Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 1 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: Saudações! Pessoal, esta é a primeira aula do meu e-Book INFORMÁTICA PARA CONCURSOS 2019. Nesta primeira aula veremos SEGURANÇA DA INFORMAÇÃO muito cobrada em concursos. Aqui você encontra centenas de questões comentadas espalhadas ao longo das páginas e também ao final da apostila. Esse grande número de questões lhe permitirá consolidar toda a teoria. Não se assuste com a quantidade de páginas, pois para cada 30% de teoria teremos 70% de questões. Minhas redes sociais estarão disponíveis para você quebrar suas dúvidas. Fiquem atentos quando o sinal aparecer! Significa um tema muito cobrado! Quando aparecer o símbolo mostrarei, por meio de questões, como o assunto foi cobrado em provas. Dica: Para que você tenha mais praticidade, disponibilizei o gabarito ou comentário da questão logo abaixo do enunciado, portanto recomendo a você utilizar algo para “tampar” a resposta e não sabotar seu raciocínio. Bons estudos! Marcelo Narciso ProfMarcelo.Narciso MarceloNarciso2 (38) 9 9837-3825 marcelonarciso@yahoo.com.au Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 2 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: Sumário 1.0 CONCEITOS DA SEGURANÇA DA INFORMAÇÃO ................................................................... 4 2.0 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO ................................................................... 4 2.1 PRINCÍPIO DA DISPONIBILIDADE ....................................................................................... 4 2.2 PRINCÍPIO DA INTEGRIDADE ............................................................................................... 5 2.3 PRINCÍPIO DA CONFIDENCIALIDADE (SIGILO) ................................................................ 6 2.4 PRINCÍPIO DA AUTENTICIDADE .......................................................................................... 7 2.6 Princípio do Não-Repúdio ou Irretratabilidade ........................................................................ 8 2.7 Princípio da Privacidade ........................................................................................................... 9 3.0 AMEAÇAS E VULNERABILIDADES DO SISTEMA DE INFORMAÇÃO ................................... 9 3.1 Diferença entre Hacker e Cracker ............................................................................................. 9 3.2 VULNERABILIDADES MAIS COMUNS ............................................................................ 10 3.2.1 Ausência de uma Política De Segurança .............................................................................. 10 3.2.2 Ausência de senhas de acesso ou a utilização de senhas mal formuladas ........................... 10 3.2.3 Programas desatualizados .................................................................................................... 11 3.2.4 Programas maliciosos (malware) ......................................................................................... 12 3.3 CÓDIGOS MALICIOSOS – MALWARE ................................................................................. 12 3.3.2 FORMAS DE INFECÇÃO POR VÍRUS OU MALWARE ..................................................... 13 3.3.3 TIPOS DE VÍRUS ................................................................................................................. 14 Vírus de Macro........................................................................................................................... 14 Vírus de Boot .............................................................................................................................. 15 Vírus script ................................................................................................................................. 16 Vírus de Arquivo ou Vírus Programa ........................................................................................ 16 Vírus Polimórficos (mutante) ..................................................................................................... 16 Vírus Stealth (invisível) .............................................................................................................. 17 4.0 PROGRAMAS MALICIOSOS QUE NÃO SÃO VÍRUS................................................................ 18 4.1 Cavalo de Tróia, Trojan ou Trojan Horse ............................................................................... 18 4.2 Worms ...................................................................................................................................... 20 4.3 Bots (Robôs) ............................................................................................................................ 22 4.4 Botnets ...................................................................................................................................... 22 4.5 Backdoors................................................................................................................................. 23 4.6 Spyware .................................................................................................................................... 23 4.7 Keyloggers ............................................................................................................................... 24 Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 3 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: 4.8 Screenloggers ........................................................................................................................... 25 4.9 Adware ..................................................................................................................................... 25 4.10 Rootkits................................................................................................................................... 26 4.11 Sniffers (Farejador) – Interceptação de tráfego .................................................................... 26 4.12 Ransomware ........................................................................................................................... 27 4.13 Hijacker .................................................................................................................................. 28 5.0 ATAQUES, FRAUDES E GOLPES NA INTERNET .................................................................... 28 5.1 Spoofing (IP Spoofing ou E-mail Spoofing) ............................................................................. 29 5.2 DoS Negação de Serviço (Denial of Service) e DDoS Negação de Serviço Distribuído ........ 31 5.3 Força bruta (Brute force) ........................................................................................................ 33 5.4 Phishing ou Phishing Scam...................................................................................................... 33 5.5 Pharming .................................................................................................................................. 35 5.6 Ataque de Desfiguração (Defacement ou Pichação) ............................................................... 36 5.8 Hoax – Boatos ..........................................................................................................................37 5.9 Spam ......................................................................................................................................... 38 6.0 FERRAMENTAS DE SEGURANÇA ............................................................................................ 39 6.1 Backup (Cópia de Segurança) e Cloud Storage (Armazenamento em Nuvem) ....................... 39 6.2 TIPOS DE BACKUP ................................................................................................................ 44 6.2 Antivírus ................................................................................................................................... 47 Firewall de Filtragem de pacotes .............................................................................................. 49 6.3 IDS (Sistema Detector de Intrusos) ......................................................................................... 50 6.4 Bastion Host ............................................................................................................................. 51 6.5.1 Criptografia SIMÉTRICA (Chave Única) ......................................................................... 53 6.5.2 Criptografia ASSIMÉTRICA (Chave Pública) ................................................................. 54 6.6 Assinatura Digital .................................................................................................................... 56 6.7 Função ou Resumo Hash ......................................................................................................... 61 6.8 Certificado Digital ................................................................................................................... 61 Questões Comentadas CESPE ........................................................................................................... 72 Questões Comentadas FCC ............................................................................................................... 78 Questões Diversas com Gabarito ...................................................................................................... 94 Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 4 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: 1.0 CONCEITOS – SEGURANÇA DA INFORMAÇÃO Informações digitais podem ser tão valiosas como qualquer outro bem material que possuímos, mas por não ser algo tangível é comum não darmos a devida proteção. A informação digital pode ser uma transação bancária, as fotos da família, a senha do seu cartão de crédito, uma tese de mestrado ou doutorado, enfim a informação digital pode se converter em praticamente tudo que precisamos comunicar ou transmitir. Portanto, buscar a segurança digital pode ser tão importante quanto buscar a proteção de um bem material. Segurança da informação é um termo que descreve técnicas, recursos, componentes e hábitos que permitam que usuários considerem um sistema de informações (um site, um aplicativo para celular, um e-mail, etc.) confiável. 2.0 PRINCÍPIOS – SEGURANÇA DA INFORMAÇÃO Vamos iniciar nossos estudos de segurança da informação analisando os princípios que a norteiam. São os princípios da informação, conceitos básicos de segurança da informação, que orientam a elaboração de políticas de segurança, determinando regras e tecnologias que deverão ser utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação. Há quatro princípios básicos que funcionam como plataforma de outros princípios e conceitos aplicados à segurança da informação. Vamos verificar quais são eles: D ISPONIBILIDADE I INTEGRIDADE C ONFIDENCIALIDADE A UTENTICIDADE 2.1 PRINCÍPIO DA DISPONIBILIDADE Visa garantir que um sistema ou informação sempre esteja disponível (funcionando) para atender ao usuário de direito quando este necessitar. Este sistema pode ser um site, um sistema operacional (Windows, Linux etc). (CESPE - 2018 – CGM/PB - Superior) Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 5 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa de direito, sempre que necessário. ( ) Certo ( ) Errado Gabarito oficial: certo. (CESPE - 2018 – STM - Superior) Acerca de segurança da informação, julgue o item a seguir. Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a qualquer tipo de informação disponível no sistema. ( ) Certo ( ) Errado Gabarito oficial: errado. Ainda que a informação esteja disponível, poderá haver restrições de acesso. Restrição de acesso não se trata de disponibilidade, mas sim de sigilo (confidencialidade) e nem todos os usuários têm o mesmo nível de acesso a determinadas informações. 2.2 PRINCÍPIO DA INTEGRIDADE Este princípio garante que uma informação não sofra alteração indevida. Visa proteger o conteúdo da informação. (CESPE - 2018 – CGM/PB - Superior) Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir. A integridade, propriedade da segurança da informação, garante que uma informação ou um dado não seja alterado por pessoa ou processo não autorizado. ( ) Certo ( ) Errado Gabarito oficial: certo. (CESPE - 2018 – STM - Superior) Acerca de segurança da informação, julgue o item a seguir. A integridade tem por finalidade permitir que um usuário autorizado tenha condições de alterar, de maneira legítima, dado ou informação no sistema. ( ) Certo ( ) Errado Gabarito oficial: certo. (MS CONCURSOS - 2017 – Superior) A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. A propriedade que garante que a informação manipulada mantenha Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 6 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida é a: a) Confidencialidade b) Integridade c) Disponibilidade d) Autenticidade Gabarito oficial: b. Controle de mudanças e das características originais fala-se em integridade. (CESPE - 2012 - TRE-RJ - Técnico Judiciário - Operação de Computador) Considere que uma organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em funcionamento. Nesse contexto, julgue os itens subsequentes acerca de segurança da informação. Considere que um usuário armazenou um arquivo nesse servidor e, após dois dias, verificou que o arquivo está modificado, de forma indevida, uma vez que somente ele tinha privilégios de gravação na área em que armazenou esse arquivo. Nessa situação, houve problema de segurança da informação relacionado à disponibilidade do arquivo. ( ) Certo ( ) Errado Gabaritooficial: errado. No caso da questão não houve problema na disponibilidade e sim na integridade. (CESGRANRIO - 2012 - Chesf - Profissional de Nível Superior) Um auditor de segurança de um sistema de comunicações percebeu que o conteúdo de determinada mensagem fora alterado e, durante sua investigação, concluiu que a alteração se devia a uma falha no sincronismo do sistema de transmissão. No contexto da segurança da informação, esse caso envolve o princípio da a) confidencialidade b) disponibilidade c) integridade d) autenticidade e) privacidade Gabarito oficial letra c. 2.3 PRINCÍPIO DA CONFIDENCIALIDADE (SIGILO) Significa proteger informações contra ACESSO não autorizado. A informação deve ser protegida independentemente da mídia que a contenha (CD, DVD, Pen drive, internet etc.). Este princípio é a garantia de que os dados só serão acessados por pessoas autorizadas. Uma ferramenta muito usada para garantir este princípio é a criptografia que estudaremos ainda nesta aula. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 7 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: (CESPE - 2011 - PREVIC - Técnico Administrativo) Julgue o item abaixo, relativo à segurança da informação. Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação. ( ) Certo ( ) Errado Gabarito oficial: errado. A integridade é um princípio que protege o documento contra alterações indevidas e o princípio da Confidencialidade protege contra o acesso não autorizado. Lembre-se, falou em limitar o acesso compete à confidencialidade. (FCC - 2014 - TCE-RS - Auditor Público Externo) José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a a) autenticidade. b) confidencialidade. c) disponibilidade. d) confiabilidade. e) irretratabilidade. Gabarito oficial: letra b. Veremos adiante mais detalhes sobre a criptografia, técnica usada para tornar uma informação confidencial. 2.4 PRINCÍPIO DA AUTENTICIDADE Está associado com identificação correta de um usuário ou sistema/computador. Tecnologias como a biometria são usadas para garantir a autenticidade. (CESPE - 2016 – TCE/PA - Médio) Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. A segurança da informação visa preservar, entre outros, os seguintes princípios: o da confidencialidade, o qual garante que a informação não será conhecida por pessoas não autorizadas; o da integridade, o qual garante que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta; e o da disponibilidade, o qual garante que a informação poderá ser obtida pelo usuário sempre que necessário. ( ) Certo ( ) Errado Gabarito oficial: certo. Um bom resumos dos princípios estudados acima. (CESPE - 2011 - TJ-ES - Cargos de Nível Superior) Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 8 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações. ( ) Certo ( ) Errado Gabarito oficial: errado. A biometria (do grego Bios = vida, metron = medida) é o uso de características biológicas em mecanismos de identificação. Entre essas características tem-se a íris (parte colorida do olho), a retina (membrana interna do globo ocular), a impressão digital, a voz, o formato do rosto e a geometria da mão. Há ainda algumas características físicas que poderão ser usadas no futuro, como DNA e odores do corpo. Portanto, a biometria está diretamente ligada com o princípio da autenticidade, uma vez que sua finalidade principal é a identificação do indivíduo a partir de suas características biológicas. (CESPE - 2014 - TC-DF - Técnico) O controle de acesso biométrico é uma das formas de aumentar a segurança no acesso à rede por meio do uso de palavras-chave que identificam características biológicas do usuário para a formação de senhas alfanuméricas seguras. ( ) Certo ( ) Errado Gabarito oficial: errado. O controle de acesso biométrico efetua a identificação a partir de características biológicas (digital dos dedos, voz, etc.) do indivíduo e não faz uso de palavra-chave ou senha no processo de identificação. 2.6 PRINCÍPIO DO NÃO-REPÚDIO OU IRRETRATABILIDADE É a capacidade de um sistema provar quem fez uma determinada ação, impedindo o usuário de negar sua participação. Este princípio impede que o emissor ou receptor negue a autoria ou o conhecimento de uma transação. É basicamente para evitar que uma pessoa possa negar que foi ela quem executou uma ação. (CESPE - 2016 – TCE/PA - Técnico) Julgue o item subsecutivo, referentes às noções de segurança da informação. O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento. ( ) Certo ( ) Errado Gabarito oficial: certo. Não repúdio é a garantia de que um agente não consiga negar (falsamente) um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 9 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: 2.7 PRINCÍPIO DA PRIVACIDADE A privacidade é um princípio relacionado com o anonimato do usuário. Para garantir a privacidade é necessário garantir antes a confidencialidade e a autenticidade, ou seja, deverá haver mecanismos capazes de comprovar quem é quem (autenticidade) e mecanismos para garantir que apenas pessoas autorizadas tenham acesso às informações (confidencialidade). (CESPE - 2009 - TRE-PR - Analista Judiciário) Acerca de informática, julgue os itens que se seguem. A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação. ( ) Certo ( ) Errado Gabarito oficial certo. (FCC/TRT 20ª/ANA/2016) Considere as duas situações em que a proteção e a segurança da informação foram violadas: I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido. II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada. Nas situações I e II ocorreram, respectivamente, violação da a) autenticação e da autorização das informações. b) confidencialidade e da integridade das informações. c) confidencialidade e da disponibilidade das informações. d) identificação e da autorização das informações. e) integridade e da confidencialidade das informações. Gabarito oficial, letra e. 3.0 AMEAÇAS E VULNERABILIDADES DO SISTEMA DE INFORMAÇÃO 3.1 Diferença entre Hackere Cracker Antes de tudo, vulnerabilidade é o ponto fraco de um sistema e cumpre dizer aqui que nenhum sistema é absolutamente seguro. Assim como o Super- Homem tem a criptonita para derrubá-lo e o galo tem a raposa para comê-lo, um sistema de computação sempre terá seu ponto fraco. Há usuários Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 10 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: especialistas em explorar essas falhas de sistema e eles são conhecidos como Crackers. Crackers: são usuários com grande conhecimento em informática e dotados de habilidades para explorar falhas e brechas em sistemas de segurança. A palavra “cracker” significa quebrar e é exatamente esta a habilidade dos crackers: quebrar o “cadeado” do portão principal de um sistema. Hacker é um termo injustamente empregado, inclusive pela maioria das bancas de concursos. Também são usuários com grande conhecimento em informática e dotados de habilidades de quebrar sistemas, porém, utilizam essas habilidades para detectar possíveis falhas de um sistema para corrigi-las. Infelizmente, a maioria das bancas (exceto a CESPE/CEBRASPE) utilizam o termo hacker para designar usuário maliciosos. 3.2 VULNERABILIDADES MAIS COMUNS 3.2.1 Ausência de uma Política De Segurança Política de Segurança: é um conjunto de regras e diretrizes com intuito de proteger as informações, os ativos (tangíveis ou intangíveis) da empresa, definindo normas/técnicas, melhores práticas para a assegurar a integridade, disponibilidade e confidencialidade da informação. 3.2.2 Ausência de senhas de acesso ou a utilização de senhas mal formuladas As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos 8 caracteres e conter letras MAIÚSCULAS, minúsculas, números e sinais de pontuação %)$#@?. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais. Esses cuidados visam evitar, ou pelo menos dificultar, um ataque conhecido como FORÇA BRUTA. Um ataque de FORÇA BRUTA, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso sem sucesso são realizadas. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 11 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo. As tentativas de adivinhação costumam ser baseadas em: • dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet; • listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol; • substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"'; • sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx"; • informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs, como nome, sobrenome, datas e números de documentos. (INSTITUTO AOCP - UFBA – Técnico - 2017) Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como CERTO ou ERRADO, o item a seguir. Um exemplo de ataque por força bruta (brute force) seria adivinhar, por tentativa e erro, um nome de usuário e senha, por exemplo, e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário. ( ) Certo ( ) Errado Gabarito oficial, certo. 3.2.3 Programas desatualizados Programas desatualizados podem oferecer riscos aos usuários, pois a maioria das brechas detectadas são corrigidas por meio de atualizações de correção. Usar programas é como usar um carro: com o passar do tempo haverá necessidade de se efetuar manutenções preventivas para que ele não te deixe na mão. Os criminosos digitais costumam aproveitar as fraquezas dos programas desatualizados para tirar alguma vantagem. Nesse sentido, empresas costumam distribuir novas atualizações de seus produtos para fechar as vulnerabilidades reportadas por usuários e especialistas em segurança. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 12 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: 3.2.4 Programas maliciosos (malware) Como veremos logo abaixo, os programas maliciosos são os principais causadores de problemas ao sistemas e usuários. (CESPE - 2012 - DPF - Papiloscopista da Polícia Federal) Julgue os itens subsequentes, acerca de segurança da informação. As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais. ( ) Certo ( ) Errado Gabarito oficial, certo. 3.3 CÓDIGOS OU PROGRAMAS MALICIOSOS – MALWARE Malware são programas ou códigos maliciosos especificamente desenvolvidos para executar ações danosas em um computador. Dentre eles analisaremos os Vírus, Cavalos de Tróia, Spywares, Backdoors, Keyloggers, Worms, Bots, Botnets, Rootkits dentre outros. Quando falamos de malware englobam-se os vírus e também os programas que não são vírus, mas tem capacidade de danificar ou comprometer um sistema. Portanto, todo vírus é um malware, mas nem todo malware é um vírus. 3.3.1 Conceitos de Vírus Vírus é um programa ou código malicioso, que se propaga infectando outros arquivos ou programas, isto é, criando cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 13 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: HOSPEDEIRO para se tornar ativo e dar continuidade ao processo de infecção. Em outras palavras, se o arquivo que está infectado por um vírus for executado (aberto) equivale a “ligar” ou ativar o funcionamento do vírus. Após ser executado, o vírus poderá se espalhar e infectar outros arquivos ou programas. Vejamos, separadamente, as características comuns dos vírus: • Necessita ser executado (bastam dois cliques sobre o arquivo para executá-lo!) pelo usuário para ser ativado; • O vírus funciona como um parasita, portanto necessita de um hospedeiro (outro arquivo ou programa sadio); • Poderá se espalhar, ou seja, se replicar e infectar mais arquivos. (CESPE - 2012 - TJ-AC - Técnico Judiciário) Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes. Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentementeda execução de qualquer outro programa. ( ) Certo ( ) Errado Gabarito oficial: errado. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. 3.3.2 FORMAS DE INFECÇÃO POR VÍRUS OU MALWARE Vimos que para um computador ser infectado por um vírus, é preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: • abrir arquivos anexados aos e-mails; vale destacar que se você receber um e- mail contendo um anexo com arquivo infectado, a infecção não ocorrerá se você abrir o e-mail, mas poderá ocorrer caso abra o arquivo infectado anexado ao e- mail. • abrir arquivos do Word, Excel, etc. • abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos pela rede; • instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc. • usar no computador mídia removível (pendrive, cartão de memória, disquete, CD/DVD etc.) infectada. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 14 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: 3.3.3 TIPOS DE VÍRUS Vírus de Macro É uma classificação de vírus que afetam os documentos do Office da Microsoft (Word, Excel, Power Point, Access, Outlook etc.) Mas antes de detalhar vírus de macro, vou desfazer aqui uma injustiça com as macros. Macro é um programa (conjunto de instruções) criado dentro de um documento como o Word, Excel etc. para automatizar tarefas no aplicativo facilitando seu uso. O recurso usado para criar macros é chamado de VBA (Visual Basic for Applications). Todavia, o VBA que cria macros boas, pode ser usado também para criar macros maliciosas e é aí que nascem os vírus de macro. Quando um usuário abre um arquivo que contém Macros, o programa em questão (Word ou Excel, por exemplo) pergunta se realmente o usuário deseja abrir o arquivo com macros habilitadas ou se deseja desabilitar (abrir o arquivo, mas não executar as macros nele contidas). Atualmente, as suítes de aplicativos de escritório MS-Office nas versões 2007, 2010 e 2013 permitem saber, sem a necessidade de abrir o arquivo, se um arquivo possui ou não uma macro, indicado através da extensão .docm (documento com macro). (CESPE – PC/MA – Escrivão - 2018) Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como a) vírus de setor de carga (boot sector). b) vírus de programa. c) vírus de macro. d) backdoor. e) hoax. Gabarito oficial: c. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 15 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: (CESPE - 2013 - CNJ - Programador de computador) Com relação a conceitos de segurança da informação, julgue os itens a seguir. Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações. ( ) Certo ( ) Errado Gabarito oficial: certo. (FCC – TRF4ª – Médio – 2010) Infectam arquivos de programas Word, Excel, Power Point e Access, também aparecendo em outros arquivos. São os vírus a) de mutação. b) polimórficos. c) de split. d) de boot. e) de macro. Gabarito oficial: e. Vírus de Boot Os vírus de boot (boot significa inicialização) infectam códigos executáveis localizados nas áreas de sistema do disco. Toda unidade física seja disco rígido, disquete, CD, DVD, etc. contém um setor de boot. Esse setor de boot contém informações relacionadas à inicialização do disco, dos diretórios e dos arquivos armazenados nele. No disco rígido o setor de boot (ou MBR – Master Boot Record – Registro Mestre de Inicialização) do HD é a primeira parte do disco rígido que é lida quando o computador é ligado. Essa área é lida pelo BIOS (programa responsável por “acordar” o computador) a fim de que seja encontrado o Sistema Operacional (o programa que vai controlar o computador durante seu uso). Quando o BIOS tentar “encontrar” o Sistema Operacional no Setor de Boot, jogará todo o seu conteúdo (Sistema Operacional + Vírus, caso esteja infectado pelo vírus de boot) para a memória principal do computador, garantindo que o vírus sempre esteja “ativo” quando o computador for ligado. (CESPE - TJ-DFT - 2015) A respeito de sistemas operacionais e aplicativos para edição de texto, julgue o item que se segue. Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. ( ) Certo ( ) Errado Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 16 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: Gabarito oficial: certo. (CESPE - TJ-PA - 2012) Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email. ( ) Certo ( ) Errado Gabarito oficial: errado. Perceba que em nenhum ponto da questão é apresentado as características do vírus de boot. Vírus script É uma lista de comandos que podem ser executados sem interação do usuário. Escrito em linguagem de script como VBScript e JavaScript, é recebido ao acessar/clicar uma página Web e pode vir embutido em imagens e em arquivos com extensões estranhas. (CESPE - 2013 - CNJ - Programador de computador) Vírus de script registram ações dos usuários e são gravados no computador quando da utilização de um pendrive infectado. ( ) Certo ( ) Errado Gabarito oficial: errado. Perceba que o conceito de vírus de script dado pela questão está fora de sintonia com o verdadeiro conceito estudado. Vírus de Arquivo ou Vírus Programa Afetam os arquivos executáveis, como os que têm extensão EXE, COM, BAT, SCR etc. Vírus Polimórficos (mutante) Muda de “assinatura” criando réplicas diferentes de si mesmo a cada infecção para dificultar a sua detecção pelo antivírus. Parece um vírus biológico, pois é capaz de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus. (CESPE - Banco da Amazônia – Médio - 2012) Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus. ( ) Certo ( ) Errado Gabarito oficial: certo. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 17 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: Vírus Stealth (invisível) É um malware complexo que se esconde depois de infectar um computador. Uma vez escondido, ele copia as informações de dados não infectados para si mesmo e retransmite-as para o software antivírus durante uma verificação. Isso faz com que seja um vírus difícil de ser detectadoe excluído. (CESPE - TCU – Médio - 2015) O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus. ( ) Certo ( ) Errado Gabarito oficial: errado. A questão está errada, pois o vírus tipo stealth possuí técnicas para evitar sua detecção por programas antivírus por ser capaz de se esconder (stealth) além de infectar outros arquivos e não somente arquivos Word e do Excel (lembrando que Word e Excel são, geralmente, infectados por vírus de macro). Outro ponto problemático da questão é afirmar que se trata do vírus mais complexo da atualidade, haja vista a imensa quantidade de vírus existentes. Vírus Bomba Relógio (Time Bomb) São vírus programados para se ativarem em um determinado momento definido pelo seu criador. Podem ser programados, por exemplo, para danificar o sistema em uma data ou momento específico. (CESPE - TCU – Médio - 2015) Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. ( ) Certo ( ) Errado Gabarito oficial: errado. Este vírus tem como principal característica ser programado para agir em uma determinada data, causando algum tipo de dano num dia previamente agendado. A questão está errada por atribuir a principal característica deste vírus como remover o conteúdo do disco, ou seja, o dano causado e não de agir em uma determinada data. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 18 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: 4.0 PROGRAMAS MALICIOSOS QUE NÃO SÃO VÍRUS Vamos analisar a partir de agora diversos softwares também maliciosos, mas que não são vírus. Os malwares listados abaixo, diferentemente dos vírus, não necessitam infectar arquivos, ou seja, se hospedar em arquivos ou programas para executar suas funções maliciosas. São instalados no computador ou celular como outro programa qualquer. Vejamos: 4.1 Cavalo de Tróia, Trojan ou Trojan Horse Conta a mitologia grega que o “Cavalo de Tróia” foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com soldados e dada como “presente” para o inimigo troiano que aceitou de bom grado. Na calada da noite, os soldados saíram do “presente” de grego e abriram os portões da cidade possibilitando a entrada dos gregos e a destruição da cidade de Tróia. Daí surgiu os termos “Presente de Grego” e “Cavalo de Tróia”. Em informática, o Cavalo de Tróia, que também é conhecido como Trojan ou Trojan Horse, é um tipo de programa que normalmente é recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, slides, etc.), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas e sem o conhecimento do usuário. É necessário que o cavalo de Tróia seja executado (aberto pelo usuário) para que ele se instale no computador, uma vez que se trata de um programa. Geralmente, um cavalo de Tróia vem anexado a um e-mail ou está disponível em algum site na Internet. É importante ressaltar que existem programas leitores de e-mails que podem estar configurados para executar Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 19 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado. Uma das grandes habilidades do Cavalo de Tróia é de abrir as portas de um sistema tornando-o vulnerável. Cumpre dizer que Cavalo de Tróia não é vírus, pois não infecta arquivos/programas. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são: • Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. • Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. • Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. • Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. • Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. • Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. • Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. • Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. • Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos. (Quadrix - COFECI - 2017) Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte. O anexo de um e-mail recebido de um amigo não consiste em um meio de propagação de Cavalo de Troia, pois se trata de mensagem de pessoa conhecida. ( ) Certo ( ) Errado Gabarito oficial: errado. Esse amigo pode estar sendo vítima de uma ataque, na qual e-mails maliciosos em seu nome poderão ser enviados sem seu conhecimento. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 20 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: (IBFC - 2013 - PC-RJ - Perito Criminal) Malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão: a) IDS. b) Firewall. c) Spam d) Trojan horse. e) Lammer. Gabarito oficial letra D. Item A – IDS (Sistema de Detecção de Intrusos) é uma ferramenta de segurança e tem finalidade de analisar o tráfego da rede e detectar algum tipo de invasão. Item B – Firewall (Parede de Fogo) é uma ferramenta de segurança que funciona como um filtro impedindo que dados ou pessoas não autorizadas tenham acesso ao sistema. Item C – Spam são mensagens não solicitadas. Item E – Lammer são usuários de computador sem grandes conhecimentos que utilizam programas maliciosos criados por outros Harcker/Cracker para realizar seus ataques. (IF-CE/IF-CE/MEDIO/2014) O software malicioso, que possui funções úteis ao usuário, mas pode abrir uma porta de comunicação com um cracker atacante, é a) Cavalo de Troia. b) Verme. c) Vírus. d) Zumbi. e) Botnet. Gabarito oficial, letra a. 4.2 Worms Worm (verme) é um programa capaz de se propagar (autorreplicar) automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não insere cópias de si mesmo em outros programas ou arquivos (não precisa de hospedeiro) e não necessita ser explicitamenteexecutado para se espalhar. Sua propagação se dá através da exploração de vulnerabilidades existentes nas redes ou falhas na configuração de softwares instalados em computadores. Agora vamos analisar o processo de propagação e infecção dos Worms Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 21 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: ➔ Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras: • efetuar varredura na rede e identificar computadores ativos; • aguardar que outros computadores contatem o computador infectado; • utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos; • utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail. ➔ Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas: • como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo; • anexadas a e-mails; • via programas de troca de mensagens instantâneas; Geralmente, o worm não tem como consequência os mesmos danos gerados por um vírus, como por exemplo, a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma ameaça à segurança de um computador ou que não cause qualquer tipo de dano. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes (e internet) e podem lotar o disco rígido de computadores devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. (CESPE/TCE-PB/MEDIO/2018) Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como a) botnet. b) spyware. c) backdoor. d) trojan. e) worm. Gabarito oficial letra e. Botnet é uma rede de computadores infectados por bot e spyware, backdoor e trojan não possuem características de se propagarem automaticamente pelas redes. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 22 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: (CONSULPLAN/TRE-MG/TEC. JUD/2015) Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas no computador. O worm é um dos tipos de malware que se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Quanto a um ataque desta natureza, assinale a alternativa INCORRETA. a) Faz a inclusão de si mesmo em outros programas ou arquivos. b) Necessita identificar os computadores-alvo para os quais tentará se copiar. c) Na propagação pode afetar o desempenho de redes e uso dos computadores. d) Explora vulnerabilidades existentes em programas instalados no computador-alvo. Gabarito oficial letra a. 4.3 Bots (Robôs) Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permite que ele seja controlado remotamente (à distância). Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. Um computador infectado por um bot costuma ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do seu dono. 4.4 Botnets Botnets são redes formadas por computadores infectados com bots (net significa rede). Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e- mails de phishing ou spam, desferir ataques de negação de serviço (DDoS ou DoS, estudados adiante), propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores etc. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 23 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: (UNIRIO/UNIRIO/ANA/2009) O nome dado a uma rede formada por computadores invadidos por software malicioso sob controle de um mesmo indivíduo ou programa é a) Honeynet. b) Botnet. c) Extranet. d) Zombienet. e) Wormnet. Gabarito oficial, letra b. 4.5 Backdoors Backdoors (porta dos fundos), permitem que intrusos tomem controle de seu sistema (de modo completo ou restrito, dependendo da Backdoor). Os backdoors podem ser perigosos porque permitem que um atacante remoto acesse os recursos de seu sistema. Isto significa acesso a dados valiosos ou confidenciais. Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, também dá-se o nome de backdoor. Trapdoors: Trapdoors são mecanismos escondidos em softwares, são falhas de programação gerada intencionalmente pelo próprio Programador, para em um futuro, conseguir obter acesso e explorar o sistema. O termo Trapdoor é um tipo específico de backdoor. O Trapdoor é implementado pelo desenvolvedor do programa ao deixar uma brecha em seu próprio programa para explorá-la futuramente, quando seu software estiver em uso em um determinado lugar (empresa, consultoria, máquinas caseiras, etc). 4.6 Spyware Spyware (programa espião) tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 24 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: Os spywares podem ser usados tanto de forma legítima quanto maliciosa, dependendo de como é instalado, mas geralmente são utilizados de forma dissimulada, não autorizada e maliciosa. (IBFC - 2013 - PC-RJ - Perito Criminal) Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o: a) Spyware. b) Spam. c) Shareware. d) Time Bomb e) Adware. Gabarito oficial letra a. Item B - Spam são mensagens não solicitadas Item C - Shareware são programas demonstrativos disponibilizados gratuitamente. São amostras grátis de um programa que é vendido. Item D – Time Bomb (bomba relógio) são vírus do tipo bomba relógio, pois são programados para serem ativados em um determinadomomento. Item E – Adware são programas projetados para exibir propagandas. (CONSULPLAN/INB/ANALISTA) O que são Spywares? a) São programas automáticos de computadores que recolhem informações sobre o usuário e as enviam a uma entidade externa na Internet, sem o conhecimento ou consentimento do usuário. b) É um programa que, ao se instalar no computador, libera uma porta para um possível invasor. c) É uma modalidade de distribuição de software em que é permitido tirar cópias, distribuí-los sem restrições e usá-lo experimentalmente por um determinado período. d) É um programa auto-replicante, que tenta se espalhar para outros computadores, utilizando-se de diversos meios. e) É um programa de computador da Microsoft destinado a combater os Spans. Gabarito oficial letra a. Keyloggers, Screenloggers e Adware são tipos específicos de Spyware 4.7 Keyloggers Capaz de Capturar e armazenar as teclas digitadas pelo usuário no teclado do computador e encaminhar para terceiros. As instituições financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 25 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: informações sensíveis de usuários. Então, foram desenvolvidas formas mais avançadas de keyloggers, também conhecidas como Screenloggers. 4.8 Screenloggers Forma avançada de Keylogger, os Screenloggers são capazes de copiar a tela do usuário, uma espécie de PrintScreen da tela, mas sem o consentimento do usuário. Também é capaz de armazenar a posição do cursor e a tela apresentada no monitor, no momento em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Atualmente, os sistemas bancários têm adotado técnicas para impedir a ação do screenloggers, como usar teclados virtuais com conjunto de números misturados. Veja exemplo de digitar senhas no site do banco Itaú na imagem abaixo: Teclado virtual que dificultam a ação do screenlogger 4.9 Adware Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos (comuns em aplicativos para celular). Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. (CESGRANRIO/IBGE/ANA/2013) Um suporte de segurança recebeu chamado de um usuário relatando que usa dois navegadores diferentes e que, quando utiliza um deles, a cada link que acessa, aparecem popups das mais diversas naturezas, principalmente de anúncios de jogos e Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 26 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: propaganda de produtos com alguma ligação com suas atividades de consultas e pesquisas na Internet. Depois de acurado exame, o suporte não percebeu indícios de malefícios para a operação do usuário, tais como extração de informação ou de qualquer tipo de controle externo da máquina. O suporte considerou, então, principalmente com base no relato do usuário, a hipótese de ter-se instalado no computador um malware conhecido por a) Adware b) Keylogger c) Sniffer d) Botnet e) TrojanDoS Gabarito oficial letra a. 4.10 Rootkits Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Ao realizar uma invasão, o invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. Obs. O termo rootkit origina-se da junção das palavras "root" (que corresponde à conta de superusuário ou administrador do computador em sistemas Linux) e "kit" (que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta). 4.11 Sniffers (Farejador) – Interceptação de tráfego Interceptação de tráfego ou sniffing é uma técnica que consiste em inspecionar e capturar dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma: Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados. Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia. Obs. Via de regra, o sniffer fica instalado no computador do atacante. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 27 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: Obs². As informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las. (FUMARC/PC-MG/2013) Aplicações que capturam pacotes da rede e analisam suas características, também conhecidas como “farejadores" de pacotes, são a) Banners b) Worms c) Spiders d) Sniffers Gabarito oficial letra d. 4.12 Ransomware São softwares maliciosos que ao infectarem um computador bloqueiam os arquivos por meio de criptografia tornando-os indisponíveis e cobram um resgate do usuário para fornecer uma senha e desbloquear (descriptografar) os arquivos. Existem dois tipos de ransomware: Ransomware Locker: impede que você acesse o equipamento infectado. Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia. Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também. (PC-SP - Escrivão de Pol. Civil – 2010) O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e cobrar um resgate do usuário para fornecer uma senha para descriptar os dados, é um malware do tipo a) Backdoor, denominado ransomware. b) Worm, denominado ransomware . c) Trojan, denominado spyware. d) Backdoor, denominado spyware. e) Trojan, denominado ransomware. Gabarito oficial letra e. A banca considerou que o ransomware é uma “espécie” de trojan. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 28 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: 4.13 Hijacker São programas ou scripts que "sequestram" navegadores de internet (Internet Explorer, Firefox, Google Chrome etc.). Um hijacker pode alterar a página inicial do navegador e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites (páginas de empresas de antivírus, por exemplo). (FCC - 2014 - TRT - 16ª REGIÃO (MA) - Analista Judiciário) Após a instalação de um programa obtidona internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é a) Hijacker. b) Rootkit. c) Worm. d) Bootnet. e) Keylogger. Gabarito oficial letra a. Item B – Rootkits é um programa que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Item C – Worm é um programa que se espalha através redes explorando vulnerabilidades. Item D – Botnet (e não bootnet) é uma rede de computadores infectados por bots. Item E – Keylogger é um programa que registra todas as teclas digitadas pelo usuário. 5.0 ATAQUES, FRAUDES E GOLPES NA INTERNET Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 29 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: 5.1 Spoofing (IP Spoofing ou E-mail Spoofing) Consiste em camuflar ou mascarar um endereço de IP ou de E-mail utilizando endereços falsos. Um e-mail spoofing consiste em alterar campos do cabeçalho de um e- mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esse tipo de ataque fere o princípio da autenticidade uma vez que o objetivo é mascarar uma informação fazendo o usuário crer que a informação vem de um computador/usuário quando na verdade vem de outro. (CONSULPLAN/TRF 2ª/ANALISTA/2017) Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware. I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador. II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques. III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção. IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP. A sequência está correta em a) I. Worms II. Vírus III. Cavalo de Troia IV. Spoofing. b) I. Cavalo de Troia II. Worms III. Vírus IV. Spoofing. c) I. Worms II. Vírus III. Spoofing IV. Cavalo de Troia. d) I. Vírus II. Cavalo de Troia III. Worms IV. Spoofing. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 30 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: Gabarito oficial letra b. (CONSULPLAN/TRF 2ª/MÉDIO/2017) Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir. ( ) Hijacker. ( ) Key logger. ( ) Vírus. ( ) Worm. ( ) Cavalo de Troia (Trojan). ( ) Sniffer. ( ) Backdoor. 1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos. 2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário. 3. São cavalos de Troia que modificam a página inicial do navegador. 4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou. 5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro. 6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes. 7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador. A sequência está correta em a) 3, 1, 6, 7, 2, 4, 5. b) 1, 6, 7, 2, 4, 5, 3. c) 6, 7, 2, 4, 5, 3, 1. d) 3, 4, 2, 5, 1, 7, 6. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 31 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: Gabarito oficial letra a. 5.2 DoS Negação de Serviço (Denial of Service) e DDoS Negação de Serviço Distribuído Negação de serviço ou DoS (Denial of Service ou Negação de Serviço), um atacante utiliza um computador para tirar de operação um serviço, computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de Negação de Serviço Distribuído ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim sobrecarregar recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. É o que acontece quando um site de algum banco importante (BB, Itaú, Caixa etc.) ficam fora do ar por ataques de DDoS. Um programa malicioso muito usado para ataques DoS e DDoS é o Bot, estudado anteriormente. O bot, que pode ser controlado à distância, quando infecta o computador poderá receber ordens para atacar outras máquinas. Um dispositivo infectado por bot é também chamado de Zumbi. Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de Botnets. Sobre o comando de Crackers, um grande grupo de computadores controlados (Zumbis)lançam ataque em um alvo Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 32 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: (FEPESE/PC-SC/ESCRIVÃO/2017) Identifique abaixo as afirmativas verdadeiras (V) e as falsas (F) sobre Negação de Serviço (DoS e DDoS): ( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. ( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). ( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo. ( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets. Assinale a alternativa que indica a sequência correta, de cima para baixo. a) V • V • F • V b) V • F • F • V c) V • F • F • F d) F • V • V • F e) F • F • V • F Gabarito oficial, letra a. (CONSULPLAN/TRE-MG/ANALISTA/2013) Técnica utilizada por atacantes que deixam recursos (como, por exemplo, servidor, largura de banda etc.) indisponíveis ao tráfego legítimo, sobrecarregando os recursos com tráfego. Assinale a alternativa correta que contempla a afirmativa anterior. a) Sniffer. b) PortScan. c) Wireshark. d) IP spoofing. e) Denial of Service (DoS). Gabarito oficial, letra e. Item A – Sniffer é um programa malicioso que captura informações que transitam pela rede. Item B – PortScan é um programa usados para varrer (Scam) um computador para saber quais serviços estão habilitados naquele micro que se deseja invadir. Item C – Wireshark é um programa do tipo Sniffer (farejador) capaz de interceptar (capturar) informações da rede. Item D– IP Spoofing ou simplesmente Spoofing consiste em esconder (camuflar) o endereço real do atacante por meio de alteração no cabeçalho do pacote IP (IP spoofing) preenchendo-o com endereços IP falsos. Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 33 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: 5.3 Força bruta (Brute force) Como visto anteriormente, um ataque de FORÇA BRUTA, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso sem sucesso são realizadas. Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo. As tentativas de adivinhação costumam ser baseadas em: • dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet; • listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol; • substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"'; • sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx"; • informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs, como nome, sobrenome, datas e números de documentos. 5.4 Phishing ou Phishing Scam Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, que se passa por comunicação de uma instituição reconhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários pela utilização combinada de meios técnicos e engenharia social. O phishing ocorre por meio do envio de mensagens eletrônicas que: Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 34 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: • Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular; • Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira; • Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito; • Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web. Exemplos de situações envolvendo phishing são: Tópico Tema da mensagem Álbuns de fotos e vídeos Pessoa supostamente conhecida, celebridades algum fato noticiado em jornais, revistas ou televisão traição, nudez ou pornografia, serviço de acompanhantes. Antivírus Atualização de vacinas, eliminação de vírus lançamento de nova versão ou de novas funcionalidades. Associações assistenciais AACD Teleton, Click Fome, Criança Esperança. Avisos judiciais Intimação para participação em audiência comunicado de protesto, ordem de despejo. Cartões de crédito Programa de fidelidade, promoção. Cartões virtuais UOL, Voxcards, Yahoo! Cartões, O Carteiro, Emotioncard. Comércio eletrônico Cobrança de débitos, confirmação de compra atualização de cadastro, devolução de produtos oferta em site de compras coletivas. Companhias aéreas Promoção, programa de milhagem. Eleições Título eleitoral cancelado, convocação para mesário. Empregos Cadastro e atualização de currículos, processo seletivo em aberto. Imposto de renda Nova versão ou correção de programa consulta de restituição, problema nos dados da declaração. Internet Banking Unificação de bancos e contas, suspensão de acesso atualização de cadastro e de cartão de senhas lançamento ou atualização de módulo Segurança da Informação + Questões Comentadas Informática para Concursos 2019 - Prof. Marcelo Narciso Página 35 de 119 ProfMarcelo.Narciso (38) 9 9837-3825 (38) 9 9837-3825 Aluna: CPF: de segurança comprovante de transferência e depósito, cadastramento de computador. Multas e infrações de trânsito Aviso de recebimento, recurso, transferência de pontos. Músicas Canção dedicada por amigos. Notícias e boatos Fato amplamente noticiado, ataque terrorista, tragédia natural. Prêmios Loteria, instituição financeira. Programas em geral Lançamento de nova versão ou de novas funcionalidades. Promoções Vale-compra, assinatura de jornal e revista desconto elevado, preço muito reduzido, distribuição gratuita. Propagandas Produto, curso, treinamento, concurso. Reality shows Big Brother
Compartilhar