Você está na página 1de 27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO

TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU


PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 1/27
Prezados amigos,
Chegamos ao ltimo RESUMO DE NOES DE INFORMTICA PARA O MPU.
Minha dica principal a tranquilidade. muito mais fcil fazer uma boa prova
quando estamos serenos. , fcil falar, eu sei. Mas possvel obter a calma
por meio da segurana no que se fez (cada um fez o que pde) e utioizando-
se de treinamento. Treine, faa provas simuladas em casa, na biblioteca, em
outros concursos. Mas faa toda a simulao. Prepare-se para o dia, cuide da
alimentao, faa uso do mesmo mecanismo de transporte. Antes da prova,
v ao local onde far a prova, no horrio marcado para verificar o trajeto, o
local e o trnsito. Deixe uma margem no horrio! Isso certamente ajuda, pois a
agonia de ter de chegar no horrio com algum imprevisto ocorrendo pode
atrapalhar e muito a concentrao.
Aprenda a fazer escolhas na hora da prova. Primeiro, escolha a disciplina que
acredita ter domina. Digo isto, mas eu sempre comeo por portugus. De fato,
eu me saio bem nesta prova, mas tambm acredito que ler textos longos
depois pode ser complicado. Mas no perco tempo lamentando ou tentando
resolver questes que no sei ou que estou com muita dvida. Marco a
questo e sigo em frente. Quando prova de informtica, claro, a curiosidade
no me deixa comear por outra prova. O bom de comear pelo que se sabe
mais ganhar confiana acertando muitas questes logo no incio.
Certamente a ansiedade diminui.
Pausas, importante fazer pausas. No gaste todo o tempo fazendo a prova.
importante dar um tempo, ir ao banheiro, comer alguma coisa. Sem viajar
demais, claro. Uma pequena pausa para recompor. Como professor, sei que a
ateno em uma aula presencial dura at 50 minutos. Depois, h uma
tendncia natural de disperso. O crebro cansa e procura distrao. Por que
no assumimos isto e fazemos uma pausa a cada hora? Uma bala j ajuda a
descansar. O tempo gasto ser pequeno e os benefcios podem ser grandes.
No se preocupe demais com alguns minutos gastos com descanso. Podem
ser valiosos para acertar mais algumas questes.
No perca muito tempo nas questes que so difceis ou que tenha dvidas.
Concentre-se em marcar as que sabe primeiro. melhor garantir logo o que
sabe e depois voltar para aumentar a pontuao. Ficar preso em uma parte
da prova pode obrig-lo a deixar questes que acertaria facilmente.
No mais, o de sempre: boa alimentao, cuidar do sono, cuidar da famlia e
da sade. Preparar para uma prova requer mais do que estudo, uma
organizao de vida.



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 2/27
O principal deixei para o final: CONFIANA e DEDICAO. No desista,
voc conseguir.
AULA 4 RESUMO CONCEITOS BSICOS DE SEGURANA DA INFORMAO
(complemento da aula zero)
CRIPTOGRAFIA
A palavra criptografia composta dos termos gregos KRIPTOS (secreto, oculto,
ininteligvel) e GRAPHO (escrita, escrever). Trata-se de um conjunto de
conceitos e tcnicas que visa codificar uma informao de forma que
somente o emissor e o receptor possam acess-la. A criptografia ,
provavelmente, to antiga quanto a prpria escrita, sendo alvo constante de
extenso estudo de suas tcnicas. Na informtica, as tcnicas mais conhecidas
envolvem o conceito de chaves, as chamadas "chaves criptogrficas". Trata-
se de um conjunto de bits (unidade de medida de armazenamento) baseado
em um determinado algoritmo capaz de codificar e de decodificar
informaes. Se o receptor da mensagem usar uma chave incompatvel com
a chave do emissor, no conseguir extrair a informao.
Os primeiros mtodos criptogrficos existentes usavam apenas um algoritmo
de codificao. Assim, bastava que o receptor da informao conhecesse
esse algoritmo para poder extra-la. No entanto, se um intruso tiver posse desse
algoritmo, tambm poder decifr-la, caso capture os dados criptografados.
H ainda outro problema: imagine que a pessoa A tenha que enviar uma
informao criptografada pessoa B. Esta ltima ter que conhecer o
algoritmo usado. Imagine agora que uma pessoa C tambm precisa receber
uma informao da pessoa A, porm a pessoa C no pode descobrir qual a
informao que a pessoa B recebeu. Se a pessoa C capturar a informao
envida pessoa B, tambm conseguir decifr-la, pois quando a pessoa A
enviou sua informao, a pessoa C tambm teve que conhecer o algoritmo
usado. Para a pessoa A evitar esse problema, a nica soluo usar um
algoritmo diferente para cada receptor.
Detalhe: Na rea de segurana comum utilizar os nome Alice (A) e Bob (B)
para representar as pessoas que querem se comunicar de forma secreta.
Terminologia bsica sobre Criptografia:
Mensagem ou texto a informao de se deseja proteger. Esse texto
quando em sua forma original, ou seja, a ser transmitido, chamado de
texto puro ou texto claro.
Remetente ou emissor refere-se pessoa que envia a mensagem.



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 3/27
Destinatrio ou receptor refere-se pessoa que receber a mensagem.
Encriptao o processo em que um texto puro passa, transforman-
dose em texto cifrado.
Desencriptao o processo de recuperao de um texto puro a partir
de um texto cifrado.
Criptografar o ato de encriptar um texto puro, assim como,
descriptografar o ato de desencriptar um texto cifrado.
Sistemas Criptogrficos
Chave a informao que o remetente e o destinatrio possuem, e que ser
usada para criptografar e descriptografar um texto ou mensagem.
Chaves criptogrficas
Na criptografia, para proteger os dados necessrio um algoritmo
(mtodo/processo), que para encriptar (criptografar) os dados, necessita de
uma chave (nmero ou frase secreta).
Hoje, podemos afirmar que a criptografia computadorizada opera por meio
da utilizao de chaves secretas, ao invs de algoritmos secretos. Se
protegermos os dados com uma chave, precisamos proteger somente a
chave. Se utilizarmos chaves para proteger segredos, podemos utilizar diversas
chaves para proteger diferentes segredos. Em outras palavras, se uma chave
for quebrada, os outros segredos ainda estaro seguros. Por outro lado, se um
algoritmo secreto for quebrado por um invasor, este ter acesso a todos os
outros segredos.
Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo
mtodo) para vrios receptores. Basta que cada um receba uma chave
diferente. Alm disso, caso um receptor perca ou exponha determinada
chave, possvel troc-la, mantendo-se o mesmo algoritmo.
Voc j deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim
por diante. Esses valores expressam o tamanho de uma determinada chave.
Quanto mais bits forem utilizados, maior ser a chave e mais difcil de descobrir
o segredo por meio da fora bruta (tentativa e erro) ou tcnicas
automatizadas de quebra da chave. Assim, sendo maior a chave, mais segura
ser a criptografia.
Explico: caso um algoritmo use chaves de 8 bits, apenas 256 chaves podero
ser usadas na decodificao, pois 2 elevado a 8 256. Isso deixa claro que 8



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 4/27
bits inseguro, pois at uma pessoa capaz de gerar as 256 combinaes
(embora demore), imagine ento um computador. Porm, se forem usados
128 ou mais bits para chaves (faa 2 elevado a 128 para ver o que acontece),
teremos uma quantidade extremamente grande de combinaes, deixando
a informao criptografada bem mais segura.
Primeiro, tenha em mente que o bit (Binary Digit) ou dgito binrio a menor
unidade de armazenamento na memria do computador. Ele pode
representar dois valores apenas. No caso da computao, ou armazena o
zero ou armazena o um (0-1). Para formar mensagens, preciso agrupar os
bits. O padro atual o byte (Binary Term) ou termo binrio, que composto
por 8 bits. Isto no ao acaso. Oito bits que podem valer 0 ou 1 cada,
permitem 256 combinaes diferentes. Ento, para representar os smbolos,
basta existir uma tabela com 256 posies e, em casa posio da tabela, um
smbolo. Assim, internamente ao computador temos uma sequencia de 8
dgitos (zeros ou uns), que, associados a uma tabela, representam um smbolo.
J ouviu falar da tabela ASCII (American Code for Interchange Information)?
Ela o padro para as tabelas de codificao de smbolos. Nela temos desde
as letras e dgitos, aos caracteres especiais e outras teclas especiais. Por
exemplo, a letra A ocupa a casa de nmero 65 nesta tabela (convertendo
65 para o sistema de numerao binrio zeros e uns temos 1000001). Bom, o
interessante que voc pode armazenar smbolos na memria por meio deste
sistema de numerao e da tabela ASCII. Veja a mensagem abaixo (texto =
PASSEI!
Texto
(smbolos) I E S S A P !
Tabela ASCII 80 65 83 83 69 73 33
Binrio
101000
0
100000
1
101001
1
101001
1
100010
1
100100
100001 1
essa a idia. Cada smbolo do texto PASSEI! possui um nmero na tabela
ASCII. Este nmero armazenado na memria do computador (em binrio).
Ento, falando em criptografia, estamos falando em fazer contas com estes
nmeros para encontrar novos nmeros que, quando associados tabela,
ficam estranhos. Por exemplo, somemos 30 a cada nmero da tabela ASCII
que representa um smbolo do texto claro. Temos: 90, 75, 83, 83, 69, 73 e 43.
Usando a tabela, teramos:
Texto (smbolos) P A S S E I !
Tabela ASCII 80 65 83 83 69 73 33



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 5/27
Binrio 1010000 1000001 1010011 1010011 1000101 1001001 100001
Algoritmo =Ascii+10 90 75 93 93 79 83 43
Texto Cifrado Z K ] ] O S +
Na tabela acima, temos o texto cifrado como resultado da aplicao do
algoritmo: some 10 ao cdigo ASCII de cada smbolo do texto claro. O
resultado : ZK]]OS+. Assim, quem conseguir obter a mensagem no
conseguir entend-la, exceto se conhecer o algoritmo que cifrou a
mensagem.
Agora, imagine que o algoritmo fosse tal que ao invs de usar um valor
constante para calcular o novo caractere, usasse um valor fornecido pelo
usurio. Esta chave informada, resultaria em textos diferentes, para chaves
diferentes. Neste caso, a chave deve ser conhecida pelos participantes do
processo, tanto o emissor quanto o receptor, alm do algoritmo, claro. Alm
deste esquema, existe um que possui no uma, mas duas chaves. Uma para
cifrar e outra para decifrar.
Vamos estudar estes casos separadamente. Existem dois tipos de chaves:
simtricas e assimtricas.
Chave simtrica
Esse um tipo de chave mais simples, onde o emissor e o receptor fazem uso
da mesma chave, isto , uma nica chave usada na codificao e na
decodificao da informao.



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 6/27
Nas figuras acima, podemos observar o funcionamento da criptografia
simtrica. Uma informao encriptada atravs de um polinmio utilizando-se
de uma chave (Chave A) que tambm serve para decriptar a informao.
As principais vantagens dos algoritmos simtricos so:
Rapidez: Um polinmio simtrico encripta um texto longo em milsimos
de segundos
Chaves pequenas: uma chave de criptografia de 128bits torna um
algoritmo simtrico praticamente impossvel de ser quebrado.
A maior desvantagem da criptografia simtrica que a chave utilizada para
encriptar igual chave que decripta. Quando um grande nmero de
pessoas tem conhecimento da chave, a informao deixa de ser um segredo.
O uso de chaves simtricas tem algumas desvantagens, fazendo com que sua
utilizao no seja adequada em situaes onde a informao muito
valiosa. Para comear, necessrio usar uma grande quantidade de chaves
caso muitas pessoas estejam envolvidas.
Ainda, h o fato de que tanto o emissor quanto o receptor precisa conhecer a
chave usada. A transmisso dessa chave de um para o outro pode no ser
to segura e cair em "mos erradas".
Existem vrios algoritmos que usam chaves simtricas, como o DES, o IDEA, e o
RC:
DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de
chaves de 56 bits. Isso corresponde a 72 quadrilhes de combinaes
(2
56
=72.057.594.037.927.936). um valor absurdamente alto, mas no
para um computador potente. Em 1997, ele foi quebrado por tcnicas
de "fora bruta" (tentativa e erro) em um desafio promovido na internet;
IDEA (International Data Encryption Algorithm): criado em 1991 por
J ames Massey e Xuejia Lai, o IDEA um algoritmo que faz uso de
chaves de 128 bits e que tem uma estrutura semelhante ao DES. Sua
implementao em software mais fcil do que a implementao
deste ltimo;
RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA
Data Security, esse algoritmo muito utilizado em e-mails e faz uso de
chaves que vo de 8 a 1024 bits. Possui vrias verses: RC2, RC4, RC5 e
RC6. Essencialmente, cada verso difere da outra por trabalhar com
chaves maiores.



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 7/27
H ainda outros algoritmos conhecidos, como o AES (Advanced Encryption
Standard) - que baseado no DES, o 3DES, o Twofish e sua variante Blowfish,
por exemplo.
Chave assimtrica
Tambm conhecida como "chave pblica", a tcnica de criptografia por
chave assimtrica trabalha com duas chaves: uma denominada privada e
outra denominada pblica. Nesse mtodo, uma pessoa deve criar uma chave
de codificao e envi-la a quem for mandar informaes a ela. Essa a
chave pblica. Outra chave deve ser criada para a decodificao. Esta a
chave privada secreta.
Para entender melhor, imagine o seguinte: O USURIO-A criou uma chave
pblica e a enviou a vrios outros sites. Quando qualquer desses sites quiser
enviar uma informao criptografada ao USURIO-A dever utilizar a chave
pblica deste. Quando o USURIO-A receber a informao, apenas ser
possvel extra-la com o uso da chave privada, que s o USURIO-A tem. Caso
o USURIO-A queira enviar uma informao criptografada a outro site, dever
conhecer sua chave pblica.



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 8/27
Entre os algoritmos que usam chaves assimtricas, tm-se o RSA (o mais
conhecido) e o Diffie-Hellman:
RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest, Adi
Shamir e Len Adleman nos laboratrios do MIT (Massachusetts Institute of
Technology), um dos algoritmos de chave assimtrica mais usados.
Nesse algoritmo, nmeros primos (nmero primo aquele que s pode
ser dividido por 1 e por ele mesmo) so utilizados da seguinte forma:
dois nmeros primos so multiplicados para se obter um terceiro valor.
Porm, descobrir os dois primeiros nmeros a partir do terceiro (ou seja,
fazer uma fatorao) muito trabalhoso.
Se dois nmeros primos grandes (realmente grandes) forem usados na
multiplicao, ser necessrio usar muito processamento para descobrilos,
tornando essa tarefa quase sempre invivel. Basicamente, a chave
privada no RSA so os nmeros multiplicados e a chave pblica o
valor obtido;
ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um
problema matemtico conhecido por "logaritmo discreto" para se
tornar seguro. Sua utilizao frequente em assinaturas digitais.
Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm), o
Schnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.
Exemplo:
Quando Alice quer mandar uma mensagem para Bob, ela procura a chave
pblica dele em um diretrio e usa esta chave para encriptar a mensagem.
Bob, ao receber a mensagem de Alice, usa a sua chave privada para
decriptar a mensagem e l-la. Este sistema tambm permite a autenticao
digital de mensagens, ou seja, possvel garantir ao receptor a identidade do
transmissor e a integridade da mensagem.
Quando uma mensagem encriptada com uma chave privada, ao invs da
chave pblica, o resultado uma assinatura digital: uma mensagem que s
uma pessoa poderia produzir, mas que todos possam verificar. Normalmente
autenticao se refere ao uso de assinaturas digitais: a assinatura um
conjunto inforjvel de dados assegurando o nome do autor ou funcionando
como uma assinatura de documentos. Isto indica que a pessoa concorda
com o que est escrito. Alm do que, evita que a pessoa que assinou a
mensagem depois possa se livrar de responsabilidades, alegando que a
mensagem foi forjada (garantia do no-repdio).



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 9/27
Sistemas de uma chave so bem mais rpidos, e sistemas de duas chaves so
bem mais seguros. Uma possvel soluo combinar as duas, fornecendo
assim um misto de velocidade e segurana. Simplesmente usa-se a
encriptao de uma chave para encriptar a mensagem, e a chave secreta
transmitida usando a chave pblica do destinatrio. NO confunda a chave
privada com chave secreta. A primeira mantida em segredo, enquanto que
a segunda enviada para as pessoas que efetivaro a comunicao.
PGP Pretty Good Privacy
Trata-se de um software de criptografia, de uso livre, criado por Philip
Zimmermman em 1991. A inteno de Zimmermman foi a de ajudar na defesa
da liberdade individual nos Estados Unidos e no mundo inteiro, uma vez que
ele percebeu que o uso do computador seria algo cada vez maior e que o
direito privacidade deveria ser mantido nesse meio. Por ser disponibilizado
de forma gratuita, o PGP acabou se tornando uns dos meios de criptografia
mais conhecidos, principalmente na troca de e-mails.
No PGP, chaves assimtricas so usadas. Alm disso, para reforar a
segurana, o software pode realizar um segundo tipo de criptografia atravs
de um mtodo conhecido como "chave de sesso" que, na verdade, um
tipo de chave simtrica.
So elementos comuns dos certificados digitais:
Informao de atributo: a informao sobre o objeto que
certificado. No caso de uma pessoa, isto pode incluir seu nome,
nacionalidade e endereo e-mail, sua organizao e o departamento
da organizao onde trabalha.
Chave de informao pblica: a chave pblica da entidade
certificada. O certificado atua para associar a chave pblica
informao de atributo, descrita acima. A chave pblica pode ser
qualquer chave assimtrica, mas usualmente uma chave RSA.
Assinatura da Autoridade em Certificao (CA): A CA assina os dois
primeiros elementos e, ento, adiciona credibilidade ao certificado.
Quem recebe o certificado verifica a assinatura e acreditar na
informao de atributo e chave pblica associadas se acreditar na
Autoridade em Certificao. Dentre os atributos do certificado deve
estar a Data de Validade.



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 10/27
O Certificado Digital pode ser usado em uma grande variedade de
aplicaes, como comrcio eletrnico, groupware (Intranet's e Internet) e
transferncia eletrnica de fundos.
Dessa forma, um cliente que compre em um shopping virtual, utilizando um
Servidor Seguro, solicitar o Certificado de Identidade Digital deste Servidor
para verificar: a identidade do vendedor e o contedo do Certificado por ele
apresentado. Da mesma forma, o servidor poder solicitar ao comprador seu
Certificado de Identidade Digital, para identific-lo com segurana e
preciso.
Caso qualquer um dos dois apresente um Certificado de Identidade Digital
adulterado, ele ser avisado do fato, e a comunicao com segurana no
ser estabelecida.
O Certificado de Identidade Digital emitido e assinado por uma Autoridade
Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as
mais avanadas tcnicas de criptografia disponveis e de padres
internacionais (norma ISO X.509 para Certificados Digitais), para a emisso e
chancela digital dos Certificados de Identidade Digital.
MAIS SOBRE CERTIFICADO DIGITAL
Assinatura Digital
A assinatura digital busca resolver dois problemas no garantidos apenas com
uso da criptografia para codificar as informaes: a Integridade e a
Procedncia. Ela utiliza uma funo chamada one-way hash function,
tambm conhecida como: compression function, cryptographic checksum,
message digest ou fingerprint. Essa funo gera uma sequencia de smbolos
nica (hash) sobre uma informao, se esse valor for o mesmo tanto no
remetente quanto destinatrio, significa que essa informao no foi alterada.
Mesmo assim isso ainda no garante total integridade, pois a informao
pode ter sido alterada no seu envio e um novo hash pode ter sido calculado.
Para solucionar esse problema, utilizada a criptografia assimtrica com a
funo das chaves num sentido inverso, onde o hash criptografado usando
a chave privada do remetente, sendo assim o destinatrio de posse da chave
pblica do remetente poder decriptar o hash. Dessa maneira garantimos a
procedncia, pois somente o remetente possui a chave privada para codificar
o hash que ser aberto pela sua chave pblica. J o hash, gerado a partir da
informao original, protegido pela criptografia, garantir a integridade da
informao.



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 11/27
Um certificado de chave pblica, normalmente denominado apenas de
certificado, uma declarao assinada digitalmente que vincula o valor de
uma chave pblica identidade da pessoa, ao dispositivo ou ao servio que
contm a chave particular correspondente. A maior parte dos certificados de
uso comum se baseia no padro de certificado X.509v3
1
, aplicados em
criptografia de chave pblica - mtodo de criptografia no qual duas chaves
diferentes so usadas: uma chave pblica para criptografar dados e uma
chave particular para descriptograf-los. A criptografia de chave pblica
tambm chamada de criptografia assimtrica.
Os certificados podem ser emitidos para diversos fins como, por exemplo, a
autenticao de usurios da Web, a autenticao de servidores Web, email
seguro, segurana do protocolo Internet (IPSec), segurana de camada de
transporte do protocolo TCP/IP e assinatura de cdigo.
Normalmente, os certificados contm as seguintes informaes:
O valor da chave pblica da entidade
As informaes de identificao da entidade, como o nome e o
endereo de email
O perodo de validade (tempo durante o qual o certificado
considerado vlido)
Informaes de identificao do emissor
A assinatura digital do emissor, que atesta a validade do vnculo entre a
chave pblica da entidade e as informaes de identificao da
entidade.
Um certificado s vlido pelo perodo de tempo nele especificado; cada
certificado contm datas Vlido de e Vlido at, que definem os prazos do
perodo de validade. Quando o prazo de validade de um certificado termina,
a entidade do certificado vencido deve solicitar um novo certificado.
Se for preciso desfazer o vnculo declarado em um certificado, esse pode ser
revogado pelo emissor. Cada emissor mantm uma lista de certificados
revogados, que pode ser usada pelos programas quando a validade de um
determinado certificado verificada.
1
Verso 3 da recomendao X.509 da ITU (International Telecommunication Union) para formato e sintaxe de
certificado. o formato de certificado padro usado pelos processos com base em certificados do Windows XP. Um
certificado X.509 inclui a chave pblica e informaes sobre a pessoa ou entidade para a qual o certificado
emitido, informaes sobre o certificado, alm de informaes opcionais sobre a autoridade de certificao (CA)
que emite o certificado.



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 12/27
Uma das principais vantagens dos certificados que os hosts no tm mais
que manter um conjunto de senhas para entidades individuais que precisam
ser autenticadas para obterem acesso. Em vez disso, o host simplesmente
deposita confiana em um emissor de certificados.
Quando um host, como um servidor Web seguro, designa um emissor como
uma autoridade raiz confivel, ele confia implicitamente nas diretivas usadas
pelo emissor para estabelecer os vnculos dos certificados que emite. Na
prtica, o host confia no fato de que o emissor verificou a identidade da
entidade do certificado. Um host designa um emissor como uma autoridade
raiz confivel colocando o certificado auto-assinado do emissor, que contm
a chave pblica do emissor, no armazenamento de certificado da autoridade
de certificao raiz confivel do computador host. As autoridades de
certificao intermedirias ou subordinadas sero confiveis somente se
tiverem um caminho de certificao vlido de uma autoridade de
certificao raiz confivel.
VPNS - VIRTUAL PRIVATE NETWORK
Uma Virtual Private Network (VPN) ou Rede Virtual Privada uma rede privada
(rede com acesso restrito) construda sobre a estrutura de uma rede pblica
(recurso pblico, sem controle sobre o acesso aos dados), normalmente a
Internet. Ou seja, ao invs de se utilizar links dedicados ou redes de pacotes
para conectar redes remotas, utiliza-se a infra-estrutura da Internet, uma vez
que para os usurios a forma como as redes esto conectadas transparente.
Normalmente as VPNs so utilizadas para interligar empresas onde os custos de
linhas de comunicao direta de dados so elevados. Elas criam tneis
virtuais de transmisso de dados utilizando criptografia para garantir a
privacidade e integridade dos dados, e a autenticao para garantir que os
dados esto sendo transmitidos por entidades ou dispositivos autorizados e no
por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos
especficos, softwares ou at pelo prprio sistema operacional.
Alguns aspectos negativos tambm devem ser considerados sobre a utilizao
de VPNs:
Perda de velocidade de transmisso: as informaes criptografadas
tm seu tamanho aumentado, causando uma carga adicional na rede.
Maiores exigncias de processamento: o processo de criptografar e
decriptar as informaes transmitidas gera um maior consumo de
processamento entre os dispositivos envolvidos.



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 13/27
TCNICAS DE ATAQUE E AMEAAS
Na aula zero elencamos e resumimos algumas ameaas segurana. Vamos
complementar:
Sniffers Farejadores: Por padro, os computadores (pertencentes mesma
rede) escutam e respondem somente pacotes endereados a eles.
Entretanto, possvel utilizar um software que coloca a interface num estado
chamado de modo promscuo. Nessa condio o computador pode
monitorar e capturar os dados trafegados atravs da rede, no importando o
seu destino legtimo.
Os programas responsveis por capturar os pacotes de rede so chamados
Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles exploram o fato
do trfego dos pacotes das aplicaes TCP/IP no utilizar nenhum tipo de
cifragem nos dados. Dessa maneira um sniffer pode obter nomes de usurios,
senhas ou qualquer outra informao transmitida que no esteja
criptografada.
A dificuldade no uso de um sniffer que o atacante precisa instalar o
programa em algum ponto estratgico da rede, como entre duas mquinas,
(com o trfego entre elas passando pela mquina com o farejador) ou em
uma rede local com a interface de rede em modo promscuo.
Spoofing Falsificao de Endereo: como sendo uma tcnica utilizada por
invasores para conseguirem se autenticar a servios, ou outras mquinas,
falsificando o seu endereo de origem. Ou seja, uma tcnica de ataque
contra a autenticidade, uma forma de personificao que consiste em um
usurio externo assumir a identidade de um usurio ou computador interno,
atuando no seu lugar legtimo.
A tcnica de spoofing pode ser utilizada para acessar servios que so
controlados apenas pelo endereo de rede de origem da entidade que ir
acessar o recurso especfico, como tambm para evitar que o endereo real
de um atacante seja reconhecido durante uma tentativa da invaso.
Essa tcnica utilizada constantemente pelos Hackers, sendo que existem
vrias ferramentas que facilitam o processo de gerao de pacotes de rede
com endereos falsos.
DoS - Denial-of-Service
Ter as informaes acessveis e prontas para uso representa um objetivo crtico
para muitas empresas. No entanto, existem ataques de negao de servios
(DoS Denial-of-Service Attack), onde o acesso a um sistema/aplicao



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 14/27
interrompido ou impedido, deixando de estar disponvel; ou uma
aplicao, cujo tempo de execuo crtico, atrasada ou abortada.
Esse tipo de ataque um dos mais fceis de implementar e mais difceis de se
evitar. Geralmente usam spoofing para esconder o endereo de origem do
ataque. O objetivo incapacitar um servidor, uma estao ou algum sistema
de fornecer os seus servios para os usurios legtimos. Normalmente o ataque
DoS no permite o acesso ou modificao de dados. Usualmente o atacante
somente quer inabilitar o uso de um servio, no corromp-lo.
De acordo com LIMA (2000:16), podemos destacar algumas das formas para
realizao de ataques de negao de servio:
Flooding O atacante envia muitos pacotes de rede em curto perodo
de tempo, de forma que a mquina vtima fique sobrecarregada e
comece a descartar pacotes (negar servios).
Buffer Overflow Uma mquina pode negar servios se algum software
ou sistema operacional tiver alguma falha com o processo de alocao
de memria e com o limitado tamanho dos buffers usados. Existem
ataques que exploram estes problemas de implementao para,
inclusive, rodar cdigo executvel remotamente na mquina vtima.
Pacotes Anormais Algumas implementaes do protocolo TCP/ IP no
consideram o recebimento de pacotes com formato dos seus dados de
maneira incorreta, dessa maneira muitas vezes possvel at travar
completamente uma mquina ou equipamento remoto enviando
pacotes com dados invlidos.
Apesar de geralmente no causarem a perda ou roubo de informaes, os
ataques DoS so extremamente graves. Um sistema indisponvel, quando um
usurio autorizado necessita dele, pode resultar em perdas to graves quanto
s causadas pela remoo das informaes daquele sistema. Ele ataca
diretamente o conceito de disponibilidade, ou seja, significa realizar aes
que visem a negao do acesso a um servio ou informao.
DDoS Distributed Denial-of-Services Attacks
Ao longo de 1999 e 2000, diversos sites sobre segurana da informao (como
o CERT, SANS e SecurityFocus) comearam a anunciar uma nova categoria de
ataques de rede que acabou se tornando bastante conhecida: o ataque
distribudo. Neste novo enfoque, os ataques no so baseados no uso de um
nico computador para iniciar um ataque, no lugar so utilizados centenas ou
at milhares de computadores desprotegidos e ligados na Internet para lanar



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 15/27
coordenadamente o ataque. A tecnologia distribuda no completamente
nova, no entanto, vem amadurecendo e se sofisticando de tal forma que at
mesmo vndalos curiosos e sem muito conhecimento tcnico podem causar
danos srios.
Seguindo na mesma linha de raciocnio, os ataques Distributed Denial of
Service, nada mais so do que o resultado de se conjugar os dois conceitos:
negao de servio e intruso distribuda. Os ataques DDoS podem ser
definidos como ataques DoS diferentes partindo de vrias origens, disparados
simultnea e coordenadamente sobre um ou mais alvos. De uma maneira
simples, so ataques DoS em larga escala.
De acordo com o CERT (2000:web), os primeiros ataques DDoS documentados
surgiram em agosto de 1999, no entanto, esta categoria se firmou como a
mais nova ameaa na Internet na semana de 7 a 11 de Fevereiro de 2000,
quando vndalos cibernticos deixaram inoperantes por algumas horas sites
como o Yahoo, EBay, Amazon e CNN. Uma semana depois, teve-se notcia de
ataques DDoS contra sites brasileiros, tais como: UOL, Globo On e IG,
causando com isto uma certa apreenso generalizada. Para realizao de
um ataque DDoS so envolvidos os seguintes personagens:
Atacante: Quem efetivamente coordena o ataque.
Master: Mquina que recebe os parmetros para o ataque e
comanda os agentes.
Agente: Mquina que efetivamente concretiza o ataque DoS contra
uma ou mais vtimas, conforme for especificado pelo atacante.
Geralmente um grande nmero de mquinas que foram invadidas para
ser instalado o programa cliente.
Vtima: Alvo do ataque. Mquina que "inundada" por um volume
enorme de pacotes, ocasionando um extremo congestionamento da
rede e resultando na paralisao dos servios oferecidos por ela.
Vale ressaltar que, alm destes, existem outros dois personagens atuando
nos bastidores:
Daemon: Processo que roda no agente, responsvel por receber e
executar os comandos enviados pelo cliente.
Cliente: Aplicao que reside no master e que efetivamente controla os
ataques enviando comandos aos daemons.



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 16/27
Os ataques DDoS amplificam o poder de ao dos ataques DoS utilizando
computadores comprometidos, os agentes, onde os daemons foram
instalados indevidamente devido a vulnerabilidades exploradas pelos
atacantes. A partir do momento que o master envia o comando de incio para
os agentes, o ataque vtima se inicia em grande escala. Esse tipo de ataque
mostra como a segurana de qualquer equipamento Internet importante,
qualquer host vulnervel pode ser utilizado como recurso para um ataque.
Ataque de Senhas
A utilizao de senhas seguras um dos pontos fundamentais para uma
estratgia efetiva de segurana. As senhas garantem que somente as pessoas
autorizadas tero acesso a um sistema ou rede. Infelizmente isso nem
sempre realidade. As senhas geralmente so criadas e implementadas pelos
prprios usurios que utilizam os sistemas ou a rede. Palavras, smbolos ou datas
fazem com que as senhas tenham algum significado para os usurios,
permitindo que eles possam facilmente lembra-las. Neste ponto que existe o
problema, pois muitos usurios priorizam a convenincia ao invs da
segurana. Como resultado, eles escolhem senhas que so relativamente
simples. Enquanto isso permite que possam lembrar facilmente das senhas,
tambm facilita o trabalho de quebra dessas senhas por hackers. Em virtude
disso, invasores em potencial esto sempre testando as redes e sistemas em
busca de falhas para entrar. O modo mais notrio e fcil a ser explorado a
utilizao de senhas inseguras. A primeira linha de defesa, a utilizao de
senhas, pode se tornar um dos pontos mais falhos. Parte da responsabilidade
dos administradores de sistemas garantir que os usurios estejam cientes da
necessidade de utilizar senhas seguras. Isto leva a dois objetivos a serem
alcanados: primeiro, educar os usurios sobre a importncia do uso de
senhas seguras; e segundo, implementar medidas que garantam que as
senhas escolhidas pelos usurios so efetivamente adequadas. Para alcanar
o primeiro objetivo, a educao do usurio o ponto chave. J para
alcanar o segundo objetivo, necessrio que o administrador de sistemas
esteja um passo frente, descobrindo senhas inseguras antes dos atacantes.
Para fazer isso necessria a utilizao das mesmas ferramentas utilizadas
pelos atacantes.
As duas principais tcnicas de ataque a senhas so:
Ataque de Dicionrio: Nesse tipo de ataque so utilizadas
combinaes de palavras, frases, letras, nmeros, smbolos, ou
qualquer outro tipo de combinao geralmente que possa ser
utilizada na criao das senhas pelos usurios. Os programas
responsveis por realizar essa tarefa trabalham com diversas
permutaes e combinaes sobre essas palavras. Quando alguma



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 17/27
dessas combinaes se referir senha, ela considerada como
quebrada (Cracked).
Geralmente as senhas esto armazenadas criptografadas utilizando
um sistema de criptografia HASH. Dessa maneira os programas util-
izam o mesmo algoritmo de criptografia para comparar as com-
binaes com as senhas armazenadas. Em outras palavras, eles ad-
otam a mesma configurao de criptografia das senhas, e ento
criptografam as palavras do dicionrio e comparam com senha.
Fora-Bruta: Enquanto as listas de palavras, ou dicionrios, do
nfase a velocidade, o segundo mtodo de quebra de senhas se
baseia simplesmente na repetio. Fora-Bruta uma forma de se
descobrir senhas que compara cada combinao e permutao
possvel de caracteres at achar a senha. Este um mtodo muito
poderoso para descoberta de senhas, no entanto extremamente
lento porque cada combinao consecutiva de caracteres
comparada. Ex: aaa, aab, aac . ... aaA, aaB, aaC... aa0, aa1, aa2,
aa3... aba, aca, ada...
CDIGOS MALICIOSOS (MALWARE)
Vamos complementar o texto da aula zero. Em alguns casos, repetiremos
alguns conceitos.
Vrus: Programas que se auto-replicam, alojam-se em outros programas ou
arquivos, realizam aes no solicitadas, indesejadas e podem at destruir
arquivos do sistema e corromper dados causando danos. So acionados por
um determinado evento que pode ser a execuo do programa ou arquivo
hospedeiro, uma data, alguma operao comandada pelo usurio ou at
pela inicializao do computador.
Nem todo vrus destrutivo e nem todo programa destrutivo um vrus.
Programas e arquivos contaminados podem disseminar o vrus e contaminar
outros. Dividem-se em duas categorias principais: vrus de arquivo e de
inicializao.
Os primeiros normalmente entram em ao quando os programas que os
contm so executados. Geralmente infectam arquivos com extenses .exe,
.com ou .dll e outros executveis como arquivos de dados e de modelos do
Microsoft Office. Tm a habilidade de se carregarem na memria do
computador e anexarem-se a outros programas executveis. J os de
inicializao residem em um local especial dos dispositivos de armazenamento



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 18/27
do computador (no setor de boot do disco rgido ou disquete). So
executados quando o computador ligado. Duplicam-se na memria e
espalham-se para outros discos ou computadores de uma rede criando cpias
que continuam o ciclo.
Dentro dessas duas categorias subdividem-se os tipos:
Multipartite - Infectam tanto programas quanto reas de arquivos;
Polimrfico - Vrus de arquivos que produz diferentes cpias de si
mesmo;
Criptografado - Vrus de arquivos que utilizam chaves criptogrficas para
disfarce;
de Macro - Vrus de arquivos que infectam documentos que contm
macros. Uma macro um conjunto de comandos que so
armazenados em alguns aplicativos e utilizados para automatizar
algumas tarefas repetitivas. Um exemplo seria, em um editor de textos,
definir uma macro que contenha a sequncia de passos necessrios
para imprimir um documento com a orientao de retrato e utilizando a
escala de cores em tons de cinza. Um vrus de macro escrito de forma
a explorar esta facilidade de automatizao e parte de um arquivo
que normalmente manipulado por algum aplicativo que utiliza
macros. Para que o vrus possa ser executado, o arquivo que o contm
precisa ser aberto e, a partir da, o vrus pode executar uma srie de
comandos automaticamente e infectar outros arquivos no computador.
Existem alguns aplicativos que possuem arquivos base (modelos) que
so abertos sempre que o aplicativo executado. Caso este arquivo
base seja infectado pelo vrus de macro, toda vez que o aplicativo for
executado, o vrus tambm ser. Arquivos nos formatos gerados por
programas da Microsoft, como o Word, Excel, Powerpoint e Access, so
os mais suscetveis a este tipo de vrus. Arquivos nos formatos RTF, PDF e
PostScript so menos suscetveis, mas isso no significa que no possam
conter vrus.
auto Spam - Vrus de macro que enviam e-mails com arquivo infectado
para endereos captados no programa de e-mail. Um vrus propagado
por e-mail (e-mail borne virus) normalmente recebido como um
arquivo anexado a uma mensagem de correio eletrnico. O contedo
dessa mensagem procura induzir o usurio a clicar sobre o arquivo
anexado, fazendo com que o vrus seja executado. Quando este tipo
de vrus entra em ao, ele infecta arquivos e programas e envia
cpias de si mesmo para os contatos encontrados nas listas de



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 19/27
endereos de e-mail armazenadas no computador do usurio.
importante ressaltar que este tipo especfico de vrus no capaz de se
propagar automaticamente. O usurio precisa executar o arquivo
anexado que contm o vrus, ou o programa leitor de e-mails precisa
estar configurado para auto-executar arquivos anexados.
Cavalos de Tria (Trojan Horse)
O nome Trojan Horse uma aluso histria do antigo cavalo de tria, o
presente de grego. Conhece? Pois , dentro do presente um grande
cavalo de madeira estavam escondidos os soldados inimigos. Da, j imagina
no que deu, n?
No caso dos computadores, so programas maliciosos. Os Cavalos de Tria
so programas que parecem servir a algum propsito til, porm servem para
permitir que um atacante tenha controle sobre o computador por meio de
recursos como backdoors.
O Cavalo de Tria no um vrus, pois no se duplica e no se dissemina
como os vrus. Na maioria das vezes, ele ir instalar programas para possibilitar
que um invasor tenha controle total sobre um computador. Estes programas
podem permitir que o invasor:
veja e copie ou destrua todos os arquivos armazenados
no computador;
instalao de keyloggers ou screenloggers (descubra todas as
senhas digitadas pelo usurio);
furto de senhas e outras informaes sensveis, como nmeros de
cartes de crdito;
incluso de backdoors, para permitir que um atacante tenha
total controle sobre o computador;
formate o disco rgido do computador, etc.
Exemplos comuns de cavalos de tria so programas que voc recebe ou
obtm de algum site e que parecem ser apenas cartes virtuais animados,
lbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros.
Enquanto esto sendo executados, estes programas podem ao mesmo tempo
enviar dados confidenciais para outro computador, instalar backdoors, alterar
informaes, apagar arquivos ou formatar o disco rgido. Existem tambm
cavalos de tria, utilizados normalmente em esquemas fraudulentos, que, ao
serem instalados com sucesso, apenas exibem uma mensagem de erro.



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 20/27
Adware e Spyware
Adware (Advertising software) um tipo de software especificamente
projetado para apresentar propagandas, seja por meio de um browser, seja
por meio de algum outro programa instalado em um computador. Em muitos
casos, os adwares tm sido incorporados a softwares e servios, constituindo
uma forma legtima de patrocnio ou retorno financeiro para aqueles que
desenvolvem software livre ou prestam servios gratuitos. Um exemplo do uso
legtimo de adwares pode ser observado no programa de troca instantnea
de mensagens MSN Messenger.
Spyware, por sua vez, o termo utilizado para se referir a uma grande
categoria de software que tem o objetivo de monitorar atividades de um
sistema e enviar as informaes coletadas para terceiros. Existem adwares que
tambm so considerados um tipo de spyware, pois so projetados para
monitorar os hbitos do usurio durante a navegao na Internet,
direcionando as propagandas que sero apresentadas.
Os spywares, assim como os adwares, podem ser utilizados de forma legtima,
mas, na maioria das vezes, so utilizados de forma dissimulada, no autorizada
e maliciosa, tais como:
monitoramento de URLs acessadas enquanto o usurio navega na
Internet;
alterao da pgina inicial apresentada no browser do usurio;
varredura dos arquivos armazenados no disco rgido do computador;
monitoramento e captura de informaes inseridas em outros
programas, como IRC ou processadores de texto;
instalao de outros programas spyware;
monitoramento de teclas digitadas pelo usurio ou regies da tela
prximas ao clique do mouse;
captura de senhas bancrias e nmeros de cartes de crdito;
captura de outras senhas usadas em sites de comrcio eletrnico.
Backdoors
Normalmente um atacante procura garantir uma forma de retornar a um
computador comprometido, sem precisar recorrer aos mtodos utilizados na
realizao da invaso. Na maioria dos casos, tambm inteno do



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 21/27
atacante poder retornar ao computador comprometido sem ser notado. A
esses programas que permitem o retorno de um invasor a um computador
comprometido, utilizando servios criados ou modificados para este fim, d-se
o nome de backdoor.
A forma usual de incluso de um backdoor consiste na disponibilizao de um
novo servio ou substituio de um determinado servio por uma verso
alterada, normalmente possuindo recursos que permitam acesso remoto
(atravs da Internet). Pode ser includo por um invasor ou atravs de um
cavalo de tria.
Keyloggers
Keylogger um programa capaz de capturar e armazenar as teclas digita-
das pelo usurio no teclado de um computador.
Um keylogger pode capturar e armazenar as teclas digitadas pelo usurio.
Dentre as informaes capturadas podem estar o texto de um e-mail, dados
digitados na declarao de Imposto de Renda e outras informaes sensveis,
como senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a
ativao do keylogger condicionada a uma ao prvia do usurio, como
por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou
Internet Banking. Normalmente, o keylogger contm mecanismos que
permitem o envio automtico das informaes capturadas para terceiros (por
exemplo, por meio de e-mails).
As instituies financeiras desenvolveram os teclados virtuais para evitar que os
keyloggers pudessem capturar informaes sensveis de usurios. Ento, foram
desenvolvidas formas mais avanadas de keyloggers, tambm conhecidas
como screenloggers, capazes de:
armazenar a posio do cursor e a tela apresentada no monitor,
nos momentos em que o mouse clicado, ou
armazenar a regio que circunda a posio onde o mouse clicado.
Normalmente, o keylogger vem como parte de um programa spyware ou
cavalo de tria. Desta forma, necessrio que este programa seja executado
para que o keylogger se instale em um computador. Geralmente, tais
programas vm anexados a e-mails ou esto disponveis em sites na Internet.
Existem ainda, programas leitores de e-mails que podem estar configurados
para executar automaticamente arquivos anexados s mensagens. Neste
caso, o simples fato de ler uma mensagem suficiente para que qualquer
arquivo anexado seja executado.



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 22/27
Phishing
Phishing um tipo de fraude eletrnica projetada para roubar informaes
particulares que sejam valiosas para cometer um roubo ou fraude
posteriormente. O golpe de phishing (tambm conhecido como phishing
scam, ou apenas scam) realizado por uma pessoa mal-intencionada atravs
da criao de um website falso e/ou do envio de uma mensagem eletrnica
falsa, geralmente um e-mail ou recado atravs de scrapbooks como no stio
Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o
receptor da mensagem e induzi-lo a fornecer informaes sensveis (nmeros
de cartes de crdito, senhas, dados de contas bancrias, entre outras). Uma
variante mais atual o Pharming. Nele, o usurio induzido a baixar e
executar arquivos que permitam o roubo futuro de informaes ou o acesso
no autorizado ao sistema da vtima, podendo at mesmo redirecionar a
pgina da instituio (financeira ou no) para os sites falsificados.
Pharming
O Pharming uma tcnica que utiliza o sequestro ou a "contaminao" do
DNS (Domain Name Server) para levar os usurios a um site falso, alterando o
DNS do site de destino. O sistema tambm pode redirecionar os usurios para
sites autnticos atravs de proxies controlados pelos phishers, que podem ser
usados para monitorar e interceptar a digitao.
Os sites falsificados coletam nmeros de cartes de crdito, nomes de contas,
senhas e nmeros de documentos. Isso feito atravs da exibio de um popup
para roubar a informao antes de levar o usurio ao site real. O programa
mal-intencionado usa um certificado auto-assinado para fingir a autenticao
e induzir o usurio a acreditar nele o bastante para inserir seus dados pessoais
no site falsificado.
Outra forma de enganar o usurio sobrepor a barra de endereo e status de
navegador para induzi-lo a pensar que est no site legtimo e inserir suas
informaes.
Os phishers utilizam truques para instalar programas criminosos nos PCs dos
consumidores e roubar diretamente as informaes. Na maioria dos casos, o
usurio no sabe que est infectado, percebendo apenas uma ligeira
reduo na velocidade do computador ou falhas de funcionamento
atribudas a vulnerabilidades normais de software. Um software de segurana
uma ferramenta necessria para evitar a instalao de programas
criminosos se o usurio for atingido por um ataque.



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 23/27
Worms
Worm um programa capaz de se propagar automaticamente atravs de
redes, enviando cpias de si mesmo de computador para computador.
Diferente do vrus, o worm no embute cpias de si mesmo em outros
programas ou arquivos e no necessita ser explicitamente executado para se
propagar. Sua propagao se d atravs da explorao de vulnerabilidades
existentes ou falhas na configurao de softwares instalados em
computadores.
Geralmente o worm no tem como conseqncia os mesmos danos gerados
por um vrus, como por exemplo a infeco de programas e arquivos ou a
destruio de informaes. Isto no quer dizer que no represente uma
ameaa segurana de um computador, ou que no cause qualquer tipo de
dano. Normalmente um worm procura explorar alguma vulnerabilidade
existente em um sistema operacional e os softwares instalados em seu
computador, para que possa se propagar.
Worms so notadamente responsveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e podem lotar o disco
rgido de computadores, devido grande quantidade de cpias de si mesmo
que costumam propagar. Alm disso, podem gerar grandes transtornos para
aqueles que esto recebendo tais cpias.
Difceis de serem detectados, muitas vezes os worms realizam uma srie de
atividades, incluindo sua propagao, sem que o usurio tenha
conhecimento. Embora alguns programas antivrus permitam detectar a
presena de worms e at mesmo evitar que eles se propaguem, isto nem
sempre possvel.
Bots e Botnets
Aqui temos um ponto um tanto divergente. Provavelmente pela evoluo dos
programas maliciosos e suas muitas variaes. Alguns autores entendem o
botnet como um aplicativo onde "Bot" vem de robot. um programa-rob,
que possui como caracterstica marcante ser um software autnomo. Existem
autores que entendem o bot como um software malicioso que escravisa uma
mquina para que ela possa realizar algum processamento. Este bot cria uma
rede de computadores infectados (rede = net) para realizar alguma ao
nociva. Particularmente, gosto da primeira opo (bot como aplicativo e no
como rede), mas at a diferenciao destes conceitos no clara. Vejamos o
conceito defendido pelo CERT.BR:
De modo similar ao worm, o bot um programa capaz se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 24/27
configurao de softwares instalados em um computador. Adicionalmente ao
worm, dispe de mecanismos de comunicao com o invasor, permitindo que
o bot seja controlado remotamente.
Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e
entra em um canal (sala de bate-papo) determinado. Ento, ele aguarda por
instrues do invasor, monitorando as mensagens que esto sendo enviadas
para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar
no mesmo canal, envia mensagens compostas por sequncias especiais de
caracteres, que so interpretadas pelo bot. Estas sequncias de caracteres
correspondem a instrues que devem ser executadas pelo bot.
Um invasor, ao se comunicar com um bot, pode enviar instrues para que ele
realize diversas atividades, tais como:
desferir ataques na Internet;
executar um ataque de negao de servio (detalhes na Parte
I: Conceitos de Segurana);
furtar dados do computador onde est sendo executado, como por
exemplo nmeros de cartes de crdito;
enviar e-mails de phishing (detalhes na Parte IV: Fraudes na Internet);
enviar spam.
Botnets so redes formadas por computadores infectados com bots. Estas
redes podem ser compostas por centenas ou milhares de computadores. Um
invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar a
potncia de seus ataques, por exemplo, para enviar centenas de milhares de
e-mails de phishing ou spam, desferir ataques de negao de servio, etc.
Rootkits
Um invasor, ao realizar uma invaso, pode utilizar mecanismos para esconder
e assegurar a sua presena no computador comprometido. O conjunto de
programas que fornece estes mecanismos conhecido como rootkit. muito
importante ficar claro que o nome rootkit no indica que as ferramentas que o
compem so usadas para obter acesso privilegiado (root ou Administrator)
em um computador, mas sim para mant-lo. Isto significa que o invasor, aps
instalar o rootkit, ter acesso privilegiado ao computador previamente
comprometido, sem precisar recorrer novamente aos mtodos utilizados na
realizao da invaso, e suas atividades sero escondidas do responsvel
e/ou dos usurios do computador.



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 25/27
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, podem ser citados:
programas para esconder atividades e informaes deixadas pelo
invasor (normalmente presentes em todos os rootkits), tais como arquivos,
diretrios, processos, conexes de rede, etc;
backdoors, para assegurar o acesso futuro do invasor ao computador
comprometido (presentes na maioria dos rootkits);
programas para remoo de evidncias em arquivos de logs;
sniffers, para capturar informaes na rede onde o computador est
localizado, como por exemplo senhas que estejam trafegando em claro,
ou seja, sem qualquer mtodo de criptografia;
scanners, para mapear potenciais vulnerabilidades em out-
ros computadores;
Ransomwares
So softwares maliciosos que, ao infectarem um computador, criptografam
todo ou parte do contedo do disco rgido. Os responsveis pelo software
exigem da vtima, um pagamento pelo "resgate" dos dados.
Spam
SPAM: o envio de mensagens no solicitadas, em grande nmero,
a destinatrios desconhecidos.
SPAMMER: aquele que usa endereos de destinatrios desconhecidos para o
envio de mensagens no solicitadas em grande nmero. H trs tipos de
spammers:
SPAM USER: aquele spammer que usa endereos de destinatrios
desconhecidos para divulgar seus produtos e servios.
E-MAIL DEALER: aquele spammer que vende listas de endereos alheios
sem autorizao de seus proprietrios.
SPAM DEALER: aquele spammer que usa suas listas de endereos e vende
servios de spam para um spam user.



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 26/27
ANTIVRUS
O programa Antivrus verifica se existem vrus conhecidos ou desconhecidos no
seu computador. O vrus conhecido aquele que pode ser detectado e
identificado pelo nome. O vrus desconhecido o que ainda no foi definido
pelo programa Antivrus. O programa Antivrus monitora continuamente o seu
computador a fim de proteg-lo contra ambos os tipos de vrus. Para isso, ele
usa:
definies de vrus (que detectam os vrus conhecidos) O servio de
definio de vrus consiste em arquivos que o programa Antivrus usa
para reconhecer os vrus e interromper suas atividades.
tecnologia Bloodhound detecta vrus analisando a estrutura, o
comportamento e outros atributos dos arquivos, como a lgica de
programao, as instrues de computador e todos os dados nele
contidos. Ela tambm define ambientes simulados nos quais carrega
documentos e testa a existncia de vrus de macro.
bloqueios de scripts O script um programa gravado em linguagem
de script (como, por exemplo, Visual Basic Script ou J avaScript) que
pode ser executado sem interao com o usurio. Como podem ser
abertos com editores ou processadores de texto, os scripts so muito
fceis de alterar. Eles podem ser usados quando voc se conecta
Internet ou verifica seu e-mail.
A reinicializao do computador tambm requer o uso de scripts que lhe
informem que programas deve carregar e executar. Os scripts tambm
podem ser criados para executar atividades maliciosas quando iniciados.
Voc pode receber um script malicioso sem perceber, abrindo documentos
ou anexos de e-mail infectados, visualizando mensagens de e-mail em HTML
infectadas ou visitando sites da Internet infectados. O bloqueio de scripts
detecta vrus de Visual Basic e J avaScript, sem a necessidade de definies de
vrus especficas. Ele monitora os scripts em busca de atividades tpicas de
vrus, emitindo alertas caso sejam detectadas.
Os recursos representados pelas definies de vrus, tecnologia Bloodhound,
bloqueio de scripts e verificao de e-mail e mensageiros instantneos so
todos empregados nas verificaes agendadas e manuais, alm de serem
usados pelo Auto-Protect para monitorar constantemente um computador.
O Auto-Portect do programa AntiVirus carregado na memria durante a
inicializao do Sistema Operacional, fornecendo proteo constante
enquanto se trabalha. Usando o Auto-Protect, o programa AntiVirus
automaticamente:



CURSO ON-LINE NOES DE INFORMTICA - RESUMO
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU
PROFESSOR: ALEXANDRE LNIN CARNEIRO
www.pontodosconcursos.com.br 27/27
Elimina quaisquer worms, Cavalos de Tria e vrus, inclusive os de macro,
e repara arquivos danificados
Verifica a existncia de vrus cada vez que se utiliza programas, discos
flexveis ou outras mdias removveis em um computador ou utiliza
documentos criados ou recebidos
Monitora o computador em busca de sintomas atpicos que possam
indicar a existncia de um vrus em ao
Protege o computador contra vrus provenientes da Internet
Chegamos ao final do nosso curso!!!
Agradeo a todos pela excelente parceria.
Ficarei feliz em saber que voc conseguiu sua aprovao!
Estou torcendo e desejo muita fora para continuar na
trilha do sucesso.
Um forte abrao,
Lnin

Você também pode gostar