas. 
 
 
Domínios de segurança cibernética 
ISO/IEC 27000 é um padrão de segurança da 
informação publicada em 2005 e revisada em 2013. A 
ISO publica os padrões ISO 27000. Embora os 
padrões não sejam obrigatórios, a maioria dos países 
os usa como uma estrutura de fato para 
implementação da segurança da informação. 
Os padrões ISO 27000 descrevem a implementação de 
um sistema de gerenciamento de segurança da 
informação abrangente (ISMS). Um ISMS consiste em 
todos os controles administrativos, técnicos e 
operacionais para manter a informação segura dentro 
de uma empresa. Doze domínios independentes 
representam os componentes do padrão ISO 27000. 
Esses doze domínios servem para organizar, em alto 
nível, as vastas áreas de informações cobertas pela 
segurança da informação. 
A estrutura do modelo de segurança cibernética ISO é 
diferente do modelo OSI, pois usa domínios, e não 
camadas, para descrever as categorias de segurança. 
O motivo para isso é que o modelo de segurança 
cibernética ISO não é uma relação hierárquica. É um 
 
modelo não hierárquico, em que cada domínio tem 
uma relação direta com os outros domínios. O modelo 
de segurança cibernética ISO 27000 é muito 
semelhante ao modelo OSI e é vital para os 
especialistas em segurança cibernética entender 
esses dois modelos para ter sucesso. 
Clique em cada domínio da figura para obter uma 
breve descrição. 
Os doze domínios servem como uma base comum 
para o desenvolvimento de padrões de segurança 
organizacional e de práticas eficazes de 
gerenciamento de segurança. Também ajudam a 
facilitar a comunicação entre as empresas. 
Objetivos de controle 
Os doze domínios consistem em objetivos de controle 
definidos na parte 27001 do padrão. Os objetivos de 
controle definem os requisitos de alto nível para 
implementar um ISM abrangente. A equipe de 
gerência de uma empresa usa os objetivos de 
controle do padrão ISO 27001 para definir e publicar 
as políticas de segurança da empresa. Os objetivos 
de controle proporcionam uma checklist que deve ser 
usada durante as auditorias de gerenciamento de 
 
segurança. Muitas empresas precisam passar uma 
auditoria de ISMS para ganhar uma designação de 
conformidade com ISO 27001. 
Certificação e conformidade proporcionam confiança 
para duas empresas que precisam confiar nos dados 
confidenciais uma da outra. Auditorias de 
conformidade e de segurança provam que as 
empresas estão melhorando continuamente seu 
sistema de gerenciamento de segurança da 
informação. 
A seguir temos um exemplo de um objetivo de 
controle: 
Controlar o acesso a redes usando os mecanismos de 
autenticação adequados para os usuários e 
equipamentos. 
 
 
Controles 
O padrão ISO/IEC 27002 define controles de sistema 
de gerenciamento de segurança da informação. Os 
controles são mais detalhados que objetivos. Os 
objetivos de controle informam à empresa o que fazer. 
Controles definem como atingir o objetivo. 
 
Com base no objetivo de controle, para controle de 
acesso a redes usando os mecanismos de 
autenticação adequados para usuários e 
equipamentos, o controle seria: 
Use senhas fortes. Uma senha forte é composta de 
pelo menos oito caracteres que são uma combinação 
de letras, números e símbolos (@, #, $, %, etc.) se 
permitido. As senhas diferenciam maiúsculas de 
minúsculas, portanto, uma senha forte contém letras 
em maiúsculas e minúsculas. 
Profissionais de segurança cibernética reconhecem o 
seguinte: 
● Controles não são obrigatórios, mas são 
amplamente aceitos e adotados. 
● Os controles devem manter neutralidade de 
fornecedor para evitar a aparência de endossar um 
produto ou empresa específico. 
● Controles são como diretrizes. Isso significa que 
pode haver mais de uma maneira de atingir o 
objetivo. 
 
 
 
 
O modelo de segurança cibernética ISO e a Tríade CIA 
O padrão ISO 27000 é uma estrutura universal para 
cada tipo de empresa. Para usar a estrutura de forma 
eficaz, uma organização deve limitar quais domínios, 
objetivos de controle e controles aplicar a seu 
ambiente e a suas operações. 
Os objetivos de controle da ISO 27001 serve como 
uma lista de verificação. A primeira etapa realizada 
por uma organização é determinar se esses objetivos 
de controle são aplicáveis à organização. A maioria 
das empresas geram um documento chamado 
Declaração de aplicabilidade (SOA). A SOA define 
quais objetivos de controle a empresa precisa usar. 
Diferentes empresas colocam maior prioridade sobre 
a confidencialidade, integridade e disponibilidade, 
dependendo do tipo de setor. Por exemplo, a Google 
coloca o valor mais alto na disponibilidade e 
confidencialidade de dados do usuário e menos na 
integridade. A Google não verifica os dados do 
usuário. A Amazon coloca alta ênfase na 
disponibilidade. Se o site não estiver disponível, a 
Amazon não faz a venda. Isso não significa que a 
Amazon ignora a confidencialidade em favor da 
disponibilidade. A Amazon só coloca uma prioridade 
 
mais alta na disponibilidade. Portanto, a Amazon pode 
gastar mais recursos para garantir que existam mais 
servidores disponíveis para processar as compras 
dos clientes. 
Uma empresa adapta seu uso dos objetivos de 
controle e dos controles disponíveis para melhor 
atender as suas prioridades em matéria de 
confidencialidade, integridade e disponibilidade. 
 
O modelo de segurança cibernética ISO e os estados dos 
dados 
Diferentes grupos na organização podem ser 
responsáveis pelos dados em cada um dos vários 
estados. Por exemplo, o grupo de segurança da rede 
é responsável pelos dados durante a transmissão. Os 
programadores e o pessoal de entrada de dados são 
responsáveis pelos dados durante o processamento. 
Os especialistas de suporte a hardware e servidor são 
responsáveis pelos dados armazenados. Os controles 
ISO abordam, especificamente, os objetivos de 
segurança dos dados em cada um dos três estados. 
Nesse exemplo, os representantes de cada um dos 
três grupos ajudam a identificar os controles que são 
 
aplicáveis e a prioridade de cada controle em sua 
área. O representante do grupo de segurança de rede 
identifica os controles, garantindo a 
confidencialidade, a integridade e a disponibilidade de 
todos os dados transmitidos. 
 
 
Capítulo 3: Ameaças, vulnerabilidades e ataques à 
segurança cibernética 
As ameaças, as vulnerabilidades e os ataques são o 
foco central dos profissionais da segurança 
cibernética. Uma ameaça é a possibilidade de ocorrer 
um evento prejudicial, como um ataque. Uma 
vulnerabilidade é uma fraqueza que torna um alvo 
suscetível ao ataque. Um ataque é a exploração 
deliberada de uma fraqueza descoberta em sistemas 
informatizados, como alvos específicos ou 
meramente como alvos de oportunidade. Criminosos 
virtuais podem ter diferentes motivações para 
escolher um alvo de ataque. Os criminosos virtuais 
têm êxito ao procurar continuamente e identificar 
sistemas com vulnerabilidades evidentes. As vítimas 
comuns incluem sistemas desatualizados ou sem 
detecção de vírus e spam. 
 
Este capítulo analisa os ataques mais comuns à 
segurança cibernética. Os profissionais de segurança 
cibernética devem compreender como funciona cada 
ataque, o que explora e como afeta a vítima. O 
capítulo começa explicando a ameaça de códigos 
maliciosos e malware e depois explica os tipos de 
disfarces envolvidos na engenharia social. Um ataque 
cibernético é qualquer tipo de manobra ofensiva 
usada por criminosos virtuais contra alvos como 
sistemas informatizados, redes de computadores ou 
outrosdispositivos de computador. Os 
cibercriminosos iniciam manobras ofensivas contra 
redes com e sem fio. 
 
O que é Malware? 
Software mal-intencionado ou malware é um termo 
usado para descrever o software desenvolvido para 
interromper as operações do computador ou obter 
acesso a sistemas informatizados, sem o 
conhecimento ou permissão do usuário. Malware 
tornou-se um termo genérico usado para descrever 
todos os tipos de softwares hostis ou invasores. O 
termo malware inclui vírus de computador, worms, 
cavalos de Troia, ransomware, spyware, adware, 
 
scareware e outros programas mal-intencionados. O 
malware pode ser óbvio e simples de identificar ou 
pode ser muito furtivo e quase impossível de detect 
Os criminosos virtuais miram os dispositivos finais 
do usuário por meio da instalação do malware. Clicar 
em Play (Reproduzir) para visualizar uma animação 
dos três tipos mais comuns de malware. 
Vírus 
Um vírus é um código malicioso executável que está 
anexado a outro arquivo executável, como um 
programa legítimo. A maioria dos vírus necessitam de 
inicialização do usuário final e podem ser ativados a 
uma hora ou data específica. Os vírus de computador 
geralmente são transmitidos através de uma das três 
formas: de mídia removível; de downloads na Internet; 
e de anexos de e-mail. Os vírus podem ser 
inofensivos e apenas exibir uma imagem ou podem 
ser destrutivos, como os que modificam ou excluem 
dados. Para evitar a detecção, o vírus sofre mutação. 
O simples ato de abrir um arquivo pode ativar um 
vírus. Um setor de boot, ou vírus de sistema de 
arquivo, infecta pen-drives USB e podem ser 
transmitidos para o disco de rígido do sistema. A 
execução de um programa específico pode ativar um 
vírus de programa. Uma vez ativo, o vírus de 
 
programa normalmente afetará outros programas no 
computador ou outros computadores na rede. O vírus 
Melissa foi um exemplo de transmissão de vírus por 
e-mail. O vírus Melissa afetou dezenas de milhares de 
usuários e causou uma estimativa de US$ 1,2 bilhão 
em danos. Clique ​aqui​ para obter mais informações 
sobre vírus. 
Worms 
Worms é um código malicioso que se replica ao 
explorar de forma independente vulnerabilidades em 
redes. Os worms normalmente deixam a rede mais 
lenta. Enquanto um vírus requer um programa do host 
para execução, os worms podem ser executados se 
modo autônomo. Exceto pela infecção inicial, os 
worms não necessitam mais da participação do 
usuário. Após afetar o host, um worm é pode ser 
transmitido muito rapidamente pela rede. Worms 
compartilham padrões similares. Todos eles têm 
habilitam uma vulnerabilidade, uma maneira de se 
propagar, e todos eles contêm uma carga. 
Os worms são responsáveis por alguns dos ataques 
mais devastadores na Internet. Por exemplo, em 2001, 
o worm Code Red infectou 658 servidores. Em 19 
horas, o worm infectou mais de 300.000 servidores. 
http://www.whoishostingthis.com/blog/2015/06/01/8-worst-viruses/
 
cavalo de troia 
Um cavalo de Troia é um malware que realiza 
operações mal-intencionadas, sob o pretexto de uma 
operação desejada, como jogar um game online. Esse 
código malicioso explora os privilégios do usuário 
que o executa. Um cavalo de Troia difere de um vírus 
porque o cavalo de Troia se liga a arquivos não 
executáveis, como arquivos de imagem, arquivos de 
áudio ou jogos. 
 
Bombas lógicas 
Uma bomba lógica é um programa mal-intencionado 
que utiliza um gatilho para ativar o código malicioso. 
Por exemplo, os acionadores podem ser datas, horas, 
outros programas em execução ou a exclusão de uma 
conta de usuário. A bomba lógica permanece inativa 
até que o evento acionador aconteça. Assim que 
ativada, a bomba lógica implementa um código 
malicioso que danifica um computador. Uma bomba 
lógica pode sabotar os registros de banco de dados, 
apagar arquivos e atacar sistemas operacionais ou 
aplicativos. Recentemente, especialistas em 
segurança digital descobriram bombas lógicas que 
atacam e destroem os componentes de hardware em 
 
uma estação de trabalho ou servidor, incluindo as 
ventoinhas, CPU, memória, discos rígidos e fontes de 
alimentação. A bomba lógica sobrecarrega esses 
dispositivos até o superaquecimento ou falha. 
 
 
Ransomware 
O ransomware aprisiona um sistema de computador 
ou os dados nele encontrados até que a vítima faça 
um pagamento. O ransomware normalmente funciona 
criptografando os dados no computador com uma 
chave desconhecida ao usuário. O usuário deve pagar 
um resgate aos criminosos para remover a restrição. 
Outras versões do ransomware podem lançar mão 
das vulnerabilidades de sistemas específicos para 
bloquear o sistema. O ransomware se propaga como 
um cavalo de Troia e resulta de um arquivo baixado 
ou de um ponto fraco no software. 
A meta do criminoso é sempre o pagamento através 
de um sistema de pagamento indetectável. Depois 
que a vítima efetua o pagamento, o criminoso fornece 
um programa que descriptografa os arquivos ou envia 
 
um código de desbloqueio. Clique ​aqui​ para obter 
mais informações sobre ransomware. 
 
 
Backdoors e Rootkits 
Um backdoor refere-se ao programa ou código 
lançado por um criminoso que comprometeu um 
sistema. O backdoor ignora a autenticação normal 
usada para acessar o sistema. Alguns programas 
comuns de backdoor são o Netbus e Back Orifice, que 
permitem o acesso remoto a usuários do sistema não 
autorizados. A finalidade do backdoor é conceder aos 
criminosos virtuais o acesso futuro ao sistema, 
mesmo se a empresa corrigir a vulnerabilidade 
original usada para atacar o sistema. Em geral, os 
criminosos fazem com que usuários autorizados 
executem inconscientemente um programa Cavalo de 
Troia na máquina, para instalar um backdoor. 
Um rootkit modifica o sistema operacional para criar 
um backdoor. Os invasores usam o backdoor para 
acessar o computador remotamente. A maioria dos 
rootkits utiliza as vulnerabilidades do software para 
escalonar privilégios e modificar arquivos de sistema. 
http://www.exterminate-it.com/malpedia/ransomware-category
 
O escalonamento de privilégios utiliza os erros de 
programação ou falhas de projeto para conceder o 
acesso criminoso aos recursos e dados da rede. 
Também é comum os rootkits modificarem a 
computação forense do sistema e as ferramentas de 
monitoramento, o que os torna muito difíceis de ser 
detectados. Muitas vezes, um usuário deve apagar e 
reinstalar o sistema operacional de um computador 
infectado por um rootkit. 
 
Defesa contra malware 
Alguns passos simples podem ajudar a se proteger 
contra todas as formas de malware: 
● Programa de antivírus - A maioria dos conjuntos 
de antivírus captura as formas mais comuns de 
malware. Contudo, os criminosos virtuais 
desenvolvem e implantam novas ameaças 
diariamente. Portanto, o segredo de uma solução 
antivírus eficaz é manter as assinaturas 
atualizadas. Uma assinatura é como uma 
impressão digital. Identifica as características de 
um código malicioso. 
 
● Software atualizado - Muitas formas de malware 
atingem seus objetivos explorando as 
vulnerabilidades do software, no sistema 
operacional e nos aplicativos. Embora as 
vulnerabilidades do sistema operacional sejam a 
principal fonte de problemas, as vulnerabilidades 
dos aplicativos atuais representam o maior risco. 
Infelizmente, embora os fornecedores de sistemas 
operacionais estejam cada vez mais propensos a 
realizar correções, a maioria dos fornecedores de 
aplicativos não está. 
Spam 
 
 
O e-mail é um serviço universal usado por bilhões de 
pessoas em todo o mundo. Como um dos serviços 
mais populares, o e-mail se tornou uma grande 
vulnerabilidade para usuários e organizações. Spam, 
também conhecido como lixo eletrônico, é e-mail não 
solicitado, nem autorizado. Na maioria dos casos, o 
spam é um método de anúncio. Entretanto, o spam 
pode enviar links perigosos, malware ou conteúdo 
enganoso. O objetivo final é obter informações 
 
confidenciais, como o númerona previdência social 
ou informações da conta no banco. A maioria dos 
spam vem de vários computadores em redes 
infectadas por um vírus ou worm. Esses 
computadores infectados enviam o máximo de lixo 
eletrônico possível. 
Mesmo com essas funcionalidades de segurança 
implementadas, alguns spams ainda podem passar. 
Observe alguns dos indicadores mais comuns de 
Spam: 
● Um e-mail sem assunto. 
● Um e-mail solicitando uma atualização de uma 
conta. 
● O texto do e-mail tem erros de ortografia ou uma 
pontuação estranha. 
● Links no e-mail são longos e/ou incompreensíveis. 
● Um e-mail parece uma correspondência de uma 
empresa idônea. 
● Um e-mail que solicita que o usuário abra um 
anexo. 
Clique ​aqui​ para obter informações adicionais sobre 
spam. 
Se receber um e-mail que contém um ou mais desses 
indicadores, o usuário não deverá abrir o e-mail ou os 
https://www.onguardonline.gov/articles/0038-spam
 
anexos. É muito comum que a política de e-mail de 
uma empresa exija que um usuário que recebeu esse 
tipo de e-mail denuncie para a equipe de segurança 
digital. Quase todos os provedores de e-mail filtram 
spam. Infelizmente, o spam ainda consome a largura 
de banda e o servidor do destinatário ainda precisa 
processar a mensagem. 
 
 
Spyware, Adware e Scareware 
Spyware é o software que permite que um criminoso 
obtenha informações sobre as atividades do 
computador do usuário. O spyware frequentemente 
inclui rastreadores de atividade, coleta de toque de 
tela e captura de dados. Para tentar combater as 
medidas de segurança, o spyware quase sempre 
modifica as configurações de segurança. Muitas 
vezes, o spyware se junta ao software legítimo ou a 
cavalos de Troia. Muitos sites de shareware estão 
cheios de spyware. 
Normalmente, o adware exibe pop-ups irritantes para 
gerar receita para seus autores. O malware pode 
analisar os interesses do usuário rastreando os sites 
 
visitados. Em seguida, ele pode enviar anúncios 
pop-ups relacionados a esses sites. Algumas versões 
do software instalam Adware automaticamente. 
Alguns tipos de adware só oferecem anúncios, mas 
também é comum que o adware venha com spyware. 
O scareware persuade o usuário a executar uma ação 
específica por medo. O scareware simula janelas 
pop-up que se assemelham às janelas de diálogo do 
sistema operacional. Essas janelas transmitem 
mensagens falsificadas que afirmam que o sistema 
está em risco ou precisa da execução de um 
programa específico para retornar à operação normal. 
Na verdade, não há problemas e, se o usuário 
concordar e permitir a execução do programa 
mencionado, o malware infectará o sistema. 
 
Phishing 
Phishing é uma forma de fraude. Os criminosos 
virtuais usam e-mail, mensagem instantânea ou 
outras mídias sociais para coletar informações, como 
credenciais de logon ou informações da conta, ao 
colocar uma fachada de entidade ou pessoa confiável. 
O phishing ocorre quando uma parte 
 
mal-intencionada envia um e-mail fraudulento 
disfarçado de uma fonte legítima e confiável. A 
intenção da mensagem é enganar o destinatário para 
instalar o malware no dispositivo dele ou compartilhar 
informações pessoais ou financeiras. Um exemplo de 
phishing é um e-mail falsificado para parecer que veio 
de uma loja de varejo, solicitando que o usuário 
clique em um link para receber um prêmio. O link 
pode ir para um site falso que pede informações 
pessoais ou pode instalar um vírus. 
Spear phishing é um ataque de phishing altamente 
direcionado. Embora o phishing e o spear phishing 
usem e-mails para alcançar as vítimas, o spear 
phishing envia e-mails personalizados a uma pessoa 
específica. O criminoso pesquisas os interesses da 
vítima antes de enviar o e-mail. Por exemplo, um 
criminoso descobre que a vítima está interessada em 
carros, procurando um modelo específico de carro 
para comprar. O criminoso entra no mesmo fórum de 
discussão de carros utilizado pela vítima, forja uma 
oferta de venda de carro e envia um e-mail para o 
alvo. O e-mail contém um link para as fotos do carro. 
Ao clicar no link, a vítima instala inconscientemente o 
malware no computador. Clique ​aqui​ para saber mais 
sobre fraudes de e-mail. 
https://www.consumer.ftc.gov/scam-alerts
 
Plugins de navegador e envenenamento de navegador 
Asviolações de segurança podem afetar os 
navegadores da Web, exibindo anúncios de pop-up, 
coletando informações pessoais identificáveis ou 
instalando adware, vírus ou spyware. Um criminoso 
pode invadir um arquivo executável, os componentes 
ou plugins do navegador. 
Plugins 
Os plugins Flash e Shockwave da Adobe permitem a 
criação de animações gráficas e desenhos 
interessantes que melhoram muito o visual de uma 
página da Web. Os plugins exibem o conteúdo 
desenvolvido usando o software apropriado. 
Até pouco tempo, os plugins tinham um registro de 
segurança considerável. À medida que o conteúdo 
baseado em Flash cresceu e se tornou mais popular, 
os criminosos examinaram os plugins e softwares 
Flash, determinaram vulnerabilidades e exploraram o 
Flash Player. A exploração com sucesso pode causar 
uma falha no sistema ou permitir que um criminoso 
assuma o controle do sistema afetado. Espera-se um 
aumento nas perdas de dados à medida que os 
 
criminosos continuem analisando as vulnerabilidades 
dos plugins e protocolos mais populares. 
Envenenamento de SEO 
Os mecanismos de busca, como o Google, 
classificam as páginas e apresentam resultados 
relevantes com base nas consultas da pesquisa dos 
usuários. Dependendo da relevância do conteúdo do 
site, ele pode aparecer mais alto ou mais baixo na 
lista de resultado da pesquisa. SEO, abreviação de 
Search Engine Optimization (Otimização de 
mecanismos de busca), é um conjunto de técnicas 
usadas para melhorar a classificação do site por um 
mecanismo de pesquisa. Embora muitas empresas 
legítimas se especializem na otimização de sites para 
melhor posicioná-las, o envenenamento de SEO usa a 
SEO para que um site mal-intencionado fique mais 
alto nos resultados da pesquisa. 
O objetivo mais comum do envenenamento de SEO é 
para aumentar o tráfego em sites maliciosos que 
podem hospedar malware ou executar engenharia 
social. Para forçar um site malicioso a obter uma 
classificação mais elevada nos resultados de 
pesquisa, os invasores utilizam termos de busca 
populares. 
 
Sequestrador de navegador 
Um sequestrador de navegador é o malware que 
altera as configurações do navegador de um 
computador para redirecionar o usuário para sites 
pagos pelos clientes de criminosos virtuais. 
Normalmente, os sequestradores de navegador são 
instalados sem a permissão do usuário e fazem parte 
de um download drive-by. Um download drive-by é um 
programa que é transferido para o computador 
automaticamente, quando um usuário visita um site 
da Web ou visualiza uma mensagem de e-mail HTML. 
Sempre leia atentamente os contratos do usuário ao 
baixar programas, para evitar esse tipo de malware. 
 
Defesa contra ataques ao e-mail e navegador 
Os métodos de controle de spam incluem filtrar 
e-mails, ensinar o usuário a tomar cuidado com 
e-mails desconhecidos e usar filtros de host/servidor. 
É difícil impedir um spam, mas existem maneiras de 
diminuir seus efeitos. Por exemplo, a maioria dos 
ISPs filtram os spams, antes que eles atinjam a caixa 
de entrada do usuário. Muitos antivírus e programas 
de software de e-mail executam a filtragem de e-mail 
 
automaticamente. Isso significa que detectam e 
removem spam de uma caixa de entrada. 
As empresas também devem conscientizar os 
funcionários sobre os perigos de se abrir anexos de 
e-mail que possam conter um vírus ou um worm. Não 
presuma que os anexos de e-mail são seguros, 
mesmo quando são enviados por um contato 
confiável. Um vírus pode estar tentando se espalhar 
usando o computador do remetente. Sempre varra 
anexos de e-mail, antes de abri-los. 
 
O Anti-Phishing Working Group (APWG) é uma 
associação do setor voltada para eliminaro roubo de 
identidade e a fraude resultantes de phishing e 
spoofing de e-mail. 
 
Manter todo o software atualizado assegura que o 
sistema tenha todos os mais recentes patches de 
segurança aplicados para eliminar as vulnerabilidades 
conhecidas. Clique ​aqui​ para saber mais sobre como 
evitar ataques ao navegador. 
 
 
http://www.howtogeek.com/228828/7-ways-to-secure-your-web-browser-against-attacks/
 
Shoulder Surfing e busca de informações na lixeira 
Um criminoso observa ou bisbilhota a vítima para 
obter PINs, códigos de acesso ou números de cartão 
de crédito. Um invasor pode estar perto da sua vítima 
ou pode usar binóculos ou câmeras de circuito 
fechado para descobrir informações. É por isso que 
uma pessoa só pode ler uma tela de ATM em 
determinados ângulos. Esses tipos de proteções 
dificultam muito o Shoulder Surfing. 
"A lixeira de um homem é o tesouro de outro". Essa 
frase pode ser especialmente verdadeira no mundo da 
busca de informações na lixeira, que é o processo de 
revirar o lixo da vítima para ver quais informações 
uma empresa descartou. Considere a possibilidade de 
proteger a lixeira. Quaisquer informações 
confidenciais devem ser devidamente eliminadas 
através de trituração ou do uso de sacos de 
incineração, um recipiente que contém documentos 
confidenciais ou secretos para posterior destruição 
pelo fogo. 
 
 
 
Representação e farsas 
A representação é o ato de fingir ser outra pessoa. 
Por exemplo, um scam de telefone recente mirava nos 
contribuintes. Um criminoso, disfarçado de 
funcionário da Receita Federal, dizia para as vítimas 
que elas deviam dinheiro à Receita. As vítimas devem 
pagar imediatamente através de uma transferência 
bancária. O impostor ameaçou que a falta de 
pagamento resultará em prisão. Os criminosos 
também usam a representação para atacar os outros. 
Eles podem prejudicar a credibilidade das pessoas, 
usando publicações em site ou redes sociais. 
Uma farsa é um ato com a finalidade de enganar ou 
ludibriar. Uma farsa virtual pode causar tanto 
problema quanto uma violação real. Uma farsa 
provoca uma reação do usuário. A reação pode criar 
um medo desnecessário e um comportamento 
irracional. Os usuários passam as farsas por e-mail e 
redes sociais. Clique ​aqui​ para acessar um site que 
relaciona mensagens de farsa. 
 
 
 
http://www.hoax-slayer.com/
 
Piggybacking e tailgating 
Piggybacking ocorre quando um criminoso se 
identifica juntamente com uma pessoa autorizada, 
para entrar em um local protegido ou uma área 
restrita. Os criminosos usam vários métodos de 
piggyback: 
● Parecem ser escoltados pela pessoa autorizada 
● Juntam-se a uma grande multidão, fingindo ser um 
membro 
● Escolhem uma vítima que é descuidada em relação 
às regras do estabelecimento 
Tailgating é outro termo que descreve a mesma 
prática. 
Uma armadilha evita o piggybacking, usando dois 
conjuntos de portas. Depois que os indivíduos entram 
pela porta externa, essa porta deve fechar antes que 
entrem na porta interna. 
 
Disfarce on-line, no e-mail e na Web 
Encaminhar e-mails de farsa e outras piadas, filmes 
engraçados e e-mails não relacionados ao trabalho 
durante o expediente pode violar a política de uso 
 
aceitável pela empresa e resultar em ações 
disciplinares. Clique ​aqui​ para acessar um site que 
publica rumores e o fato que confirma as 
informações. 
 
 
Defesa contra disfarce 
As empresas precisam promover a conscientização das táticas de engenharia social e orientar os 
funcionários corretamente sobre medidas de prevenção como as seguintes: 
● Nunca fornecer informações confidenciais ou secretas por e-mail, sessões de bate-papo, 
pessoalmente ou por telefone às pessoas desconhecidas. 
● Resistir à tentação de clicar em e-mails e links de site atraentes. 
● Ficar de olho em downloads não iniciados ou automáticos. 
● Estabelecer políticas e instruir os funcionários sobre essas políticas. 
● Quando se trata de segurança, dar um sentido de apropriação aos funcionários. 
● Não se submeter à pressão de pessoas desconhecidas. 
Clique ​aqui​ para saber mais sobre conscientização de segurança digital 
 
 
Negação de serviço 
Os ataques de negação de serviço (DoS) são um tipo 
de ataque à rede. Um ataque de negação de serviço 
(DoS) resulta em algum tipo de interrupção de serviço 
aos usuários, dispositivos ou aplicações. Existem 
dois tipos principais de ataque de negação de serviço 
(DoS): 
http://www.snopes.com/
https://niccs.us-cert.gov/awareness/protect-yourself-against-cyber-threats
 
● Quantidade exorbitante de tráfego – O invasor 
envia uma enorme quantidade de dados a uma 
taxa que a rede, o host ou o aplicativo não pode 
suportar. Isso causa uma desaceleração na 
transmissão ou resposta ou uma falha em um 
dispositivo ou serviço. 
● Pacotes formatados maliciosamente – O invasor 
envia um pacote formatado maliciosamente para 
um host ou aplicativo e o receptor não consegue 
contê-lo. Por exemplo, um aplicativo não pode 
identificar os pacotes que contêm erros ou os 
pacotes formatados incorretamente encaminhados 
pelo invasor. Isso causa lentidão ou falha na 
execução do dispositivo receptor. 
Os ataques de negação de serviço (DoS) são um 
grande risco porque podem facilmente interromper a 
comunicação e causar perda significativa de tempo e 
dinheiro. Esses ataques são relativamente simples de 
conduzir, mesmo por um invasor não capacitado. 
O objetivo de um ataque de negação de serviço é 
negar acesso aos usuários autorizados, tornando a 
rede indisponível (lembre-se dos três princípios 
básicos de segurança: confidencialidade, integridade 
e disponibilidade). Clicar em Play (Reproduzir) na 
 
Figura 1 para visualizar a animação de um ataque de 
negação de serviço (DoS). 
Um ataque de negação de serviço distribuída (DDoS) 
é semelhante a um ataque de negação de serviço 
(DoS), porém é originado por várias fontes 
coordenadas. Por exemplo, um ataque de negação de 
serviço distribuída (DDoS) pode ocorrer da seguinte 
maneira: 
Um invasor cria uma rede de hosts infectados, 
denominada botnet, composta por zumbis. Os zumbis 
são os hosts infectados. O invasor usa um sistema de 
controle para controlar os zumbis. Os computadores 
zumbis examinam e infectam constantemente mais 
hosts, criando mais zumbis. Quando está pronto, o 
hacker instrui os sistemas controlador para fazer com 
que o botnet de zumbis execute um ataque de 
negação de serviço distribuído (DDoS). 
Clicar em Play (Reproduzir) na Figura 2 para visualizar 
as animações de um ataque de negação de serviço 
distribuída (DDoS). Um ataque de negação de serviço 
distribuída (DDoS) usa muitos zumbis para 
sobrecarregar uma vítima. 
 
 
 
 
Sniffing 
Sniffing é semelhante a espionar alguém. Eles ocorrem quando os invasores examinam todo o tráfego de 
rede à medida que passa pelo NIC, independentemente de se o tráfego é endereçado a eles ou não. Os 
criminosos conseguem fazer sniffing de rede com um aplicativo, dispositivo de hardware ou uma 
combinação dos dois. Como mostrado na figura, o sniffing visualiza todo o tráfego de rede ou atinge um 
protocolo específico, serviço ou até mesmo uma sequência de caracteres, como um login ou senha. Alguns 
sniffers de rede observam todo o tráfego e modificam o tráfego parcial ou totalmente. 
Sniffing também tem seus benefícios. Os administradores de rede também podem usar sniffers para analisar 
o tráfego de rede, identificar problemas de largura de banda e solucionar outros problemas de rede. 
A segurança física é importante para evitar a entrada de sniffers na rede interna. 
 
 
 
Spoofing 
Spoofing é um ataque de representação e tira proveito de uma relação de confiança entre os dois sistemas. 
Se os dois sistemas aceitam a autenticação de cada um deles, um indivíduo conectado a um sistema pode 
não passar novamente pelo processo de autenticação novamente para acessar outro sistema. Um invasor 
pode se aproveitar desse arranjo, enviando um pacote para um sistema queparece ter vindo de um sistema 
confiável. Como a relação de confiança é estabelecida, o sistema-alvo pode executar a tarefa solicitada sem 
autenticação. 
Existem vários tipos de ataques de spoofing: 
● O spoofing do endereço MAC ocorre quando um computador aceita pacotes de dados com base no 
endereço MAC de outro computador. 
● O spoofing de IP envia pacotes IP com um endereço de origem falsificado para se disfarçar. 
● O Address Resolution Protocol (ARP) é um protocolo que mapeia os endereços IP para endereços 
MAC para transmissão de dados. O spoofing de ARP envia mensagens falsificadas de ARP através de 
uma LAN para vincular o endereço MAC do criminoso ao endereço IP de um membro autorizado da 
rede. 
● O Domain Name System (DNS) associa os nomes de domínio aos endereços IP. O spoofing do 
servidor DNS modifica o servidor DNS para redirecionar um nome de domínio específico para um 
endereço IP diferente, controlado pelo criminoso. 
 
 
 
Man-in-the-middle 
Um criminoso executa um ataque Man-in-the-middle (MitM), interceptando as comunicações entre 
computadores para roubar as informações que passam pela rede. O criminoso também pode optar por 
manipular as mensagens e transmitir informações falsas entre os hosts, já que os hosts não sabem que uma 
modificação de mensagens ocorreu. O MitM permite que o criminoso tenha o controle sobre um dispositivo 
sem o conhecimento do usuário. 
Clicar nos passos na figura para aprender as noções básicas do ataque MitM. 
Man-In-The-Mobile (MitMo) é uma variação do man-in-middle. O MitMo assume o controle de um dispositivo 
móvel. O dispositivo móvel infectado envia as informações confidenciais do usuário para os invasores. 
ZeuS, um exemplo de exploit com capacidades de MitMo, permite que os invasores capturem 
silenciosamente as mensagens de SMS de verificação de 2 passos enviadas para os usuários. Por exemplo, 
ao configurar um ID da Apple, o usuário deve fornecer um número de telefone habilitado para SMS para 
receber um código de verificação temporário via mensagem de texto, para comprovar a identidade do 
usuário. O malware espiona esse tipo de comunicação e retransmite as informações para os criminosos. 
Um ataque de repetição ocorre quando um invasor captura uma parte de uma comunicação entre dois hosts 
e, então, retransmite a mensagem capturada mais tarde. Os ataques de repetição driblam os mecanismos de 
autenticação. 
 
Ataques de Dia Zero 
Um ataque de dia zero, às vezes conhecido como uma 
ameaça de dia zero, é um ataque de computador que 
tenta explorar as vulnerabilidades do software que 
são desconhecidas ou não divulgadas pelo 
fornecedor do software. O termo zero hora descreve o 
momento em que alguém descreve essas 
explorações. Durante o tempo que os fornecedores de 
software demoram para desenvolver e liberar um 
patch, a rede está vulnerável a essas explorações, 
como mostrado na figura. A defesa contra esses 
ataques rápidos requer que os profissionais de rede 
 
adotem uma visão mais sofisticada da arquitetura da 
rede. Não é mais possível conter as intrusões em 
alguns pontos da rede. 
 
Keyboard Logging 
O Keyboard Logging é um programa de software que 
grava ou registra os toques de teclas do usuário do 
sistema. Os criminosos podem implementar 
registradores de toque de tela no software instalado 
em um sistema de computador ou por meio de um 
hardware fisicamente conectado a um computador. O 
criminoso configura o software registrador de tecla 
para enviar um e-mail com o arquivos de log. Os 
toques de tela capturados no arquivo de log podem 
revelar nomes de usuários, senhas, sites visitados e 
outras informações confidenciais. 
Os registradores de teclado podem ser um software 
comercial legítimo. Geralmente, os pais compram 
software registradores de tecla para rastrear os sites 
e o comportamento dos filhos que utilizam a Internet. 
Muitos aplicativos anti-spyware são capazes de 
detectar e remover registradores de tecla não 
autorizados. Embora o software de registro de tela 
 
seja legal, os criminosos usam o software para fins 
ilegais. 
 
 
Defesa contra ataques 
Uma empresa pode tomar uma série de medidas para 
se defender contra diversos ataques. Configurar 
firewalls para descartar todos os pacotes de fora da 
rede, com endereços que indiquem que foram 
originados dentro da rede. Essa situação não ocorre 
normalmente e isso indica que um criminoso virtual 
tentou executar um ataque de spoofing. 
Para evitar ataques DoS e DDoS, assegure que os 
patches e upgrades sejam atuais, distribua a carga de 
trabalho entre os sistemas de servidor e bloqueie os 
pacotes externos de Internet Control Message 
Protocol (ICMP) na borda da rede. Os dispositivos de 
rede usam pacotes ICMP para enviar mensagens de 
erro. Por exemplo, o comando ping usa pacotes ICMP 
para verificar se um dispositivo pode se comunicar 
com outro na rede. 
Os sistemas podem impedir que a vítima sofra um 
ataque de repetição, criptografando o tráfego, 
 
fornecendo autenticação criptográfica e incluindo um 
carimbo de hora em cada parte da mensagem. Clique 
aqui​ para saber mais sobre as formas de evitar 
ataques virtuais. 
 
 
O que é criptografia? 
A criptologia é a ciência de criar e violar os códigos 
secretos. A criptografia é o modo de armazenar e 
transmitir dados, de modo que somente o destinatário 
pretendido possa ler ou processá-los. A criptografia 
moderna usa algoritmos seguros em relação à 
computação para nos certificar de que criminosos 
virtuais não possam comprometer facilmente as 
informações protegidas. 
A confidencialidade de dados assegura a privacidade 
para que apenas o destinatário desejado possa ler a 
mensagem. As partes obtêm a confidencialidade por 
meio da da criptografia. A criptografia é o processo de 
embaralhamento de dados para impedir que uma 
pessoa não autorizada leia os dados com facilidade. 
Ao ativar a criptografia, os dados legíveis contêm 
texto claro ou texto não criptografado, enquanto a 
http://www.theguardian.com/public-leaders-network/2015/oct/14/how-to-stop-cyber-attacks-on-your-organisation
 
versão criptografada contém texto criptografado ou 
texto codificado. A criptografia converte a mensagem 
legível de texto claro em texto codificado, que é a 
mensagem ilegível disfarçada. A descriptografia 
reverte o processo. A criptografia também precisa de 
uma chave, que desempenha um papel crítico para 
criptografar e descriptografar uma mensagem. A 
pessoa que possui a chave pode descriptografar o 
texto codificado para texto claro. 
Historicamente, as partes utilizaram vários métodos e 
algoritmos de criptografia. Um algoritmo é o processo 
ou fórmula usada para resolver um problema. 
Acredita-se que Júlio César protegia as mensagens, 
colocando dois conjuntos do alfabeto lado a lado e, 
em seguida, trocando um deles por um número 
específico de casas. O número de casas na troca atua 
como chave. Ele convertia o texto claro em texto 
codificado usando essa chave e somente seus 
generais, que também tinham a chave, sabiam como 
decifrar as mensagens. Esse método é a cifra de 
César. A figura mostra uma mensagem secreta que 
usa a cifra de César. 
 
 
 
A história da criptografia 
O histórico de criptografia começou em círculos 
diplomáticos há milhares de anos. Os mensageiros da 
corte real levavam mensagens criptografadas para 
outras cortes. Ocasionalmente, cortes não envolvidas 
na comunicação tentavam roubar as mensagens 
enviadas a um reino considerado inimigo. Não muito 
tempo depois, os comandantes começaram a usar a 
criptografia para proteger as mensagens. 
Ao longo dos séculos, vários métodos de cifra, 
dispositivos físicos e materiais de apoio 
criptografaram e descriptografaram texto: 
● Cítala (figura 1) 
● Cifra de César (figura 2) 
● Cifra de Vigenère (figura 3) 
● Máquina Enigma (figura 4) 
Todos os métodos de cifra usam uma chave para 
criptografar ou descriptografar uma mensagem. A 
chave é um componente importante do algoritmo decriptografia. Um algoritmo de criptografia é tão bom 
quanto a chave usada. Quanto mais complexidade 
envolvida, mais seguro é o algoritmo. O 
 
gerenciamento de chave é uma peça importante do 
processo. 
 
Criação de texto codificado 
Cada método de criptografia usa um algoritmo 
específico, chamado código, para criptografar e 
descriptografar as mensagens. Um código é uma 
série de etapas bem definidas usadas para 
criptografar e descriptografar as mensagens. Há 
vários métodos de criar um texto codificado: 
● Transposição – as letras são reorganizadas (figura 
1) 
● Substituição – as letras são substituídas (figura 2) 
● Cifra de uso único – o texto claro, combinado com 
uma chave secreta, cria um novo caractere que é 
combinado com o texto claro para gerar o texto 
codificado (figura 3) 
Os algoritmos de criptografia antigos, como a cifra de 
César ou a máquina Enigma, dependiam do sigilo do 
algoritmo para obter a confidencialidade. Com a 
tecnologia moderna, a engenharia reversa muitas 
vezes é simples, então as partes usam algoritmos de 
domínio público. Com os algoritmos mais modernos, 
 
a descriptografia requer o conhecimento das chaves 
criptográficas corretas. Isto significa que a segurança 
da criptografia depende do segredo das chaves, não 
do algoritmo. 
Alguns algoritmos de criptografia modernos ainda 
usam a transposição como parte do algoritmo. 
O gerenciamento de chaves é a parte mais difícil do 
projeto de um criptossistema. Muitos criptossistemas 
falharam devido a erros no gerenciamento de chave e 
todos os algoritmos de criptografia modernos 
requerem procedimentos de gerenciamento de 
chaves. Na prática, a maioria dos ataques em 
sistemas criptográficos envolve o sistema de 
gerenciamento de chave, ao invés do próprio 
algoritmo criptográfico. 
 
 
 
 
 
 
 
 
Dois tipos de criptografia 
A cifragem criptográfica pode oferecer 
confidencialidade, incorporando várias ferramentas e 
protocolos. 
Existem duas abordagens para garantir a segurança 
dos dados ao usar a criptografia. A primeira é 
proteger o algoritmo. Se a segurança de um sistema 
de criptografia depende do sigilo do próprio 
algoritmo, o aspecto mais importante é proteger o 
algoritmo a todo o custo. Toda vez que uma pessoa 
descobre os detalhes do algoritmo, cada parte 
envolvida precisa alterar o algoritmo. Essa 
abordagem não parece muito segura ou gerenciável. 
A segunda abordagem é para proteger as chaves. 
Com a criptografia moderna, os algoritmos são 
públicos. As chaves criptográficas asseguram o sigilo 
dos dados. As chaves criptográficas são senhas que 
fazem parte da entrada de um algoritmo de 
criptografia, juntamente com os dados que requerem 
criptografia. 
Há duas classes de algoritmos de criptografia: 
Algoritmos simétricos - Esses algoritmos usam a 
mesma chave pré-compartilhada, às vezes chamada 
de par de chaves secretas, para criptografar e 
 
descriptografar dados. O remetente e o destinatário 
conhecem a chave pré-compartilhada, antes de 
qualquer comunicação criptografada começar. Como 
mostrado na figura 1, os algoritmos simétricos usam 
a mesma chave para criptografar e descriptografar o 
texto claro. Os algoritmos de criptografia que usam 
uma chave comum são mais simples e precisam de 
menos potência computacional. 
Algoritmos assimétricos - A criptografia assimétrica 
usa uma chave para criptografar os dados e uma 
chave diferente para descriptografá-los. Uma chave é 
pública e outra é privada. Em um sistema de 
criptografia de chave pública, qualquer pessoa pode 
codificar uma mensagem utilizando a chave pública 
do destinatário e o destinatário é o único que pode 
decifrá-la usando sua chave privada. As partes trocam 
mensagens seguras sem precisar de uma chave 
pré-compartilhada, como mostrado na figura 2. 
Algoritmos assimétricos são mais complexos. Esses 
algoritmos usam muitos recursos e são mais lentos. 
 
 
 
 
O processo de criptografia simétrica 
Os algoritmos simétricos usam a mesma chave 
pré-compartilhada para criptografar e descriptografar 
dados, um método também conhecido como 
criptografia com chave privada. 
Por exemplo, Alice e Bob moram em localidades 
diferentes, mas querem trocar mensagens secretas 
entre si por meio do sistema de correio. Alice deseja 
enviar uma mensagem secreta para Bob. 
A criptografia com chave privada usa um algoritmo 
simétrico. Como ilustrado pelas chaves na figura, 
Alice e Bob têm chaves idênticas para um único 
cadeado. A troca de chaves aconteceu antes de enviar 
quaisquer mensagens secretas. Alice escreve uma 
mensagem secreta e a coloca em uma pequena caixa 
trancada com o cadeado. Ela manda a caixa para Bob. 
A mensagem está segura dentro da caixa, à medida 
que a caixa segue seu caminho através do sistema de 
correios. Quando Bob recebe a caixa, ele usa a chave 
para destrancar o cadeado e recuperar a mensagem. 
Bob pode usar a mesma caixa e cadeado para enviar 
uma resposta secreta para Alice. 
Se Bob quiser falar com Carol, ele precisará de uma 
nova chave pré-compartilhada para impedir que Alice 
 
tome conhecimento dessa comunicação. Com quanto 
mais pessoas Bob quiser se comunicar em sigilo, 
mais chaves ele precisará gerenciar. 
 
 
Tipo de criptografia 
Os tipos mais comuns de criptografia são as cifras de 
blocos e as cifras de fluxo. Cada método tem uma 
maneira diferente para agrupar os bits de dados para 
criptografá-los. 
Cifras de blocos 
As cifras de blocos transformam um bloco de 
tamanho fixo de texto claro em um bloco comum de 
texto codificado de 64 ou 128 bits. O tamanho do 
bloco é a quantidade de dados criptografados a 
qualquer momento. Para descriptografar o texto 
codificado, aplique a transformação inversa para o 
bloco de texto codificado, usando a mesma chave 
secreta. 
Normalmente, as cifras de blocos resultam em dados 
de saída maiores do que os dados de entrada, pois o 
texto codificado deve ser um múltiplo do tamanho do 
 
bloco. Por exemplo, Data Encryption Standard (DES) é 
um algoritmo simétrico que criptografa blocos em 
partes de 64 bits, usando uma chave de 56 bits. Para 
tanto, o algoritmo de bloco leva uma parte dos dados 
de cada vez, por exemplo, 8 bytes por parte, até que 
todo o bloco esteja completo. Se houver menos dados 
do que um bloco de entrada completo, o algoritmo 
acrescentará dados artificiais ou espaços em branco, 
até usar uma parte completa de 64 bits, como 
mostrado na figura 1 para os 64 bits à esquerda. 
Cifras de fluxo 
Ao contrário das cifras de blocos, as cifras de fluxo 
criptografam um byte de texto claro ou um bit de cada 
vez, como mostrado na figura 2. Imagine as cifras de 
fluxo como uma cifra de blocos de um bit. Com uma 
cifra de fluxo, a transformação dessas unidades de 
texto claro menores varia, dependendo de quando são 
encontrados durante o processo de criptografia. As 
cifras de fluxo podem ser muito mais rápidas do que 
as cifras de blocos e geralmente não aumentam o 
tamanho da mensagem, pois podem criptografar um 
número arbitrário de bits. 
A5 é uma cifra de fluxo que oferece privacidade de 
voz e criptografa as comunicações de telefonia 
 
celular. Também é possível usar o DES em modo de 
cifra de fluxo. 
Sistemas criptográficos complexos podem combinar 
bloco e fluxo no mesmo processo. 
 
 
Algoritmos de criptografia simétrica 
Vários sistemas de criptografia usam a criptografia 
simétrica. Alguns dos padrões de criptografia comuns 
que usam criptografia simétrica incluem o seguinte: 
3DES (triplo DES): Digital Encryption Standard (DES) 
é uma cifra de blocos simétrica de 64 bits, que usa 
uma chave de 56 bits. Essa cifra usa um bloco de 64 
bits de texto claro como entrada e um bloco de 64 bits 
de texto codificado como saída. Sempre opera em 
blocos de igual tamanho e usa permutações e 
substituições no algoritmo. Permutação é uma 
maneira de organizar todos os elementos de um 
conjunto. 
O Triplo DES criptografa três vezes os dados e usa 
uma chave diferente para, no mínimo,uma das três 
passagens, fornecendo um tamanho de chave 
 
cumulativa de 112-168 bits. O 3DES é resistente ao 
ataque, mas é muito mais lento do que o DES. 
O ciclo de criptografia do 3DES ocorre da seguinte 
forma: 
1. Dados criptografados pelo primeiro DES 
2. Dados descriptografados pelo segundo DES 
3. Dados criptografados novamente pelo terceiro DES 
O processo inverso descriptografa o texto codificado. 
IDEA: O Algoritmo de Criptografia de Dados (IDEA) 
usa blocos de 64 bits e chaves de 128 bits. O IDEA 
realiza oito transformações em cada um dos 16 
blocos que resultam na divisão de cada bloco de 64 
bits. O IDEA substituiu o DES e agora o PGP (Pretty 
Good Privacy) o utiliza. PGP é um programa que 
oferece privacidade e autenticação para comunicação 
de dados. GNU Privacy Guard (GPG) é uma versão 
licenciada e gratuita do PGP. 
AES: O Advanced Encryption Standard (AES) tem um 
tamanho de bloco fixo de 128 bits, com um tamanho 
de chave de 128, 192 ou 256 bits. O Instituto Nacional 
de Padrões e Tecnologia (NIST) aprovou o algoritmo 
AES em dezembro de 2001. O governo 
 
norte-americano usa o AES para proteger as 
informações confidenciais. 
O AES é um algoritmo forte que usa chaves de 
comprimentos maiores. O AES é mais rápido do que 
DES e 3DES, portanto, oferece uma solução tanto 
para aplicações de software quanto para uso de 
hardware em firewalls e roteadores. 
Outras cifras de bloco incluem Skipjack (desenvolvido 
pela NSA), Blowfish e Twofish. 
 
O processo de criptografia assimétrica 
A criptografia assimétrica, também chamada de criptografia de chave 
pública, utiliza uma chave de criptografia que é diferente da chave 
usada para descriptografia. Um criminoso não pode calcular uma 
chave de descriptografia baseada no conhecimento da chave de 
criptografia e vice-versa, em qualquer período razoável. 
Se Alice e Bob trocarem uma mensagem secreta usando a 
criptografia de chave pública, eles usarão um algoritmo assimétrico. 
Desta vez, Bob e Alice não compartilham as chaves antes de enviar 
mensagens secretas. Em vez disso, Bob e Alice possuem um 
cadeado separado cada um, com as chaves diferentes 
correspondentes. Para enviar uma mensagem secreta a Bob, Alice 
deve entrar em contato com ele primeiro e pedir para que ele envie o 
cadeado aberto para ela. Bob envia o cadeado, mas mantém a chave. 
Ao receber o cadeado, Alice escreve a mensagem secreta e a coloca 
em uma caixa pequena. Ela também coloca seu cadeado aberto na 
 
caixa, mas mantém a chave. Então, ela fecha a caixa com o cadeado 
de Bob. Ao fechar a caixa, Alice não consegue mais abrir já que ela 
não tem a chave desse cadeado. Ela envia a caixa para Bob e, como a 
caixa viaja pelo sistema de correio, ninguém é capaz de abri-la. 
Quando Bob recebe a caixa, ele pode usar a chave para abrir a caixa e 
recuperar a mensagem da Alice. Para enviar uma resposta segura, 
Bob coloca a mensagem secreta na caixa, juntamente com o cadeado 
aberto e fecha a caixa usando o cadeado da Alice. Bob envia a caixa 
segura novamente para Alice. 
Por exemplo, na figura 1, Alice solicita e obtém a chave pública de 
Bob. Na figura 2, Alice usa a chave pública de Bob para criptografar 
uma mensagem com um algoritmo estabelecido. Alice envia a 
mensagem criptografada para Bob e, então, Bob usa a chave privada 
para descriptografar a mensagem, como mostrado na figura 3. 
 
Algoritmos de criptografía asimétrica 
Os algoritmos assimétricos usam fórmulas que 
qualquer pessoa pode procurar. O par de chaves 
independentes é o que torna esses algoritmos 
seguros. Os algoritmos assimétricos incluem: 
RSA (Rivest-Shamir-Adleman) - Usa o produto de dois 
números primos muito grandes, com um tamanho 
igual de 100 a 200 dígitos. Os navegadores usam RSA 
para estabelecer uma conexão segura. 
Diffie-Hellman - Fornece um método de troca 
eletrônica para compartilhar a chave secreta. Os 
 
protocolos seguros, como Secure Sockets Layer 
(SSL), Transport Layer Security (TLS), Secure Shell 
(SSH) e Internet Protocol Security (IPsec) usam 
Diffie-Hellman. 
ElGamal - Usa o padrão do governo dos E.U.A. para 
assinaturas digitais. Esse algoritmo é gratuito porque 
ninguém detém a patente. 
Criptografia de curva elíptica (ECC) - Usa curvas 
elípticas como parte do algoritmo. Nos Estados 
Unidos, a Agência Nacional de Segurança usa ECC 
para geração de assinatura digital e troca de chave. 
 
Gerenciamento de chaves 
O gerenciamento de chave inclui a geração, troca, 
armazenamento, utilização e substituição das chaves 
usadas em um algoritmo de criptografia. 
O gerenciamento de chaves é a parte mais difícil no 
projeto de um criptossistema. Muitos criptossistemas 
falharam devido a erros nos procedimentos de 
gerenciamento de chave. Na prática, a maioria dos 
ataques em sistemas criptográficos aponta para o 
 
nível de gerenciamento de chave, ao invés do próprio 
algoritmo criptográfico. 
Como mostrado na figura, existem várias 
características essenciais do gerenciamento de chave 
a serem consideradas. 
Os dois termos usados para descrever as chaves são: 
● Tamanho da chave - É a medida em bits. 
● Espaço da chave - É o número de possibilidades 
que um tamanho de chave específico pode gerar. 
O espaço da chave aumenta exponencialmente à 
medida que o tamanho da chave aumenta. O espaço 
da chave de um algoritmo é o conjunto de todos os 
valores de chave possíveis. As chaves maiores são 
mais seguras; porém, também usam muitos recursos. 
Quase todos os algoritmos possuem algumas chaves 
fracas no espaço da chave, que permitem que um 
criminoso quebre a criptografia usando um atalho. 
 
 
 
 
 
Comparação de tipos de criptografia 
É importante compreender as diferenças entre os 
métodos de criptografia simétrica e assimétrica. Os 
sistemas de criptografia simétrica são mais eficientes 
e podem lidar com mais dados. No entanto, os 
sistemas de gerenciamento de chave com criptografia 
simétrica são mais problemáticos e difíceis de 
gerenciar. A criptografia assimétrica é mais eficiente 
na proteção da confidencialidade de pequenas 
quantidades de dados e o seu tamanho a torna mais 
segura para tarefas como troca de chave eletrônica, 
que é uma pequena quantidade de dados em vez da 
criptografia de grandes blocos de dados. 
A manutenção da confidencialidade é importante para 
dados inativos e dados em movimento. Em ambos os 
casos, a criptografia simétrica é favorecida devido a 
sua velocidade e à simplicidade do algoritmo. Alguns 
algoritmos assimétricos podem aumentar 
consideravelmente o tamanho do objeto 
criptografado. Portanto, no caso de dados em 
movimento, use a criptografia com chave pública para 
compartilhar a chave secreta e, então, a criptografia 
simétrica para assegurar a confidencialidade dos 
dados enviados. 
 
Aplicações 
Há várias aplicações para os algoritmos simétricos e 
assimétricos. 
Um token gerador de senha de uso único é um 
dispositivo de hardware que usa criptografia para 
gerar uma senha de uso único. Uma senha de uso 
único é uma cadeia de caracteres numérica ou 
alfanumérica gerada automaticamente que autentica 
um usuário para uma transação de uma sessão 
somente. O número muda a cada 30 segundos. A 
senha de sessão aparece em um visor e o usuário 
insere a senha. 
O setor de pagamento eletrônico usa o 3DES. Os 
sistemas operacionais usam DES para proteger os 
arquivos e os dados do sistema com senhas. A 
maioria dos sistemas de arquivo de criptografia, como 
NTFS, usa AES. 
Quatro protocolos usam algoritmos de chave 
assimétrica. 
● Internet Key Exchange (IKE), que é um 
componente fundamental das redes virtuais 
privadas IPsec (VPNs). 
 
● Secure Socket Layer (SSL), que é um meio de 
implementar a criptografia em um navegador da 
Web. 
● Secure Shell (SSH), que é um protocolo que 
fornece uma conexão de acesso remoto seguro a 
dispositivos de rede. 
● Pretty Good Privacy (PGP), que é um programa de 
computador que fornece privacidade criptográfica 
e autenticação paraaumentar a segurança de 
comunicações de e-mail. 
Uma VPN é uma rede privada que usa rede pública, 
geralmente a internet, para criar um canal de 
comunicação seguro. Uma VPN conecta dois 
endpoints, como dois escritórios remotos, pela 
Internet com o objetivo de formar a conexão. 
As VPNs usam IPsec. IPsec é um conjunto de 
protocolos desenvolvido para obter serviços seguros 
pelas redes. Os serviços de IPsec permitem a 
autenticação, integridade, controle de acesso e 
confidencialidade. Com a IPsec, os sites remotos 
podem trocar informações criptografadas e 
verificadas. 
Os dados em uso são uma preocupação crescente 
para várias empresas. Quando em uso, os dados não 
têm mais proteção porque o usuário precisa abrir e 
 
alterar os dados. A memória do sistema guarda os 
dados em uso e pode conter dados confidenciais, 
como chave de criptografia. Se criminosos 
comprometerem os dados em uso, eles terão acesso 
aos dados inativos e aos dados em movimento. 
 
 
O que é hash? 
Os usuários precisam saber que os dados 
permanecem inalterados, enquanto estão inativos ou 
em trânsito. Hash é uma ferramenta que assegura a 
integridade de dados através da captura de dados 
binários (a mensagem) para produzir representação 
de tamanho fixo denominada valor de hash ou 
message digest, como mostrado na figura. 
A ferramenta de hash usa uma função criptográfica de 
hash para verificar e assegurar a integridade de 
dados. Também pode verificar a autenticação. As 
funções hash substituem a senha de texto simples ou 
chaves de criptografia porque as funções hash são 
funções unidirecionais. Isso significa que, se uma 
senha for confundida com um algoritmo de hash 
específico, o resultado sempre será o mesmo hash 
 
digest. É considerada unidirecional porque, com as 
funções hash, é computacionalmente inviável que 
dois conjuntos de dados distintos apresentem o 
mesmo hash digest ou saída. 
Cada vez que os dados são modificados ou alterados, 
o valor de hash também muda. Por isso, muitas vezes 
os valores criptográficos de hash são chamados de 
impressões digitais. Podem detectar arquivos de 
dados duplicados, alterações na versão do arquivo e 
aplicações similares. Esses valores protegem contra 
alterações de dados acidentais ou intencionais e 
corrupção de dados acidental. O hash também é 
muito eficiente. Um arquivo grande ou o conteúdo de 
uma unidade de disco inteira resulta em um valor de 
hash com o mesmo tamanho. 
 
Propriedades de hash 
O hash é uma função matemática unidirecional 
relativamente fácil de calcular, mas bastante difícil de 
reverter. A moagem de café é uma boa analogia de 
função unidirecional. É fácil moer grãos de café, mas 
é quase impossível unir novamente todos os pedaços 
para reconstruir os grãos originais. 
 
Uma função hash criptográfica tem as seguintes 
propriedades: 
● A entrada pode ser de qualquer comprimento. 
● A saída tem um comprimento fixo. 
● A função hash é unidirecional e não é reversível. 
● Dois valores de entrada distintos quase nunca 
resultarão em valores de hash idênticos. 
 
Algoritmos hash 
As funções hash são úteis para assegurar que um 
erro de comunicação ou do usuário altere os dados 
acidentalmente. Por exemplo, um remetente pode 
querer ter certeza de que ninguém alterará uma 
mensagem a caminho do destinatário. O dispositivo 
de envio insere a mensagem em um algoritmo de 
hash e calcula o digest de tamanho fixo ou a 
impressão digital. 
Algoritmo de hash simples (soma de verificação de 8 
bits) 
A soma de verificação de 8 bits é um dos primeiros 
algoritmos hash e corresponde à forma mais simples 
 
de uma função hash. Uma soma de verificação de 8 
bits calcula o hash, convertendo a mensagem em 
 
números binários e, então, organiza a sequência de 
números binários em partes de 8 bits. O algoritmo 
acrescenta os valores de 8 bits. A etapa final é 
converter o resultado usando um processo 
denominado complemento de 2. O complemento do 2 
converte um binário no valor oposto e depois 
adiciona um. Isso significa que zero é convertido em 
um e um é convertido em zero. A etapa final é 
adicionar 1, resultando em um valor de hash de 8 bits. 
Clique ​aqui​ para calcular o hash de 8 bits da 
mensagem BOB. 
1. Converter BOB em binário usando o código ASCII, 
como mostrado na figura 1. 
2. Converter os números binários em hexadecimais, 
como mostrado na figura 2. 
3. Digitar os números hexadecimais na calculadora 
(42 4F 42). 
4. Clicar no botão Calculate (Calcular). O resultado é o 
valor de hash 2D. 
http://easyonlineconverter.com/converters/checksum_converter.html
 
Experimente os seguintes exemplos: 
CONFIDENCIAL = “S”=53 “E”=45 “C”=43 “R”=52 
“E”=45 “T”=54 
VALOR DE HASH = 3A 
MENSAGEM = “M”=4D “E”=45 “S”=53 “S”=53 “A”=41 
“G”=47 “E”=45 
VALOR DE HASH = FB 
 
Algoritmos de hash modernos 
Há muitos algoritmos hash modernos amplamente 
usados atualmente. Dois dos mais populares são MD5 
e SHA. 
Algoritmo Message Digest 5 (MD5) 
Ron Rivest desenvolveu o algoritmo de hash MD5 que 
é usado por várias aplicações na Internet atualmente. 
O MD5 é uma função unidirecional que facilita o 
cálculo de um hash a partir dos dados de entrada 
determinados, mas torna muito difícil calcular os 
dados de entrada estabelecendo apenas um valor de 
hash. 
 
O MD5 produz um valor de hash de 128 bits. O 
malware Flame comprometeu a segurança do MD5 em 
2012. Os autores do malware Flame usaram uma 
colisão de MD5 para falsificar um certificado de 
assinatura de código do Windows. Clique ​aqui​ para 
ler uma explicação sobre o ataque de colisão do 
malware Flame. 
Secure Hash Algorithm (SHA) 
O Instituto Nacional de Padrões e Tecnologia (NIST) 
dos EUA desenvolveu o SHA, o algoritmo 
especificado no padrão hash seguro (SHS). O NIST 
publicou o SH A-1em 1994. O SHA-2 substituiu o 
SHA-1 com quatro funções hash adicionais para 
formar a família de SHA: 
● SHA-224 (224 bits) 
● SHA-256 (256 bits) 
● SHA-384 (384 bits) 
● SHA-512 (512 bits) 
O SHA-2 é um algoritmo mais forte e está substituindo 
o MD5. SHA-256, SHA-384 e SHA-512 são os 
algoritmos de última geração 
 
 
https://blogs.technet.microsoft.com/srd/2012/06/06/flame-malware-collision-attack-explained/
 
Arquivos de hash e meios de comunicação digital 
A integridade assegura que os dados e informações 
estejam completos e inalterados no momento da 
aquisição. É importante saber quando um usuário 
baixa um arquivo da Internet ou um avaliador de 
computação forense está procurando evidências nos 
meios de comunicação digital. 
Para verificar a integridade de todas as imagens IOS, 
a Cisco oferece as somas de verificação MD5 e SHA 
no site de download de software da Cisco. O usuário 
pode fazer uma comparação entre esse MD5 digest e 
o MD5 digest de uma imagem do IOS instalada em um 
dispositivo, como mostrado na figura. Agora o 
usuário pode ter certeza de que ninguém violou ou 
modificou o arquivo de imagem do IOS. 
Nota: O comando verify /md5, mostrado na figura, 
está fora do escopo deste curso. 
O campo de computação forense digital usa o hash 
para verificar todas as mídias digitais que contêm 
arquivos. Por exemplo, o avaliador cria um hash e 
uma cópia de bit a bit da mídia que contém os 
arquivos, para produzir um clone digital. O avaliador 
compara o hash da mídia original com a cópia. Se os 
 
dois valores forem compatíveis, as cópias são 
idênticas. O fato de que um conjunto de bits é 
idêntico ao conjunto original de bits estabelece 
invariabilidade. A invariabilidade ajuda a responder 
várias perguntas: 
● O avaliador tem os arquivos que ele esperava? 
● Os dados foram corrompidos ou alterados? 
● O avaliador pode comprovar que os arquivos não 
estão corrompidos? 
Agora o perito em computação forense pode avaliar 
as evidências digitais da cópia, enquanto deixa o 
original intacto e inalterado. 
 
 
Aplicações 
Use as funções hash criptográficas nas seguintes 
situações: 
● Fornecer a comprovação da autenticidade quando 
usadacom uma chave de autenticação secreta 
simétrica, como IP Security (IPsec) ou 
autenticação de protocolo de roteamento 
 
● Fornecer autenticação gerando respostas 
unidirecionais únicas para desafios em protocolos 
de autenticação 
● Fornecer a comprovação da verificação de 
integridade da mensagem, como as que são 
usadas em contratos assinados digitalmente, e 
certificados de infraestrutura de chave pública 
(PKI), como os que são aceitos ao acessar um site 
seguro com um navegador 
Ao escolher um algoritmo de hash, use o SHA-256 ou 
superior, pois são os mais seguros atualmente. Evite 
o SHA-1 e o MD5 devido à descoberta das falhas de 
segurança. Em redes de produção, implemente o 
SHA-256 ou superior. 
Embora possa detectar alterações acidentais, o hash 
não pode proteger contra alterações deliberadas. Não 
há informações de identificação única do remetente 
no procedimento de hash. Isso significa que qualquer 
pessoa pode processar um hash para quaisquer 
dados, desde que tenha a função hash correta. Por 
exemplo, quando uma mensagem percorre a rede, um 
possível invasor poderia interceptar a mensagem, 
alterá-la, recalcular o hash e anexar o hash à 
mensagem. O dispositivo receptor só validará contra 
o hash que estiver anexado. Portanto, hash é 
 
vulnerável a ataques man in the middle e não oferece 
segurança aos dados transmitidos. 
 
Como evitar ataques 
O salting impede que um invasor use um ataque de 
dicionário para tentar adivinhar senhas. O salting 
também torna impossível o uso de tabelas de 
pesquisa e rainbow tables para decifrar um hash. 
Tabelas de pesquisa 
Uma tabela de pesquisa armazena os hashes de 
senhas pré-calculados em um dicionário de senha, 
juntamente com a senha correspondente. Uma tabela 
de pesquisa é uma estrutura de dados que processa 
centenas de pesquisas de hash por segundo. Clique 
aqui​ para ver a velocidade com que uma tabela de 
pesquisa pode decifrar um hash. 
Tabelas de pesquisa reversa 
Esse ataque permite que o criminoso virtual lance um 
ataque de dicionário ou um ataque de força bruta em 
vários hashes, sem a tabela de pesquisa 
pré-calculada. O criminoso virtual cria uma tabela de 
pesquisa que traça cada hash de senha a partir do 
https://crackstation.net/
 
banco de dados da conta violada para uma lista de 
usuários. O criminoso virtual executa um hash para 
cada palpite de senha e usa a tabela de pesquisa para 
obter uma lista de usuários cuja senha é compatível 
com o palpite do criminoso virtual, como mostrado na 
figura. O ataque funciona perfeitamente, pois muitos 
usuários têm a mesma senha. 
Rainbow tables 
As rainbow tables sacrificam a velocidade de quebra 
de senha para diminuir o tamanho das tabelas de 
pesquisa. Uma tabela menor significa que a tabela 
pode armazenar as soluções para mais hashes na 
mesma quantidade de espaço. 
 
 
 
 
Implementação de salting 
Um Cryptographically Secure Pseudo-Random 
Number Generator (CSPRNG) é a melhor opção para 
gerar o salt. CSPRNGs geram um número aleatório 
que tem um alto nível de aleatoriedade e é 
 
completamente imprevisível, portanto, é 
criptograficamente confiável. 
Para implementar o salt com sucesso, siga as 
seguintes recomendações: 
● O salt deve ser exclusivo para cada senha de 
usuário. 
● Nunca reutilize um salt. 
● O tamanho do sal deve corresponder ao tamanho 
da saída da função hash. 
● Sempre execute o hash no servidor em um 
aplicativo da Web. 
O uso de uma técnica chamada alongamento de 
chave também ajudará a proteger contra ataques. O 
alongamento de chave executa a função hash muito 
lentamente. Isso impede o hardware de ponta que 
pode calcular bilhões de hashes por segundo menos 
eficazes. 
A figura mostra as etapas usadas por um aplicativo de 
banco de dados para armazenar e validar uma senha 
de salt. 
 
O que é um HMAC? 
 
O próximo passo para evitar que um criminoso virtual lance um ataque de dicionário ou um ataque de força 
bruta em um hash é adicionar uma chave secreta ao hash. Somente a pessoa que tem conhecimento do 
hash pode validar uma senha. Uma maneira de fazer isso é incluir a chave secreta no hash, usando um 
algoritmo de hash denominado código de autenticação de mensagem de hash com chave (HMAC ou 
KHMAC). HMACs usam uma chave secreta adicional como entrada à função hash. O uso do HMAC 
ultrapassa a garantira de integridade ao adicionar a autenticação. Um HMAC usa um algoritmo específico 
que combina uma função hash criptográfica com uma chave secreta, conforme mostrado na figura. 
Somente o remetente e o destinatário têm conhecimento da chave secreta e agora a saída da função hash 
depende dos dados de entrada e da chave secreta. Apenas as partes que têm acesso a essa chave secreta 
podem calcular o digest de uma função HMAC. Esta característica impede os ataques man in the middle e 
fornece a autenticação da origem dos dados. 
 
 
Processos de criação de uma assinatura digital 
A criptografia assimétrica é a base das assinaturas digitais. Um algoritmo de chave pública, como o RSA, 
gera duas chaves: uma privada e outra pública. As chaves estão matematicamente relacionadas. 
Alice deseja enviar a Bob um e-mail que contém informações importantes para a implantação de um novo 
produto. Alice quer ter a certeza de que o Bob saiba que mensagem veio dela e não foi alterada após o 
envio. 
Alice cria a mensagem, juntamente com um message digest. Então, ela criptografa esse digest com a chave 
privada, como mostrado na figura 1. Alice agrupa a mensagem, o message digest criptografado e a chave 
pública para criar o documento assinado. Alice envia esse documento ao Bob, como mostrado na figura 2. 
Bob recebe e lê a mensagem. Para ter certeza de que a mensagem veio da Alice, ele cria um message digest 
da mensagem. Ele obtém o message digest criptografado enviado por Alice e o descriptografa usando a 
chave pública da Alice. Bob compara o message digest enviado por Alice com o que ele gerou. Se forem 
compatíveis, o Bob saberá que pode acreditar que ninguém adulterou a mensagem, como mostrado na 
figura 3. 
Clique ​aqui​ para visualizar um vídeo que explica o processo de criação de um certificado digital. 
 
 
so de assinaturas digitais 
https://www.youtube.com/watch?v=E5FEqGYLL0o
 
Assinar um hash, em vez de todo o documento, proporciona eficiência, compatibilidade e integridade. As 
empresas podem querer substituir os documentos em papel e assinaturas convencionais por uma solução 
que garante que o documento eletrônico atende a todos os requisitos legais. 
As duas situações a seguir dão exemplos de como usar as assinaturas digitais: 
● Assinatura de código - Utilizada para verificar a integridade de arquivos executáveis baixados de um 
site do fornecedor. A assinatura de código também usa certificados digitais assinados para autenticar 
e verificar a identidade do site (figura 1). 
● Certificados digitais - Utilizados para verificar a identidade de uma empresa ou indivíduo para 
autenticar um site do fornecedor e estabelecer uma conexão criptografada para troca de dados 
confidenciais (figura 2). 
 
O que é um certificado digital? 
Um certificado digital é equivalente a um passaporte eletrônico. Permite que usuários, hosts e empresas 
troquem informações de forma segura através da Internet. Especificamente, um certificado digital autentica 
e verifica se os usuários que enviam uma mensagem são quem dizem ser. Os certificados digitais também 
podem proporcionar a confidencialidade para o destinatário por meio da criptografia de uma resposta. 
Os certificados digitais são semelhantes aos certificados físicos. Por exemplo, o certificado Cisco Certified 
Network Associate Security (CCNA-S) em papel da figura 1 identifica o indivíduo, a autoridade de 
certificação (quem autorizou o certificado) e por quanto tempo o certificado é válido. Observe como o 
certificado digital na figura 2 também identifica elementos similares. 
 
igitais 
Para ajudar a entender como usar um certificado digital,consulte a figura. Nesse cenário, o Bob está 
confirmando um pedido com Alice. O servidor da Web da Alice usa um certificado digital para garantir uma 
operação segura. 
Passo 1: Bob navega para o site da Alice. Um navegador designa uma conexão confiável, exibindo um ícone 
de cadeado na barra de status de segurança. 
Passo 2: O servidor da Web da Alice envia um certificado digital para o navegador de Bob. 
Passo 3: O navegador de Bob verifica o certificado armazenado nas configurações do navegador. Somente 
certificados confiáveis permitem que a transação prossiga. 
Etapa 4: O navegador da Web de Bob cria uma chave de sessão única para ser usada somente uma vez. 
Passo 5: O navegador de Bob usa a chave pública do servidor da Web no certificado para criptografar a 
sessão. 
 
Passo 6: O resultado é que somente o servidor da Web da Alice pode ler as transações enviadas pelo 
navegador de Bob. 
 
O que é autoridade de certificação? 
Na Internet, a troca contínua de identificação entre 
todas as partes seria inviável. Portanto, as pessoas 
concordam em aceitar a palavra de terceiros 
imparciais. Supõe-se que terceiros conduzem uma 
investigação detalhada antes da emissão das 
credenciais. Após essa investigação detalhada, 
terceiros emitem credenciais que são difíceis de 
falsificar. Desse ponto em diante, todas as pessoas 
que confiaram em terceiros simplesmente aceitam as 
credenciais emitidas por terceiros. 
Por exemplo, na figura, Alice se inscreve no teste para 
uma carteira de motorista. Nesse processo, ela 
apresenta evidências de identidade, como certidão de 
nascimento, documento com foto e muito mais para 
um departamento de trânsito do governo. O 
departamento valida a identidade da Alice e permite 
que ela realize o teste de motorista. Após a conclusão 
com sucesso, o departamento de trânsito emite a 
carteira de motorista da Alice. Mais tarde, Alice 
precisa descontar um cheque no banco. Ao 
apresentar o cheque ao caixa do banco, ele solicita o 
 
RG dela. O banco verifica a identidade dela e 
desconta o cheque, pois confia do departamento de 
trânsito do governo. 
Uma autoridade de certificação (CA) atua da mesma 
forma que o departamento de trânsito. A CA emite 
certificados digitais que autenticam a identidade de 
empresas e usuários. Esses certificados também 
assinam mensagens para assegurar que ninguém 
adulterou as mensagens. 
 
O que está incluso em um certificado digital? 
Qualquer entidade pode ler e entender o certificado 
digital, independentemente do emissor, contanto que 
o certificado digital siga uma estrutura padrão. X.509 
é uma norma da infraestrutura de chave pública (PKI), 
para gerenciar os certificados digitais. PKI consistem 
em políticas, funções e procedimentos necessários 
para criar, gerenciar, distribuir, usar, armazenar e 
revogar certificados digitais. O norma X.509 
especifica que os certificados digitais contêm as 
informações padrão mostradas na figura. 
 
 
O processo de validação 
Os navegadores e aplicativos realizam uma 
verificação de validação, antes de assegurar que um 
certificado seja válido. Os três processos incluem o 
seguinte: 
● A descoberta do certificado valida o caminho de 
certificação, verificando cada certificado desde o 
início com o certificado da CA raiz 
● A validação do caminho escolhe um certificado da 
CA emissora para cada certificado na cadeia 
● A revogação determina se o certificado foi 
revogado e por que

Mais conteúdos dessa disciplina