Baixe o app para aproveitar ainda mais
Prévia do material em texto
Professor: João Paulo Colet Orso Turma: Carreiras Policiais MUDE SUA VIDA! 1 Sumário Segurança da Informação ................................................ 2 1 Princípios Básicos da Segurança da Informação - P.B.S.I: .............................................................................. 2 1.1 Disponibilidade ................................................ 2 1.2 Integridade ....................................................... 2 1.3 Confidencialidade ............................................ 2 1.4 Autenticidade ................................................... 2 1.5 Não Repúdio ................................................. 2 2 Procedimentos de Segurança .................................. 2 2.1 Programas básicos ........................................... 2 2.2 Política de mesa limpa ..................................... 3 2.3 Política de tela limpa ........................................ 3 2.4 Boas práticas .................................................... 3 3 Exercícios .................................................................. 3 3.1 Gabarito ........................................................... 4 4 Criptografia .............................................................. 4 4.1 Criptografia de Chave Simétrica: ..................... 4 4.2 Criptografia de Chave Assimétrica: .................. 4 5 Confidencialidade: ................................................... 4 6 Autenticidade: .......................................................... 5 7 Exercícios .................................................................. 5 7.1 Gabarito ........................................................... 5 8 Certificado Digital ..................................................... 5 9 Exercícios .................................................................. 7 9.1 Gabarito ........................................................... 7 Malwares .......................................................................... 8 10 Tipos de malwares ............................................... 8 10.1 Backdoors ......................................................... 8 10.2 Bot .................................................................... 8 10.3 Exploit .............................................................. 8 10.4 Hijacker ............................................................ 8 10.5 Rootkis.............................................................. 8 10.6 Ransomware .................................................... 9 10.7 Spyware ............................................................ 9 10.8 Adware ......................................................... 9 10.9 Vírus ............................................................... 10 10.10 Tipos de Vírus ........................................ 10 10.11 Worm (verme) ........................................... 10 10.12 Características:....................................... 10 10.13 Trojan Horse (Cavalo de Tróia) .................. 11 10.14 Características:....................................... 11 10.15 Tipos de Trojans ..................................... 11 11 Práticas de Segurança ........................................ 11 12 Exercícios ........................................................... 11 12.1 Gabarito ......................................................... 12 13 Ataques .............................................................. 12 13.1 Phishing.......................................................... 12 13.2 Pharming ........................................................ 13 13.3 Negação de Serviço (DoS e DDoS) ................. 13 13.4 SPAM.............................................................. 13 14 Exercícios ........................................................... 13 14.1 Gabarito ......................................................... 13 https://www.alfaconcursos.com.br/ Professor: João Paulo Colet Orso Turma: Carreiras Policiais MUDE SUA VIDA! 2 SEGURANÇA DA INFORMAÇÃO A segurança da Informação é maior do que a própria informática, ela condiz com os procedimentos que envolvam a informação seja qual for seu formato, digital ou impresso. A segurança da informação deve estar presente em todas as etapas do ciclo de vida dos dados (documentos): criação/aquisição/seleção, transporte, armazenamento, manuseio, organização, recuperação e eliminação. A ISO 27002 (conhecida antes como ISO 17799) é uma norma internacional contendo controles para a segurança da Informação. É uma norma que trata das melhores práticas de segurança da informação. Nesse âmbito de segurança alguns princípios devem ser buscados. 1 PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO - P.B.S.I: Disponibilidade Garante que esteja disponível Integridade Garante a não alteração dos dados Confidencialidade Garante o sigilo do dado Autenticidade Garante o Autor do dado 1.1 DISPONIBILIDADE Garante que um sistema de informações estará sempre disponível aos usuários. Ex.: Um edital determina o dia X para a divulgação da lista dos aprovados em um concurso, perante o princípio da disponibilidade ele deve estar disponível para acesso pelos usuários, ou seja, deve garantir as condições para que, por exemplo, uma demanda de acesso muito elevada não impossibilite o usuário de acessar o resultado. 1.2 INTEGRIDADE A integridade é a garantia de que um dado não sofreu alteração durante a transmissão. A integridade é garantida com o uso de uma função HASH. A função HASH gera um “resumo” do dado que se deseja garantir a integridade. Por exemplo, temos uma mensagem que será enviada a determinado destino e queremos garantir que ninguém durante a transmissão a altere, então utilizamos a função HASH para gerar um resumo desta mensagem, este resumo tem um tamanho fixo e é composto por dígitos hexadecimais, e enviamos este código HASH junto com a mensagem. Existe somente um código HASH para cada mensagem, se uma vírgula for alterada na mensagem original o código HASH será diferente, e desta forma ao receber uma mensagem e o resumo dela o destino gera novamente um resumo desta mensagem e o compara com o recebido. Não há como, a partir de um código HASH gerar a mensagem original. 1.3 CONFIDENCIALIDADE Confidencialidade é o princípio que garante o sigilo de um dado, ou seja, assegura que somente a quem o dado se destina é que pode acessá-lo, entendê-lo. 1.4 AUTENTICIDADE É responsável por garantir a identidade do autor do dado. “Assegurar que é quem diz ser.” 1.5 NÃO REPÚDIO É o princípio que deriva da autenticidade, pois uma vez que se usa da estrutura para garantir a autenticidade não se pode negar o vínculo. 2 PROCEDIMENTOS DE SEGURANÇA Os procedimentos de segurança tratam dos requisitos básicos para uma segurança bem como das precauções por parte dos usuários. 2.1 PROGRAMAS BÁSICOS Dentre as prerrogativas de segurança é necessário que o computador possua: https://www.alfaconcursos.com.br/ Professor: João Paulo Colet Orso Turma: Carreiras Policiais MUDE SUA VIDA! 3 • Programa antivírus ou antimalware instalado e atualizado; • Manter o firewall sempre ativo; • Manter o sistema operacional sempre atualizado. 2.2 POLÍTICA DE MESA LIMPA uma política de "mesa limpa" é uma forma eficaz para reduzir os riscos de acesso não autorizado, perda ou dano à informação durante e fora do horário normal de trabalho, assim, os seguintes procedimentos devem ser adotados: • Papéis e mídias de computador devem ser guardados, quando não estiverem sendo utilizados, em lugares adequados, com fechaduras ou outras formas seguras de mobiliário, especialmente fora do horário normal de trabalho; • Informações sensíveis ou críticas ao negócio, quando não requeridas, devem ser guardadas em local distante, de formasegura e fechada, de preferência em um cofre ou arquivo resistente a fogo, especialmente quando o escritório estiver vazio; • Pontos de recepção e envio de correspondências e máquinas de fax e telex não assistidas devem ser protegidos; • Equipamentos de reprodução (fotocopiadoras, "scanners" e máquinas fotográficas digitais) devem ser travadas ou de alguma forma protegidas contra o uso não autorizado fora do horário de trabalho; • Informações sensíveis e classificadas, quando impressas, devem ser imediatamente retiradas da impressora e fax. 2.3 POLÍTICA DE TELA LIMPA uma política de "tela limpa" é uma forma eficaz para reduzir os riscos de acesso não autorizado, perda ou dano à informação durante e fora do horário normal de trabalho, assim, os seguintes procedimentos devem ser adotados: • Os computadores pessoais, terminais de computador e impressoras devem ser desligados quando desassistidos; • Equipamentos devem ser protegidos por mecanismo de travamento de tela e teclado controlados por senhas, chaves ou outros mecanismos de autenticação quando não estiverem em uso; • Se uma sessão estiver ociosa por mais de 15 minutos, exigir que o usuário redigite a senha para reativar o terminal. 2.4 BOAS PRÁTICAS Dentre as boas práticas destacam-se o uso de senhas com pelo menos três tipos de caracteres e no mínimo de 8 dígitos. As senhas são de caráter pessoal e intrasferível. Durante a navegação nas páginas da Internet não clicar em qualquer link ou mensagem. Escanear arquivos com antivírus antes de abri-los. Realizar rotinas de backup e verificação de malwares. 3 EXERCÍCIOS Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes. 1) De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação. 2) É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal- intencionados, como criptografia, algoritmos, assinatura digital e antivírus. Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. https://www.alfaconcursos.com.br/ Professor: João Paulo Colet Orso Turma: Carreiras Policiais MUDE SUA VIDA! 4 3) A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo. 4) Segundo os padrões internacionais de segurança da informação, ISO/IEC 17799:2005, a propriedade básica de segurança que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprie tário da informação, incluindo controle de mudanças e seu ciclo de vida (nascimento, manutenção e destruição), é (A) confidencialidade. (B) disponibilidade. (C) autenticidade. (D) integridade. (E) irretratabilidade. 3.1 GABARITO 1) Errado. 2) Errado. 3) Errado. 4) D 4 CRIPTOGRAFIA Criptografia: é a Arte de escrever em códigos. É uma técnica utilizada para garantir o sigilo de uma mensagem. Os métodos de criptografia atuais baseiam-se no uso de uma ou mais chaves. Uma chave é uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar as mensagens. C K H Z E N P A L F A C O N 4.1 CRIPTOGRAFIA DE CHAVE SIMÉTRICA: Neste método se faz o uso de uma mesma chave tanto para cifrar quanto decifrar as mensagens. Ele é mais rápido do que o método de chaves Assimétricas, porém, precisa de alguma forma segura de compartilhar a chave entre indivíduos que desejam trocar informações criptografadas com essa chave. 4.2 CRIPTOGRAFIA DE CHAVE ASSIMÉTRICA: Neste método utilizamos duas chaves, uma chave Pública, que fica disponível para todos, e uma chave Privada, que somente o dono conhece. As mensagens criptografadas com a chave pública só podem ser decifradas com a chave privada correspondente, ou seja, uma mensagem criptografada com uma chave de um usuário poderá ser aberta somente pela outra chave do mesmo usuário. 5 CONFIDENCIALIDADE: Para que o sigilo de uma informação seja garantido, precisamos garantir que somente a quem se destina a informação poderá entendê-la. Como você acabou de ler, existe uma chave que somente o dono conhece, a sua chave privada, e que se um dado é criptografado com a chave pública de um usuário somente pode ser decriptografada pela chave privada do mesmo usuário. Assim, quando desejamos manter o sigilo de um dado devemos cifrar este dado com a chave pública do destino. Vejamos de uma outra maneira que pode aparecer na prova: Um usuário X enviando uma mensagem para um usuário Y querendo garantir a confidencialidade. Então, X usa a chave Pública de Y para criptografar a mensagem e envia a para Y que por sua vez usa a sua chave Privada para decriptografar a mensagem. Processo da Confidencialidade: João envia uma mensagem para Ana de forma que somente ela consiga entender a mensagem. https://www.alfaconcursos.com.br/ Professor: João Paulo Colet Orso Turma: Carreiras Policiais MUDE SUA VIDA! 5 6 AUTENTICIDADE: No processo de autenticação, as chaves são aplicadas de forma inversa ao da confidencialidade. O remetente de uma mensagem utiliza sua chave Privada para criptografá-lo, assim garante que somente ele poderia ter realizado esta criptografia, pois parte do princípio de que somente ele conhece sua chave privada. Em decorrência desta regra de segurança em que o usuário de uma chave provada se compromete a manter sigilo desta chave o conceito de Não Repúdio é associado, o qual nega ao usuário o direito de dizer que alguém enviou a mensagem tentando se passar por ele. Vejamos de uma outra maneira que pode aparecer na prova: Um usuário X enviando uma mensagem para um usuário Y querendo garantir a autenticidade. Então, X usa a sua chave Privada para criptografar a mensagem e envia a para Y que por sua vez usa a chave Pública de X para abrir a mensagem. Processo da Autenticidade: João envia uma mensagem para Ana, garantindo que foi ele quem enviou. 7 EXERCÍCIOS Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação. 1) A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. Considerando aspectos gerais de informática, julgue os itens subsequentes. 2) O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas. Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes. 3) A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. Acerca de segurança da informação, julgue os itens que se seguem. 4) As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são eliminadas quando se realiza a autenticaçãodo usuário por meio de certificados digitais armazenados no cartão. 7.1 GABARITO 1) Errado. 2) Certo. 3) Certo. 4) Errado. 8 CERTIFICADO DIGITAL https://www.alfaconcursos.com.br/ Professor: João Paulo Colet Orso Turma: Carreiras Policiais MUDE SUA VIDA! 6 O Certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. Um certificado normalmente assimila as seguintes informações a um usuário: • Nome da pessoa ou entidade a ser associada à chave pública; • Período de validade do certificado; • Chave pública; • Nome e assinatura da entidade que assinou o certificado; • Número de série. Autoridade de Registro (AR): É a responsável por prover um intermédio entre um usuário e uma AC. Ela é responsável por conferir as informações do usuário e enviar a requisição do certificado para a AC. Autoridade Certificadora (AC): É responsável pela geração, renovação, revogação de certificados digitais e emissão da lista de certificados revogados (LCR), além das regras de publicação dos certificados digitais e LCR. Uma autoridade certificadora pode ser uma empresa, organização ou indivíduo, público ou privado. A AC recebe a requisição de certificado digital, assinada pela AR, confere a assinatura digital da AR e emite o certificado digital para o usuário final.Assinatura Digital Quando assinamos um documento impresso de nossa autoria, geralmente no fim do documento, estamos comprovando que somos o autor deste, para verificar esta autoria precisamos conferir a assinatura, que em geral registramos em cartório, assim, basta irmos ao cartório para que seja confirmada que a assinatura no papel é realmente a assinatura de quem diz ter assinado, desde que confiemos neste cartório. Mas assinar somente no fim deste documento estaria dando brecha para que alguém trocasse as páginas iniciais, neste caso rubricamos todas as páginas a fim de garantir a integridade do documento. https://www.alfaconcursos.com.br/ Professor: João Paulo Colet Orso Turma: Carreiras Policiais MUDE SUA VIDA! 7 A Assinatura Digital garante exatamente e somente estes dois princípios a Autenticidade e a Integridade. No processo de assinatura digital o documento não sofre alteração, ou seja, não é criptografado, mas somente o hash (resumo) gerado deste dado que é criptografado com a chave privada do autor da mensagem. Desta forma, o processo consiste nos seguintes passos: 1. Aplica-se a função HASH na mensagem; 2. Criptografa-se o hash gerado com a chave privada do autor; 3. Envia a mensagem (original) anexada do hash criptografado; 4. O destino decriptografa o hash recebido com a chave pública do autor, garantindo assim a Autenticidade, e aplica novamente a função HASH na mensagem original; 5. Em posse do hash recebido e do hash gerado a partir da mensagem recebida, o destinatário compara os dois números se forem idênticos o documento está integro. 9 EXERCÍCIOS Julgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação de documentos. 1) Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado. 2) Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico. No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue o item subsequente. 3) Um arquivo criptografado fica protegido contra contaminação por vírus. 4) Acerca de certificação digital, assinale a opção correta. (A) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha pessoais e intransferíveis. (B) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas. (C) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits. (D) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite. (E) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis. Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir. 5) O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. 9.1 GABARITO 1) Errado. 2) Certo. 3) Errado. https://www.alfaconcursos.com.br/ Professor: João Paulo Colet Orso Turma: Carreiras Policiais MUDE SUA VIDA! 8 4) D. 5) Certo. MALWARES Também conhecidos como ________________________________1, é um programa, porém que possui objetivos ilícitos ou mal- intencionados. Cuidado nem todo malware é um vírus, mas um vírus é um Malware. 10 TIPOS DE MALWARES • Backdoor • Bot • Exploit • Hijacker • Rootkit • Ransomware • Spyware • Vírus • Worm • Trojan Horse 10.1 BACKDOORS Backdoor basicamente é uma porta dos fundos para um ataque futuro ao computador do usuário. Um Backdoor pode ser inserido no computador do usuário por meio de Trojan Horse, como também pode ser um programa adulterado recebido de fonte pouco confiável, como por exemplo um usuário que baixa em um site qualquer, diferente do oficial, o Br Office, nada impede que o programa tenha sido ligeiramente alterado com a inserção de brechas para ataques futuros. 10.2 BOT Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. 10.3 EXPLOIT É um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico. Tal comportamento frequentemente inclui coisas como ganhar o controle de um sistema de computador, permitindo elevação de privilégio ou um ataque de negação de serviço 10.4 HIJACKER O Hijacker é um malware que tem por finalidade _______________________________2 do usuário principalmente o Internet Explorer. 10.5 ROOTKIS RootKit vem de Root = administrador do ambiente Linux. Kit = conjunto de ferramentas e ações. Um Rootkit altera aplicativos do Sistema, como gerenciadores de arquivos, com o intuito de https://www.alfaconcursos.com.br/ Professor: João Paulo Colet Orso Turma: Carreiras Policiais MUDE SUA VIDA! 9 ________________________________________________3 que estejam presentes no computador. Através dele também o invasor poder criar Backdoors no computador para que possa voltar aatacar o micro sem se preocupar em ter de contaminá-lo novamente. 10.6 RANSOMWARE Ransomware é um tipo de malware que restringe o acesso ao sistema infectado e cobra um valor de "resgate" para que o acesso possa ser reestabelecido. Um exemplo deste tipo de malware é o Arhiveus-A, que compacta arquivos no computador da vítima em um pacote criptografado. Depois, informa que os arquivos somente poderão ser recuperados com o uso de uma senha de 30 dígitos que a vítima receberá após efetuar sua compra em um site do atacante. Trata-se de um golpe ou de fato uma ação extorsiva, pois os crackers podem fornecer, ou não, o código HASH para decriptar os arquivos após o pagamento de "resgate". Os Ransomwares não permitem acesso externo ao computador infectado como os trojans, a maioria é criada com o propósito comerciais, geralmente são detectados pelos antivírus com uma certa facilidade pois costumam gerar arquivos criptografados grandes, embora alguns possuam opções que escolhem inteligentemente quais pastas criptografar, ou então, permitem que o atacante escolha quais as pastas de interesse 10.7 SPYWARE Também conhecido como software __________________4 o spyware tem por finalidade capturar dados do usuário e enviá-los para terceiros. Existem dois tipos de spywares os KeyLoggers e os ScreenLoggers. KeyLogger: Key = vem de keyboard (teclado), Log = registro de ações. A Internet Banking: acesso à conta bancária pela Internet para realizar algumas movimentações e consultas. O KeyLogger é um spyware que tem por característica capturar os dados digitados pelo usuário. Na maioria das situações o KeyLogger não captura o que é digitado a todo instante, mas sim o que é digitado após alguma ação prévia do usuário como por exemplo abrir uma página de um banco ou de uma mídia social, alguns keyloggers são desenvolvidos para capturar conversas no MSN. ScreenLogger: Sreen = Tela O ScreenLogger é uma evolução do Captura fotos da tela do computador a cada clique do mouse. Muitos serviços de Internet BankingA utilizam um teclado virtual no qual o usuário clica nos dígitos de sua senha ao invés de digitar, assim ao forçar que o usuário não utilize o teclado essa ferramenta de segurança ajuda a evitar roubos de senhas por KeyLoggers por outro lado foi criado o ScreenLogger que captura imagens, então como forma de oferecer uma segurança maior alguns bancos utilizam um dispositivo chamado de Token. O Token é um dispositivo que gera uma chave de segurança aleatória que uma vez utilizada para acessar a conta se torna invalida para novos acessos, assim mesmo sendo capturada a chave, ela se torna inútil ao invasor. 10.8 ADWARE Adware (Adversting Software) é um software especializado em apresentar propagandas. Mas em que ponto isso o torna malicioso a final o MSN mostra propaganda, porém a forma utilizada pelo MSN é de uma propaganda limpa, ou seja, legítima. O Adware é tratado como malware quando apresenta algumas características de spywares, além de na maioria dos casos se instalar no computador explorando falhas do usuário, como por exemplo, durante a instalação de um programa em que o usuário não nota que em uma das etapas estava instalando outro programa diferente do desejado. https://www.alfaconcursos.com.br/ Professor: João Paulo Colet Orso Turma: Carreiras Policiais MUDE SUA VIDA! 10 Um exemplo clássico é o Nero gratuito, que é patrocinado pelo ASKB. Durante a instalação uma das telas apresenta algumas opções: deseja instalar a barra de ferramenta do ASK; deseja tornar o motor de busca do ASK como seu buscador padrão; deseja tornar a página do ASK como sua página inicial. Que por padrão aparecem marcadas esperando que o usuário clique indiscriminadamente na opção avançar. Muitos Adwares monitoram o comportamento do usuário durante a navegação na Internet e vendem essas informações para as empresas interessadas. Cuidado para não confundir: Teclado Virtual em uma página de Internet Banking é um recurso de segurança, enquanto o teclado virtual que faz parte do Windows é um recurso de acessibilidade. 10.9 VÍRUS Um vírus tem por características: • Infecta os arquivos do computador do usuário, principalmente, arquivos do sistema. • Depende de ação do usuário, como executar o arquivo ou programa que está contaminado com o vírus. • Tem finalidades diversas, dentre as quais se destaca por danificar tanto arquivos e o sistema operacional, como também as peças. 10.10 TIPOS DE VÍRUS Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser B Ask: Motor de buscas na Internet. automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares. 10.11 WORM (VERME) O Worm é por vezes citado por ________________5, como forma de confundir o concursando. 10.12 CARACTERÍSTICAS: • Não depende de ação do usuário para executar, ele executa automaticamente, como por exemplo, no momento que um pendrive é conectado a um computador ele é contaminado ou contamina o computador. • Um Worm tem como finalidade _____________________6. • Não infecta outros arquivos, apenas cria cópias de si em vários locais o que pode encher o HD do usuário. Outra forma de se replicar utilizada é através da exploração de falhas dos programas principalmente os clientes de e-mail, enviando por e-mail cópias de si para os contatos do usuário armazenados no cliente de e-mail. • Usado em ataques de DDoS, ou seja, _________________________________________7. https://www.alfaconcursos.com.br/ Professor: João Paulo Colet Orso Turma: Carreiras Policiais MUDE SUA VIDA! 11 10.13 TROJAN HORSE (CAVALO DE TRÓIA) 10.14 CARACTERÍSTICAS: • Um Cavalo de Tróia é recebido pelo usuário como um ___________________________8. • depende de ação do usuário. • Podemos considerá-lo em essência como um _____________9 para a contaminação do computador por outras pragas. • Executa as tarefas que diz como um disfarce. 10.15 TIPOS DE TROJANS Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. Trojan Clicker: redireciona a navegação dousuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos. 11 PRÁTICAS DE SEGURANÇA • Para manter o computador seguro é preciso manter algumas práticas e precauções básicas: • Manter o Sistema Operacional sempre atualizado, a Microsoft lança suas atualizações no dia 10 de cada mês; • Manter os programas atualizados como o Microsoft Office; • Ter instalado um software ___________________________________________10 e manter atualizas as assinaturas de vírus bem como o próprio programa; • Possuir um sistema de _____________________11 instalado, o Windows por padrão já possui um firewall, alguns antivírus também trazem esse recurso em suas aplicações; • Também se faz necessário um programa AntiSpywares alguns antimalware possuem incorporado esse recurso, porém não são todos, por isso deve estar explicita a informação na questão. Algumas práticas de segurança são: • Não abrir qualquer arquivo; • Procurar verificar os arquivos com um programa antivírus antes de abri-los; • Não clicar em qualquer Link na Internet; • Efetuar periodicamente o serviço ______________________12 dos programas antivírus. Outros recursos de Segurança são o controle de usuários para isso tem-se que em um ambiente corporativo cada pessoa possui um usuário e senha que são ____________________________________________________13. 12 EXERCÍCIOS 1. Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede evitar, por si só, a ocorrência de contaminações por vírus. Julgue as próximas questões acerca de segurança da informação e computação na nuvem. https://www.alfaconcursos.com.br/ Professor: João Paulo Colet Orso Turma: Carreiras Policiais MUDE SUA VIDA! 12 2. Assinale a alternativa que corresponda ao malware que tem por característica criar cópias de si automaticamente usando a rede de computadores e é comumente usado para criar grandes redes de computadores zumbis para serem utilizados em ataques do tipo DDoS: (A) Vírus; (B) Trojan Horse; (C) Worm; (D) Hijackers. 3. Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO (A) não utilizar programas piratas. (B) manter antivírus e spyware atualizados. (C) instalar programas com procedência desconhecida. (D) evitar o uso de dispositivos de armazenamento de terceiros. (E) realizar periodicamente backup dos arquivos mais importantes Com relação aos conceitos de redes de computadores, julgue os próximos itens 4. A navegação segura na Internet, inclusive em redes sociais, depende, entre outros aspectos, dos procedimentos adotados pelo usuário, como, por exemplo, a atualização constante do antivírus instalado no computador e a utilização de firewall, procedimentos que contribuem para evitar a contaminação por vírus e worms, entre outras pragas virtuais. 12.1 GABARITO 1) Errado. 2) C. 3) C. 4) Certo. 13 ATAQUES Nem todos os ataques são realizados por malwares, atualmente existem duas práticas muito comuns utilizadas pelos criminosos C Orkut: Mídia Social do Google, definida erroneamente como rede social assim como as demais. cibernéticos para obter dados do usuário e realizar invasões. 13.1 PHISHING Phishing é uma expressão derivada do termo pescar em inglês, pois o que esse tipo de ataque faz é induzir o usuário a informar seus dados pessoais através de páginas da Internet ou e-mails falsos. Podemos identificar a página do tipo Phishing pelo endereço do site na barra de endereços do navegador, pois a página de phishing possui um endereço parecido, mas diferente do que o endereço desejado. Por exemplo, você certamente já deve ter visto ou ouvido falar de alguém que teve sua conta do OrkutC hackeadaD, esse ataque procede a partir de um recado que o usuário recebe em sua conta no Orkut. Imagine o seguinte cenário: um usuário está navegando no site www.orkut.com.br e está conectado em sua conta, ao clicar no recado que normalmente traz um anuncio chamativo como “veja as fotos/vídeos do fim de semana passado”, “cara olha o que vc aprontou no fds”, entre outros tantos, quando clicado o recado uma nova aba ou janela é carregada no navegador, apenas como uma distração para o usuário, pois enquanto ele fica vendo a nova aba carregar a aba em que ele estava navegando muda, ligeiramente, para um endereço do gênero www.orkuts.com.br ou www.orkuti.com.br e mostra uma página idêntica a página de login de usuário do Orkut, o usuário sem perceber pensa que ao clicar no recado acabou saindo de sua conta e redigita seu usuário e senha novamente e, é redirecionado novamente para sua conta, porém o usuário em nenhum momento havia saído. A página de login que lhe foi mostrada era uma página falsa que capturou o usuário e senha dele, cerca de dois dias depois o perfil dele começa a enviar propagandas para os amigos e o mesmo recado, e logo mais, em uma ou duas semanas, o usuário já não consegue mais entrar em sua conta. D Hackear: termo utilizado como sinônimo para invasão, ou roubo. https://www.alfaconcursos.com.br/ Professor: João Paulo Colet Orso Turma: Carreiras Policiais MUDE SUA VIDA! 13 13.2 PHARMING O Pharming é uma evolução do Phishing, uma forma de deixar o phishing mais difícil de ser identificado. O Pharming na maioria das questões é cobrado com relação aos seus sinônimos: DNS Poisoning, Cache Poisoning, sequestro de DNS, sequestro de Cache, Envenenamento de DNS e Envenenamento de Cache. 13.3 NEGAÇÃO DE SERVIÇO (DOS E DDOS) Um ataque de negação de serviço se dá quando um servidor ou serviço recebe mais solicitações do que é capaz de suprir. DoS (Denial of Service) é um ataque individual, geralmente com o intuito de tornar um serviço inoperante para o usuário. DDoS (Distributed Denial of Service) é um ataque realizado em massa, utiliza-se de vários computadores contaminados com um malware que dispara solicitações de acesso a determinados sites ou serviços, derrubando o serviço, muitas vezes enquanto o servidor tenta suprir a demanda ele se torna vulnerável a inserções de códigos maliciosos. Um grupo intitulado Anonymous realizou vários ataques de DDoS em sites de governos em protesto as suas ações como por exemplo em retaliação a censura do portal WikiLeaks e também do WikiLeaksE e The Pirate BayF. 13.4 SPAM Spam é uma prática que tem como finalidade divulgar propagandas por e-mail, ou mesmo 1 Software Malicioso 2 Capturar o Navegador 3 esconder arquivos maliciosos 4 Espião 5 Verme 6 Se Replicar 7 Negação de Serviço E WikiLeaks: portal com postagens de fontes anônimas com: documentos, fotos e informações confidenciais, vazadas de governos ou empresas, sobre assuntos sensíveis. utilizar de e-mails que chamem a atenção do usuário e incentivem ele a encaminhar para inúmeros outros contatos, para que com isso levantem uma lista de contatos que pode ser vendida na Internet ou mesmo utilizada para encaminhar mais propagandas. Geralmente um spammer utiliza de e-mail com temas como: filantropia, hoax (boatos), lendas urbanas, ou mesmo assuntos polêmicos. 14 EXERCÍCIOS 1. O Mozilla Thunderbird 2 indica quando uma mensagem pode ser uma possível tentativade golpe, que tenta enganar o usuário para induzi-lo a fornecer dados pessoais, por meio do recurso de segurança denominado proteção (A) anti-cookies. (B) anti-spam inteligente. (C) anti-phishing. (D) de imagens remotas. (E) de privacidade. Julgue os itens subsequentes, acerca de segurança da informação. 2. As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais. 14.1 GABARITO 1) C 2) Certo. 8 Presente 9 Meio 10 antivírus ou antimalware 11 Firewall 12 Scan de Vírus 13 pessoais e intransferíveis F The Pirate Bay: um dos maiores portais de compartilhamento Peer to peer. https://www.alfaconcursos.com.br/
Compartilhar