Buscar

Segurança da Informação para Carreiras Policiais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais 
 
MUDE SUA VIDA! 
1 
Sumário 
Segurança da Informação ................................................ 2 
1 Princípios Básicos da Segurança da Informação - 
P.B.S.I: .............................................................................. 2 
1.1 Disponibilidade ................................................ 2 
1.2 Integridade ....................................................... 2 
1.3 Confidencialidade ............................................ 2 
1.4 Autenticidade ................................................... 2 
1.5 Não Repúdio ................................................. 2 
2 Procedimentos de Segurança .................................. 2 
2.1 Programas básicos ........................................... 2 
2.2 Política de mesa limpa ..................................... 3 
2.3 Política de tela limpa ........................................ 3 
2.4 Boas práticas .................................................... 3 
3 Exercícios .................................................................. 3 
3.1 Gabarito ........................................................... 4 
4 Criptografia .............................................................. 4 
4.1 Criptografia de Chave Simétrica: ..................... 4 
4.2 Criptografia de Chave Assimétrica: .................. 4 
5 Confidencialidade: ................................................... 4 
6 Autenticidade: .......................................................... 5 
7 Exercícios .................................................................. 5 
7.1 Gabarito ........................................................... 5 
8 Certificado Digital ..................................................... 5 
9 Exercícios .................................................................. 7 
9.1 Gabarito ........................................................... 7 
Malwares .......................................................................... 8 
10 Tipos de malwares ............................................... 8 
10.1 Backdoors ......................................................... 8 
10.2 Bot .................................................................... 8 
10.3 Exploit .............................................................. 8 
10.4 Hijacker ............................................................ 8 
10.5 Rootkis.............................................................. 8 
10.6 Ransomware .................................................... 9 
10.7 Spyware ............................................................ 9 
10.8 Adware ......................................................... 9 
10.9 Vírus ............................................................... 10 
10.10 Tipos de Vírus ........................................ 10 
10.11 Worm (verme) ........................................... 10 
10.12 Características:....................................... 10 
10.13 Trojan Horse (Cavalo de Tróia) .................. 11 
10.14 Características:....................................... 11 
10.15 Tipos de Trojans ..................................... 11 
11 Práticas de Segurança ........................................ 11 
12 Exercícios ........................................................... 11 
12.1 Gabarito ......................................................... 12 
13 Ataques .............................................................. 12 
13.1 Phishing.......................................................... 12 
13.2 Pharming ........................................................ 13 
13.3 Negação de Serviço (DoS e DDoS) ................. 13 
13.4 SPAM.............................................................. 13 
14 Exercícios ........................................................... 13 
14.1 Gabarito ......................................................... 13 
 
 
https://www.alfaconcursos.com.br/
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais 
 
MUDE SUA VIDA! 
2 
SEGURANÇA DA 
INFORMAÇÃO 
A segurança da Informação é maior do que a 
própria informática, ela condiz com os 
procedimentos que envolvam a informação seja 
qual for seu formato, digital ou impresso. 
A segurança da informação deve estar 
presente em todas as etapas do ciclo de vida dos 
dados (documentos): criação/aquisição/seleção, 
transporte, armazenamento, manuseio, 
organização, recuperação e eliminação. 
A ISO 27002 (conhecida antes como ISO 
17799) é uma norma internacional contendo 
controles para a segurança da Informação. É uma 
norma que trata das melhores práticas de 
segurança da informação. 
Nesse âmbito de segurança alguns 
princípios devem ser buscados. 
1 PRINCÍPIOS BÁSICOS DA 
SEGURANÇA DA 
INFORMAÇÃO - P.B.S.I: 
Disponibilidade Garante que esteja disponível 
Integridade Garante a não alteração dos dados 
Confidencialidade Garante o sigilo do dado 
Autenticidade Garante o Autor do dado 
1.1 DISPONIBILIDADE 
Garante que um sistema de informações 
estará sempre disponível aos usuários. Ex.: Um 
edital determina o dia X para a divulgação da lista 
dos aprovados em um concurso, perante o 
princípio da disponibilidade ele deve estar 
disponível para acesso pelos usuários, ou seja, 
deve garantir as condições para que, por exemplo, 
uma demanda de acesso muito elevada não 
impossibilite o usuário de acessar o resultado. 
1.2 INTEGRIDADE 
A integridade é a garantia de que um dado 
não sofreu alteração durante a transmissão. 
A integridade é garantida com o uso de uma 
função HASH. A função HASH gera um “resumo” 
do dado que se deseja garantir a integridade. Por 
exemplo, temos uma mensagem que será enviada 
a determinado destino e queremos garantir que 
ninguém durante a transmissão a altere, então 
utilizamos a função HASH para gerar um resumo 
desta mensagem, este resumo tem um tamanho 
fixo e é composto por dígitos hexadecimais, e 
enviamos este código HASH junto com a 
mensagem. Existe somente um código HASH para 
cada mensagem, se uma vírgula for alterada na 
mensagem original o código HASH será diferente, 
e desta forma ao receber uma mensagem e o 
resumo dela o destino gera novamente um resumo 
desta mensagem e o compara com o recebido. Não 
há como, a partir de um código HASH gerar a 
mensagem original. 
1.3 CONFIDENCIALIDADE 
Confidencialidade é o princípio que garante 
o sigilo de um dado, ou seja, assegura que somente 
a quem o dado se destina é que pode acessá-lo, 
entendê-lo. 
1.4 AUTENTICIDADE 
É responsável por garantir a identidade do 
autor do dado. “Assegurar que é quem diz ser.” 
1.5 NÃO REPÚDIO 
É o princípio que deriva da autenticidade, 
pois uma vez que se usa da estrutura para garantir 
a autenticidade não se pode negar o vínculo. 
2 PROCEDIMENTOS DE 
SEGURANÇA 
Os procedimentos de segurança tratam dos 
requisitos básicos para uma segurança bem como 
das precauções por parte dos usuários. 
2.1 PROGRAMAS BÁSICOS 
Dentre as prerrogativas de segurança é 
necessário que o computador possua: 
https://www.alfaconcursos.com.br/
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais 
 
MUDE SUA VIDA! 
3 
• Programa antivírus ou antimalware 
instalado e atualizado; 
• Manter o firewall sempre ativo; 
• Manter o sistema operacional sempre 
atualizado. 
2.2 POLÍTICA DE MESA LIMPA 
uma política de "mesa limpa" é uma forma 
eficaz para reduzir os riscos de acesso não 
autorizado, perda ou dano à informação durante e 
fora do horário normal de trabalho, assim, os 
seguintes procedimentos devem ser adotados: 
• Papéis e mídias de computador devem ser 
guardados, quando não estiverem sendo 
utilizados, em lugares adequados, com 
fechaduras ou outras formas seguras de 
mobiliário, especialmente fora do horário 
normal de trabalho; 
• Informações sensíveis ou críticas ao negócio, 
quando não requeridas, devem ser 
guardadas em local distante, de formasegura e fechada, de preferência em um 
cofre ou arquivo resistente a fogo, 
especialmente quando o escritório estiver 
vazio; 
• Pontos de recepção e envio de 
correspondências e máquinas de fax e telex 
não assistidas devem ser protegidos; 
• Equipamentos de reprodução 
(fotocopiadoras, "scanners" e máquinas 
fotográficas digitais) devem ser travadas ou 
de alguma forma protegidas contra o uso 
não autorizado fora do horário de trabalho; 
• Informações sensíveis e classificadas, 
quando impressas, devem ser 
imediatamente retiradas da impressora e 
fax. 
2.3 POLÍTICA DE TELA LIMPA 
uma política de "tela limpa" é uma forma 
eficaz para reduzir os riscos de acesso não 
autorizado, perda ou dano à informação durante e 
fora do horário normal de trabalho, assim, os 
seguintes procedimentos devem ser adotados: 
• Os computadores pessoais, terminais de 
computador e impressoras devem ser 
desligados quando desassistidos; 
• Equipamentos devem ser protegidos por 
mecanismo de travamento de tela e teclado 
controlados por senhas, chaves ou outros 
mecanismos de autenticação quando não 
estiverem em uso; 
• Se uma sessão estiver ociosa por mais de 15 
minutos, exigir que o usuário redigite a 
senha para reativar o terminal. 
2.4 BOAS PRÁTICAS 
Dentre as boas práticas destacam-se o uso de 
senhas com pelo menos três tipos de caracteres e 
no mínimo de 8 dígitos. As senhas são de caráter 
pessoal e intrasferível. 
Durante a navegação nas páginas da Internet 
não clicar em qualquer link ou mensagem. 
Escanear arquivos com antivírus antes de 
abri-los. 
Realizar rotinas de backup e verificação de 
malwares. 
3 EXERCÍCIOS 
Acerca de conceitos básicos de segurança da 
informação, julgue os itens seguintes. 
1) De acordo com o princípio da disponibilidade, 
a informação só pode estar disponível para os 
usuários aos quais ela é destinada, ou seja, não 
pode haver acesso ou alteração dos dados por 
parte de outros usuários que não sejam os 
destinatários da informação. 
2) É recomendável que, entre as medidas de 
segurança propostas para gerenciar um 
ambiente automatizado, seja incluída a 
instalação, em rede, de ameaças que possam 
servir de armadilhas para usuários mal-
intencionados, como criptografia, algoritmos, 
assinatura digital e antivírus. 
Julgue os itens subsequentes, relativos a 
segurança da informação, procedimentos, práticas 
e outros aspectos. 
https://www.alfaconcursos.com.br/
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais 
 
MUDE SUA VIDA! 
4 
3) A política de mesa limpa e de tela limpa é 
medida essencial para a melhoria do controle 
de acesso lógico e físico em um ambiente 
corporativo seguro. Uma política alternativa 
seria a instalação de um sistema de single-sign-on 
no ambiente de sistemas de informações 
corporativo. 
4) Segundo os padrões internacionais de 
segurança da informação, ISO/IEC 
17799:2005, a propriedade básica de segurança 
que garante que a informação manipulada 
mantenha todas as características originais 
estabelecidas pelo proprie tário da informação, 
incluindo controle de mudanças e seu ciclo de 
vida (nascimento, manutenção e destruição), é 
(A) confidencialidade. 
(B) disponibilidade. 
(C) autenticidade. 
(D) integridade. 
(E) irretratabilidade. 
3.1 GABARITO 
1) Errado. 
2) Errado. 
3) Errado. 
4) D 
4 CRIPTOGRAFIA 
Criptografia: é a Arte de escrever em 
códigos. É uma técnica utilizada para garantir o 
sigilo de uma mensagem. Os métodos de 
criptografia atuais baseiam-se no uso de uma ou 
mais chaves. Uma chave é uma sequência de 
caracteres, que pode conter letras, dígitos e 
símbolos (como uma senha), e que é convertida 
em um número, utilizado pelos métodos de 
criptografia para codificar e decodificar as 
mensagens. 
 C K H Z E N P 
 A L F A C O N 
4.1 CRIPTOGRAFIA DE CHAVE 
SIMÉTRICA: 
Neste método se faz o uso de uma mesma 
chave tanto para cifrar quanto decifrar as 
mensagens. Ele é mais rápido do que o método de 
chaves Assimétricas, porém, precisa de alguma 
forma segura de compartilhar a chave entre 
indivíduos que desejam trocar informações 
criptografadas com essa chave. 
4.2 CRIPTOGRAFIA DE CHAVE 
ASSIMÉTRICA: 
Neste método utilizamos duas chaves, uma 
chave Pública, que fica disponível para todos, e 
uma chave Privada, que somente o dono conhece. 
As mensagens criptografadas com a chave pública 
só podem ser decifradas com a chave privada 
correspondente, ou seja, uma mensagem 
criptografada com uma chave de um usuário 
poderá ser aberta somente pela outra chave do 
mesmo usuário. 
5 CONFIDENCIALIDADE: 
Para que o sigilo de uma informação seja 
garantido, precisamos garantir que somente a 
quem se destina a informação poderá entendê-la. 
Como você acabou de ler, existe uma chave que 
somente o dono conhece, a sua chave privada, e 
que se um dado é criptografado com a chave 
pública de um usuário somente pode ser 
decriptografada pela chave privada do mesmo 
usuário. Assim, quando desejamos manter o sigilo 
de um dado devemos cifrar este dado com a chave 
pública do destino. Vejamos de uma outra maneira 
que pode aparecer na prova: 
Um usuário X enviando uma mensagem para 
um usuário Y querendo garantir a 
confidencialidade. Então, X usa a chave Pública de 
Y para criptografar a mensagem e envia a para Y 
que por sua vez usa a sua chave Privada para 
decriptografar a mensagem. 
Processo da Confidencialidade: João envia 
uma mensagem para Ana de forma que somente 
ela consiga entender a mensagem. 
https://www.alfaconcursos.com.br/
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais 
 
MUDE SUA VIDA! 
5 
 
6 AUTENTICIDADE: 
No processo de autenticação, as chaves são 
aplicadas de forma inversa ao da 
confidencialidade. O remetente de uma mensagem 
utiliza sua chave Privada para criptografá-lo, 
assim garante que somente ele poderia ter 
realizado esta criptografia, pois parte do princípio 
de que somente ele conhece sua chave privada. Em 
decorrência desta regra de segurança em que o 
usuário de uma chave provada se compromete a 
manter sigilo desta chave o conceito de Não 
Repúdio é associado, o qual nega ao usuário o 
direito de dizer que alguém enviou a mensagem 
tentando se passar por ele. Vejamos de uma outra 
maneira que pode aparecer na prova: 
Um usuário X enviando uma mensagem para 
um usuário Y querendo garantir a autenticidade. 
Então, X usa a sua chave Privada para criptografar 
a mensagem e envia a para Y que por sua vez usa 
a chave Pública de X para abrir a mensagem. 
Processo da Autenticidade: João envia uma 
mensagem para Ana, garantindo que foi ele quem 
enviou. 
 
7 EXERCÍCIOS 
Julgue o item abaixo, a respeito de 
mecanismos de segurança da informação, 
considerando que uma mensagem tenha sido 
criptografada com a chave pública de 
determinado destino e enviada por meio de um 
canal de comunicação. 
1) A mensagem criptografada com a chave 
pública do destinatário garante que somente 
quem gerou a informação criptografada e o 
destinatário sejam capazes de abri-la. 
Considerando aspectos gerais de 
informática, julgue os itens subsequentes. 
2) O gerenciamento das chaves criptográficas 
tem grande influência sobre o uso adequado 
de procedimentos de criptografia, como 
ocorre no caso da criptografia assimétrica, 
que depende da preservação do estrito sigilo 
das chaves criptográficas privadas. 
Acerca de redes de computadores e 
segurança da informação, julgue os itens 
subsequentes. 
3) A criptografia, mecanismo de segurança 
auxiliar na preservação da confidencialidade 
de um documento, transforma, por meio de 
uma chave de codificação, o texto que se 
pretende proteger. 
Acerca de segurança da informação, julgue 
os itens que se seguem. 
4) As possíveis fraudes que ocorrem em 
operações realizadas com cartões inteligentes 
protegidos por senha são eliminadas quando 
se realiza a autenticaçãodo usuário por meio 
de certificados digitais armazenados no 
cartão. 
7.1 GABARITO 
1) Errado. 
2) Certo. 
3) Certo. 
4) Errado. 
8 CERTIFICADO DIGITAL 
https://www.alfaconcursos.com.br/
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais 
 
MUDE SUA VIDA! 
6 
O Certificado digital é um documento 
eletrônico assinado digitalmente e cumpre a 
função de associar uma pessoa ou entidade a uma 
chave pública. 
Um certificado normalmente assimila as 
seguintes informações a um usuário: 
• Nome da pessoa ou entidade a ser associada 
à chave pública; 
• Período de validade do certificado; 
• Chave pública; 
• Nome e assinatura da entidade que assinou 
o certificado; 
• Número de série. 
 
 
Autoridade de Registro (AR): É a 
responsável por prover um intermédio entre um 
usuário e uma AC. Ela é responsável por conferir 
as informações do usuário e enviar a requisição do 
certificado para a AC. 
Autoridade Certificadora (AC): É 
responsável pela geração, renovação, revogação 
de certificados digitais e emissão da lista de 
certificados revogados (LCR), além das regras de 
publicação dos certificados digitais e LCR. Uma 
autoridade certificadora pode ser uma empresa, 
organização ou indivíduo, público ou privado. A 
AC recebe a requisição de certificado digital, 
assinada pela AR, confere a assinatura digital da 
AR e emite o certificado digital para o usuário 
final.Assinatura Digital 
Quando assinamos um documento impresso 
de nossa autoria, geralmente no fim do 
documento, estamos comprovando que somos o 
autor deste, para verificar esta autoria precisamos 
conferir a assinatura, que em geral registramos 
em cartório, assim, basta irmos ao cartório para 
que seja confirmada que a assinatura no papel é 
realmente a assinatura de quem diz ter assinado, 
desde que confiemos neste cartório. Mas assinar 
somente no fim deste documento estaria dando 
brecha para que alguém trocasse as páginas 
iniciais, neste caso rubricamos todas as páginas a 
fim de garantir a integridade do documento. 
https://www.alfaconcursos.com.br/
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais 
 
MUDE SUA VIDA! 
7 
A Assinatura Digital garante exatamente e 
somente estes dois princípios a Autenticidade e a 
Integridade. No processo de assinatura digital o 
documento não sofre alteração, ou seja, não é 
criptografado, mas somente o hash (resumo) 
gerado deste dado que é criptografado com a 
chave privada do autor da mensagem. 
Desta forma, o processo consiste nos 
seguintes passos: 
1. Aplica-se a função HASH na mensagem; 
2. Criptografa-se o hash gerado com a chave 
privada do autor; 
3. Envia a mensagem (original) anexada do 
hash criptografado; 
4. O destino decriptografa o hash recebido 
com a chave pública do autor, garantindo 
assim a Autenticidade, e aplica novamente 
a função HASH na mensagem original; 
5. Em posse do hash recebido e do hash 
gerado a partir da mensagem recebida, o 
destinatário compara os dois números se 
forem idênticos o documento está integro. 
 
 
 
 
9 EXERCÍCIOS 
Julgue os próximos itens, referentes ao uso de 
certificação digital e de assinatura digital na criação de 
documentos. 
1) Por princípio, considera-se que qualquer 
documento assinado digitalmente está 
criptografado. 
2) Um certificado digital pode ser emitido 
para que um usuário assine e criptografe 
mensagens de correio eletrônico. 
No que se refere a conceitos de sistemas de 
informações e de segurança da informação, julgue 
o item subsequente. 
3) Um arquivo criptografado fica protegido 
contra contaminação por vírus. 
4) Acerca de certificação digital, assinale a opção 
correta. 
(A) A infraestrutura de chaves públicas é uma 
rede privada que garante que seus usuários 
possuem login e senha pessoais e 
intransferíveis. 
(B) Uma autoridade de registro emite o par de 
chaves do usuário que podem ser utilizadas 
tanto para criptografia como para assinatura 
de mensagens eletrônicas. 
(C) A autoridade certificadora raiz emite 
certificados para usuários de mais alto nível 
de sigilo em uma organização com uma chave 
de criptografia de 128 bits. 
(D) A autoridade de registro recebe as 
solicitações de certificados dos usuários e as 
envia à autoridade certificadora que os emite. 
(E) O uso de certificado digital garante o repúdio 
de comunicações oriundas de usuários ou 
sítios que possuem certificados válidos e 
emitidos por entidades confiáveis. 
Considerando conceitos básicos de 
informática e aspectos relacionados à segurança 
da informação, julgue os itens a seguir. 
5) O uso de assinatura digital tem maior 
potencial de garantia de não repúdio que 
segurança de sigilo sobre determinada 
informação digital. 
9.1 GABARITO 
1) Errado. 
2) Certo. 
3) Errado. 
https://www.alfaconcursos.com.br/
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais 
 
MUDE SUA VIDA! 
8 
4) D. 
5) Certo. 
MALWARES 
Também conhecidos como 
________________________________1, é um programa, 
porém que possui objetivos ilícitos ou mal-
intencionados. 
Cuidado nem todo malware é um vírus, mas um 
vírus é um Malware. 
10 TIPOS DE MALWARES 
• Backdoor 
• Bot 
• Exploit 
• Hijacker 
• Rootkit 
• Ransomware 
• Spyware 
• Vírus 
• Worm 
• Trojan Horse 
10.1 BACKDOORS 
Backdoor basicamente é uma porta dos 
fundos para um ataque futuro ao computador do 
usuário. 
Um Backdoor pode ser inserido no 
computador do usuário por meio de Trojan Horse, 
como também pode ser um programa adulterado 
recebido de fonte pouco confiável, como por 
exemplo um usuário que baixa em um site 
qualquer, diferente do oficial, o Br Office, nada 
impede que o programa tenha sido ligeiramente 
alterado com a inserção de brechas para ataques 
futuros. 
10.2 BOT 
Bot é um programa que dispõe de 
mecanismos de comunicação com o invasor que 
permitem que ele seja controlado remotamente. 
Possui processo de infecção e propagação similar 
ao do worm, ou seja, é capaz de se propagar 
automaticamente, explorando vulnerabilidades 
existentes em programas instalados em 
computadores. 
Um computador infectado por um bot 
costuma ser chamado de zumbi (zombie 
computer), pois pode ser controlado 
remotamente, sem o conhecimento do seu dono. 
Também pode ser chamado de spam zombie 
quando o bot instalado o transforma em um 
servidor de e-mails e o utiliza para o envio de 
spam. 
Botnet é uma rede formada por centenas ou 
milhares de computadores zumbis e que permite 
potencializar as ações danosas executadas pelos 
bots. 
Quanto mais zumbis participarem da botnet 
mais potente ela será. O atacante que a controlar, 
além de usá-la para seus próprios ataques, 
também pode alugá-la para outras pessoas ou 
grupos que desejem que uma ação maliciosa 
específica seja executada. 
10.3 EXPLOIT 
É um pedaço de software, um pedaço de 
dados ou uma sequência de comandos que tomam 
vantagem de um defeito, falha ou vulnerabilidade 
a fim de causar um comportamento acidental ou 
imprevisto a ocorrer no software ou hardware de 
um computador ou em algum eletrônico. 
Tal comportamento frequentemente inclui 
coisas como ganhar o controle de um sistema de 
computador, permitindo elevação de privilégio ou 
um ataque de negação de serviço 
10.4 HIJACKER 
O Hijacker é um malware que tem por 
finalidade _______________________________2 do usuário 
principalmente o Internet Explorer. 
10.5 ROOTKIS 
RootKit vem de Root = administrador do 
ambiente Linux. Kit = conjunto de ferramentas e 
ações. 
Um Rootkit altera aplicativos do Sistema, 
como gerenciadores de arquivos, com o intuito de 
https://www.alfaconcursos.com.br/
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais 
 
MUDE SUA VIDA! 
9 
________________________________________________3 que 
estejam presentes no computador. Através dele 
também o invasor poder criar Backdoors no 
computador para que possa voltar aatacar o 
micro sem se preocupar em ter de contaminá-lo 
novamente. 
10.6 RANSOMWARE 
Ransomware é um tipo de malware que 
restringe o acesso ao sistema infectado e cobra um 
valor de "resgate" para que o acesso possa ser 
reestabelecido. 
Um exemplo deste tipo de malware é o 
Arhiveus-A, que compacta arquivos no 
computador da vítima em um pacote 
criptografado. Depois, informa que os arquivos 
somente poderão ser recuperados com o uso de 
uma senha de 30 dígitos que a vítima receberá 
após efetuar sua compra em um site do atacante. 
Trata-se de um golpe ou de fato uma ação 
extorsiva, pois os crackers podem fornecer, ou 
não, o código HASH para decriptar os arquivos 
após o pagamento de "resgate". 
Os Ransomwares não permitem acesso 
externo ao computador infectado como os trojans, 
a maioria é criada com o propósito comerciais, 
geralmente são detectados pelos antivírus com 
uma certa facilidade pois costumam gerar 
arquivos criptografados grandes, embora alguns 
possuam opções que escolhem inteligentemente 
quais pastas criptografar, ou então, permitem que 
o atacante escolha quais as pastas de interesse 
10.7 SPYWARE 
Também conhecido como software 
__________________4 
o spyware tem por finalidade capturar dados 
do usuário e enviá-los para terceiros. 
Existem dois tipos de spywares os 
KeyLoggers e os ScreenLoggers. 
KeyLogger: Key = vem de keyboard 
(teclado), Log = registro de ações. 
 
A Internet Banking: acesso à conta bancária pela Internet para 
realizar algumas movimentações e consultas. 
O KeyLogger é um spyware que tem por 
característica capturar os dados digitados pelo 
usuário. Na maioria das situações o KeyLogger 
não captura o que é digitado a todo instante, mas 
sim o que é digitado após alguma ação prévia do 
usuário como por exemplo abrir uma página de 
um banco ou de uma mídia social, alguns 
keyloggers são desenvolvidos para capturar 
conversas no MSN. 
ScreenLogger: Sreen = Tela 
O ScreenLogger é uma evolução do 
Captura fotos da tela do computador a cada 
clique do mouse. 
Muitos serviços de Internet BankingA 
utilizam um teclado virtual no qual o usuário clica 
nos dígitos de sua senha ao invés de digitar, assim 
ao forçar que o usuário não utilize o teclado essa 
ferramenta de segurança ajuda a evitar roubos de 
senhas por KeyLoggers por outro lado foi criado o 
ScreenLogger que captura imagens, então como 
forma de oferecer uma segurança maior alguns 
bancos utilizam um dispositivo chamado de 
Token. 
O Token é um dispositivo que gera uma 
chave de segurança aleatória que uma vez 
utilizada para acessar a conta se torna invalida 
para novos acessos, assim mesmo sendo 
capturada a chave, ela se torna inútil ao invasor. 
10.8 ADWARE 
Adware (Adversting Software) é um software 
especializado em apresentar propagandas. Mas 
em que ponto isso o torna malicioso a final o MSN 
mostra propaganda, porém a forma utilizada pelo 
MSN é de uma propaganda limpa, ou seja, legítima. 
O Adware é tratado como malware quando 
apresenta algumas características de spywares, 
além de na maioria dos casos se instalar no 
computador explorando falhas do usuário, como 
por exemplo, durante a instalação de um 
programa em que o usuário não nota que em uma 
das etapas estava instalando outro programa 
diferente do desejado. 
https://www.alfaconcursos.com.br/
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais 
 
MUDE SUA VIDA! 
10 
Um exemplo clássico é o Nero gratuito, que é 
patrocinado pelo ASKB. Durante a instalação uma 
das telas apresenta algumas opções: deseja 
instalar a barra de ferramenta do ASK; deseja 
tornar o motor de busca do ASK como seu 
buscador padrão; deseja tornar a página do ASK 
como sua página inicial. Que por padrão aparecem 
marcadas esperando que o usuário clique 
indiscriminadamente na opção avançar. 
Muitos Adwares monitoram o 
comportamento do usuário durante a navegação 
na Internet e vendem essas informações para as 
empresas interessadas. 
Cuidado para não confundir: Teclado Virtual em 
uma página de Internet Banking é um recurso de 
segurança, enquanto o teclado virtual que faz 
parte do Windows é um recurso de acessibilidade. 
10.9 VÍRUS 
Um vírus tem por características: 
• Infecta os arquivos do computador do 
usuário, principalmente, arquivos do 
sistema. 
• Depende de ação do usuário, como executar 
o arquivo ou programa que está 
contaminado com o vírus. 
• Tem finalidades diversas, dentre as quais se 
destaca por danificar tanto arquivos e o 
sistema operacional, como também as peças. 
10.10 TIPOS DE VÍRUS 
Vírus propagado por e-mail: recebido 
como um arquivo anexo a um e-mail cujo conteúdo 
tenta induzir o usuário a clicar sobre este arquivo, 
fazendo com que seja executado. Quando entra em 
ação, infecta arquivos e programas e envia cópias 
de si mesmo para os e-mails encontrados nas listas 
de contatos gravadas no computador. 
Vírus de script: escrito em linguagem de 
script, como VBScript e JavaScript, e recebido ao 
acessar uma página Web ou por e-mail, como um 
arquivo anexo ou como parte do próprio e-mail 
escrito em formato HTML. Pode ser 
 
B Ask: Motor de buscas na Internet. 
automaticamente executado, dependendo da 
configuração do navegador Web e do programa 
leitor de e-mails do usuário. 
Vírus de macro: tipo específico de vírus de 
script, escrito em linguagem de macro, que tenta 
infectar arquivos manipulados por aplicativos que 
utilizam esta linguagem como, por exemplo, os 
que compõe o Microsoft Office (Excel, Word e 
PowerPoint, entre outros). 
Vírus de telefone celular: vírus que se 
propaga de celular para celular por meio da 
tecnologia bluetooth ou de mensagens MMS 
(Multimedia Message Service). A infecção ocorre 
quando um usuário permite o recebimento de um 
arquivo infectado e o executa. Após infectar o 
celular, o vírus pode destruir ou sobrescrever 
arquivos, remover ou transmitir contatos da 
agenda, efetuar ligações telefônicas e drenar a 
carga da bateria, além de tentar se propagar para 
outros celulares. 
10.11 WORM (VERME) 
O Worm é por vezes citado por 
________________5, como forma de confundir o 
concursando. 
10.12 CARACTERÍSTICAS: 
• Não depende de ação do usuário para 
executar, ele executa automaticamente, 
como por exemplo, no momento que um 
pendrive é conectado a um computador ele é 
contaminado ou contamina o computador. 
• Um Worm tem como finalidade 
_____________________6. 
• Não infecta outros arquivos, apenas cria 
cópias de si em vários locais o que pode 
encher o HD do usuário. Outra forma de se 
replicar utilizada é através da exploração de 
falhas dos programas principalmente os 
clientes de e-mail, enviando por e-mail 
cópias de si para os contatos do usuário 
armazenados no cliente de e-mail. 
• Usado em ataques de DDoS, ou seja, 
_________________________________________7. 
https://www.alfaconcursos.com.br/
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais 
 
MUDE SUA VIDA! 
11 
10.13 TROJAN HORSE (CAVALO 
DE TRÓIA) 
10.14 CARACTERÍSTICAS: 
• Um Cavalo de Tróia é recebido pelo usuário 
como um ___________________________8. 
• depende de ação do usuário. 
• Podemos considerá-lo em essência como um 
_____________9 para a contaminação do 
computador por outras pragas. 
• Executa as tarefas que diz como um disfarce. 
10.15 TIPOS DE TROJANS 
Trojan Downloader: instala outros códigos 
maliciosos, obtidos de sites na Internet. 
Trojan Dropper: instala outros códigos 
maliciosos, embutidos no próprio código do 
trojan. 
Trojan Backdoor: inclui backdoors, 
possibilitando o acesso remoto do atacante ao 
computador. 
Trojan DoS: instala ferramentas de negação 
de serviço e as utiliza para desferir ataques. 
Trojan Destrutivo: altera/apaga arquivos e 
diretórios, formata o disco rígido e pode deixar o 
computador fora de operação. 
Trojan Clicker: redireciona a navegação dousuário para sites específicos, com o objetivo de 
aumentar a quantidade de acessos a estes sites ou 
apresentar propagandas. 
Trojan Proxy: instala um servidor de proxy, 
possibilitando que o computador seja utilizado 
para navegação anônima e para envio de spam. 
Trojan Spy: instala programas spyware e os 
utiliza para coletar informações sensíveis, como 
senhas e números de cartão de crédito, e enviá-las 
ao atacante. 
Trojan Banker ou Bancos: coleta dados 
bancários do usuário, através da instalação de 
programas spyware que são ativados quando sites 
de Internet Banking são acessados. É similar ao 
Trojan Spy porém com objetivos mais específicos. 
11 PRÁTICAS DE SEGURANÇA 
• Para manter o computador seguro é preciso 
manter algumas práticas e precauções 
básicas: 
• Manter o Sistema Operacional sempre 
atualizado, a Microsoft lança suas 
atualizações no dia 10 de cada mês; 
• Manter os programas atualizados como o 
Microsoft Office; 
• Ter instalado um software 
___________________________________________10 e 
manter atualizas as assinaturas de vírus bem 
como o próprio programa; 
• Possuir um sistema de _____________________11 
instalado, o Windows por padrão já possui 
um firewall, alguns antivírus também 
trazem esse recurso em suas aplicações; 
• Também se faz necessário um programa 
AntiSpywares alguns antimalware possuem 
incorporado esse recurso, porém não são 
todos, por isso deve estar explicita a 
informação na questão. 
Algumas práticas de segurança são: 
• Não abrir qualquer arquivo; 
• Procurar verificar os arquivos com um 
programa antivírus antes de abri-los; 
• Não clicar em qualquer Link na Internet; 
• Efetuar periodicamente o serviço 
______________________12 dos programas 
antivírus. 
Outros recursos de Segurança são o controle 
de usuários para isso tem-se que em um ambiente 
corporativo cada pessoa possui um usuário e 
senha que são 
____________________________________________________13. 
12 EXERCÍCIOS 
1. Os procedimentos de segurança das redes sem 
fio são muito maleáveis, dado o uso desse tipo 
de rede evitar, por si só, a ocorrência de 
contaminações por vírus. 
Julgue as próximas questões acerca de 
segurança da informação e computação na nuvem. 
https://www.alfaconcursos.com.br/
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais 
 
MUDE SUA VIDA! 
12 
2. Assinale a alternativa que corresponda ao 
malware que tem por característica criar cópias 
de si automaticamente usando a rede de 
computadores e é comumente usado para criar 
grandes redes de computadores zumbis para 
serem utilizados em ataques do tipo DDoS: 
(A) Vírus; 
(B) Trojan Horse; 
(C) Worm; 
(D) Hijackers. 
3. Os procedimentos a seguir são recomendados 
para aumentar o nível de segurança do 
computador, EXCETO 
(A) não utilizar programas piratas. 
(B) manter antivírus e spyware 
atualizados. 
(C) instalar programas com procedência 
desconhecida. 
(D) evitar o uso de dispositivos de 
armazenamento de terceiros. 
(E) realizar periodicamente backup dos 
arquivos mais importantes 
Com relação aos conceitos de redes de 
computadores, julgue os próximos itens 
4. A navegação segura na Internet, inclusive em 
redes sociais, depende, entre outros aspectos, 
dos procedimentos adotados pelo usuário, 
como, por exemplo, a atualização constante do 
antivírus instalado no computador e a 
utilização de firewall, procedimentos que 
contribuem para evitar a contaminação por 
vírus e worms, entre outras pragas virtuais. 
12.1 GABARITO 
1) Errado. 
2) C. 
3) C. 
4) Certo. 
13 ATAQUES 
Nem todos os ataques são realizados por 
malwares, atualmente existem duas práticas 
muito comuns utilizadas pelos criminosos 
 
C Orkut: Mídia Social do Google, definida erroneamente como 
rede social assim como as demais. 
cibernéticos para obter dados do usuário e 
realizar invasões. 
13.1 PHISHING 
Phishing é uma expressão derivada do termo 
pescar em inglês, pois o que esse tipo de ataque faz 
é induzir o usuário a informar seus dados pessoais 
através de páginas da Internet ou e-mails falsos. 
Podemos identificar a página do tipo 
Phishing pelo endereço do site na barra de 
endereços do navegador, pois a página de 
phishing possui um endereço parecido, mas 
diferente do que o endereço desejado. Por 
exemplo, você certamente já deve ter visto ou 
ouvido falar de alguém que teve sua conta do 
OrkutC hackeadaD, esse ataque procede a partir de 
um recado que o usuário recebe em sua conta no 
Orkut. 
Imagine o seguinte cenário: um usuário está 
navegando no site www.orkut.com.br e está 
conectado em sua conta, ao clicar no recado que 
normalmente traz um anuncio chamativo como 
“veja as fotos/vídeos do fim de semana passado”, 
“cara olha o que vc aprontou no fds”, entre outros 
tantos, quando clicado o recado uma nova aba ou 
janela é carregada no navegador, apenas como 
uma distração para o usuário, pois enquanto ele 
fica vendo a nova aba carregar a aba em que ele 
estava navegando muda, ligeiramente, para um 
endereço do gênero www.orkuts.com.br ou 
www.orkuti.com.br e mostra uma página idêntica 
a página de login de usuário do Orkut, o usuário 
sem perceber pensa que ao clicar no recado 
acabou saindo de sua conta e redigita seu usuário 
e senha novamente e, é redirecionado novamente 
para sua conta, porém o usuário em nenhum 
momento havia saído. A página de login que lhe foi 
mostrada era uma página falsa que capturou o 
usuário e senha dele, cerca de dois dias depois o 
perfil dele começa a enviar propagandas para os 
amigos e o mesmo recado, e logo mais, em uma ou 
duas semanas, o usuário já não consegue mais 
entrar em sua conta. 
D Hackear: termo utilizado como sinônimo para invasão, ou roubo. 
https://www.alfaconcursos.com.br/
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais 
 
MUDE SUA VIDA! 
13 
13.2 PHARMING 
O Pharming é uma evolução do Phishing, 
uma forma de deixar o phishing mais difícil de ser 
identificado. O Pharming na maioria das questões 
é cobrado com relação aos seus sinônimos: DNS 
Poisoning, Cache Poisoning, sequestro de DNS, 
sequestro de Cache, Envenenamento de DNS e 
Envenenamento de Cache. 
13.3 NEGAÇÃO DE SERVIÇO (DOS E 
DDOS) 
Um ataque de negação de serviço se dá 
quando um servidor ou serviço recebe mais 
solicitações do que é capaz de suprir. 
DoS (Denial of Service) é um ataque 
individual, geralmente com o intuito de tornar um 
serviço inoperante para o usuário. 
DDoS (Distributed Denial of Service) é um 
ataque realizado em massa, utiliza-se de vários 
computadores contaminados com um malware 
que dispara solicitações de acesso a determinados 
sites ou serviços, derrubando o serviço, muitas 
vezes enquanto o servidor tenta suprir a demanda 
ele se torna vulnerável a inserções de códigos 
maliciosos. Um grupo intitulado Anonymous 
realizou vários ataques de DDoS em sites de 
governos em protesto as suas ações como por 
exemplo em retaliação a censura do portal 
WikiLeaks e também do WikiLeaksE e The Pirate 
BayF. 
13.4 SPAM 
Spam é uma prática que tem como finalidade 
divulgar propagandas por e-mail, ou mesmo 
 
1 Software Malicioso 
2 Capturar o Navegador 
3 esconder arquivos maliciosos 
4 Espião 
5 Verme 
6 Se Replicar 
7 Negação de Serviço 
 
E WikiLeaks: portal com postagens de fontes anônimas com: 
documentos, fotos e informações confidenciais, vazadas de 
governos ou empresas, sobre assuntos sensíveis. 
utilizar de e-mails que chamem a atenção do 
usuário e incentivem ele a encaminhar para 
inúmeros outros contatos, para que com isso 
levantem uma lista de contatos que pode ser 
vendida na Internet ou mesmo utilizada para 
encaminhar mais propagandas. 
Geralmente um spammer utiliza de e-mail 
com temas como: filantropia, hoax (boatos), 
lendas urbanas, ou mesmo assuntos polêmicos. 
14 EXERCÍCIOS 
1. O Mozilla Thunderbird 2 indica quando uma 
mensagem pode ser uma possível tentativade 
golpe, que tenta enganar o usuário para induzi-lo a 
fornecer dados pessoais, por meio do recurso de 
segurança denominado proteção 
(A) anti-cookies. 
(B) anti-spam inteligente. 
(C) anti-phishing. 
(D) de imagens remotas. 
(E) de privacidade. 
Julgue os itens subsequentes, acerca de 
segurança da informação. 
2. As senhas, para serem seguras ou fortes, devem ser 
compostas de pelo menos oito caracteres e conter 
letras maiúsculas, minúsculas, números e sinais de 
pontuação. Além disso, recomenda-se não utilizar 
como senha nomes, sobrenomes, números de 
documentos, placas de carros, números de 
telefones e datas especiais. 
14.1 GABARITO 
1) C 
2) Certo. 
8 Presente 
9 Meio 
10 antivírus ou antimalware 
11 Firewall 
12 Scan de Vírus 
13 pessoais e intransferíveis 
F The Pirate Bay: um dos maiores portais de compartilhamento 
Peer to peer. 
https://www.alfaconcursos.com.br/

Continue navegando