Buscar

SEGURANÇA NO AMBIENTE WEB IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

102
Unidade IV
Unidade IV
7 CRIPTOGRAFIA
7.1 Introdução
Frequentemente, é necessária a troca de informações por meios inseguros, o que significa que o 
tráfego de informação pode ser interceptado. Nesses casos, não queremos que um terceiro seja capaz 
de compreender o conteúdo da mensagem, mesmo tendo acesso aos bits transmitidos. Para isso, é feita 
a criptografia, que pode ser encarada, de forma extremamente simplificada, como o embaralhamento 
da mensagem a ser transmitida, de modo a impedir que um terceiro entenda o seu conteúdo, mesmo 
tendo sido capaz de interceptar a sua transmissão.
Formatos primitivos de criptografia utilizavam apenas técnicas que dependiam de um algoritmo 
fixo para a construção da mensagem criptografada. Dessa maneira, qualquer pessoa que soubesse o 
funcionamento do algoritmo seria capaz de decifrar o conteúdo da mensagem. Nessas circunstâncias, é 
fundamental o sigilo do algoritmo. O único meio de prevenir que uma pessoa não autorizada seja capaz 
de ler a mensagem é o desconhecimento do processo de criptografia.
Essa abordagem sofre de vários problemas. Como o sigilo do algoritmo é fundamental, cada grupo de pessoas 
que precisa se comunicar de forma privativa deve ter um algoritmo particular. Como esse algoritmo deve ser 
secreto, ele não pode ser analisado pela comunidade acadêmica (a sua divulgação tornaria o algoritmo inútil).
Além disso, se uma das pessoas do grupo de comunicação tiver de ser excluída por algum motivo, 
como demissão, o processo perde o seu valor e um novo algoritmo necessita ser desenvolvido.
Em síntese, podemos dizer que a criptografia é um mecanismo essencial para a segurança das operações 
em rede, visto que diversos meios de acesso são de uso compartilhado, como as comunicações wireless.
Mediante os algoritmos criptográficos, podemos proteger:
• dados sigilosos salvos no computador, como senhas, cópias de declarações de imposto de renda e 
backups de contas de acesso;
• comunicações realizadas pela internet, como transações bancárias e envio de emails.
7.2 Conceitos de criptografia
Segundo Galvão (2015), criptografia é o conjunto de formas que tornam uma informação inelegível, 
o que faz com que pessoas não autorizadas não tenham acesso a ela. Com a aplicação desse processo, 
103
SEGURANÇA NO AMBIENTE WEB
somente quem tem a chave de decriptação pode transformar a informação em um novo formato, 
que seja legível.
Assim, podemos dizer que a criptografia corresponde a uma maneira de armazenarmos e transmitirmos 
dados de modo que somente o destinatário pretendido consiga realizar a leitura ou o processamento 
dos dados. A criptografia moderna utiliza algoritmos seguros com a intenção de que criminosos virtuais 
não comprometam as informações protegidas.
Em suma, a criptografia é o processo de embaralhamento de dados para impedir que uma pessoa 
não autorizada leia os dados com facilidade.
As principais etapas envolvidas no processo de criptografia são:
• elaboração de um texto claro;
• cifração;
• decifração.
Essas etapas são desenvolvidas conforme exposto a seguir.
• Na fase de elaboração de um texto claro, criamos a mensagem original.
• Na fase de cifração, misturamos ou substituímos letras e símbolos da mensagem original (texto 
claro), o que resulta em códigos indecifráveis para quem não tenha a chave de acesso. A mensagem 
embaralhada ou cifrada é chamada de criptograma ou texto cifrado.
• Na fase de decifração, o texto cifrado é traduzido para o texto original, de modo que o destinatário 
consiga ler a informação com segurança.
A criptografia apresenta uma terminologia bastante específica, que segue as explicações 
mostradas na sequência.
• Texto às claras (plaintext). Este texto representa a entrada (alimentação) do algoritmo, na 
forma de mensagem ou de dados originais.
• Texto cifrado (ciphertext). Este texto representa a mensagem embaralhada produzida como saída 
do algoritmo, que depende tanto do texto às claras quanto da chave secreta. Para determinada 
mensagem, duas chaves diferentes produzem dois textos cifrados diferentes.
A cifragem, ou criptografia, é o processo de conversão de um texto claro em um texto cifrado. Nesse 
processo, o algoritmo de cifração é o algoritmo criptográfico que executa diversão substituições e 
transformações no texto às claras.
104
Unidade IV
A chave secreta é uma das entradas do algoritmo de cifração. As substituições e as transformações 
a serem realizadas pelo algoritmo dependem dessa chave.
A decifragem, ou decriptografia, é o processo de recuperação do texto às claras a partir do texto 
cifrado. Nesse processo, o algoritmo de decifração é, em linhas gerais, o algoritmo de cifração executado 
ao contrário. As entradas para esse algoritmo são o texto cifrado e a mesma chave secreta utilizada no 
algoritmo de cifragem. Na saída, temos a produção do texto às claras original.
A chave criptográfica corresponde ao critério utilizado pelos processos de cifração e de decifração para 
gerar o texto cifrado e para decodificá-lo. Trata-se do algoritmo empregado para decifrar o texto cifrado.
 Observação
Originalmente, redes de computadores eram essencialmente privadas 
ou LANs isoladas. Elas eram construídas em organizações para interligar 
um conjunto de máquinas, todas pertencentes à mesma empresa ou ao 
mesmo departamento.
Conforme o uso de computadores e redes ampliava-se na empresa, 
muitas filiais passavam a ter a sua própria rede privada. Essas redes 
interligavam máquinas de um conjunto restrito e local. Com o tempo, 
surgiu a necessidade de interligar essas redes, formando uma rede que 
cobrisse toda a empresa, mesmo que em lugares diferentes.
Outro tipo de rede bastante comum são as redes públicas. O exemplo 
mais utilizado é a internet. Esse tipo de rede interconecta livremente 
máquinas de diferentes usuários e empresas, tem a grande vantagem de 
abranger extensas áreas geográficas e permite a livre troca de informação 
entre diferentes indivíduos.
No entanto, isso esconde uma desvantagem: a informação que circula na 
rede pode ser facilmente interceptada por terceiros, e há o risco de vazamento 
de informações confidenciais de pessoas jurídicas e de pessoas físicas.
A troca de mensagens criptografadas oferece a possibilidade de 
comunicação segura sob um meio compartilhado inseguro. Com isso, 
pode-se construir uma rede virtual que roda na rede real. Os pacotes de 
informação são criptografados e distribuídos pela rede pública. Apenas 
as máquinas que possuírem a chave serão capazes de ler a informação 
original. Assim, torna-se possível utilizar as redes públicas de forma segura, 
mantendo-se a vantagem do seu baixo custo.
105
SEGURANÇA NO AMBIENTE WEB
7.3 Classificação de sistemas criptográficos
De acordo com Stallings (2008), sistemas criptográficos são caracterizados por três dimensões 
independentes:
• tipo de operações utilizadas na transformação do texto às claras para o texto cifrado;
• quantidade de chaves empregadas;
• modo de processamento do texto às claras.
Quando analisamos o tipo de operações utilizadas na transformação do texto às claras para o texto 
cifrado, vemos que todos os algoritmos de criptografia são baseados em dois princípios gerais:
• princípio da substituição;
• princípio da transposição.
Na substituição, cada elemento no texto às claras (grupos de bits, letras ou grupos de letras) é mapeado 
em outro elemento. Na transposição, ocorre o rearranjo dos elementos. Um requisito fundamental dessa 
operação é que nenhuma informação se perca, a fim de garantir que a operação seja reversível.
Em relação à quantidade de chaves empregadas, temos os seguintes casos.
• Se o emissor e o receptor utilizam a mesma chave, o sistema é denominado criptografia simétrica, 
criptografia de chave única ou criptografia convencional.
• Se o transmissor e o receptor utilizam chaves diferentes, o sistema é denominado criptografia 
assimétrica, criptografia de duas chaves ou de chave púbica.
O texto às claras pode ser processadocomo indicado a seguir.
• Cifra de bloco. Quando processamos cada entrada de um bloco de elemento por vez, produzindo 
uma única saída para o bloco.
• Cifra de fluxo. Quando processamos os elementos de entrada continuamente e a saída de 
um elemento por vez (conforme os caracteres são fornecidos para o algoritmo de cifragem, os 
resultados da cifragem são obtidos imediatamente).
Simplicio Junior (2008) observa que, até 1976, a única forma conhecida de criptografia era a de 
chave secreta ou simétrica. Nessa técnica, para que dois indivíduos pudessem se comunicar de maneira 
segura, ambos tinham de compartilhar a mesma chave secreta para a encriptação e a decriptação. Tal 
chave era conhecida apenas por eles. Isso causava problemas no que se refere à distribuição das chaves, 
que precisavam ser trocadas por um meio seguro (pessoalmente, por exemplo) antes que fosse possível 
106
Unidade IV
utilizar qualquer forma de criptografia. Vale notar que, no final da década de 1970, havia técnicas militares 
criptográficas bastante avançadas, mas que não estavam disponíveis para as atividades da sociedade civil.
Em 1976, os criptógrafos ingleses Diffie e Hellman apresentaram ao meio civil a criptografia 
assimétrica ou de chave pública. O uso desse tipo de criptografia permite que as pessoas estabeleçam uma 
comunicação segura sem a necessidade de que ocorra compartilhamento prévio de chave criptográfica.
7.4 Criptografia simétrica
Segundo Stallings (2008), a criptografia de chave simétrica, ou cifração simétrica, é a técnica 
universal usada para conferir confidencialidade aos dados transmitidos e aos dados guardados.
O esquema de cifração simétrica apresenta cinco componentes:
• texto às claras;
• algoritmo de cifração;
• chave secreta;
• texto cifrado;
• algoritmo de decifração.
A figura 37 ilustra o modelo de criptografia simétrica.
Texto cifrado 
transmitido
Entrada em 
texto claro
Saída em 
texto claro
Algoritmo de criptogradia 
(por exemplo, DES)
Chave secreta 
compartilhada entre 
remetente e destinatário
Algoritmo de 
decriptografia (reverso do 
algoritmo de criptografia)
Chave secreta 
compartilhada entre 
remetente e destinatário
Figura 37 – Modelo simétrico de criptografia convencional
Conforme Stallings (2008), para que haja o uso seguro da criptografia simétrica, precisamos de 
um algoritmo de cifragem tão forte que mesmo o oponente que conheça previamente o algoritmo 
e tenha acesso a alguns textos cifrados não seja capaz de decifrar o texto criptografado ou descobrir 
a chave secreta.
107
SEGURANÇA NO AMBIENTE WEB
Além disso, tanto o remetente quanto o destinatário devem receber as chaves secretas de maneira 
segura e armazená-las sem que a informação seja obtida por terceiro. Cabe notar que, se um invasor 
descobre a chave e tem conhecimento sobre o algoritmo, as comunicações realizadas por meio daquela 
chave podem ser interpretadas.
Entre os ataques possíveis a esquemas de criptografia simétrica, temos:
• criptoanálise;
• ataque de força bruta.
Na área de criptoanálise, encontram-se as técnicas empregadas para decifrar a mensagem sem ter 
detalhes da criptografia. Trata-se do que conhecemos como quebrar o código. Os ataques criptoanalíticos 
exploram as propriedades do algoritmo com a intenção de deduzir um texto às claras específico ou de 
adivinhar a chave utilizada. Se esse ataque tiver sucesso na dedução das chaves, os efeitos serão trágicos 
em termos de segurança, pois tanto as mensagens que foram passadas quanto as que serão passadas 
com aquela chave estarão afetadas.
No ataque de força bruta, o oponente testa todas as chaves possíveis em uma amostra de texto 
cifrado até achar uma tradução que origine um texto às claras inteligível. Estatisticamente, é necessário 
que o número de tentativas seja igual à metade da quantidade total de chaves possíveis para que ocorra 
o acerto da chave. A tabela 2 mostra o tempo médio para a busca exaustiva de chaves em função do 
tamanho da chave. Estimamos que o tempo gasto em cada tentativa seja igual a 1µs. Vale lembrar que 
1 microssegundo (µs) é igual a 10-6 segundos.
Tabela 2 – Tempo médio necessário para a busca exaustiva de chave
Tamanho da 
chave (bits)
Número de chaves 
possíveis
Tempo requerido em 
1 decifração por µs
Tempo requerido em 
106 decifrações por µs
32 232 = 4,3 × 109 232 µs = 35,8 minutos 2,15 milissegundos
56 256 = 7,2 × 1016 255 µs = 1.142 anos 10,01 horas
92 292 = 4,95 × 1027 291 µs = 1,9 × 1012 anos 1,9 × 106 anos
128 2128 = 3,4 × 1050 2127 µs = 5,4 × 1024 anos 5,4 × 1018 anos
Adaptada de: Stallings (2008, p. 37).
Os métodos de cifragem utilizam uma chave para criptografar ou decriptografar uma mensagem. 
A chave secreta é um componente essencial do algoritmo de criptografia, que deve ser eficiente e complexo.
Na figura 38, temos um exemplo dado por Simplicio Junior (2008). Esse caso mostra a comunicação 
entre um emissor e um destinatário, Alice e Bob, respectivamente, com o uso de um esquema de 
encriptação simétrica. Logo, Alice e Bob compartilham uma mesma chave K, conhecida somente por 
eles. Essa chave é utilizada tanto na encriptação quanto na decriptação, ou seja, Ke = Kd = K (em que 
Ke representa a chave de encriptação, e Kd representa a chave de decriptação). Ao passar por um canal 
inseguro, um invasor, no caso Eva, tenta acessar os dados enviados.
108
Unidade IV
E DCanal inseguro
C C
KK
P P
EvaAlice Bob
Figura 38 – Exemplo de criptografia simétrica
Alguns exemplos de métodos criptográficos com chave simétrica são: AES, Blowfish, IDEA, 3DES e RC4.
7.4.1 Cifras de substituição
Nas cifras de substituição, as letras da mensagem são substituídas por outras letras, por números ou 
por símbolos. Se a mensagem for vista como uma sequência de bits, a substituição envolverá a troca de 
bits padrão da mensagem por bits padrão do criptograma.
A cifra de César é um exemplo de cifra de substituição, em que uma letra é substituída pela letra que 
está três posições à sua frente no alfabeto, conforme indicado a seguir.
Claro: a b c d e f g h i j k l m n o p q r s t u v w x y z
Cifra: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Se aplicarmos essa regra, por exemplo, ao texto “segurança sempre”, considerando ç como c, temos 
o resultado a seguir.
Texto às claras: seguranca sempre
Texto cifrado: vhjxudqfd vhpsuh
Como existem somente 25 chaves possíveis para a cifra de César, esse algoritmo não é seguro, visto 
que um ataque de força bruta rapidamente descobriria a chave.
Uma substituição arbitrária gera elevação significativa no espaço de chave, ou seja, na sua segurança. 
Vejamos por que isso ocorre.
O resultado da permutação dos três elementos do conjunto S dado por S = {x, y, z} é formado pelos 
seis componentes mostrados a seguir.
xyz, xzy, yzx, yxz, zxy, zyx
109
SEGURANÇA NO AMBIENTE WEB
Em resumo, há n! permutações para um conjunto de n elementos, pois:
• o primeiro elemento pode ser escolhido de n maneiras;
• o segundo elemento pode ser escolhido de n–1 maneiras;
• o terceiro elemento pode ser escolhido de n–2 maneiras;
• e assim por diante.
Caso a linha cifra seja feita pela permutação dos 26 caracteres alfabéticos, teremos 26! possiblidades, 
ou seja, mais do que 4 × 1026 chaves possíveis. Esse valor significa 10 ordens de grandeza a mais do 
que o espaço de chave para DES, o que reduz o sucesso de ataques de força bruta para criptoanálise. 
Tal técnica é conhecida como cifra por substituição monoalfabética, pois um único alfabeto de cifra 
(mapeado do alfabeto claro para um cifrado) é utilizado por mensagem.
 Lembrete
O fatorial de um número inteiro n não negativo, indicado 
por n!, é dado por:
n! = n × (n−1) × (n−2) × (n−3)... 3 × 2 × 1, para n ≥ 2
Além disso:
• 1! = 1
• 0! = 1
Assim, o fatorial de 6, indicado por 6!, é igual a 720, pois:
6! = 6 × 5 × 4 × 3 × 2 × 1 = 720
7.4.2 Cifras de transposição
Uma cifra de transposição é um tipo diferente de mapeamento obtido quando realizamos algum 
tipo de permutação nasletras do texto claro.
A cifra mais simples desse tipo é a técnica conhecida como cerca de trilho, em que o texto claro é 
escrito como uma sequência de diagonais e, depois, é lido como uma sequência de linhas.
110
Unidade IV
7.5 Criptografia assimétrica
A criptografia assimétrica, ou criptografia de chave pública, permite que indivíduos estabeleçam uma 
comunicação segura sem a necessidade de haver o compartilhamento anterior de chave criptográfica. 
Isso pode ser feito porque são utilizadas duas chaves diferentes para encriptação e decriptação:
• uma chave pública Ku;
• sua correspondente chave privada Kr.
No exemplo da figura 39, quando o emissor (Alice) quer remeter uma mensagem confidencial P ao 
destinatário (Bob), o emissor deve encriptar a mensagem usando a chave pública de Bob, que pode ser 
encontrada na internet ou junto a uma entidade certificadora. Dessa forma, é gerada uma mensagem 
cifrada C que apenas Bob é capaz de decifrar, visto que somente ele conhece a sua chave privada.
E DCanal inseguro
C C
Kr(Bob)Ku(Bob)
P P
EvaAlice Bob
Figura 39 – Exemplo de criptografia assimétrica
Um dos exemplos mais conhecidos desse tipo de cifra é o algoritmo RSA, cuja segurança se baseia 
na dificuldade computacional de fazer a fatoração de números grandes.
 Saiba mais
Interceptar e decodificar mensagens trocadas pelo inimigo em uma 
guerra é fundamental. Por exemplo, a quebra dos códigos de criptografia 
da máquina Enigma foi essencial para a vitória dos Aliados sobre os 
nazistas na Segunda Guerra Mundial. Leia sobre a máquina Enigma no site 
indicado a seguir.
TANJI, T. Ícone da criptografia na 2ª Guerra Mundial, máquina Enigma 
tem exemplar no Brasil. Galileu, 1º set. 2019. Disponível em: https://
revistagalileu.globo.com/Sociedade/Historia/noticia/2019/09/icone-da-
criptografia-na-2-guerra-mundial-maquina-enigma-tem-exemplar-no-
brasil.html. Acesso em: 21 ago. 2020.
111
SEGURANÇA NO AMBIENTE WEB
7.6 Segurança e criptografia em redes sem fio
Um dos principais problemas em uma rede sem fio é a questão da segurança. Em uma rede cabeada, 
a limitação no acesso à infraestrutura cabeada representa uma forma de segurança, ainda que muito 
simples e limitada. Contudo, em uma rede sem fio, como o meio (o ar) é totalmente compartilhado, há 
a necessidade de alguma forma mais robusta de segurança.
Inicialmente, o padrão 802.11 foi definido com a inclusão de um sistema de segurança chamado 
de WEP (wired equivalent privacy). Esse sistema apresenta muitas falhas em sua estrutura básica. 
Por exemplo, um esquema de segurança é quebrado quando um especialista descobre uma maneira 
de burlar o seu modo de funcionamento. O WEP foi quebrado em 2002 e, para superar esse 
problema, a publicação do padrão 802.11i incorporou um novo esquema de segurança, chamado 
de WPA (Wi-Fi protected access), que foi rapidamente superado por uma segunda versão, chamada de 
WPA2 (TANENBAUM; WETHERALL, 2011).
Vimos que, para podermos transmitir informações de forma segura em um meio compartilhado, é 
necessário utilizarmos alguma técnica de criptografia.
Conforme abordado anteriormente, existem diversos esquemas de criptografia, sendo comum o 
uso de chaves. Para que o receptor possa ler a mensagem original em um sistema de criptografia que 
emprega chaves, é necessário que ele tenha a chave para decriptografar a mensagem recebida. Essa 
chave deve ser compartilhada pelo transmissor e pelo receptor. Diversos protocolos de criptografia 
podem ser utilizados, dependendo do tipo de rede sem fio a ser construída. No caso do WPA2, por 
exemplo, o algoritmo de criptografia pode ser baseado no esquema AES (advanced encryption standard) 
ou no esquema TKIP (temporal key integrity protocol). Vale ressaltar que, no esquema AES, as chaves são 
determinadas no processo de autenticação (TANENBAUM; WETHERALL, 2011),
Não se deve confundir a criptografia oferecida pelo protocolo WPA2 com o uso da criptografia entre 
um cliente e um servidor, como no caso do protocolo HTTPS. Na primeira situação, fala-se em uma proteção 
da rede contra invasores externos, ou seja, fala-se na limitação do acesso à rede. Na segunda situação, 
com o protocolo HTTPS, não se está preocupado em proteger toda a rede de comunicação em si, mas sim 
em garantir a comunicação segura entre um cliente web e um site específico, independentemente do 
nível de segurança das redes envolvidas. Com frequência, essas tecnologias são utilizadas em conjunto.
 Observação
O padrão Ethernet foi originalmente desenvolvido para redes cabeadas. 
Contudo, a demanda por redes sem fio levou à criação do padrão 802.11, 
que define as características dos clientes, dos pontos de acesso e da rede que 
conecta esses clientes (TANENBAUM; WETHERALL, 2011).
112
Unidade IV
8 SEGURANÇA EM DISPOSITIVOS MÓVEIS
Neste capítulo, serão apresentados aspectos legais e éticos relacionados à segurança em 
dispositivos móveis.
8.1 Aspectos legais e éticos
Segundo Stallings (2008), os termos crimes de computador e cibercrimes são os nomes usados, de 
modo geral, para a descrição de atividades criminais em que computadores ou redes de computadores 
são uma ferramenta, um alvo ou um lugar de ação criminal.
O cibercrime apresenta uma conotação específica vinculada à utilização de redes, enquanto o crime 
de computador pode ou não envolver redes.
O Departamento de Justiça dos Estados Unidos categoriza crimes de computador com base no papel 
que o computador desempenha na atividade criminal, conforme exposto a seguir.
• Crimes que usam computadores como alvos
Esta forma de crime usa um computador para, por exemplo:
— adquirir informações nele armazenadas;
— controlar os sistemas nele instalados;
— alterar a integridade dos dados;
— interferir na disponibilidade de dados;
— violar a privacidade do proprietário/usuário.
• Crimes que usam computadores como dispositivos de armazenamento
Os criminosos podem realizar atividades ilegais mediante a utilização de um computador ou de um 
dispositivo de computação como meio de armazenamento passivo. Por exemplo, o computador 
pode ser empregado para armazenar listas de senhas roubadas, números de cartões de crédito, 
informações pertencentes a corporações, arquivos de imagens pornográficas ou warez (softwares 
comerciais pirateados).
• Crimes que usam computadores como ferramentas de comunicação
Muitos dos crimes tipificados nessa categoria são crimes convencionais praticados de modo 
online, como a venda ilegal de medicamentos, substâncias controladas, álcool e armas de fogo, as 
fraudes e as apostas.
113
SEGURANÇA NO AMBIENTE WEB
8.2 Segurança em dispositivos móveis
Os dispositivos móveis, como tablets, smartphones e telefones celulares, podem ser alvos de 
atividades maliciosas que envolvem o furto de informações ou a propagação de códigos que causam 
danos, por exemplo.
Devemos ressaltar que as características próprias desses dispositivos móveis fazem com que eles sejam 
atraentes para pessoas mal-intencionadas, visto que apresentam elevada quantidade de informações 
pessoais armazenadas e grande número de aplicações.
Além disso, como, muitas vezes, o mercado faz o lançamento de modelos novos com extrema rapidez, 
as pessoas podem substituir seus aparelhos celulares por versões mais recentes e descartar as máquinas 
antigas sem tomar os devidos cuidados em apagar as informações contidas no dispositivo.
8.3 Grayware e smishing
O grayware vem se tornando uma área problemática no que tange à segurança móvel com a 
popularidade dos smartphones. Inclui aplicativos que se comportam de maneira incômoda ou indesejável. 
Um grayware pode não ter um malware reconhecível oculto nele, mas, ainda assim, pode ser um risco 
ao usuário. Por exemplo, o grayware pode rastrear a localização do usuário. Os autores de graywares 
geralmente gozam de legitimidade, pois, muitas vezes, há referência a eles nas letras miúdas do contrato 
de licença de software. As ações danosas dos graywares podem ser consequência da instalação de 
aplicativosem dispositivos móveis.
Smishing, como visto, é a abreviação de SMS phishing. Ele usa o serviço de mensagens curtas – SMS 
(short message service) – para enviar mensagens de texto falsas. Nesse caso, os criminosos fazem com 
que o usuário acesse um site ou ligue para determinado número de telefone. As vítimas enganadas 
podem fornecer informações confidenciais, como dados de cartão de crédito ou identificação pessoal. 
O acesso a um site pode resultar no download de um malware que invade o dispositivo móvel sem o 
conhecimento do usuário.
8.4 Access points não autorizados
Um access point não autorizado é um access point sem fio instalado em uma rede segura sem que 
haja autorização explícita para isso.
Um access point não autorizado pode ser configurado de duas maneiras.
• Na primeira maneira, um funcionário bem-intencionado tenta ser útil e, com isso, facilita a 
conexão de dispositivos móveis.
• Na segunda maneira, um criminoso obtém acesso físico a uma empresa e, discreta e 
sorrateiramente, instala o access point não autorizado, o que representa sérios riscos para a 
segurança da organização.
114
Unidade IV
Um access point não autorizado também pode se referir ao access point de um criminoso. Nessa 
situação, o criminoso configura o access point como um dispositivo de MitM para capturar as informações 
de login dos usuários.
Um ataque conhecido como Evil Twin usa o access point do criminoso, aprimorado com antenas de 
elevada potência, para parecer a melhor opção de conexão para os usuários. Depois que os usuários se 
conectam ao access point do invasor, os criminosos podem analisar o tráfego e executar ataques de MitM.
8.5 Congestionamento de RF (radiofrequência)
Os sinais sem fio são suscetíveis a EMI (interferência eletromagnética) e RFI (interferência de 
radiofrequência). Além disso, podem ser suscetíveis a relâmpagos, ruídos de luzes fluorescentes e 
congestionamento deliberado.
O congestionamento de RF influencia na transmissão de uma estação de rádio ou via satélite, a fim 
de que o sinal não alcance a estação de recepção.
Os valores da frequência, da modulação e da potência do interferidor de RF precisam ser iguais aos 
valores da frequência, da modulação e da potência do dispositivo que o criminoso deseja corromper 
para que ele consiga congestionar com sucesso o sinal sem fio.
 Saiba mais
Para saber mais sobre o congestionamento de RF, leia a dissertação indicada.
REIS, D. P. C. Uma avaliação da influência dos modelos de propagação de 
sinais de radiofrequência no desempenho de uma aplicação de segurança usando 
o simulador Veins. 2017. Dissertação (Mestrado em Ciência da Computação) – 
Universidade Federal de Pernambuco, Recife, 2017. Disponível em: https://attena.
ufpe.br/bitstream/123456789/26719/1/DISSERTA%c3%87%c3%83O%20
Denis%20Paulo%20Costa%20Reis.pdf. Acesso em: 22 ago. 2020.
8.6 Bluetooth e bluesnarfing
O bluetooth é um protocolo de curto alcance e de baixa potência que transmite dados em uma 
rede de área pessoal – PAN (personal area network) –, incluindo dispositivos como telefones celulares, 
notebooks e impressoras.
O bluetooth tem várias versões. Tem como característica a configuração fácil. Para isso, não há 
necessidade de endereços de rede. O Bluetooth usa o emparelhamento para fazer a relação entre dois 
dispositivos. Estabelecido o emparelhamento, ambos os dispositivos usam a mesma chave de acesso.
115
SEGURANÇA NO AMBIENTE WEB
Esse protocolo tem vulnerabilidades, mas, para que ocorra de fato um ataque danoso, a vítima e o 
invasor precisam estar dentro do alcance um do outro, devido ao alcance limitado do bluetooth.
Bluejacking é o termo usado para enviar mensagens não autorizadas de um dispositivo para outro 
dispositivo via bluetooth.
O bluesnarfing ocorre quando o invasor copia as informações da vítima no dispositivo dele. Essas 
informações podem incluir emails e listas de contato.
8.7 Ataques de WEP e WPA
O WEP (wired equivalent privacy) é um protocolo de segurança que visou a fornecer uma rede de 
área local sem fio – WLAN (wireless local area network) – com o mesmo nível de segurança oferecido 
por uma LAN com fio. Como as medidas de segurança física ajudam a proteger uma LAN com fio, o WEP 
procura prover proteção similar para dados transmitidos pela WLAN com criptografia.
O WEP usa uma chave de criptografia. Como não há provisão para o gerenciamento de tecla com 
WEP, o número de pessoas que compartilham a chave tende a crescer. Se todos estiverem usando a 
mesma chave, o criminoso tem acesso a uma grande quantidade de tráfego para ataques analíticos.
O WEP também apresenta diversos problemas com o seu vetor de inicialização – IV (initialization 
vector) –, que é um dos componentes do sistema criptográfico.
• O IV é um campo de 24 bits, que é muito pequeno.
• O IV é um texto desprotegido, o que significa que é legível.
• O IV é estático, a fim de que fluxos de chave idênticos se repitam em uma rede dinâmica.
O WPA (Wi-Fi protected access) e, em seguida, o WPA2 surgiram como protocolos melhorados para 
substituir o WEP. O WPA2 não tem os mesmos problemas de criptografia do modelo anterior, pois um 
invasor não pode recuperar a chave pela observação do tráfego. O WPA2 está suscetível a ataques 
porque os criminosos virtuais podem analisar os pacotes transmitidos entre o access point e um usuário 
legítimo. Os criminosos virtuais usam um analisador de pacote e, em seguida, executam os ataques 
offline na frase secreta.
8.8 Defesas contra ataques a dispositivos móveis e sem fio
Há várias etapas a serem seguidas para conseguirmos defesas efetivas contra os ataques feitos a 
dispositivos móveis e sem fio. Uma recomendação é utilizarmos os recursos de segurança básicos sem 
fio, como autenticação e criptografia, quando quisermos alterar as configurações padronizadas.
Devemos considerar a possibilidade da colocação de access points restritos à rede ao posicionarmos 
nossos dispositivos móveis e sem fio fora do firewall ou dentro de uma zona desmilitarizada – DMZ 
(demilitarized zone) – que contenha outros dispositivos não confiáveis.
116
Unidade IV
As ferramentas WLAN, como o NetStumbler, podem descobrir os access points e as estações de 
trabalho não autorizados. As empresas devem desenvolver uma política em que visitantes sejam 
orientados a estabelecer conexões seguras com a internet durante a visita. Os funcionários devem 
utilizar uma VPN de acesso remoto para acesso WLAN.
8.9 Quebra de senha de acesso à rede Wi-Fi
A quebra de senha de acesso à rede Wi-Fi é o processo de descobrir a senha usada para proteger 
uma rede sem fio.
Essa quebra pode ser feita pelas técnicas expostas a seguir.
• Engenharia social
Neste caso, o invasor manipula uma pessoa que conhece a senha para fornecê-la.
 Saiba mais
Para saber mais sobre engenharia social, leia o artigo indicado.
COELHO, C. F.; RASMA, E. T.; MORALES, G. Engenharia social: uma ameaça 
à sociedade da informação. Perspectivas Online, Campos dos Goytacazes, 
v. 3, n. 5, p. 34-44, 2013. Disponível em: https://ojs3.perspectivasonline.
com.br/exatas_e_engenharia/article/view/87/59. Acesso em: 22 ago. 2020.
• Ataques de força bruta
Neste caso, o invasor tenta várias senhas possíveis com a intenção de adivinhar a senha correta. 
Se a senha for composta por 4 dígitos, por exemplo, o invasor precisaria tentar cada uma das 
10 mil combinações possíveis. Os ataques de força bruta, normalmente, envolvem um arquivo 
de lista de palavras. Trata-se de um arquivo de texto contendo uma lista de palavras tiradas de 
um dicionário. Um programa testa cada palavra e as combinações mais comuns. Como os 
ataques de força bruta levam tempo, senhas complexas demoram ainda mais tempo para serem 
descobertas. Algumas ferramentas de senha de força bruta incluem Ophcrack, L0phtCrack, THC 
Hydra, RainbowCrack e Medusa.
• Sniffing de rede
Quando um invasor captura pacotes enviados pela rede, ele pode descobrir a senha caso ela 
seja enviada sem criptografia (em texto sem formatação,por exemplo). Mesmo que a senha seja 
criptografada, o invasor ainda pode descobri-la usando alguma ferramenta de quebra de senha.
117
SEGURANÇA NO AMBIENTE WEB
 Resumo
Estudamos, na unidade IV, conceitos de criptografia e a classificação 
de sistemas criptográficos, incluindo a criptografia simétrica e a 
criptografia assimétrica.
Finalmente, analisamos aspectos de segurança relativos a dispositivos 
móveis e sem fio.
 Exercícios
Questão 1. (Enade 2009, adaptada) Pesquisadores da área de tecnologia da informação advertem 
para o fato de que sistemas de informação computadorizados são mais vulneráveis a destruição, erros, 
mau uso e crime do que os sistemas manuais, em que a informação é geralmente guardada sob a forma 
de registros em papel. Nesse contexto, analise as afirmativas a seguir, que apresentam formas possíveis de 
agregar segurança aos sistemas de informação computadorizados. 
I – Guardar todos os bancos de dados e seus respectivos backups em uma só localidade.
II – Instalar sistemas de segurança de acesso, como, por exemplo, login e senha. 
III – Instalar sistemas de proteção contra vírus e ataques de hackers. 
IV – Desativar o sistema de criptografia de dados. 
São ações adequadas para agregar segurança o que se afirma apenas em:
A) I, II e III. 
B) II, III e IV. 
C) I, III e IV. 
D) III e IV. 
E) II e III. 
Resposta correta: alternativa E.
118
Unidade IV
Análise das afirmativas
I – Afirmativa incorreta.
Justificativa: a guarda do banco de dados e de seus respectivos backups deve ser realizada em lugar 
físico diverso daquele em que se encontra o equipamento que produz a atividade. Nos aspectos formais 
do dia a dia de uma empresa, os backups devem ser atualizados em períodos previamente determinados, 
de acordo com as normas estabelecidas, e armazenados em lugares físicos fora do ambiente de trabalho.
II – Afirmativa correta.
Justificativa: a instalação de logins e senhas é parte do processo de segurança de instalações 
computadorizadas, a fim de evitar que pessoas não autorizadas acessem computadores, bancos de 
dados, arquivos de acesso determinado etc.
III – Afirmativa correta.
Justificativa: é importante a instalação de sistemas de proteção contra vírus e, em especial, contra 
ataques de hackers e crackers, pois esse procedimento dificulta a invasão dos sistemas em ação no 
computador ou nos sistemas computadorizados.
IV – Afirmativa incorreta.
Justificativa: a afirmativa é contrária aos critérios de segurança, ou seja, devemos, sempre que 
possível, ter um sistema de criptografia de dados ativo. 
Questão 2. Em relação ao processo de criptografia, analise as afirmativas a seguir.
 I – De modo ordenado, as fases envolvidas na criptografia são as seguintes: elaboração de um texto 
claro, cifração e decifração.
II – O texto cifrado representa a entrada (alimentação) do algoritmo, na forma de mensagem ou de 
dados originais.
III – O texto às claras representa a mensagem embaralhada produzida como saída do algoritmo.
É correto o que se afirma em:
A) I, apenas.
B) II, apenas.
C) III, apenas.
119
SEGURANÇA NO AMBIENTE WEB
D) II e III, apenas.
E) I, II e III.
Resposta correta: alternativa A.
Análise das afirmativas
I – Afirmativa correta.
Justificativa: de modo ordenado, as fases envolvidas na criptografia são as seguintes: elaboração de 
um texto claro, cifração e decifração. Essas etapas são desenvolvidas conforme exposto a seguir.
• Na fase de elaboração de um texto claro, criamos a mensagem original.
• Na fase de cifração, misturamos ou substituímos letras e símbolos da mensagem original, o 
que resulta em códigos indecifráveis para quem não tenha a chave de acesso. A mensagem 
embaralhada ou cifrada é chamada de criptograma ou texto cifrado.
• Na fase de decifração, o texto cifrado é traduzido para o texto original, de modo que o destinatário 
consiga ler a informação com segurança.
II – Afirmativa incorreta.
Justificativa: o texto às claras, ou plaintext, representa a entrada (alimentação) do algoritmo, na 
forma de mensagem ou de dados originais.
III – Afirmativa incorreta.
Justificativa: o texto cifrado, ou ciphertext, representa a mensagem embaralhada produzida como 
saída do algoritmo, que depende tanto do texto às claras quanto da chave secreta. Para determinada 
mensagem dada, duas chaves diferentes produzem dois textos cifrados diferentes.
120
FIGURAS E ILUSTRAÇÕES
Figura 4
STALLINGS, W. Criptografia e segurança de redes. Tradução: Daniel Vieira. 4. ed. São Paulo: 
Pearson, 2008. p. 6.
Figura 5
STALLINGS, W. Criptografia e segurança de redes. Tradução: Daniel Vieira. 4. ed. São Paulo: 
Pearson, 2008. p. 6.
Figura 6
STALLINGS, W. Criptografia e segurança de redes. Tradução: Daniel Vieira. 4. ed. São Paulo: 
Pearson, 2008. p. 7.
Figura 7
STALLINGS, W. Criptografia e segurança de redes. Tradução: Daniel Vieira. 4. ed. São Paulo: 
Pearson, 2008. p. 7.
Figura 8
STALLINGS, W. Criptografia e segurança de redes. Tradução: Daniel Vieira. 4. ed. São Paulo: 
Pearson, 2008. p. 8.
Figura 9
STALLINGS, W. Criptografia e segurança de redes. Tradução: Daniel Vieira. 4. ed. São Paulo: 
Pearson, 2008. p. 8.
Figura 10
INCIDENTES.PNG. Disponível em: https://www.cert.br/stats/incidentes/incidentes.png. Acesso 
em: 12 ago. 2020.
Figura 11
STALLINGS, W. Criptografia e segurança de redes. Tradução: Daniel Vieira. 4. ed. São Paulo: 
Pearson, 2008. p. 12.
121
Figura 12
Disponível em: https://veja.abril.com.br/economia/brasil-perde-us-10-bilhoes-por-ano-com-
cibercrime-diz-mcafee/. Acesso em: 16 ago. 2020. Adaptada.
Figura 13
TOP-ATACANTESCC.PNG. Disponível em: https://www.cert.br/stats/incidentes/2015-jan-dec/top-
atacantescc.png. Acesso em: 16 ago. 2020.
Figura 14
TOP-CC.PNG. Disponível em: https://www.cert.br/stats/incidentes/2019-jan-dec/top-cc.png. Acesso 
em: 16 ago. 2020.
Figura 17
NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperativos. São Paulo: 
Novatec, 2007. p. 77.
Figura 18
EEYERETINACOMMUNITYREPORT.PNG. Disponível em: https://a.fsdn.com/con/app/proj/
retinacommunity/screenshots/eEyeRetinaCommunityReport.png/max/max/1. Acesso em: 16 ago. 2020.
Figura 19
800PX-WIRESHARK_LOGO.SVG. Disponível em: https://upload.wikimedia.org/wikipedia/commons/
thumb/b/b9/Wireshark_Logo.svg/800px-Wireshark_Logo.svg.png. Acesso em: 16 ago. 2020.
Figura 21
DDOS.GIF. Disponível em: https://www.oficinadanet.com.br/imagens/post/849/ddos.gif. Acesso 
em: 17 ago. 2020.
Figura 23
NCOV-EMAIL-5601.PNG. Disponível em: https://www.consumer.ftc.gov/sites/www.consumer.ftc.gov/
files/ncov-email-5601.png. Acesso em: 16 ago. 2020.
Figura 24
550PX-TROJAN-HORSE.WEBP.PNG. Disponível em: https://upload.wikimedia.org/wikipedia/commons/
thumb/f/f4/Trojan-horse.webp/550px-Trojan-horse.webp.png. Acesso em: 19 ago. 2020.
122
Figura 25
CRUZ, R. J.; ARANHA, D. F. Análise de segurança em aplicativos bancários na plataforma Android. 
In: SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS, 
15., 2015, Florianópolis. Anais […]. Porto Alegre: Sociedade Brasileira de Computação, 2015. p. 380. 
Disponível em: https://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf. Acesso 
em: 19 ago. 2020.
Figura 26
1200PX-LOCKY_RANSOMWARE_SOURCE_CODE.JPG. Disponível em: https://upload.wikimedia.org/
wikipedia/commons/thumb/8/82/Locky_ransomware_source_code.jpg/1200px-Locky_ransomware_
source_code.jpg. Acesso em: 26 abr. 2020.
Figura 28
NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperativos. São Paulo: 
Novatec, 2007. p. 207.
Figura 29
NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperativos. São Paulo: 
Novatec, 2007. p. 374.
Figura 31
NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 
2007. p. 318-319.
Figura 33
NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperativos. São Paulo: 
Novatec, 2007. p. 254.
Figura 34
FEBRABAN. Pesquisa Febraban de Tecnologia Bancária 2019. Febraban, 2019. p.10. Disponível em: 
https://cmsportal.febraban.org.br/Arquivos/documentos/PDF/Pesquisa-FEBRABAN-Tecnologia-
Bancaria-2019.pdf. Acesso em: 12 mai. 2020.
Figura 35
1024PX-CARD_112_CODES.PNG. Disponível em: https://upload.wikimedia.org/wikipedia/commons/
thumb/c/c4/Card_112_codes.png/1024px-Card_112_codes.png. Acesso em: 10 jun. 2020.
123
Figura 37
STALLINGS, W. Criptografia e segurança de redes. Tradução: Daniel Vieira. 4. ed. São Paulo: 
Pearson, 2008. p. 18.
Figura 38
SIMPLICIO JUNIOR, M. A. Algoritmos criptográficos para redes de sensores. 2008. Dissertação 
(Mestrado em Engenharia Elétrica) – Universidade de São Paulo, São Paulo, 2008. p. 34. Disponível em: 
https://teses.usp.br/teses/disponiveis/3/3141/tde-30092008-182545/publico/DissertacaoRevisada_
Marcos_Simplicio.pdf. Acesso em: 15 set. 2020.
Figura 39
SIMPLICIO JUNIOR, M. A. Algoritmos criptográficos para redes de sensores. 2008. Dissertação 
(Mestrado em Engenharia Elétrica) – Universidade de São Paulo, São Paulo, 2008. p. 35. Disponível em: 
https://teses.usp.br/teses/disponiveis/3/3141/tde-30092008-182545/publico/DissertacaoRevisada_
Marcos_Simplicio.pdf. Acesso em: 15 set. 2020.
REFERÊNCIAS
Textuais
BASTA, A.; BASTA, N.; BROWN, M. Segurança de computadores e teste de invasão. Tradução: 
Lizandra Magon de Almeida. São Paulo: Cengage Learning, 2014.
CERT.BR. Cartilha de segurança para internet. Versão 4.0. São Paulo: Comitê Gestor da Internet 
no Brasil, 2012.
CISCO NETWORKING ACADEMY. Introduction to cybersecurity. In: CISCO NETWORKING ACADEMY. 
2020. Disponível em: https://www.netacad.com/courses/security/introduction-cybersecurity/. 
Acesso em: 22 mar. 2020.
COELHO, C. F.; RASMA, E. T.; MORALES, G. Engenharia social: uma ameaça à sociedade da informação. 
Perspectivas Online, Campos dos Goytacazes, v. 3, n. 5, p. 34-44, 2013. Disponível em: https://ojs3.
perspectivasonline.com.br/exatas_e_engenharia/article/view/87/59. Acesso em: 22 ago. 2020.
CORREIA, M. A. S. et al. Segurança em internet banking. In: SIMPÓSIO BRASILEIRO EM SEGURANÇA 
DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS, 8., 2008, Gramado. Anais […]. Porto Alegre: 
SBC, 2008. p. 291-299. Disponível em https://www.academia.edu/1271218/Segurança_em_Internet_
Banking. Acesso em: 10 jun. 2020.
124
CRUZ, R. J.; ARANHA, D. F. Análise de segurança em aplicativos bancários na plataforma Android. In: 
SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS, 15., 
2015, Florianópolis. Anais […]. Porto Alegre: Sociedade Brasileira de Computação, 2015. p. 377-387. 
Disponível em: https://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf. Acesso 
em: 19 ago. 2020.
CVE. Terminology. In: CVE. 2020. Disponível em: https://cve.mitre.org/about/terminology.html. Acesso 
em: 13 ago. 2020.
DIFFIE, W.; HELLMAN, M. E. New directions in cryptography. IEEE Transactions On Information Theory, 
v. 22, n. 6, p. 644-654, 1976. Disponível em: https://ee.stanford.edu/~hellman/publications/24.pdf. 
Acesso em: 22 ago. 2020.
FEBRABAN. Pesquisa Febraban de Tecnologia Bancária 2019. Febraban, 2019. Disponível em: https://
cmsportal.febraban.org.br/Arquivos/documentos/PDF/Pesquisa-FEBRABAN-Tecnologia-Bancaria-2019.
pdf. Acesso em: 12 mai. 2020.
GALVÃO, M. C. (org.). Fundamentos em segurança da informação. São Paulo: Pearson, 2015.
GUIMARÃES, A. G.; LINS, R. D.; OLIVEIRA, R. C. Segurança em redes privadas virtuais: VPNs. Rio de 
Janeiro: Brasport, 2006.
KIM, D.; SOLOMON, M. G. Fundamentos de segurança da informação. Tradução: Daniel Vieira. Rio de 
Janeiro: LTC, 2014.
MANEY, K.; HOLMES, M. SuperSmart Security graphic novel. In: THE NETWORK. [s.d.]. Disponível em: 
https://newsroom.cisco.com/supersmartsecurity. Acesso em: 24 abr. 2020.
MCAFEE. Economic impact of cybercrime: no slowing down. In: MCAFEE. 2018. Disponível em: https://
www.mcafee.com/enterprise/en-us/forms/gated-form.html?docID=5fee1c652573999d75e4388122bf7
2f5&tag=ec&eid=18TL_ECGLQ1_CT_WW. Acesso em: 22 fev. 2020.
MICROSOFT. Ameaças e contramedidas de segurança na web. In: MICROSOFT DOCS. 27 mar. 2009. 
Disponível em: https://docs.microsoft.com/pt-br/previous-versions/dd569900(v=technet.10)?redire
ctedfrom=MSDN. Acesso em: 27 abr. 2020.
NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperativos. São 
Paulo: Novatec, 2007.
NIELES, M.; DEMPSEY, K.; PILLITTERI, V. Y. An introduction to computer security. Washington: NIST, 
1995. Disponível em: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-12r1.pdf. 
Acesso em: 26 abr. 2020.
125
O QUE É Trojan (cavalo de Troia): o pior vírus de computador. Ynternix, 19 jan. 2018. Disponível em: 
https://ynternix.com/o-que-e-trojan-cavalo-de-troia/. Acesso em: 19 ago. 2020.
OWASP. OWASP Top 10. 2017. Disponível em: https://owasp.org/www-project-top-ten/. Acesso 
em: 25 abr. 2020.
PAYÃO, F. Dados de 1,4 milhão de clientes do Banco Inter estavam expostos para acesso. Techmundo, 
13 fev. 2019. Disponível em: https://www.tecmundo.com.br/seguranca/138705-dados-1-4-milhao-
clientes-banco-inter-expostos-acesso.htm. Acesso em: 29 mar. 2020.
REIS, D. P. C. Uma avaliação da influência dos modelos de propagação de sinais de radiofrequência no 
desempenho de uma aplicação de segurança usando o simulador Veins. 2017. Dissertação (Mestrado 
em Ciência da Computação) – Universidade Federal de Pernambuco, Recife, 2017. Disponível em: 
https://attena.ufpe.br/bitstream/123456789/26719/1/DISSERTA%c3%87%c3%83O%20Denis%20
Paulo%20Costa%20Reis.pdf. Acesso em: 22 ago. 2020.
SERVICE name and transport protocol port number registry. 2020. Disponível em: https://www.
iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml. Acesso 
em: 16 ago. 2020.
SIMPLICIO JUNIOR, M. A. Algoritmos criptográficos para redes de sensores. 2008. Dissertação 
(Mestrado em Engenharia Elétrica) – Universidade de São Paulo, São Paulo, 2008. Disponível em: 
https://teses.usp.br/teses/disponiveis/3/3141/tde-30092008-182545/publico/DissertacaoRevisada_
Marcos_Simplicio.pdf. Acesso em: 15 set. 2020.
STALLINGS, W. Criptografia e segurança de redes. Tradução: Daniel Vieira. 4. ed. São 
Paulo: Pearson, 2008.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. Tradução: Daniel Vieira. São 
Paulo: Pearson, 2011.
TANJI, T. Ícone da criptografia na 2ª Guerra Mundial, máquina Enigma tem exemplar no Brasil. Galileu, 
1º set. 2019. Disponível em: https://revistagalileu.globo.com/Sociedade/Historia/noticia/2019/09/
icone-da-criptografia-na-2-guerra-mundial-maquina-enigma-tem-exemplar-no-brasil.html. Acesso 
em: 21 ago. 2020.
ULBRICH, H. C.; VALLE, J. D. Universidade h4ck3r. 2. ed. São Paulo: Digerati, 2003.
VEEAM. Cloud Data Management Report: backup para o que está por vir. Veaam, jun. 2019. Disponível 
em: https://www.veeam.com/br/wp-cloud-data-management-report-summary.html. Acesso em: 
22 mar. 2020.
126
VEEAM. Relatório de Disponibilidade 2017: principais percepções para evitar perder US$ 21,8 milhões 
em tempo de inatividade. Veaam, maio 2017. Disponível em: https://www.veeam.com/br/wp-
availability-report-2017-infographic.html. Acesso em: 9 set. 2020.
ZETTER, K. Contagem regressiva até zero day: Stuxnet e o lançamento da primeira arma digital 
do mundo. Tradução: Alan de Sá, Davidson Boccardo, Fabian Martins e Lucila Bento. Rio de 
Janeiro: Brasport, 2017.
Sites
http://urbanlegends.about.com/
http://www.nmap.org
http://www.snopes.com/
http://www.truthorfiction.com/
https://apwg.org/
https://www.e-farsas.com/
Exercícios
Unidade IV – Questão 1: INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO 
TEIXEIRA (INEP). Exame Nacional de Desempenho dos Estudantes (Enade) 2009: Administração. 
Questão 33. Disponível em: https://s3.amazonaws.com/files-s3.iesde.com.br/resolucaoq/prova/
prova/41629.pdf. Acesso em: 20 set. 2020.
127
128
Informações:
www.sepi.unip.br ou 0800 010 9000

Outros materiais