Buscar

Livro - Rede de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 186 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 186 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 186 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Indaial – 2021
Segurança em redeS de 
ComputadoreS
Prof.ª Anelice Cajado Aguiar 
Prof. Fábio Teixeira da Costa
1a Edição
Copyright © UNIASSELVI 2021
Elaboração:
Prof.ª Anelice Cajado Aguiar 
 Prof. Fábio Teixeira da Costa
Revisão, Diagramação e Produção:
Centro Universitário Leonardo da Vinci – UNIASSELVI
Ficha catalográfica elaborada na fonte pela Biblioteca Dante Alighieri 
UNIASSELVI – Indaial.
Impresso por:
A282s
Aguiar, Anelice Cajado
 Segurança em redes de computadores. / Anelice Cajado Aguiar; 
Fábio Teixeira da Costa. – Indaial: UNIASSELVI, 2021.
 175 p.; il.
 ISBN 978-65-5663-588-0
 ISBN Digital 978-65-5663-587-3
 1. Segurança em rede. - Brasil. I. Costa, Fábio Teixeira da. II. Centro 
Universitário Leonardo da Vinci.
CDD 004
apreSentação
Caro acadêmico, seja bem-vindo à disciplina de Segurança em Redes 
de Computadores! 
Nesta disciplina, vamos abordar os processos que envolvem a 
segurança das redes de computadores. Para isso, este Livro didático está 
dividido em três unidades.
Primeiramente, na Unidade 1, trataremos dos princípios da 
segurança de informação, em que iremos compreender a importância da 
CID (Confidencialidade, Integridade, Disponibilidade), observando que 
toda e qualquer informação tem algum tipo de valor e merecem uma atenção 
especial em seu armazenamento e proteção. Trataremos também dos tipos 
de ataques à segurança da rede e medidas preventivas de segurança, 
falaremos da importância da criação de políticas de segurança, detalhando 
o processo de criação. E finalizaremos a unidade analisando a estrutura de 
gerenciamento OSI.
Em seguida, na Unidade 2, estudaremos aspectos da segurança em 
rede que nos permita compreender mecanismos da segurança de redes 
físicas e virtuais, assim como métodos e ferramentas tecnológicas utilizadas 
em sua segurança.
Por fim, na Unidade 3, aprenderemos os processos que envolvem 
uma auditoria na segurança, administração e operação de uma rede de 
computadores, além de conhecer frameworks como ITIL, COBIT e ISO 
27001, e dos requisitos e importância da obtenção de certificação de cada um 
dos frameworks, tanto para o profissional de TI quanto para empresa.
 
Ressaltamos a importância da leitura complementar ao final de cada 
unidade, assim como da realização dos exercícios ao final de cada tópico, 
tendo como objetivo a fixação do conhecimento.
Desejamos ótimos estudos e esperamos poder estar contribuindo 
para o aprendizado das normas, padrões e políticas de Segurança em Rede 
de Computadores. 
 
 Prof.ª Anelice Cajado Aguiar 
 Prof. Fábio Teixeira da Costa
Você já me conhece das outras disciplinas? Não? É calouro? Enfim, tanto para 
você que está chegando agora à UNIASSELVI quanto para você que já é veterano, há 
novidades em nosso material.
Na Educação a Distância, o livro impresso, entregue a todos os acadêmicos desde 2005, é 
o material base da disciplina. A partir de 2017, nossos livros estão de visual novo, com um 
formato mais prático, que cabe na bolsa e facilita a leitura. 
O conteúdo continua na íntegra, mas a estrutura interna foi aperfeiçoada com nova 
diagramação no texto, aproveitando ao máximo o espaço da página, o que também 
contribui para diminuir a extração de árvores para produção de folhas de papel, por exemplo.
Assim, a UNIASSELVI, preocupando-se com o impacto de nossas ações sobre o ambiente, 
apresenta também este livro no formato digital. Assim, você, acadêmico, tem a possibilidade 
de estudá-lo com versatilidade nas telas do celular, tablet ou computador. 
 
Eu mesmo, UNI, ganhei um novo layout, você me verá frequentemente e surgirei para 
apresentar dicas de vídeos e outras fontes de conhecimento que complementam o assunto 
em questão. 
Todos esses ajustes foram pensados a partir de relatos que recebemos nas pesquisas 
institucionais sobre os materiais impressos, para que você, nossa maior prioridade, possa 
continuar seus estudos com um material de qualidade.
Aproveito o momento para convidá-lo para um bate-papo sobre o Exame Nacional de 
Desempenho de Estudantes – ENADE. 
 
Bons estudos!
NOTA
Olá, acadêmico! Iniciamos agora mais uma disciplina e com ela 
um novo conhecimento. 
Com o objetivo de enriquecer seu conhecimento, construímos, além do livro 
que está em suas mãos, uma rica trilha de aprendizagem, por meio dela você terá 
contato com o vídeo da disciplina, o objeto de aprendizagem, materiais complementares, 
entre outros, todos pensados e construídos na intenção de auxiliar seu crescimento.
Acesse o QR Code, que levará ao AVA, e veja as novidades que preparamos para seu estudo.
Conte conosco, estaremos juntos nesta caminhada!
LEMBRETE
Sumário
UNIDADE 1 — TIPOS DE ATAQUES, MEDIDAS DE PROTEÇÃO, SEGURANÇA 
 DA GERÊNCIA DE REDES, ARQUITETURA DE GERENCIAMENTO
 OSI, FERRAMENTAS DE APOIO À SEGURANÇA. ......................................... 1
TÓPICO 1 — PRINCÍPIOS DE SEGURANÇA ................................................................................. 3
1 INTRODUÇÃO .................................................................................................................................... 3
2 SEGURANÇA DA INFORMAÇÃO ................................................................................................. 3
2.1 VALORIZAR A INFORMAÇÃO .................................................................................................. 5
2.1.1 Valores da informação pelo ser humano ............................................................................ 5
2.2 VALORES DA INFORMAÇÃO POR UMA INSTITUIÇÃO PÚBLICA OU PRIVADA ....... 5
3 INFORMAÇÃO VERSUS SEGURANÇA ....................................................................................... 5
3.1. QUAIS INFORMAÇÕES PRECISAM DE SEGURANÇA? ...................................................... 6
4 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO ................................................................ 8
4.1 CONFIDENCIALIDADE ............................................................................................................... 8
4.1.1 A ferramenta que garante o princípio da Confidencialidade.......................................... 8
4.2 INTEGRIDADE .............................................................................................................................. 8
4.2.1 Ferramenta que garanti a integridade ............................................................................... 9
4.3 DISPONIBILIDADE ....................................................................................................................... 9
4.3.1 Ferramentas que garante o princípio da Disponibilidade ............................................... 9
RESUMO DO TÓPICO 1..................................................................................................................... 12
AUTOATIVIDADE .............................................................................................................................. 13
TÓPICO 2 — TIPOS DE ATAQUES .................................................................................................. 15
1 INTRODUÇÃO .................................................................................................................................. 15
2 TIPOS DE ATAQUE A REDE DE COMPUTADORES .............................................................. 15
2.1 NEGAÇÃO DE SERVIÇO ............................................................................................................ 15
2.2 SPAM .............................................................................................................................................. 16
2.3 INTERCEPTAÇÃO DE PACOTES (MAN-IN-THE-MIDDLE) .............................................. 16
3 VULNERABILIDADE ....................................................................................................................... 16
4 PRINCIPAIS AMEAÇAS ..................................................................................................................17
4.1 CÓDIGOS MALICIOSOS ............................................................................................................ 18
4.2 AMEAÇAS EM RECURSOS HUMANOS ................................................................................. 21
4.3 MEDIDAS DE SEGURANÇA FÍSICA ...................................................................................... 21
4.4 MEDIDAS DE SEGURANÇA LÓGICA .................................................................................... 22
5 CRIPTOGRAFIA ................................................................................................................................ 23
5.1 CIFRAS DE SUBSTITUIÇÃO ...................................................................................................... 23
5.2 CRIPTOGRAFIA EM REDES LOCAIS ...................................................................................... 23
5.3 CERTIFICADO DIGITAL ............................................................................................................ 26
6 MEDIDAS DE SEGURANÇA ......................................................................................................... 27
RESUMO DO TÓPICO 2..................................................................................................................... 29
AUTOATIVIDADE .............................................................................................................................. 30
TÓPICO 3 — ARQUITETURA DE GERENCIAMENTO OSI ..................................................... 33
1 INTRODUÇÃO .................................................................................................................................. 33
2 ARQUITETURA DE GERENCIAMENTO OSI ........................................................................... 33
2.1 CAMADAS DO MODELO OSI .................................................................................................. 34
2.2 ISO 27001 – SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO (SGSI) ........... 36
2.3 FERRAMENTAS PARA SEGURANÇA DA INFORMAÇÃO ................................................ 37
2.4 SISTEMA DE DETECÇÃO DE INTRUSOS .............................................................................. 39
2.5 SISTEMA DE DETECÇÃO DE INTRUSÃO ............................................................................. 39
2.6 MÉTODOS DE DETECÇÃO ....................................................................................................... 42
2.7 GERENCIAMENTO E MONITORAMENTO DE REDES ...................................................... 43
LEITURA COMPLEMENTAR ............................................................................................................ 45
RESUMO DO TÓPICO 3..................................................................................................................... 53
AUTOATIVIDADE .............................................................................................................................. 54
REFERÊNCIAS ...................................................................................................................................... 56
UNIDADE 2 — ASPECTOS GERAIS DA SEGURANÇA EM REDES DE 
 COMPUTADORES: FÍSICAS E VIRTUAIS, PÚBLICAS 
 OU PRIVADAS ................................................................................................................... 59
TÓPICO 1 — ASPECTOS GERAIS DA SEGURANÇA EM REDES 
 DE COMPUTADORES ............................................................................................... 61
1 INTRODUÇÃO .................................................................................................................................. 61
2 REDES DE COMPUTADORES ....................................................................................................... 61
2.1 DADOS QUE PODEM SER TRANSMITIDOS ......................................................................... 62
2.2 TIPOS DE REDE ............................................................................................................................ 62
2.3 SEGURANÇA EM REDE DE COMPUTADORES ................................................................... 63
2.4 REDES X INFORMAÇÃO ........................................................................................................... 64
3 SEGURANÇA FÍSICA DA REDE ................................................................................................... 64
3.1 A IMPORTÂNCIA DA OBSERVAÇÃO E CUMPRIMENTO DAS REGRAS DE 
SEGURANÇA FÍSICA DA REDE. .............................................................................................. 65
4 BIOMETRIA ....................................................................................................................................... 66
5 ENGENHARIA SOCIAL: UMA AMEAÇA FÍSICA A REDE ................................................... 68
6 SEGURANÇA FÍSICA DA REDE: PREVENTIVA ..................................................................... 68
7 MONITORAMENTO DO DATA CENTER .................................................................................. 69
RESUMO DO TÓPICO 1..................................................................................................................... 71
AUTOATIVIDADE .............................................................................................................................. 72
TÓPICO 2 — INTRODUÇÃO AS REDES VIRTUAIS E SEGURANÇA 
 LÓGICA DA REDE ..................................................................................................... 75
1 INTRODUÇÃO .................................................................................................................................. 75
2 REDES VIRTUAIS ............................................................................................................................. 75
2.1 VANTAGENS DA REDE VIRTUAL DE COMPUTADORES ................................................. 76
2.2 FUNCIONAMENTO DA REDE VIRTUAL .............................................................................. 77
2.3 TIPOS DE REDES VIRTUAIS ...................................................................................................... 77
2.3 REDES SOCIAIS VIRTUAIS ........................................................................................................ 78
2.4 OS IMPACTOS DAS REDES SOCIAIS VIRTUAIS NA VIDA DAS PESSOAS .................... 79
2.5 SEGURANÇA EM REDES VIRTUAIS ....................................................................................... 80
2.5 SEGURANÇA EM REDES SOCIAIS VIRTUAIS ...................................................................... 81
2.6 TIPOS DE AMEAÇAS MAIS COMUNS À SEGURANÇA DA REDE .................................. 82
2.7 SEQUESTRO DE INFORMAÇÕES DA REDE ......................................................................... 83
2.8 PERDA TOTAL DO BANCO DE DADOS ................................................................................ 83
2.9 PLANO ESTRATÉGICO DE SEGURANÇA EM REDE .......................................................... 83
2.10 UMA ANÁLISE DO CUSTO X BENEFÍCIO DO INVESTIMENTO EM 
 SEGURANÇA EM REDE ............................................................................................................ 84
2.11 CUSTO DE EQUIPAMENTOS COM SEGURANÇA DA INFORMAÇÃO ....................... 85
2.12 CUSTO COM MÃO DE OBRA QUALIFICADA EM SEGURANÇA 
 DA INFORMAÇÃO.................................................................................................................... 86
RESUMO DO TÓPICO 2..................................................................................................................... 87
AUTOATIVIDADE .............................................................................................................................. 88
TÓPICO 3 — FERRAMENTAS DE APOIO À SEGURANÇA EM REDE .................................. 91
1 INTRODUÇÃO ..................................................................................................................................91
2 ANTIVÍRUS ........................................................................................................................................ 92
2.1 ANTIVÍRUS X VÍRUS .................................................................................................................. 93
2.2 TIPOS DE ANTIVÍRUS ................................................................................................................ 93
2.3 TIPOS DE SERVIÇOS OFERTADOS .......................................................................................... 94
3 FIREWALL ........................................................................................................................................... 94
3.1 FIREWALL: SOFTWARES ........................................................................................................... 95
4 SOFTWARES DE MONITORAMENTO ....................................................................................... 96
4.1 TIPOS DE SOFTWARES DE MONITORAMENTO ................................................................. 97
5 SISTEMAS DE CONTROLE DE ACESSO ................................................................................... 98
6 PROTOCOLOS DE SEGURANÇA EM REDE ............................................................................. 99
7 TREINAMENTO DE FUNCIONÁRIOS EM POLÍTICAS DE SEGURANÇA NA REDE ......... 99
8 POLÍTICAS DE BACKUP ............................................................................................................. 100
LEITURA COMPLEMENTAR .......................................................................................................... 103
RESUMO DO TÓPICO 3................................................................................................................... 106
AUTOATIVIDADE ............................................................................................................................ 107
REFERÊNCIAS .................................................................................................................................... 109
UNIDADE 3 — AUDITORIA DA ADMINISTRAÇÃO E OPERAÇÃO DE REDES ............ 111
TÓPICO 1 — AUDITORIA EM TECNOLOGIA DA INFORMAÇÃO .................................... 113
1 INTRODUÇÃO ................................................................................................................................ 113
2 O QUE É UMA AUDITORIA ....................................................................................................... 114
2.1 TIPOS DE AUDITORIA ............................................................................................................. 116
3 INTRODUÇÃO A AUDITORIA DA TECNOLOGIA DA INFORMAÇÃO ........................ 117
3.1 TIPOS DE AUDITORIA EM TECNOLOGIA DA INFORMAÇÃO ..................................... 118
3.2 IMPORTÂNCIA DO PROCESSO DE AUDITORIA EM TECNOLOGIA DA 
INFORMAÇÃO ........................................................................................................................... 119
4 PERFIL DE UM ANALISTA DE AUDITORIA EM TECNOLOGIA 
 DA INFORMAÇÃO ........................................................................................................................ 120
4.1 CERTIFICAÇÕES EM AUDITORIA EM TECNOLOGIA DA INFORMAÇÃO ................ 121
5 GESTÃO DO PROGRAMA DE AUDITORIA .......................................................................... 121
5.1 GESTÃO DA SEGURANÇA EM REDE NO AMBIENTE CORPORATIVO ..................... 121
5.2 MODELO DE ROTEIRIZAÇÃO DE UMA AUDITORIA ..................................................... 122
5.3 FERRAMENTAS COMPUTACIONAIS DE AUDITORIA DE TECNOLOGIA DA 
INFORMAÇÃO .......................................................................................................................... 123
5.3.1 Testes de invasão ................................................................................................................ 124
5.3.2 Monitoração contínua de sistemas on-line em tempo real ......................................... 124
RESUMO DO TÓPICO 1................................................................................................................... 126
AUTOATIVIDADE ............................................................................................................................ 127
TÓPICO 2 — AUDITORIA DA ADMINISTRAÇÃO E OPERAÇÃO EM REDE 
 DE COMPUTADORES ............................................................................................ 129
1 INTRODUÇÃO ................................................................................................................................ 129
2 AUDITORIA NA SEGURANÇA EM REDE DE COMPUTADORES ................................... 130
2.1 PROCESSO DE AUDITORIA NA SEGURANÇA DA REDE ............................................... 130
2.2 CHECKLIST BÁSICO DA AUDITORIA NA SEGURANÇA DA REDE ............................ 131
3 BENEFÍCIOS DE REALIZAR UMA AUDITORIA NA SEGURANÇA DA REDE .............. 131
4 RELATÓRIOS DE AUDITORIA DA SEGURANÇA EM REDE ............................................ 133
5 FRAMEWORK ISO 27001 AUXILIANDO A SEGURANÇA EM REDES ............................ 135
5.1 IMPLEMENTAÇÃO DA ISO 27001 ......................................................................................... 135
5.2 PRINCIPAIS CARACTERÍSTICAS DA ISO 27001 ................................................................. 136
5.3 BENEFÍCIOS DA IMPLANTAÇÃO DA ISO 27001 ............................................................... 137
5.4 A IMPORTÂNCIA DA CERTIFICAÇÃO ISO 27001 NA SEGURANÇA EM REDE .......... 138
5.5 O PROCESSO DE CERTIFICAÇÃO ISO 27001 ...................................................................... 139
5.6 O QUE É PRECISO PARA OBTER A CERTIFICAÇÃO? ...................................................... 140
RESUMO DO TÓPICO 2................................................................................................................... 141
AUTOATIVIDADE ............................................................................................................................ 142
TÓPICO 3 — AUDITORIA NOS PROCESSOS DE GOVERNANÇA EM TI ........................ 145
1 INTRODUÇÃO ................................................................................................................................ 145
2 O QUE É GOVERNANÇA EM TI ............................................................................................... 146
3 PERFIL DO GESTOR DE GOVERNANÇA EM TECNOLOGIA DA INFORMAÇÃO ......... 147
4 AUDITORIA DA GOVERNANÇA EM TECNOLOGIA DA INFORMAÇÃO ................... 148
4.1 SEGURANÇA DA REDE .......................................................................................................... 148
4.2 NORMAS DE GOVERNANÇA DE TI..................................................................................... 149
4.3 PROCESSOS DE GOVERNANÇA DE TI APLICADOS A SEGURANÇA EM REDE ........... 149
4.4 EQUIPE DE SEGURANÇA EM REDE .................................................................................... 149
4.5 ALINHAMENTO DA SEGURANÇA COM A ÁREA DE NEGÓCIO ............................... 149
5 USO DE FRAMEWORK NA SEGURANÇA EM REDE........................................................... 150
6 COBIT COMO FRAMEWORK DE AUXILIO A SEGURANÇA NA REDE ......................... 150
6.2 FERRAMENTAS DE GERENCIAMENTO DO COBIT ......................................................... 153
7 O ITIL E A SEGURANÇA DA INFRAESTRUTURA DA REDE ........................................... 154
7.1 ESTRUTURA DA ITIL v3 .......................................................................................................... 155
7.2 ESTRATÉGIA DE SERVIÇOS .................................................................................................... 156
7.3 DESENHO DE SERVIÇO ........................................................................................................... 156
7.4 TRANSIÇÃO DE SERVIÇO.......................................................................................................156
7.5 OPERAÇÃO DE SERVIÇO ........................................................................................................ 157
7.6 MELHORIA CONTÍNUA DE SERVIÇO ................................................................................. 157
7.7 EVOLUÇÃO DA ITIL ................................................................................................................ 158
7.8 PRINCÍPIOS ORIENTADORES ................................................................................................ 159
7.9 BENEFÍCIOS DE UTILIZAR O ITIL ........................................................................................ 159
8 CERTIFICAÇÕES ITIL ................................................................................................................... 160
8.1 ESTRUTURA DAS CERTIFICAÇÕES EM ITIL ..................................................................... 160
LEITURA COMPLEMENTAR .......................................................................................................... 163
RESUMO DO TÓPICO 3................................................................................................................... 170
AUTOATIVIDADE ............................................................................................................................ 171
REFERÊNCIAS .................................................................................................................................... 173
1
UNIDADE 1 — 
TIPOS DE ATAQUES, MEDIDAS 
DE PROTEÇÃO, SEGURANÇA DA 
GERÊNCIA DE REDES, ARQUITETURA DE 
GERENCIAMENTO OSI, FERRAMENTAS 
DE APOIO À SEGURANÇA
OBJETIVOS DE APRENDIZAGEM
PLANO DE ESTUDOS
A partir do estudo desta unidade, você deverá ser capaz de:
• aprender os princípios da segurança da informação e medidas de prevenção.
• compreender os conceitos introdutórios da segurança, da comunicação 
e da informação;
• conhecer tipos de ataques e principais ameaças.
•	 identificar	os	tipos	de	ataques	e	suas	características.
Esta unidade está dividida em três tópicos. No decorrer da unidade 
você encontrará autoatividades com o objetivo de reforçar o conteúdo 
apresentado.
TÓPICO 1 – PRINCÍPIOS DE SEGURANÇA
TÓPICO 2 – TIPOS DE ATAQUES E MEDIDAS PREVENTIVAS
TÓPICO 3 – ARQUITETURA DE GERENCIAMENTO OSI 
Preparado para ampliar seus conhecimentos? Respire e vamos 
em frente! Procure um ambiente que facilite a concentração, assim absorverá 
melhor as informações.
CHAMADA
2
3
TÓPICO 1 — 
UNIDADE 1
PRINCÍPIOS DE SEGURANÇA
1 INTRODUÇÃO
Neste tópico iremos trata a importância da segurança da informação. 
Partindo do princípio: o que é informação, qual a relevância dessa informação 
e como será utilizada. Sabe-se que, atualmente, vivemos na era na informação, 
portanto, o que há de mais importante é a utilização da informação. 
Dessa forma, a segurança da informação tem três princípios essenciais, 
que	 são:	 disponibilidade,	 integridade	 e	 confidencialidade	 (ISO,	 2013).	 Neste	
tópico,	 iremos	 compreender:	 a	 importância	 da	 CID	 (Confidencialidade,	
Integridade,	Disponibilidade).	Sendo,	também,	de	alta	relevância	a	autenticidade,	
a responsabilidade e o não repúdio. 
 Iremos analisar a importância da informação para as organizações e 
também	 para	 o	 uso	 pessoal	 (documentos	 pessoais,	 planilhas,	 fotos,	 vídeos,	
etc.).	Dessa	forma,	sabemos	que	toda	e	qualquer	informação	tem	algum	tipo	de	
valor,	 seja	 sentimental	ou	financeiro,	 e	merecem	uma	atenção	especial	 em	seu	
armazenamento e proteção. Então, para garantir a segurança da informação, 
tais tecnologias precisam proporcionar um ambiente seguro contendo: 
confidencialidade,	integridade	e	disponibilidade.	
2 SEGURANÇA DA INFORMAÇÃO
Antes de falarmos de segurança da informação, vamos lembrar o que é 
informação. Informação é a reunião ou o conjunto de dados e conhecimentos 
organizados, que possam constituir referências de um determinado acontecimento, 
fato ou fenômeno. A informação também se refere a um conjunto de dados. Então, 
é	capaz	de	dar	origem	à	formação	do	pensamento	humano	(SÊMOLA,	2011).	
 
Então, o que é segurança da informação? Sabe-se que a informação merece 
uma atenção especial em seu armazenamento e proteção. Desse modo, surgiu 
várias formas com objetivo de garantir a segurança da informação, tais tecnologias 
precisam	 proporcionar	 um	 ambiente	 seguro	 contendo:	 confidencialidade,	
integridade e disponibilidade.
 A Segurança da Informação é de suma importância para qualquer empresa 
uma vez que vivemos um momento de grande utilização da informação com 
uma frequência muito maior do que em qualquer época da civilização humana. 
UNIDADE 1 — TIPOS DE ATAQUES, MEDIDAS DE PROTEÇÃO, SEGURANÇA DA GERÊNCIA DE REDES, ARQUITETURA DE 
GERENCIAMENTO OSI, FERRAMENTAS DE APOIO À SEGURANÇA
4
Entretanto, precisamos de uma infraestrutura de comunicação que suporte todas 
a quantidade de informação executadas e também permita o armazenamento de 
forma	segura	de	todos	os	dados	(SÊMOLA,	2011).
De	 acordo	 com	 (WADLOW,	 2000	 apud	 SOUZA,	 2007,	 p.	 20)	 “o	 valor	
da informação muitas vezes não é facilmente mensurável devido a quantidade 
crescente de dados que as empresas possuem”. Dessa forma, há quatro categorias 
de ativos que são eles:
• A informação: dados armazenados em meio magnético ou físico, 
como relatórios, planilhas, entre outros;
• A infraestrutura de suporte às informações: computadores, mídias, 
elementos de rede e softwares de computador;
• As pessoas que utilizam as informações: usuários, clientes, parceiros. 
Enfim,	todos	os	indivíduos	que	manipulam	as	informações;
• Estrutura física e organizacional: salas, mesas, armários dentre outros 
(WADLOW,	2000	apud	SOUZA,	2007,	p.	20).
Dessa	 forma,	 pode-se	 definir	 os	 dados	 como	 um	 conjunto	 de	 bits	
armazenados, ou seja, um conjunto contendo informações úteis como nomes, 
endereços, datas de nascimento, entre outras informações. Então, é considerado 
um dado ou uma informação quando ele passa a ser útil. Como por exemplo: as 
informações referentes a um cliente especial ou também o preço de um produto 
competitivo	(LAUREANO,	2012).
De	acordo	com	Tanembaum	(2003	apud	ANDRADE,	2011,	p.	10),	“Redes	
de computadores por meio de comunicação utilizado para o compartilhamento 
das	 informações.	Enfim,	apresenta	um	enorme	crescimento	comparada	com	as	
primeiras décadas da sua criação”. Apesar das inúmeras vantagens oferecidas 
pelas redes de computadores como o compartilhamento de informação, de 
recursos e a interatividade de seus usuários, vários problemas têm ocorrido nos 
últimos anos. Um destes problemas consiste nos ataques pessoas maliciosas. 
Então, a falta de segurança é um problema que despertou uma necessidade vital 
para proteção das redes de computadores.
Atualmente o conceito de Segurança da Informação está padronizado pela 
norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A 
série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da 
Informação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo 
considerada formalmente como 17799:2005 para fins históricos.
FONTE: <https://bit.ly/3tdPZkk>. Acesso em: 17 maio 2021.
UNI
TÓPICO 1 — PRINCÍPIOS DE SEGURANÇA
5
2.1 VALORIZAR A INFORMAÇÃO
Para que possamos despertar para a necessidade de tomar medidas de 
prevenção a roubos, perdas e extravios das informações no ambiente virtual é 
preciso que seja realizada a valorização de todo o conteúdo pessoal ou documental 
(no	caso	de	instituições),	e,	a	partir	disso,	passar	a	perceber,	valorizar	e	aplicar	
medidas	de	proteção	às	informações	(LAUREANO,	2012).
2.1.1 Valores da informação pelo ser humano
Muitos são os tipos de informações existentes e cada uma com um devido 
valor dado individualmente pelo homem, e, por terem valor, consequentemente, 
precisam	de	proteção	(LAUREANO,	2012).	Exemplos:
• Documento de uma dissertação;
• Aumento do preço gasolina;
• Precipitação dechuvas;
•	 Lançamento	de	um	novo	sistema	operacional;
•	 Fotografias;
• Acesso ao correio eletrônico;
2.2 VALORES DA INFORMAÇÃO POR UMA INSTITUIÇÃO 
PÚBLICA OU PRIVADA
Para uma instituição, seja ela pública ou privada, os valores atribuídos e 
os tipos de informações diferem dos atribuídos pelos indivíduos, assim como as 
medidas	de	proteção	a	serem	adotadas	(LAUREANO,	2012).	Exemplo:
• Valorização do petróleo;
• Tendências tecnológicas;
• Oscilação da taxa de juros;
• Plano de greve funcionários;
3 INFORMAÇÃO VERSUS SEGURANÇA
Atualmente, vivemos em uma época em que cada vez mais cresce o valor 
da	informação,	seja	no	campo	pessoal	ou	profissional,	possuímos	acesso	a	mídias	
sociais para armazenamento de fotos, troca de mensagens e vídeos; comunicamo-
nos com familiares e amigos por meio dessas mídias e temos nessas aplicações os 
vários	registros	das	comunicações	estabelecidas	(LAUREANO,	2012).	
UNIDADE 1 — TIPOS DE ATAQUES, MEDIDAS DE PROTEÇÃO, SEGURANÇA DA GERÊNCIA DE REDES, ARQUITETURA DE 
GERENCIAMENTO OSI, FERRAMENTAS DE APOIO À SEGURANÇA
6
Utilizamos, muitas vezes, o armazenamento em nuvens, onde podemos 
inserir documentos diversos nesse ambiente virtual. Nele trafegam informações 
de valor sentimental como fotos, mensagens, contatos de amigos e familiares ou 
financeiro.	Nesse	cenário,	a	 relação	entre	 informação	e	segurança	precisa	estar	
cada vez mais estreita, devendo andar lado a lado, ao ponto de ser algo automático 
o	pensar	na	segurança,	onde	houver	informação	(SÊMOLA,	2011).	
3.1. QUAIS INFORMAÇÕES PRECISAM DE SEGURANÇA?
Informações pessoais, documentos, e todas as informações que tenham 
algum	 tipo	 de	 valor,	 seja	 sentimental	 ou	 financeiro,	 merecem	 uma	 atenção	
especial	em	seu	armazenamento	e	proteção	(SÊMOLA,	2011).
O que é Informação?
“Conjunto de dados utilizados para a transferência de uma mensagem entre indivíduos e/
ou máquinas em processos comunicativos ou transacionais” (SÊMOLA, 2011).
UNI
• Como devemos proteger as informações?
o Pelo valor que elas representam;
o Pelo transtorno gerado pela sua perda;
o Pela sua má utilização por parte de terceiros.
• Em que momento devemos proteger as informações?
Desde o momento da coleta de dados, ou seja, antes do processamento que 
gera as informações, devemos ter medidas de protetivas para evitar perda, roubo 
ou extravios dos dados. Após o processamento desses dados até mesmo quando 
O que é segurança?
“Medidas de segurança da informação foram aplicadas ao contexto de redes de 
computadores para garantir uma utilização de forma mais segura. As medidas seguem os 
seguintes princípios: privacidade, autenticação, integridade e não-repúdio” (FOROUZAN, 
2006 apud ANDRADE, 2011, p. 10). 
ATENCAO
TÓPICO 1 — PRINCÍPIOS DE SEGURANÇA
7
os dados passaram a serem informações, os cuidados devem ser redobrados, com 
políticas de segurança adequadas ao manuseio, armazenamento, transporte e até 
com	o	descarte	das	informações	(SÊMOLA,	2011).
• Onde devemos proteger nossas informações?
A tecnologia, atualmente, nos proporciona diversos meios físicos e virtuais 
para armazenamento das nossas informações de forma segura, tais como:
o Meios de armazenamento de informações no ambiente físico: a Figura 1 
mostra alguns meios de armazenamento da informação. São eles: pen-
drive,	Disco	Rígido	 (HD	–	Hard	Drive),	Unidades	de	CD/DVD/Blu-Ray	
Disco	e	unidades	de	memória	flash,	HD,	entre	outros.
A Figura 1 a seguir apresenta alguns meios de armazenamento da 
informação.
FIGURA 1 – MEIOS DE ARMAZENAMENTO DA INFORMAÇÃO
FONTE: <http://deeconometrist.nl/wp-content/uploads/2020/12/data-e1607352153315.jpg>. 
Acesso em: 17 maio 2021.
• Meios de Armazenamento em nuvens 
Quando	se	fala	em	armazenamento	de	informações	nas	“nuvens”,	fala-se	
na	possibilidade	de	se	salvar	diferentes	tipos	de	arquivos	(fotos,	músicas,	vídeos)	
em	um	disco	virtual	intermediada	por	uma	aplicação	Web	e	poder	acessá-los	e	
baixá-los através de Internet.
o Dropbox: o Dropbox foi um dos pioneiros no armazenamento da nuvem, 
sendo	possível	armazenar	até	2	GB	de	arquivos	gratuitamente.	Foi	criado	
em	2007,	é	um	dos	serviços	mais	utilizados.	Então,	seu	principal	diferencial	
é o serviço de indicações, pois a cada amigo convidado que cria uma 
conta	você	aumenta	a	sua	capacidade,	podendo	chegar	a	16	GB	de	espaço	
(GALAN,	2017).
o	 Google	Drive:	no	Google	Drive	é	possível	armazenar	até	15	GB	de	arquivos	
gratuitamente. Uma das vantagens do Google Drive é rapidez e facilidade 
da integração com o Google Docs, suíte de aplicativos, parecidos com o 
Word,	Excel,	PowerPoint	(GALAN,	2017).
UNIDADE 1 — TIPOS DE ATAQUES, MEDIDAS DE PROTEÇÃO, SEGURANÇA DA GERÊNCIA DE REDES, ARQUITETURA DE 
GERENCIAMENTO OSI, FERRAMENTAS DE APOIO À SEGURANÇA
8
o	 OneDrive:	 a	 capacidade	 de	 armazenamento	 é	 de	 5	 GB.	 Um	 grande	
diferencial	do	OneDrive	é	a	sua	integração	com	o	Word,	Excel,	PowerPoint	
on-line	por	meio	do	Office	Live.	Links	para	criação	de	conta	no	Dropbox,	
Google	Drive	e	OneDrive	(GALAN,	2017).
4 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
 
Então, para evitar ataques cibernéticos o objetivo fundamental da 
segurança da informação é proteger o interesse daquelas pessoas que utilizam a 
informação. Dessa forma, objetivo é proteger a informação de possíveis ataques que 
venha afetar os princípios da segurança da informação, ou seja, disponibilidade, 
confidencialidade	ou	 integridade	 (COBIT,	 2007	 apud	ANDRADE,	 2011).	 Sendo	
assim, os três princípios considerados os pilares da segurança da informação pela 
literatura	são	definidos	a	seguir:	
 
4.1 CONFIDENCIALIDADE
De	acordo	com	Comer	(2007	apud	ANDRADE,	2011,	p.	17),	“a	privacidade	
dos dados em questão deve ser garantida. Os dados devem serem protegidos 
contra acesso não autorizado, ou seja, garante a informação seja acessada somente 
por usuários autorizados”. 
Então,	 para	 garantir	 a	 confidencialidade	 é	 importante	 que	 os	 dados	
estejam	protegidos	por	senha	(OLIVEIRA,	2021).	
4.1.1 A ferramenta que garante o princípio da 
Confidencialidade
A	ferramenta	que	garante	a	confidencialidade	é	a	Criptografia.	A	Criptografia	
é	uma	técnica	que	embaralha	a	informação	por	meio	de	algoritmos	de	criptografia,	e	
faz	com	que	a	informação	se	transforme	em	algo	ilegível	(COMER,	2007).
4.2 INTEGRIDADE 
De	acordo	com	Comer	(2007	apud	ANDRADE,	2011,	p.	17)	“A	veracidade	
dos dados deve ser garantida. Dessa forma, deve existir uma proteção contra 
mudanças não-autorizadas no sistema. Então, a perda de integridade quando a 
informação é alterada de forma indevidamente ou quando não se pode garantir 
que a informação é a mais atualizada”. 
TÓPICO 1 — PRINCÍPIOS DE SEGURANÇA
9
4.2.1 Ferramenta que garanti a integridade 
Uma das ferramentas que visa garantir que o conteúdo da mensagem não 
foi	alterado,	seja	acidentalmente	ou	com	má	intenção,	durante	a	transmissão	(uso	
da	 função	hash).	Outras	 ferramentas	que	garantem	o	princípio	da	 Integridade	
são:	assinatura	digital	e	o	Backup	(GRAN	CURSOS,	2021):	
• Assinatura Digital: quando o usuário assina digitalmente um documento, isto 
é, qualquer alteração que for realizada no documento violará essa assinatura. 
Portanto, se houver alteração em um documento assinado digitalmente ou 
eletronicamente, ele precisará ser assinado novamente, pois a assinatura 
anterior foi violada. 
•	 Backup:	 a	 cópia	 integral	 dos	 dados	 faz	 parte	 do	 Backup.	 Quando	 parte	
da	 informação	se	corrompe	e	o	usuário	 restaura	o	Backup,	a	 totalidade	da	
informação é recuperada, tornando-se integral novamente.
4.3 DISPONIBILIDADE
De	acordo	com	Comer	(2007	apud	ANDRADE,	2011,	p.	17),	“O	sistema	
deve fornecer as informações sempre que for solicitado. Dessa forma, o serviço 
não pode ser interrompido” em hipótese alguma, ou seja, a informação deve estar 
disponível 24 horas, sete dias na semana e 365 no ano.
4.3.1 Ferramentas que garante o princípio da 
Disponibilidade
Portanto, as ferramentas que garantem o princípio da Disponibilidade 
são:		o	Nobreak,	o	Firewalle	o	Backup	(GRAN	CURSOS,	2021,	p.	2).
•	 Nobreak:	 dispositivo	 alimentado	 por	 baterias,	 ou	 seja,	 capaz	 de	
fornecer energia elétrica a um sistema durante um determinado 
período, em situações de emergência, no caso de interrupção do 
fornecimento	de	energia	da	rede	pública.	Dessa	forma,	o	Nobreak	
impede que o sistema desligue.
• Firewall: o Firewall é uma barreira de proteção contra ataques que 
visam tirar os serviços de funcionamento. Ele impede que ataques 
de intrusão e de negação de serviço sejam efetuados no ambiente. 
•	 Backup:	 faz	uma	cópia	na	 integra	da	 informação.	Então,	em	caso	
de qualquer falha recupera essa informação, tornando-a disponível 
novamente.
A Figura 2 apresenta os princípios básicos da segurança da informação de 
acordo com norma da ISO.
UNIDADE 1 — TIPOS DE ATAQUES, MEDIDAS DE PROTEÇÃO, SEGURANÇA DA GERÊNCIA DE REDES, ARQUITETURA DE 
GERENCIAMENTO OSI, FERRAMENTAS DE APOIO À SEGURANÇA
10
FIGURA 2 – PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO 
FONTE: <https://bit.ly/351XlxU>. Acesso em: 17 maio 2021.
Dessa forma, alguns autores apoiam três princípios que são: CID 
(Confidencialidade,	Integridade	e	Disponibilidade),	ficando	com	cinco	princípios	
básicos	 para	 segurança	 da	 informação,	 são	 eles:	 Autenticidade	 e	 Legalidade,	
formando a sigla CIDAL.	De	acordo	com	Oliveira	(2021,	s.	p.),	a	“ISO/IEC	27002	
aponta apenas três princípios básicos da segurança da informação: preservação 
da	 confidencialidade,	 da	 integridade	 e	 da	 disponibilidade	 da	 informação;	
adicionalmente, outras propriedades, tais como autenticidade, não repúdio e 
confiabilidade,	podem	estar	envolvidas”.
• C	–	Confidencialidade.
• I – Integridade.
• D – Disponibilidade.
• A – Autenticidade.
• L –	Legalidade.
Mas seguindo os padrões internacionais sobre segurança da informação, a ISO/
IEC 27002 aponta apenas 3 princípios básicos da segurança da informação: Preservação 
da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, 
outras propriedades, tais como autenticidade, não repúdio e confiabilidade, podem estar 
envolvidas.
FONTE: <https://bit.ly/3w3WVmk>. Acesso em: 17 maio 2021.
ATENCAO
TÓPICO 1 — PRINCÍPIOS DE SEGURANÇA
11
A	seguir	serão	definidos	tais	princípios:
•	 Autenticidade:	 Visa	 fazer	 a	 identificação	 do	 usuário,	 ou	 seja,	 o	 acesso	 do	
usuário ao sistema tem que ser mediante uma senha ou alguma medida de 
identificação	(KUROSE,	2003	apud	ANDRADE,	2011).		Ex:	assinatura	digital.
• Responsabilidade: Se refere aos requisitos de uma auditoria, ou seja, tem o 
foco nos responsáveis por cada item e a maneira como armazenam os registros 
de	acesso	e	mudança	(COMER,	2007	apud	ANDRADE,	2011).
•	 Não	Repúdio:	Busca	verificar	se	uma	determinada	pessoa	realizou	uma	ação,	
ou	seja,	enfim	verificar	uma	forma	de	provar	que	a	pessoa	realmente	efetuou	
a	ação	ou	não	(FOROUZAN,	2006	apud	ANDRADE,	2011).
Sendo assim, deve-se analisar os riscos dentro do ambiente organizacional 
a	fim	de	 evitar	 as	 ameaças	 existentes,	 tanto	 físicas	 quanto	 lógicas.	A	 Figura	 3	
apresenta os três pilares da Segurança da Informação que são: os princípios 
básicos, as ameaças e ferramentas de proteção.
FIGURA 3 – APRESENTA OS TRÊS PILARES DA SEGURANÇA DA INFORMAÇÃO 
FONTE: Gran Cursos (2021, p. 6)
12
Neste tópico, você aprendeu que:
• A importância da segurança da informação não é somente para as grandes 
organizações, mas também para seu uso pessoal, pois vivemos na era da 
informação, podendo nos comunicar e trocar informações, por diversos meios, 
como: celulares, Internet e suas mais variadas ferramentas de midiáticas. 
•	 A	NBR	17999	define	três	princípios	da	segurança	da	informação,	os	quais	são:	
confidencialidade,	integridade	e	disponibilidade	(ABNT,	2005),	porém	existem	
outros atributos importantes que são: a autenticidade, responsabilidade, não 
repúdio. 
• Princípios da segurança da informação CID tem o objetivo de manter a 
informação livre de ataques, acidentes, desastres ou danos de qualquer outra 
natureza.
•	 A	 integridade	 garante	 que	 a	 informação	 não	 seja	 modificada	 de	 forma	
alguma, ou seja, não seja alterada acidentalmente ou de forma não autorizada. 
Para	 garantir	 a	 integridade	 da	 informação	 podemos	 utilizar:	 criptografia,	
assinatura	digital	e	o	Backup.
•	 A	 confidencialidade	 também	 é	 um	 princípio	 muito	 importante,	 pois	
garante que a informação somente seja acessada por pessoas explicitamente 
autorizadas.	O	aspecto	mais	importante	desse	item	é	garantir	a	identificação	
e autenticação das partes envolvidas.
• A disponibilidade serve para manter a informação disponível constantemente, 
ou seja, 24 horas, sete dias na semana e 365 ao ano.
RESUMO DO TÓPICO 1
13
1	 (IADES,	 2018)	 No	 que	 tange	 aos	 princípios	 básicos	 da	 segurança	 da	
informação, a aplicação de um controle para proteger a informação de 
ameaças	involuntárias	e	(ou)	intencionais,	para	que	a	informação	não	seja	
modificada,	refere-se	a	qual	princípio	da	segurança	da	informação?
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/fb6ec4e0-38>. 
Acesso em: 17 maio 2021.
a)	(			)	 Integridade
b)	(			)	 Exatidão
c)	(			)	 Confidencialidade
d)	(			)	 Disponibilidade
e)	(			)	 Não	repúdio
2	 (COPESE-UFT,	 2018)	 Do	 ponto	 de	 vista	 da	 segurança,	 os	 sistemas	
computacionais têm objetivos gerais que norteiam os modelos e os 
mecanismos	de	segurança.	Nesse	contexto,	analise	as	afirmativas	a	seguir.
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/b8091f68-a0>. 
Acesso em: 17 maio 2021.
I- A disponibilidade do sistema não é um aspecto de interesse no ponto 
de vista da segurança, uma vez que ela determina que ninguém possa 
perturbar o sistema para deixa-lo inutilizável, o que não é desejado para 
sistemas multiusuário.
II-	 A	confidencialidade	de	dados	consiste	em	manter	em	segredo	os	dados	
secretos. Assim, se o proprietário de um grupo de dados decidir que esses 
devem	ser	disponibilizados	apenas	para	um	grupo	específico	de	pessoas,	
os sistemas devem garantir que não ocorra a liberação dos dados para 
pessoas não autorizadas.
III-	 A	integridade	de	dados	significa	que	usuários	não	autorizados	não	devem	
ser	capazes	de	modificar	qualquer	dado	sem	a	permissão	do	proprietário,	
incluindo, por exemplo, a remoção e inserção de dados falsos.
Assinale a alternativa CORRETA.
a)	(			)	 Apenas	as	afirmativas	I	e	II	estão	corretas.
b)	(			)	 Apenas	as	afirmativas	II	e	III	estão	corretas.
c)	(			)	 Apenas	as	afirmativas	I	e	III	estão	corretas.
d)	(			)	 Todas	as	afirmativas	estão	corretas.
3	 (ENADE,	2014)	As	transações	eletrônicas	na	internet	precisam	de	mecanismo	
de	 segurança	 capazes	 de	 garantir	 autenticidade,	 confidencialidade	 e	
integridade das informações. Com relação a esse contexto, avalie as 
afirmações	a	seguir.	
FONTE: <https://editora.pucrs.br/edipucrs/acessolivre/Ebooks//Pdf/978-85-397-1004-1.pdf>. 
Acesso em: 17 maio 2021.
AUTOATIVIDADE
14
I-	 Criptografia	 assimétrica	 é	 um	método	 em	 que	 é	 utilizado	 um	 par	 de	
chaves: uma pública e uma privada. 
II-	 Certificado	digital	é	um	documento	eletrônico	assinado	digitalmente	que	
permite associar uma pessoa ou entidade a uma chave pública. 
III- Assinatura digital é um método de autenticação de informação digital 
tipicamente tratado como análogo à assinatura física em papel. 
IV-	 VPN	 (Virtual	 Private	 Network)	 é	 um	 dispositivo	 de	 uma	 rede	 de	
computadores por meio do qual se aplica uma política de segurança a 
determinado ponto de rede.
Assinale a alternativa CORRETA:
a)	(			)	 I,	II,	III	e	IV	são	verdadeiras.
b)	(			)	 II	e	III	são	verdadeiras.
c)	(			)	 I	e	IV	são	verdadeiras
d)	(			)	 I,	II	e	III	são	verdadeiras.
4	 (CETRO,	 2014)	 Os	 princípios	 da	 ___________	 abrangem	 basicamente	 os	
seguintes	 aspectos:	 o	 conceito	de	 ___________	garante	que	 a	 informação	
é acessível somente por pessoas autorizadas a terem acesso. O conceito de 
___________	garante	a	preservação	da	exatidão	dainformação	e	dos	métodos	
de	 processamento.	 O	 conceito	 de	 ___________	 garante	 que	 os	 usuários	
autorizados obtenham acesso à informação e aos ativos correspondentes 
sempre que necessário. Toda ação que possa comprometer um desses 
princípios pode ser tratada como atentado a sua segurança. A segurança 
___________	 tem	 como	 objetivo	 proteger	 equipamentos	 e	 informações	
contra usuários não autorizados e prevenção de danos por causas naturais, 
tais como: controle de acesso, biometria, sistemas de alarmes e CFTV. A 
segurança	___________	aplica-se	em	casos	em	que	um	usuário	ou	processo	
da rede tenta obter acesso a um objeto que pode ser um arquivo ou outro 
recurso	 de	 rede	 (estação	 de	 trabalho,	 impressora	 etc.),	 sendo	 assim,	 um	
conjunto de medidas e procedimentos adotados com o objetivo de proteger 
os dados, programas e sistemas contra tentativas de acessos não autorizados, 
feitas por usuários ou outros programas.
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/23d571e4-94>. 
Acesso em: 17 maio 2021.
a)	(			)	 Tecnologia	 de	 informação,	 vulnerabilidade,	 indisponibilidade,	
integridade, estrutural, lógica. 
b)	(			)	 Comunicação	 de	 redes,	 criptografia,	 disponibilidade,	 acessibilidade,	
lógica, estrutural.
c)	(			)	 Segurança	privada,	integridade,	superioridade,	vulnerabilidade,	privada,	
virtual.
d)	(			)	 Segurança	da	informação,	confidencialidade,	integridade,	disponibilidade,	
física,	Lógica.
e)	(			)	 Gravação	nas	nuvens,	upload,	Backup,	senhas,	lógica,	física.
15
TÓPICO 2 — 
UNIDADE 1
TIPOS DE ATAQUES
1 INTRODUÇÃO
Para que possamos ter uma rede de comunicação segura e, 
consequentemente, nossas informações estarem seguras, são indispensáveis 
diversas ações. Uma delas é a criação de Políticas de Segurança. Neste tópico, 
estudaremos conceitos e termos relacionados a Políticas de Segurança, assim 
como um conjunto de boas práticas para sua criação.
Então, podemos citar as políticas de segurança como: instruções e 
procedimentos	de	trabalho,	especificação	de	segurança,	conscientização	de	usuários;	
ferramentas para implementação da política de segurança tais com: Firewall, 
antivírus,	Backup	configurações	entre	outras	medidas.
Também veremos os tipos de ataques a redes de computadores. Quais 
as consequências de cada um dos ataques à rede e alguns riscos que os usuários 
podem enfrentar.
2 TIPOS DE ATAQUE A REDE DE COMPUTADORES 
A seguir serão apresentados alguns tipos de ataque. Quais as consequências 
de cada um dos ataques à rede e alguns riscos que os usuários podem enfrentar.
2.1 NEGAÇÃO DE SERVIÇO
Neste tipo de ataque, o atacante utiliza um computador para tirar 
do ar um serviço ou um computador conectado à Internet. Então, ataque de 
negação	de	serviço,	são	“responsáveis	por	sobrecarregar	servidores	com	grande	
volume de informação, causando a parada do sistema operacional, provocando 
o preenchimento da memória do computador e a sobrecarga de operações do 
processador”	(PICOLLO,	2013,	p.	34).
16
UNIDADE 1 — TIPOS DE ATAQUES, MEDIDAS DE PROTEÇÃO, SEGURANÇA DA GERÊNCIA DE REDES, ARQUITETURA DE 
GERENCIAMENTO OSI, FERRAMENTAS DE APOIO À SEGURANÇA
2.2 SPAM
Spam é a denominação para correios eletrônicos não solicitados 
encaminhados para um grande número de pessoas. Os usuários de correio 
eletrônico podem enfrentar diversos problemas com este ataque. Um exemplo: é 
o não recebimento de correios eletrônicos devido ao enchimento da sua caixa de 
entrada,	que	geralmente,	possuem	um	tamanho	fixo.
Enfim,	este	tipo	de	ataque	pode	ser	realizado	aumentando	o	processamento	
do computador, aumentando o tráfego de dados para uma rede ou tirando do ar 
serviços importantes que deixem usuários de correio eletrônico impossibilitados 
de	acessar	o	servidor	de	correio	eletrônico	(ANDRADE,	2011).
2.3 INTERCEPTAÇÃO DE PACOTES (MAN-IN-THE-MIDDLE)
O ataque em questão envolve uma pessoa interceptando uma conversa 
entre	 duas	 pessoas.	 Como	 exemplo,	 uma	 pessoa	 fictícia.	 Suponhamos	 que	 “A	
“enviar	 uma	 mensagem	 a	 pessoa	 fictícia	 “B”.	 Uma	 pessoa	 má	 intencionada,	
denominada	por	“C”,	coloca	a	sua	placa	de	rede	em	modo	promíscuo	e	passar	a	
servir de analisador de pacotes dentro da rede. Dessa forma, os quadros que estão 
sendo transmitidos para todos hospedeiros são recebidos por C. Deste modo, C 
pode	se	passar	por	uma	das	pessoas,	A	ou	B,	e	obter	informações	confidenciais	
(ANDRADE,	2011).
3 VULNERABILIDADE
 
Ferreira	e	Araújo	(2006	apud	BUZZATE,	2014,	p.	15)	“definem	vulnerabilidade	
como a capacidade de qualquer pessoa não autorizada de acessar o sistema e tomar 
o controle sobre ele”. Desse modo: 
Vulnerabilidades são resultados de falhas nas implementações de 
sistemas operacionais, serviços, aplicativos e protocolos, que podem 
ser exploradas por atacantes para executar ações maliciosas, como 
invadir um sistema, disparar ataques contra outros computadores 
ou	 tornar	 um	 serviço	 inacessível	 (NAKAMURA;	 GEUS,	 2007	 apud 
BUZZATE,	2014,	p.	15).	
As	vulnerabilidades	de	hardwares,	de	softwares,	assim	como	a	configuração	
ou instalação incorreta, são alguns dos exemplos que afetam os princípios de 
segurança	da	informação.	A	norma	ISO/ISC	27005	apresenta	uma	lista	com	exemplos	
de vulnerabilidades, as quais se destacam: vulnerabilidade de hardware, software, 
de	rede,	de	pessoal,	de	instalações	e	da	estrutura	organizacional	(BUZZATE,	2014).	
Então, as vulnerabilidades podem ter origens diversas como apresentado na lista 
(SÊMOLA,	2003,	p.	48-49	apud	SOUZA,	2007,	p.	22):	
TÓPICO 2 — TIPOS DE ATAQUES
17
• Agentes da natureza umidade, poeira, poluição e calor podem 
causar danos aos ativos. Deve-se levar em consideração também 
fatores	geográficos	que	possam	resultar	em	ameaças.	Por	exemplo,	
instalações próximas a rios que causam inundações.
•	 HARDWARES:	 Falhas	 em	 equipamento	 a	 serem	 utilizados,	
problemas de projeto e manutenção.
•	 SOFTWARES:	Falhas	no	desenvolvimento	ou	execução	de	softwares	
com código malicioso.
•	 MÍDIAS	 DE	 ARMAZENAMENTO:	 Falhas	 de	 fabricação	 ou	
estocagem de CD-ROM, discos rígidos, DVD-ROM entre outros.
•	 HUMANAS:	Relativas	 aos	danos	de	pessoas	 que	pode	 causar	 às	
informações quando de espionagem, má utilização e insatisfação 
com o trabalho, erros, dentre outros fatores.
A Figura 4 a seguir representa o ciclo de segurança da informação. Toda e 
qualquer ameaça explora uma determinada vulnerabilidade e a vulnerabilidade 
expõe uma informação que tem determinados valor que podem causar prejuízo na 
organização. Então, podemos compreender que um risco indica uma necessidade de 
segurança a ser implementada com ações que visa protege o sistema contra ameaças.
FIGURA 4 – INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
FONTE: <https://player.slideplayer.com.br/2/5609032/>. Acesso: 3 maio 2021.
4 PRINCIPAIS AMEAÇAS
São diversos os tipos de ameaças que uma organização pode sofrer. 
Analisando a parte física, sofrem consequências desde fenômenos da natureza 
até mesmo por funcionários que queiram se vingar da empresa. Então, com 
objetivo de minimizar estes riscos, serão apresentadas ameaças físicas e lógicas 
que podem existir em um ambiente organizacional e quais medidas de segurança 
podem	ser	tomadas	(TANEMBAUM,	2003	apud	ANDRADE,	2011).
18
UNIDADE 1 — TIPOS DE ATAQUES, MEDIDAS DE PROTEÇÃO, SEGURANÇA DA GERÊNCIA DE REDES, ARQUITETURA DE 
GERENCIAMENTO OSI, FERRAMENTAS DE APOIO À SEGURANÇA
 Então, ameaças são os elementos que têm a condição de explorar 
vulnerabilidades	 e	 causar	 problemas	 nos	 ativos	 de	 uma	 empresa	 (MÓDULO,	
2007	apud	SOUZA,	2007).	
Desse modo, os ativos estão continuamente expostos às ameaças existentes, 
que	podem	colocar	em	risco	os	três	princípios	da	segurança	(confidencialidade,	
integridade	 e	 disponibilidade)	 (SÊMOLA,	 2003,	 p.	 48-49	 apud	 SOUZA,	 2007).	
Dentre	as	várias	classificações	na	literatura,	podemos	citar	as	seguintes:
• NATURAIS: condições da natureza que podem causar danos como, por 
exemplo: incêndio, enchentes,terremotos entre outros fenômenos da natureza;
• INTENCIONAIS: o objetivo é proposital, ou seja, intencional como vírus de 
computador, espionagem, fraude, vandalismo, roubo entre outros;
•	 INVOLUNTÁRIAS:	 originadas	 por	 falhas	 não	 intencionais	 dos	 usuários	
como acidentes, erros, falta de conhecimento dos ativos.
Agentes ou condições que causam incidentes que comprometem as 
informações e seus ativos por meio da exploração de vulnerabilidades, 
provocando	perdas	de	confidencialidade,	integridade	e	disponibilidade	e,	
consequentemente, causando impactos aos negócios de uma organização 
(SÊMOLA,	2003,	p.	47	apud	SILVA,	2009,	p.	30).
4.1 CÓDIGOS MALICIOSOS
O Centro de Estudo, resposta e tratamento de Incidentes de segurança no 
Brasil,	conhecido	como	CERT.	A	seguir	é	apresentada	de	forma	clara	os	termos,	
conceitos utilizados na Internet e fornece procedimentos que visam o aumento 
da segurança. Exemplos de códigos maliciosos fornecidos pela cartilha e seus 
significados	são	apresentados	a	seguir:
• Vírus:
Programas ou partes de um programa que se propagam com objetivo de 
infectar o computador. Normalmente maliciosos, inserem cópias de si mesmo 
e se tornam parte de outros programas e arquivos do computador. Então, você 
pode receber vírus de computador através de e-mail, informando que ganhou 
um prêmio milionário, com um anexo contendo infectado, mas se tornar ativo 
e continuar o processo de infecção o vírus necessita da execução do programa 
ou	arquivo	hospedeiro.	O	vírus	de	macro	é	o	tipo	específico	de	vírus	de	script,	
escrito em linguagem de macro, que tenta infectar arquivos manipulados por 
aplicativos	que	utilizam	esta	linguagem	como	Word,	Excel,	Power	point.	
TÓPICO 2 — TIPOS DE ATAQUES
19
•	 Backdoor:
Backdoor	 é	 o	 nome	 dado	 aos	 programas	 que	 possibilitam	 o	 retorno	
do	 invasor	 ao	ambiente	 através	do	uso	de	 serviços	 criados	ou	modificados.	O	
Backdoor	resulta	em	disponibilizar	portas	de	acesso	abertas	no	seu	computador,	
de forma que um invasor possa ter acesso não autorizado ao sistema. Em grande 
parte das vezes acontece sem que o atacante seja notado.
•	 Worms:
Tem a capacidade de se propagar de forma automática, ou seja, enviando 
cópias de si mesmo de computador para outro. Dessa forma, consume muitos 
recursos, devido à grande quantidade de cópias de si mesmo que costumam 
se propagar e, como consequência, podem afetar o desempenho de redes e a 
utilização de computadores.
•	 Bots:	
O	Bot	se	assemelha	muito	ao	worm,	mas	o	bots	tem	objetivo	de	realizar	
a propagação de forma automática e exploração de vulnerabilidades ou falhas 
de	 configuração.	A	diferença	principal	 é	 que	 o	 bots	 apresenta	mecanismos	de	
comunicação com o invasor permitindo dessa forma que este seja controlado 
remotamente.
•	 KeyLogger:	
O	keylogger	 tem	objetivo	de	capturar	 tudo	que	o	usuário	digita	 com	a	
capacidade de não somente de capturar, mas armazenar as teclas digitadas pelo 
usuário. Exemplo: Capturar senhas digitas pelo usuário.
• Cavalos de Tróia: 
Cavalo de Troia é um tipo de malware que está disfarçado de software 
legítimo.	Eles	podem	ser	empregados	por	criminosos	virtuais	e	hackers	para	tentar	
obter acesso ao sistema dos usuários. Exemplos de ataques com o cavalo de Tróia: 
bloquear	dados,	excluir	dados	sem	autorização	do	usuário,	modificar	informação.	
Enfim,	o	cavalo	de	Tróia	busca	atrapalhar	o	desempenho	dos	computadores.
•	 Adwares	e	Spywares
Adwares é um tipo de software cujo objetivo é apresentar propagandas 
sem nenhuma autorização do usuário. Dessa forma, tornando o computador 
cada vez mais lento e a conexão também. Geralmente utiliza-se o browser para 
isso, mas programas instalados no computador também podem apresentar esse 
comportamento. 
20
UNIDADE 1 — TIPOS DE ATAQUES, MEDIDAS DE PROTEÇÃO, SEGURANÇA DA GERÊNCIA DE REDES, ARQUITETURA DE 
GERENCIAMENTO OSI, FERRAMENTAS DE APOIO À SEGURANÇA
Spyware	 o	 objetivo	 desse	 software	 é	 realizar	 o	 monitoramento	 das	
atividades de um sistema e envio das informações coletadas para terceiros. 
Dessa forma, as informações podem ser de relatórios sobre suas compras ou 
seus	hábitos	de	navegação	on-line,	mas	ele	 também	pode	ser	modificado	para	
registrar pressionamentos de teclas, informações de cartões de crédito, senhas ou 
credenciais de login. 
•	 Rootkits:	
O software foi criado com objetivo de esconder a presença de um invasor 
em	 um	 ambiente	 comprometido.	 Então,	 “Root"	 é	 a	 definição	 usada	 para	 os	
usuários	que	possuem	o	controle	 total	de	um	PC.	Dessa	 forma	rootkits	utiliza	
ferramentas para manter o acesso já obtido no sistema. 
A	Figura	 5	 apresenta	 a	 classificação	da	 informação.	 Pode	 ser	 ativo,	 ou	
seja, na categoria ativo a informação pode ser tangível ou intangível. Além da 
classificação	por	categoria	de	ativos.	Também	temos	a	classificação	por	ativos	de	
ativos: lógicos, físicos e humanos.
FIGURA 5 – INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
FONTE: <https://player.slideplayer.com.br/2/5609032/>. Acesso em: 17 maio 2021.
TÓPICO 2 — TIPOS DE ATAQUES
21
4.2 AMEAÇAS EM RECURSOS HUMANOS
 
Dessa forma, podemos compreender que a segurança não é obtida apenas 
com recursos lógicos e físicos. A segurança para ser alcançada pela a empresa 
deve	criar	políticas	públicas	nas	quais	a	empresa	deve	definir	e	seguir,	ou	seja,	
um conjunto de medidas que quando associadas garantem a segurança de forma 
satisfatória. Dessa forma, garantindo os princípios da segurança da informação 
CID. Entretanto, as pessoas também devem serem levadas em consideração 
(ANDRADE,	2011).
• Engenharia Social: 
Engenharia social é a persuasão na qual o atacante tenta abusar da 
ingenuidade	 ou	 da	 confiança	 de	 alguma	 pessoa,	 enfim,	 o	 atacante	 encontra	
formas de obter informações nas quais ele possa utilizar para obter acesso não 
autorizado a computadores ou informações. Dessa forma, o atacante pode utilizar 
de diversos métodos para obter a informação. Um exemplo deste método seria 
o	envio	de	e-mails	falsos	com	links	que	redirecionam	o	alvo	para	páginas	falsas	
semelhantes	aos	oficiais	(ANDRADE,	2011).	
• Controle de Acesso
Controle	 de	 acesso	 busca	 identificar	 e	 verificar	 o	 usuário	 na	 qual	 está	
acessando o sistema, ou seja, somente usuários autorizados podem ter o acesso. 
O	 controle	 busca	 verificar	 todo	 e	 qualquer	 acesso	 indevido	 de	 usuário	 não	
autorizado	(ANDRADE,	2011).
4.3 MEDIDAS DE SEGURANÇA FÍSICA 
A seguir, serão apresentadas algumas medidas relacionadas às ameaças 
físicas. 
•	 Biometria
Visa	identificar	usuários	da	empresa	indivíduos.	O	usuário	precisa	ter	a	
sua digital cadastrada no aparelho. Além disso, uma senha deve ser informada 
para a liberação do funcionário. A Figura 6 a seguir representa a biometria.
22
UNIDADE 1 — TIPOS DE ATAQUES, MEDIDAS DE PROTEÇÃO, SEGURANÇA DA GERÊNCIA DE REDES, ARQUITETURA DE 
GERENCIAMENTO OSI, FERRAMENTAS DE APOIO À SEGURANÇA
FIGURA 6 – BIOMETRIA
FONTE: <https://bit.ly/34YnuO3>. Acesso em: 17 maio 2021.
• Geradores e No-Break
Consiste em um aparelho constituído de baterias cujo objetivo é armazenar 
energia e alimentar um computador por algum tempo caso haja falta de energia. 
Dessa forma, caso o usuário ao detectar a falta de energia vai ter tempo de salvar 
e fechar os arquivos abertos. 
Entretanto, quando há interrupção no fornecimento de energia, o 
gerador é acionado e garante o funcionamento do estabelecimento durante um 
determinado período de tempo.
4.4 MEDIDAS DE SEGURANÇA LÓGICA
 
“A	seguir	serão	apresentadas	possíveis	medidas	para	combater	o	acesso	
lógico indevido. As medidas foram baseadas no checklist da cartilha de segurança 
na Internet proposto pelo Centro de Estudo, Resposta e Tratamento de incidentes 
de	segurança	no	Brasil”	(ANDRADE,	2011,	p.	27).
• Senhas
De	acordo	com	Andrade	(2011,	p.	27),	“para	evitar	o	acesso	de	outra	pessoa	
com	a	sua	identificação	no	sistema	deve-se	atentar	em	alguns	aspectos	relativos	à	
construção, armazenamento e rotatividadeda mesma”. 
Então, ao elabora a uma senha deve ter no mínimo oito caracteres, incluindo 
letras maiúsculas, números, símbolos e jamais utilizar seu nome, sobrenomes, 
números de documentos. Utilizar uma senha diferente para cada serviço. Evita 
que o atacante ao descobrir uma senha obtenha acesso a todos os seus serviços. 
TÓPICO 2 — TIPOS DE ATAQUES
23
5 CRIPTOGRAFIA
A	criptografia	vem	das	palavras	gregas	que	significa	escrita	secreta.	Dessa	
forma, é uma técnica utilizada para cifrar uma informação, ou seja, tornando-a 
incompreensível,	exceto	para	o	(s)	destinatário	(s)	e	o	transmissor	(TANENBAUM,	
2011).
Então, um código substitui uma palavra por outra palavra ou símbolo. Os 
códigos não são mais utilizados, embora tenham uma história gloriosa. Então, 
uma	 outra	 restrição	 era	 a	 dificuldade	 de	 alternar	 os	 métodos	 criptográficos	
rapidamente, pois isso exigia a repetição do treinamento de um grande número 
de	pessoas	(TANENBAUM,	2011).
Suponhamos que o inimigo ou intruso, ouça e copia cuidadosamente o 
texto cifrado completo. Dessa forma, ao contrário do destinatário pretendido, ele 
não conhece a chave para descriptografar o texto e, portanto, não pode fazê-lo 
com	muita	facilidade	(TANENBAUM,	2011).	
Dessa forma, a arte de solucionar mensagens cifradas é chamada 
criptoanálise.	A	 arte	 de	 criar	mensagens	 cifradas	 (criptografia)	 e	 soluciona-las	
(criptoanálise)	e	chamada	coletivamente	criptologia.	
O	 objetivo	 primordial	 da	 criptografia	 é	 garantir	 a	 confidencialidade	
dos dados, mas incorporou-se mecanismos que também permitem garantir 
integridade,	autenticidade	e	não	repúdio	(KUROSE,	2003	apud	SOUZA,	2007).
5.1 CIFRAS DE SUBSTITUIÇÃO
Em uma cifra de substituição, cada letra do alfabeto é substituída por 
outra	letra	ou	grupo	de	letras,	ou	seja,	existe	um	"disfarce”,	pois	esse	é	objetivo	
primordial.		Por	exemplo,	o	ataque	passaria	a	ser	ABCDE.	Então,	o	texto	simples	
e apresentado em letras minúsculas e o texto cifrado em letras maiúsculas. 
Dessa forma, o próximo passo é aprimoramento, ou seja, fazer com que 
cada um dos símbolos do texto simples, digamos 26 letras, seja mapeado para 
alguma	outra	letra.	Por	exemplo,	texto	simples:	a	b	c	d	e	f	g	h	i	j	k	l	m	n	o	p	q	r	s	t	
u	v	w	x	y	z.	Então,	o	texto	cifrado	ficaria:	Q	W	E	R	T	Y	U	I	O	P	A	S	D	F	G	H	J	K	L	
Z	X	C	V	B	N	M.	Este	sistema	geral	á	chamado	substituicao	monoalfabetica.
5.2 CRIPTOGRAFIA EM REDES LOCAIS
•	 Chave	 assimétrica:	 popularmente	 conhecida	 como	 "chave	 pública",	 a	 chave	
assimétrica trabalha com duas chaves: uma privada e outra pública. Dessa forma, 
uma	pessoa	deve	criar	uma	chave	de	codificação	e	enviá-la	a	quem	for	lhe	mandar	
informações. Essa é a chave pública. A chave privada é a outra chave que deve ser 
criada	para	a	decodificação	(TANENBAUM,	2003	apud	SOUZA,	2007).
24
UNIDADE 1 — TIPOS DE ATAQUES, MEDIDAS DE PROTEÇÃO, SEGURANÇA DA GERÊNCIA DE REDES, ARQUITETURA DE 
GERENCIAMENTO OSI, FERRAMENTAS DE APOIO À SEGURANÇA
• Chave simétrica: é utilizada a mesma chave tanto pelo emissor quanto por quem 
recebe	a	informação,	ou	seja,	a	mesma	chave	é	utilizada	para	codificação	e	para	
a	decodificação	dos	dados.		Exemplos	de	algoritmos	para	chaves	simétricas:	são	
o	DES,	o	IDEA	e	o	RC	(TANENBAUM,	2003	apud	SOUZA,	2007).
Dessa forma, o algoritmo simétrico é aquele que utiliza a mesma chave 
para criptografar e descriptografar uma mensagem conforme é ilustrado na 
Figura	7.
FIGURA 7 – REPRESENTAÇÃO DA CRIPTOGRAFIA SIMÉTRICA
FONTE: Adaptada de Stallings (1999 apud SOUZA, p. 32)
Na	Figura	7,	pode-se	observar	que	a	mensagem	parte	do	emissor	passando	
por um processo de ciframento, após este processo a mensagem cifrada é 
encaminhada ao receptor que possui a chave para decifrar a mensagem, desta forma 
torna-se difícil para quem não têm a chave correta decifrar a mensagem original.
A	Figura	8	representa	“a	criptografia	assimétrica	é	também	chamada	de	
criptografia	de	 chave	pública	 e	 possui	 um	 conjunto	de	duas	 chaves,	 uma	que	
serve	para	criptografar	a	mensagem	e	outra	para	descriptografá-la”	(KUROSE,	
2003	apud	SOUZA,	2007,	p.	33).	
FIGURA 8 – REPRESENTAÇÃO DA CRIPTOGRAFIA ASSIMÉTRICA
FONTE: Adaptada de Stallings (1999 apud SOUZA, p. 33)
TÓPICO 2 — TIPOS DE ATAQUES
25
Um	algoritmo	assimétrico	bem	conhecido	é	o	RSA	(sigla	formada	pelas	
iniciais	 de	 seus	 criadores	Rivest,	 Shamir,	Adleman)	 e	 que	 é	mantido	
pelo	MIT	 (Massachusetts Institute os Technology).	O	RSA	 forma	 a	 base	
para	o	atual	PKI	(Public Key Infrastructure)	que	possibilita	a	utilização	de	
chaves	de	até	1024	bits	(FITZGERALD,	2005,	p.	263	apud	SOUZA,	p.	34).
A	 criptografia	 tem	 dois	 princípios	 fundamentais	 a	 redundância	 e	
atualização. O princípio e que todas as mensagens criptografadas devem conter 
alguma	redundância.		Enfim,	por	exemplo	considere	uma	empresa	de	encomendas	
postais, a The Couch Potato	 (TCP),	 com	60.000	produtos.	 Pensando	que	 estavam	
sendo	muito	eficientes,	os	programadores	da	TCP	decidiram	que	as	mensagens	de	
encomendas	deveriam	consistir	no	nome	do	cliente	com	16	bytes,	seguido	por	um	
campo	de	dados	de	3	bytes	(um	para	a	quantidade	e	2	para	o	número	do	produto).
		Enfim,	a	princípio,	essa	estratégia	pode	parecer	segura,	e	até	certo	ponto	
sim, porque os intrusos passivos não podem descriptografar as mensagens. 
Entretanto, há uma falha fatal que a torna inútil. Suponha que uma funcionária 
recém-admitida queira punir a TCP por despedi-la. Algumas medidas para 
assegurar	 que	 cada	 mensagem	 recebida	 possa	 ser	 confirmada	 como	 uma	
mensagem atual, isto e, enviada muito recentemente. Essa medida e necessária 
para impedir que intrusos ativos reutilizem mensagens antigas. Se tais medidas 
não fossem tomadas, nossa ex-funcionária poderia interceptar a linha telefônica 
da	TCP	e	ficar	simplesmente	repetindo	mensagens	validas	já	enviadas.
• Antivírus
O antivírus é um programa que possui como objetivo a detecção, anulação 
ou remoção de vírus do computador. Atualmente os antivírus funcionam com 
objetivo de prevenir o sistema de ataques contra cavalos de Tróia, vírus e outros 
códigos	maliciosos	(ANDRADE,	2011).		Na	figura	9	a	seguir	apresenta	os	melhores	
antivírus sendo que cada um deles tem sua versão gratuita. Entretanto, para obter 
maior êxito no software é importante adquirir a versão pagar.
FIGURA 9 – TIPOS DE ANTIVÍRUS
FONTE: <https://bit.ly/34YrSfZ>. Acesso em: 17 maio 2021.
26
UNIDADE 1 — TIPOS DE ATAQUES, MEDIDAS DE PROTEÇÃO, SEGURANÇA DA GERÊNCIA DE REDES, ARQUITETURA DE 
GERENCIAMENTO OSI, FERRAMENTAS DE APOIO À SEGURANÇA
• Firewall
 
De	acordo	com	Kurose	e	Ross	(2010,	p.	535),	“Um	Firewall	é	uma	combinação	
de hardware e software que isola a rede interna de uma organização da Internet em 
geral, permitindo que alguns pacotes passem e bloqueando outros”. 
Enfim,	o	objetivo	é	que	o	Firewall	venha	bloquear	tentativas	de	invasão,	
analisar de forma continuamente e ininterrupta o conteúdo das conexões, ou 
seja,	 filtrando	diversos	 tipos	de	 códigos	maliciosos	 e	 barrando	 a	 comunicação	
entre um invasor e um código malicioso já instalado, evitar que qualquer código 
malicioso seja capaz de se propagar, impedindo que vulnerabilidades em outros 
computadores	sejam	exploradas	(ANDRADE,	2011).
5.3 CERTIFICADO DIGITAL
Suponhamos que um invasor crie uma chave pública falsa para um amigo 
seu e ao enviá-la para você ou disponibilizá-la em um repositório. Então, ao usá-
la	 para	 codificar	 uma	 informação	 para	 o	 seu	 amigo,	 você	 estará,	 na	 verdade,	
codificando-a	 para	 o	 impostor,	 que	 possui	 a	 chave	 privada	 correspondente	 e	
conseguirá	decodificar.	Uma	das	formas	de	impedir	que	isto	ocorra	é	pelo	uso	de	
certificados	digitais.	
Enfim,	o	certificado	digital	é	um	registro	eletrônico	que	é	composto	por	um	
conjunto de dados que distingue uma entidade e associa a ela uma chave pública. 
O	 certifica	digital	 pode	 ser	 emitido	para	 pessoas,	 empresas	 ou	 equipamentos.	
Dessa	 forma,	 o	 certificado	 digital	 pode	 sercomparado	 a	 um	 documento	 de	
identidade.	A	entidade	responsável	pelo	o	certificado	digital	é	uma	Autoridade	
Certificadora	(AC).
• ATACANTES NA INTERNET
“Chamamos	de	 atacantes	 os	 indivíduos	que	 realizam	um	ataque	 a	um	
sistema computacional, explorando suas vulnerabilidades, podendo ou não obter 
êxito	(NAKAMURA,	2002,	p.	39-51	apud	SOUZA,	2007,	p.	23)”.	Os	atacantes	são	
mais	 conhecidos	 como	 hackers,	 no	 entanto,	 existe	 uma	 grande	 variedade	 de	
atacantes, dentre eles podemos citar:
“Um Firewall bem configurado pode impedir o acesso de um atacante a 
uma backdoor instalada no ambiente. O antivírus não consegue fazer isto. Além disso, 
pode identificar a origem de tentativas de ataque assim como possibilitar o seu bloqueio” 
(ANDRADE, 2011, p. 29).
ATENCAO
TÓPICO 2 — TIPOS DE ATAQUES
27
o	 Varredura	em	redes	 (Scan):	 é	uma	 forma	de	 realizar	buscas	minuciosas	
nas	redes	com	objetivo	de	 identificar	computadores	ativos	na	rede	para	
realizar ataques. A varredura em rede pode ser legitima ou minuciosa. 
Legitima	é	o	usuário	autorizado	para	verificar	a	segurança	e	em	seguida	
tomar medidas preventivas e corretivas. Maliciosa: por atacantes, para 
explorar as vulnerabilidades encontradas nos serviços disponibilizados e 
nos programas instalados para a execução de atividades maliciosas.
o	 Falsificação	de	e-mail	(E-mail	spoofing):	Consistem	em	alterar	a	cabeçalho	do	
e-mail,	enfim	mostrar	que	foi	enviado	de	uma	determinada	origem	quando	
na verdade foi enviado de outra. Ataques deste tipo são bastante usados para 
propagação de códigos maliciosos, envio de spam e em golpes de phishing. 
o	 Interceptação	de	tráfego	(Sniffing):	é	uma	técnica	que	consiste	em	examinar	
os dados trafegados em redes de computadores, por meio do uso de 
programas	específicos	chamados	de	sniffers. Esta técnica pode ser utilizada 
de	legítima	ou	maliciosa.	Legítima	é	administrada	normalmente	por	um	
usuário autorizado, o administrador da rede para detectar problemas, 
analisar desempenho e monitorar atividades maliciosa. A outra técnica é 
maliciosa, ou seja, uma atacante busca capturar a informação, como por 
exemplo senhas, cartão de crédito.
o	 Força	 bruta	 (Brute force):	 consiste	 em	 adivinhar	 por	 diversas	 tentativas	
nome do usuário e senha executar processos e acessar a sites, computadores 
e serviços em nome e com os mesmos privilégios deste usuário.
o	 Desfiguração	de	página	(defacement	ou	pichação):	é	uma	técnica	que	consiste	
em alterar o conteúdo da página Web de um site. As principais formas que 
um atacante, neste caso também chamado de defacer, pode utilizar para 
desfigurar	uma	página	Web	que	visa	invadir	o	servidor,	furtar	senha,	enfim	
explorar vulnerabilidades do servidor de aplicação na Web;
o	 Negação	de	 serviço	 ou	DoS	 (Denial of Service):	 é	 uma	 técnica	 pela	 qual	
é utilizada por um atacante para tirar de operação um serviço, um 
computador ou uma rede conectada à Internet. Quando utilizada de forma 
coordenada e distribuída, ou seja, quando um conjunto de computadores 
é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou 
DDoS	(Distributed Denial of Service).
6 MEDIDAS DE SEGURANÇA
Para que a vulnerabilidade não seja atacada é preciso providenciar 
medidas básicas de para garantir a segurança na rede. Vulnerabilidade é uma 
determinada	 fragilidade	 presente	 ou	 associada	 a	 ativos	 que	 manipulam	 e/
ou processam informações afetando negativamente um ou mais princípios da 
segurança	da	informação:	confidencialidade,	integridade	e	disponibilidade.	
Enfim,	de	acordo	com	o	site	da	Prolinx	(2021),	há	diversas	maneiras	para	
impedir que usuários não autorizados acesse o sistema:
28
UNIDADE 1 — TIPOS DE ATAQUES, MEDIDAS DE PROTEÇÃO, SEGURANÇA DA GERÊNCIA DE REDES, ARQUITETURA DE 
GERENCIAMENTO OSI, FERRAMENTAS DE APOIO À SEGURANÇA
•	 Antivírus:	manter	um	antivírus	sempre	atualizado.	Há	tempos,	computadores	
fazem parte da rotina de muita gente. Então, a maioria já conhece a importância 
e está habituada a baixar programas legítimos, geralmente gratuitos para as 
suas máquinas. 
• Mantenha o sistema atualiza: A atualização dos sistemas utilizados pela 
a empresa é de suma importância tanto o servidor como as estações, mas 
infelizmente esta é uma medida de segurança que quase sempre são ignoradas
•	 Backup:	Na	verdade	o	backup	em	si	não	é	uma	medida	contra	os	ataques,	mas	
um meio de assegurar que as informações da empresa estejam a salvo, em 
caso de qualquer acidente. 
• Manter sempre o Firewall ativado.
29
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu que:
• As vulnerabilidades podem ter origens diversas. Agentes da natureza, como 
umidade, poeira, poluição e calor podem causar danos aos ativos. Deve-se levar 
em	consideração,	também,	fatores	geográficos	que	possam	resultar	em	ameaças.
• Os ativos estão continuamente expostos às ameaças existentes, as quais 
podem	colocar	em	risco	os	três	princípios	da	segurança	(confidencialidade,	
integridade	e	disponibilidade).
• Agentes ou condições podem causar incidentes que comprometem as 
informações e seus ativos por meio da exploração de vulnerabilidades, 
provocando	 perdas	 de	 confidencialidade,	 integridade	 e	 disponibilidade	 e,	
consequentemente, causando impactos aos negócios de uma organização.
• Os códigos maliciosos são divididos em: Vírus, Backdoor, Worms,	 Bots,	
KeyLogger,	Cavalos	de	Tróia,	Adwares	e	Spywares,	Rootkits.
•	 Duas	medidas	lógicas	de	segurança	são	a	criptografia	simétrica	e	a	criptografia	
assimétrica.	Criptografia	simétrica	uma	única	chave	para	cifrar	e	decifrar.	A	
criptografia	assimétrica,	também	chamada	de	criptografia	de	chave	pública,	
possui um conjunto de duas chaves, uma que serve para criptografar a 
mensagem e outra para descriptografá-la.
30
1	 (CESPE/CEBRASPE,	2006)	Uma	das	maneiras	mais	comuns	de	se	espalhar	vírus	
e vermes na Internet é através de e-mails. Assinale a opção correspondente a 
procedimento	que	não	oferece	risco	de	contaminação	por	vírus	e	(ou)	vermes.
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/baf78c1e-9a>. 
Acesso em: 17 maio 2021.
a)	(			)	 Abrir	anexos	de	fontes	desconhecidas.
b)	(			)	 Adquirir	 software	 antivírus	 e	 configurá-lo	 para	 examinar	 e-mails	 e	
anexos.
c)	(			)	 Atualizar	softwares	de	jogos	via	Internet.
d)	(			)	 Instalar	o	chat	para	receber	dados	da	Internet	via	download.
2	 (ESAF,	 2006)	 Um	 Firewall	 pode	 ser	 definido	 como	 uma	 coleção	 de	
componentes, colocada entre duas redes, que coletivamente possua 
propriedades que:
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/ba9aef4a-9a>. 
Acesso em: 17 maio 2021.
a)	(			)	 Independentemente	 da	 política	 de	 segurança	 adotada,	 tem	 como	
objetivo principal impedir a entrada de vírus em um computador, via 
arquivos anexados a e-mails.
b)	(			)	 Garantem	que	todo	o	tráfego	de	dentro	para	fora	da	rede,	e	vice-versa,	
deve ser bloqueado, independentemente da política de segurança 
adotada. Todo Firewall deve ser à prova de violação.
c)	(			)	 Garantem	que	todo	o	tráfego	de	dentro	para	fora	da	rede,	e	vice-versa,	
passe por ele. Somente o tráfego autorizado pela política de segurança 
pode	atravessar	o	Firewall	e,	finalmente,	ele	deve	ser	à	prova	de	violação.
d)	(			)	 Garantem	que	apenas	o	tráfego	de	dentro	para	fora	da	rede	deve	passar	
por ele. Somente o tráfego autorizado pela política de segurança pode 
atravessar	o	Firewall	e,	finalmente,	ele	deve	ser	à	prova	de	violação.
e)	(			)	 Garantem	que	apenas	o	tráfego	de	fora	para	dentro	da	rede	deve	passar	
por ele. Somente o tráfego autorizado pela política de segurança pode 
atravessar	o	Firewall	e,	finalmente,	ele	deve	ser	à	prova	de	violação.		
3	 (CESGRANRIO,	 2012)	 Um	 computador	 é	 um	 equipamento	 capaz	 de	
processar com rapidez e segurança grande quantidade de informações. 
Assim, além dos componentes de hardware, os computadores necessitam 
de um conjunto de softwares denominado.
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/7b8468f2-47>.

Continue navegando