Você está na página 1de 68

25.02.2013 Estudo TRT e TJ 1.

A gerncia de configurao de software (GCS) um processo que abrange todas as fases que
compem o ciclo de vida de um software, consistindo, basicamente, em um conjunto de regras formais para a identificao e o controle das mudanas, de modo que um controle sistemtico seja exercido sobre as modificaes realizadas. A GCS fornece uma abordagem consistente, controlada e flexvel para o gerenciamento da evoluo das mudanas, garantindo a integridade e a rastreabilidade dos artefatos modificados. Para se estabelecer um controle sistemtico sobre as diversas revises de um artefato, normalmente, utiliza-se uma ferramenta que suporta controle de verses.

Relativo ao controle de verses e ao Concurrent Version System (CVS) : Quando um projeto


transferido do repositrio do CVS para a rea de trabalho do usurio, a edio do arquivo pode ser iniciada e, uma vez que o projeto conste no CVS, as operaes de incluso ou excluso de arquivos na rea de trabalho do usurio NO so reconhecidas automaticamente pelo CVS e sim pela ao do desenvolvedor.

O CVS til para armazenar o codigo fonte de forma a permitir um desenvolvimento compartilhado entre diversos desenvolvedores. No cabe a ele realizar anlise de sintaxe ou compilao do cdigo fonte. O CVS no armazena apenas cdigo "compilvel", e sim outros artefatos, como documentos, imagens, podem ser armazenados no seu repositrio. Para se armazenar em arquivos binrios no CVS, necessrio informar o tipo do arquivo durante as operaes de importao e adio . Para incluir um arquivo binrio, deve-se informar o parmetro -kb, "cvs add -kb arquivo"

2. Considerando que a aplicao de testes em um programa possibilita verificar se ele atende sua especificao e se realiza o que o cliente deseja :

O teste de particionamento de equivalncia uma das tcnicas de teste caixa-preta, por tanto no utiliza o conhecimento da estrutura do programa para planejar sua estratgia. Nesse teste, divide-se o domnio de entrada de um programa em classes de dados, das quais os casos de teste podem ser derivados. http://ensaiosdeqa.blogspot.com/2010/03/particao-por-equivalencia.html

As inspees de programa centram-se principalmente no cdigo-fonte de um sistema, mas qualquer representao legvel do software, como seus requisitos ou modelo de projeto, pode ser inspecionada. Ao inspecionar um sistema, voc usa o conhecimento do sistema, seu dominio de aplicao e a linguagem de programao ou modelagem para descobrir erros. Existem trs vantagens da inspeo de software sobre os testes: 1 - Durante o teste, erros podem mascarar (esconder) outros erros. Quando um erro conduz sadas inesperadas, voc nunca tem certeza se as anomalias seguintes so devidas a um novo erro ou efeitos colaterais do erro original. Como a inspeo um processo esttico, voc no precisa se preocupar com as interaes entre os erros. Consequentemente, uma sesso unica de inspeo pode descobrir muitos erros no sistema. 2 - Verses incompletas de um sistema podem ser inspecionadas sem custos adicionais. Se um programa incompleto, voc precisa desenvolver dispositivos de teste especializados para testar as partes disponiveis. Isso, obviamente, aumenta os custos de desenvolvimento do sistema. 3 - Bem como a procura por defeitos de programa, uma inspeo pode considerar outros atributos de qualidade de um programa, como a conformidade com os padres, portabilidade e manutenibilidade. Voc pode procurar ineficiencias, algoritmos inadequados e um estilo de programao que poderiam tornar o sistema de dificil manuteno. As inspees de programa so uma ideia antiga, e vrios estudos e experimentos demonstraram que as inspees so mais eficazes na descoberta de defeitos do que os testes de programa. Fagan (1986) relatou que mais de 60% dos erros em um programa podem ser

detectados por meio de inspees informais de programa. No processo Cleanroom (PROWELL et al, 1999), afirma que mais de 90% dos defeitos podem ser descobertos em inspees de programas. Fonte: Ian Sommerville, Engenharia de Software, 9 Edio. Logo, se a inspeo de programa centra-se no Cdigo-fonte, sendo assim um processo esttico, ela no vai ser executada quando o sistema est rodando.

O framework JUnit, embora tenha sido projetado para realizar testes de unidade em um programa, tambm utilizado para realizar testes funcionais. O objetivo da Verificao checar se o software atende a seus requisitos funcionais e no funcionais. Validao, no entanto, um processo mais geral. O objetivo da Validao garantir que o software atenda s expectativas do cliente. Ele vai alm da simples verificao de conformidade com as especificaes, pois tenta demonstrar que o software faz o que o cliente espera que ele faa. AValidao essencial porque as especificaes de requisitos nem sempre refletem os desejos ou necessidades dos clientes e usurios do sistema. Fonte: Ian Sommerville, Engenharia de Software, 9 Edio.

A respeito de engenharia de software, julgue os itens subsequentes.

Para se chegar ao produto, a primeira ao que se deve fazer definir o escopo do projeto. Para tal, necessrio realizar um levantamento inicial de requisitos, decompondo-se o problema segundo a abordagem dividir para conquistar. Inicialmente, o sistema deve ser decomposto em subsistemas que so, por sua vez, decompostos em mdulos. Os mdulos podem, ainda, ser recursivamente decompostos em submdulos ou funes, at que se obtenha uma viso geral das funcionalidades a serem tratadas no projeto.

Validao de requisitos
Origem: Wikipdia, a enciclopdia livre.

A validao de requisitos um Processo da Engenharia de Requisitos . Este processo trata, tal como o seu nome indica, da validao quanto consistncia, preciso, contextualizao de requisitos levantados no processo de identificao e descoberta e de anlise e negociao de requisitos. Este processo envolve uma reviso de todos os requisitos levantados e negociados, assim como uma prototipagem e validao de modelos e teste de requisitos. Este processo um dos mais importantes na Engenharia de Requisitos. Isto porque tal como um documento de requisitos bem definido permite a correco de incoerncias e inconformidades no desenvolvimento de um produto de software, a validao permite minimizar o tempo gasto na deteco dessas incoerncias e inconformidades devido sua alta eficincia na sua descoberta. Tambm porque como este processo que permite a identificao destas mesmas incoerncias na fase anterior verso final do relatrio de requisitos, minimiza grandemente o risco de encontrar estas incoerncias numa fase tardia, ou at mesmo na terminao, do desenvolvimento do sistema. fcil entender que um erro encontrado numa fase tardia do desenvolvimento do projecto pode ser desastroso, pois a sua alterao poder ser bastante custosa, se no incomportvel, em termos temporais.

Poderemos afirmar que o processo de Validao de requisitos est para o documento de requisitos assim como a fase de testes unitrios e de sistema est para a fase de desenvolvimento de um projecto de software.

Problemas Comuns Resolvidos no Processo de Validao


O processo de anlise e negociao de requisitos agrega um grande volume de informao pouco estruturada e informal cedida pelos Stakeholders e tenta ir ao encontro das reais necessidades destes, atravs da estruturao,organizao e interpretao desta informao e atravs da negociao desta nova reformulao da informao com os StakeHolders. Podemos fazer uma analogia, talvez algo rebuscada, com um Datamining de uma base de dados. Resumidamente o datamining um processo que automaticamente procura em grandes volumes de dados padres de informao atravs da utilizao de regras lgicas e retira ai uma informao resumida organizada e estruturada desses grandes volumes de dados. Com o processo de anlise e negociao o conceito basicamente o mesmo. Recebese grandes volumes de dados dos StakeHolders e procura-se padres de informao nesses, de maneira a chegar a regras que nos indiquem o real interesse do StakeHolder. Aps o processo de anlise e negociao de requisitos obtemos um rascunho final do nosso documento de requisitos. Ento os problemas que podem ser resolvidos no processo de validao podm ser os seguintes:

Mtodos de Resoluo
Para resolver os problemas anteriormente descritos:
O no seguimento das normas de qualidade do projeto e da empresa

Deve-se reformular todas os incumprimentos do documento com as normas de qualidade, mas tendo ateno para no alterar os conceitos, definies que a estruturao do documento em incumprimento tm, de maneira a que esta resoluo no crie outros problemas.
Descrio pouco clara de algum requisito

Clarificao do requisito com a equipamento e com o resto da equipe. Se necessrio contactar novamente com os Stakeholders. Reescrita do requisito aps clarificado e discutido a sua nova descrio.
Falhas na modelao dos requisitos

Reformulao dos modelos utilizados para a representao dos requisitos, utilizando a soluo descrita no ponto anterior.
Conflitos entre requisitos que no foram detectados no processo de anlise

Neste caso, a comunicao com os stakeholders essencial para a resoluo dos conflitos entre os requisitos. Esta soluo pode voltar a necessitar de alguns dos mtodos usados no processo de Anlise e negociao.
Requisitos no realistas

Deve ser estudado uma reformulao destes requisitos de forma a tornar este mais realista. Caso no seja possvel, este deve ser simplesmente retirado.

Falta de informao

Deve ser identificada toda a informao em falta e adicionar esta ao documento, tendo ateno para no criar inconsistncias nos requisitos j existentes.

Tcnicas no Processo de Validao


Consegue-se entender ento que o processo de Validao de Requisitos tm como "variveis" de entrada o esboo vindo do processo de Anlise e Negociao de Requisitos, as normas de qualidade da organizao/projecto em que se insere e do conhecimento emprico obtido de outros projectos. Este processo "retorna" uma lista de problemas que devem ser resolvidos. Iterativamente o processo vai finalizar com o "retorno" de uma verso final do documento de requisitos. Mas falta ainda saber quais as tcnicas eficazes utilizadas para realizar este processo. Existem algumas tcnicas possveis como por exemplo as explicadas em pormenor em [1] priscilla_pagliuso.pdf[1].

Reviso dos Requisitos


Planejar reviso Distribuir documentos Preparar para a reviso Reunio de reviso Aces de Continuidade Rever o Documento A reviso de requisitos dever ser feito numa reunio formal onde dever estar presentes um utilizador final ou um representante deste, um especialista do domnio, um representante do cliente, os responsveis pelo desenho do sistema e os engenheiros de requisitos. importante que esta reunio seja conduzida por algum que esteja dentro do projecto mas no esteve envolvido na realizao do documento de requisito, de forma a este conduzir a reunio de uma forma rigorosa e "livre de vcios". Antes da realizao da reunio formal necessrio existir um planeamento cuidado da reviso a ser efectuada na reunio. Neste planeamento devem ser preparadas checklists de reviso genricas e no devero incidir sobre requisitos individuais mas sim nas relaes dos requisitos, assim como as propriedades de qualidade do documento. Os seguintes atributos de qualidade devero ser tomados em conta na formulao da checklist: 1. compreensibilidade 2. redundncia 3. completude 4. ambiguidade 5. consistncia 6. organizao 7. conformidade com as normas 8. rastreabilidade Na tabela em baixo poder ser visto um modelo de questes a seguir na formulao dos atributos de qualidade das checklists:[2] Questes questes atributo de qualidade os termos especializados aparecem no glossrio o requisito depende de outros para se compreender o seu significado? h requisitos que usam omesmo termo com senti dos Atributo de Qualidade rastreabilidade, conformidade com normas compreensibilidade compreensibilidade, completude ambiguidade

diferentes? o mesmo servio solicitado em vrios requisitos? h contradies nestas solicitaes? se os requisitos fazem referncia a outras facilidade,isso est descrito algures no documento? consistncia, redundncia completude

os requisitos relacionados esto agrupados? se no como se organizao, rastreabilidade referenciam mutuamente? Devem ser distribudos os documentos necessrios para a reunio a todos os futuros envolvidos nesta assim como haver uma preparao prvia de todos. Na reunio cada requisito deve ser apresentado vez para discusso pelo grupo, sendo tomado nota de todos os problemas identificados. As solues para os problemas identificados apenas sero discutidos no final de todos os requisitos serem apresentados.

Prototipagem

No processo de anlise e negociao de requisitos desenvolveu-se um prottipo para facilitar na recolha de requisitos pois usalmente mais fcil para os Stakeholders conseguirem identificarem exactamente o que querem de uma forma visual e aproximada do que poder ser o produto final. Logo tambm ser mais fcil na fase de validao de requisitos validar estes atravs do mesmo processo. Obviamente que atravs do prototipo visual mais fcil detectar inconsistncias e problemas nos requisitos. tambm de referir a possibilidade de iniciar-se j nesta fase os manuais de utilizao (pois normalmente so implementadas as interfaces). Deve-se notar duas pequenas desvantagens na utilizao desta tcnica. A implementao de um prototipo poder levar a desiluses para os utilizadores finais, quando as interfaces da verso final no correspondem exactamente s do prototipo e poder tentar os programadores a utilizar o prottipo como uma continuao do desenvolvimento do sistema. Tambm se dever ter em conta o tempo gasto na implementao do prototipo e medir se este tempo no final ser compensado pelas vantagens trazidas por este.

Validao de Modelos
Uma especificao de requisitos de um sistema pode ser constituda por variadssimos modelos, que obviamente necessitam de ser validados. Essa validao dever avaliar individualmente a consistncia de cada modelo assim como a consistncia entre os vrios modelos do sistema. Dever tambm verificar se estes modelos realmente representam os requisitos reais dos stakeholders.

Testes de Requisitos

Para cada requisito funcional deve ser possvel definir um ou mais testes a serem realizados no sistema final para ser possvel verificar se o sistema cumpre o requisito na integra. Se este teste no for possvel ser definido isso vai significar que o requisito necessita de ser clarificado pois muito provavelmente ir criar problemas no desenvolvimento do produto. Na definio de cada teste dever ser tomado em conta os seguintes pontos: 1. identificador do requisito 2. requisitos relacionados 3. descrio do teste 4. problemas na realizao do teste

5. comentrio e recomendaes

Concluso
Como j foi referido o processo de Validao de requisitos uma das fases mais importantes na elaborao de um documento de requisitos. Mesmo mantendo um valor bastante elevado neste processo bastante possvel que certos erros passem despercebidos na validao. Isto pode criar certos problemas quando esses erros forem detectados numa fase posterior pois o documento de requisitos j ter sido validado pelo cliente. Nestes casos ser necessrio uma negociao cuidada com os stakeholders, para tentar ultrapassar este problema da melhor forma.

[editar]Referncias
1. Acetatos do Professor Antnio Lucas Soares 2006, Disciplina de ERSS da Faculdade de Engenharia da Universidade do Porto 2. http://wer.inf.puc-rio.br/WERpapers/artigos/artigos_WER03/priscilla_pagliuso.pdf 3. http://pt.wikipedia.org/wiki/Processo_de_Engenharia_de_Requisitos 4. http://citeseer.ist.psu.edu/72242.html 5. http://pt.wikipedia.org/wiki/Engenharia_de_Requisitos#Defini.C3.A7.C3.A3o_do_ conceito 6. Kotonya e Sommerville (1998). Requirements Engineering: Processes and Techniques. Gerald Kotonya, Ian Sommerville. Wiley. 1998. 7. Sommerville (2001). Software Engineering. Ian Sommerville. Addison Wesley. 2001.
O Scrum um processo de desenvolvimento gil de software baseado em grupos de prticas e papeis pr-definidos. Ele um processo iterativo e incremental para gerenciamento de projetos e desenvolvimento de sistemas, onde cada sprint uma iterao que segue um ciclo PDCA (Plan, Do, Check, Act) e entrega um incremento de software pronto. O design centrado no usurio (UCD) uma abordagem do processo de desenvolvimento de software baseada no entendimento explcito dos usurios, tarefas, e tem como objetivo principal o casamento entre o modelo conceitual embutido no sistema pelo projetista e o modelo mental do usurio. O modelo em espiral um processo de desenvolvimento de software que intercala etapas de projeto e prototipao, combinando conceitos de desenvolvimento top-down e bottom-up, e permitindo, desta forma, anlise de riscos e estimativas do progresso do trabalho mais realistas. Segundo Pressman, o modelo espiral um modelo evolucionrio de processo de software que combina a natureza iterativa da prototipagem com os aspectos controlados e sistemtico do modelo em cascata. Ele fornece o potencial para o desenvolvimento rpido de verses de software cada vez mais completas.

Atividades do Ciclo de Vida Cascata: Anlise e engenharia de sistemas Na primeira etapa, estabelecido os requisitos para todos os elementos do sistema. Esta viso do sistema fundamental para o software, bem como a funo, desempenho e interface exigidos.

Projeto
Se concentra em quatro atributos distintos do programa: estrutura de dados, arquitetura de software, detalhes procedimentais e caracterizao de interface. <!-- IADES - 2010 - CFA - Analista de Sistemas -->Na fase de Projeto: so traduzidas as exigncias de uma representao do software que podem ser avaliadas quanto qualidade antes que se inicie a codificao

Codificao
A etapa da codificao executa a tarefa de traduzir o projeto para uma forma legvel para a mquina. Se o projeto for executado detalhadamente, a codificao pode ser executada mecanicamente.

Testes
Esta etapa, concentra-se nos aspectos lgicos internos do software, garantindo que todas as instrues tenham sido testadas, e concentra-se tambm nos aspectos funcionais externos realizando testes para descobrir erros e para definir que a entrada definida produza resultados reais que concordem com os resultados exigidos.

Manuteno
Depois que o software for entregue ao cliente, ele sofrer mudanas, tanto porque erros foram encontrados, ou porque o software deve ser adaptado a fim de acomodar mudanas em seu ambiente externo ( por exemplo, uma mudana exigida por causa de um novo sistema operacional ou dispositivo perifrico) ou ainda porque o cliente exige acrscimos funcionais ou de desempenho. Fonte: http://www2.dem.inpe.br/ijar/CriseSoftParadigmas.html De acordo com o Livro de Engenharia de Software do Sommerville os principais estgios do modelo em cascata so:

1.
Anlise e Definio de Requisitos: As funes, as restries e os objetivos do sistema so estabelecidos por meio da consulta aos usurios do sistema. Em seguida, so definidos em detalhes e servem como uma especificao do sistema. LETRA B

2.
Projeto de sistemas e de software: O processo de projeto de sistemas agrupa os requisitos em sistemas de hardware ou de software. Ele estabelece uma arquitetura do sistema geral. O projeto de software envolve a identificao e a descrio das abstraes fundamentais do sistema de software e suas relaes. - LETRA D

3.
Implementao e teste de unidades: Durante esse estgio, o projeto de software compreendido como um conjunto de programas ou unidades de programa. O teste de unidades envolve verificar que cada unidade atenda a sua especificao. - LETRA E

4.
Integrao e teste de Sistema: As unidades de programa ou programas individuais so integrados e testados como um sistema completo a fim de garantir que os requisitos de software foram atendidos. Depois dos testes, o sistema de software entregue ao cliente. LETRA C

5.
Operao e manuteno: Normalmente, esta a fase mais longa do ciclo de vida. O sistema instalado e colocado em operao. A manuteno envolve corrigir erros que no foram descobertos em estgios anteriores do ciclo de vida, melhorando a implementao das unidade de sistema e aumentando as funes desse sistema medida que novos requisitos so descobertos.

Para proteger uma rea que abriga recursos de processamento da informao, um rgo pblico, com base na norma ABNT NBR ISO/IEC 27001, instalou uma porta com controle de acesso por carto, de modo a que somente os colaboradores previamente autorizados possam acessar esse ambiente. Nessa situao hipottica, de acordo com a referida norma da ABNT, a medida adotada pelo rgo pblico associa-se

d) ao controle de permetro de segurana fsica.

reas Seguras

1. Permetro de Segurana: Devem ser utilizados permetros de Segurana (barreiras tais como paredes, portes de entrada controlados por carto) para proteger as reas que contenham informaes e recursos de porcessamento da informao 2. Controles de Entrada: As reas seguras devem ser protegidas por controles apropriados de entrada para assegurar que s tenham acesso pessoas autorizadas 3. Segurana em escritrios, salas e instalaes: Deve ser projetada e aplicada segurana fsica para escritrios, salas e instalaes. 4. Proteo contra ameaas externas e do meio ambiente: Devem ser projetadas e aplicadas proteo fsica contra incndios, enchentes, terremotos, exploses, pertubaes da ordem pblica e outras formas de desastres naturais causados pelo homem. 5. O trabalho em reas seguras: Deve ser projetada e aplicada proteo fsica bem como diretrizes para o trabalho em reas seguras. 6. Acesso do pblico, reas de entrega e carregamento: Pontos de acesso, tais como reas de entrega e de carregamento e outros pontos em que pessoas no autorizadas podem entrar nas instalaes, devem ser controlados e, se possvel, isolados dos recursos de processamento da informao, para evitar acesso nao autorizado.

Com base na norma ABNT NBR ISO/IEC 27.001, o fato de uma organizao manter computadores desligados ou com a tela travada quando estes no estiverem em uso e no manter papis com senhas ou descrio de acesso a informaes crticas em locais desprotegidos caracteriza a denominada poltica de mesa limpa e tela protegida. A adoo dessa poltica objetiva o controle de

e) acessos.

A-11 Controles de acessos A-11.1 Requisitos de negcio para controle de acesso A-11.2 Gerenc.de Acessos de Usurio A-11.3 Responsabilidades dos Usurios Objetivo: Prevenir o acesso no autorizado dos usurios e evitar o comprometimento ou roubo da informao e dos recursos de processamento da informao. A.11.3.1 Uso de senhas: Os usurios devem ser orientados a seguir boas prticas de segurana na seleo e uso de senhas. A.11.3.2 Equipamento de usurio sem monitorao: Os usurios devem assegurar que os equipamentos no monitorados tenham proteo adequada. A.11.3.3 Poltica de mesa limpa e tela protegida: Deve ser adotada uma poltica de mesa limpa de papis e mdias de armazenamento removveis e uma poltica de tela limpa para os recursos de processamento da informao A-11.4 Controle de acessos a rede A-11.5 Controle de acesso ao Sistema Operacional A-11.6 Controle de acesso aplicativos e informao A-11.7 Computao Mvel e Trab.Remoto

A.11.3 - Responsabilidades dos usurios:

Com base na norma ABNT NBR ISO/IEC 27.001, para se garantir a confidencialidade da comunicao entre dois computadores, pode-se optar pelo uso de recursos de criptografia para aumentar o nvel de segurana no trfego de informaes. Um dos objetivos associados adoo desse tipo de controle

b) o gerenciamento da segurana em redes.

____________________
Para prover evidncias de conformidade aos requisitos do sistema de gesto de segurana da informao (SGSI), de acordo com a norma ABNT NBR ISO/IEC 27.001, deve-se

e) controlar os registros.

Controle de Registros Registros devem ser estabelecidos e mantidos para prover evidncias de conformidade com os requisitos do SGSI. Eles devem ser controlados. O SGSI deve guardar qualquer requerimento legal relevante. Registros devem estar legveis, identificados e prontamente recuperveis. Os controles necessrios para identificao, armazenamento, proteo, recuperao, tempo de reteno e disposio dos registros devem ser documentados. Um processo de gerenciamento deve determinar a necessidade e abrangncia dos registros. Fonte: http://www2.dem.inpe.br/ijar/Auditoria%20de%20SI/Aulas/SegInform.pdf

Entre as atividades para se estabelecer um SGSI, conforme a norma ABNT NBR ISO/IEC 27.001, inclui-se a

a) definio de escopo e limites do SGSI.

Estabelecer SGSI (Plan) (do PDCA) Esta fase compreende toda a preparao necessria para a implementao do SGSI na organizao, a qual deve:

Definir o escopo (abrangncia) do SGSI considerando-se caractersticas do negcio, a organizao, sua localizao, ativos e tecnologia. Excluses de escopo devero ser justificadas, se houver; Definir uma Poltica de SGSI aprovada pela direo, que contenha princpios para aes relacionadas Segurana da Informao; Definir uma metodologia para identificao, anlise e avaliao de riscos, bem como a definio de opes de tratamento desses riscos que seja adequada ao SGSI e aos requisitos identificados para o negcio, contendo identificao de ativos, ameaas, vulnerabilidades e impactos desses riscos aos ativos, critrios e nveis para aceitao de riscos, considerando-se os impactos para o negcio, a avaliao da probabilidade real da ocorrncia, a estimativa de nveis de riscos e se esses riscos sero aceitos ou se ser necessrio trat-los. Selecionar objetivos de controle e quais controles sero utilizados para tratar os riscos. Esta norma sugere como ponto de partida controles derivados da norma ABNT NBR ISO/IEC 27002, que so apresentados no Anexo A da norma 27001; Obter aprovao da direo dos riscos residuais propostos, bem como da autorizao para implementar e

operar o SGSI; Preparar a Declarao de Aplicabilidade, que fornece um resumo das decises relativas ao tratamento de riscos (lista dos objetivos de controle e controles selecionados e atualmente implementados, bem como quaisquer um deles que tenha sido excludo, devidamente justificado).

_____________________
De acordo com a norma ABNT NBR ISO/IEC 27.005, os processos da anlise de riscos incluem

a) a identificao de consequncias.

A NOVA NORMA INTERNACIONAL ISO 27005 DE GESTO DE RISCOS DE SEGURANA DA INFORMAO


No Brasil, lanamento ocorreu no dia 31 de julho com o cdigo ABNT NBR ISO/IEC 27005:2008. por Francesco De Cicco* QSP/NGR - Ncleo de Gesto de Riscos Organizaes de todos os tipos e tamanhos esto cada vez mais preocupadas com as ameaas que podem comprometer a segurana de suas informaes. E gerenciar esse aspecto tem se tornado a principal prioridade de suas reas de Tecnologia da Informao. A nova norma internacional e brasileira ISO 27005 - Tecnologia da informao - Tcnicas de segurana Gesto de riscos de segurana da informao - auxiliar, sem dvida nenhuma, as organizaes a administrar tais riscos. Ameaas podem ser intencionais ou acidentais e podem se relacionar tanto ao uso e aplicao de sistemas de TI como aos seus aspectos fsicos e ambientais. Essas ameaas podem assumir diversas formas desde furto de mdia, documentos e equipamentos, forjamento de direitos, espionagem a distncia, escuta no-autorizada, at fenmenos climticos e ssmicos, incndio, inundao e radiao eletromagntica. As conseqncias dessas ameaas podem ser traduzidas por vrios impactos nos negcios das organizaes como, por exemplo, perdas financeiras, paralisaco de servios essenciais, perda de confiana dos clientes, pane no fornecimento de energia e falhas de telecomunicaes. Um risco, no contexto da nova ISO 27005:2008, a combinao das conseqncias que se seguiro ocorrncia de um evento indesejado e da probabilidade de ocorrncia desse evento. A avaliao de riscos quantifica ou descreve qualitativamente um risco e permite aos gestores priorizar os riscos de acordo com a sua severidade ou com outros critrios estabelecidos pela organizao. A ISO 27005 fornece as diretrizes para o gerenciamento dos riscos de segurana da informao (SI) e d sustentao aos conceitos especificados na ISO 27001:2005, a norma de requisitos de sistemas de gesto da SI, alm de auxiliar sobremaneira na implementao e certificao de tais sistemas de gesto. De acordo com a nova norma, o processo de gesto de riscos de SI composto pelas seguintes atividades:

Os especialistas do QSP/NGR - Ncleo de Gesto de Riscos desenvolveram uma metodologia prpria para a implementao nas organizaes da ISO 27005, totalmente flexvel e adaptvel, por exemplo, ao escopo do sistema de gesto da segurana da informao (SGSI) da empresa ou ao seu contexto interno e externo. A ISO 27001, a exemplo de outras normas de sistemas de gesto, tambm adota o modelo PDCA (Plan, Do, Check, Act), o qual aplicado para estruturar todos os processos do SGSI. Agora cabe a pergunta: como tais processos do SGSI se alinham ao processo de gesto de riscos recomendado pela ISO 27005? A tabela a seguir responde rapidamente a essa questo... Processos do SGSI Planejar Executar Verificar Agir Processo de gesto de riscos de SI Definio do contexto Anlise/avaliao de riscos Definio do plano de tratamento do risco Aceitao do risco

Implementao do plano de tratamento do risco Monitoramento contnuo e anlise crtica de riscos

Manter e melhorar o processo de gesto de riscos de segurana da informao A srie de normas ISO 27000 foi reservada pela ISO - Organizao Internacional de Normalizao - exclusivamente para assuntos de segurana da informao. Isso se relaciona, naturalmente, a diversas outras reas, como as sries ISO 9000 (gesto da qualidade) e ISO 14000 (gesto ambiental).

A srie ISO 27000 est sendo povoada por vrias normas individuais, algumas delas bastante conhecidas e j publicadas pela ISO. Outras sero definidas, desenvolvidas e publicadas paulatinamente nos prximos meses e anos. A matriz a seguir reflete a posio atual das principais normas operacionais da srie 27000. ISO 27001:2005 (tambm publicada como NBR em 2006) Especificao de sistemas de gesto da segurana da informao (SGSI). Pode ser utilizada pelas partes interessadas internas e externas para avaliar a conformidade. Substituiu a antiga norma BS 7799-2. ISO 27003 Este o nmero oficial da futura norma que ir fornecer diretrizes para a implementao de um SGSI. ISO 27005:2008 (tambm publicada como NBR em 2008) Fornece diretrizes para o processo de gesto de riscos de segurana da informao (SI). Visa a facilitar a implementao eficaz da SI tendo como base a gesto de riscos. ISO 27002:2005 (tambm publicada como NBR em 2005) Cdigo de prtica para a gesto da segurana da informao. Originalmente numerada como ISO 17799 (a qual, por sua vez, era antes conhecida como norma BS 7799-1).

ISO 27004 Este o nmero oficial da futura norma que ir auxiliar as organizaes a medir a eficcia de seus sistemas de gesto da SI.

ISO 27006:2007 Norma de requisitos para a acreditao de organizaes que oferecem servios de certificao de sistemas de gesto da SI.

Uma ltima pergunta: qual a relao entre a ISO 27005 e a futura ISO 31000 - Risk management - Principles and guidelines on implementation? A futura ISO 31000, que ser publicada em 2009 pela ISO (e no Brasil pela ABNT), ser a norma "guarda-chuva", que fornecer os princpios, o framework e o processo geral de Gesto de Riscos. Por se tratar de uma norma de alto nvel, a ISO 31000 no concorrer com os padres j existentes, e permitir o alinhamento com outras normas especficas, como o caso, por exemplo, da ISO 27005... A norma brasileira ABNT NBR ISO/IEC 27005:2008 pode ser adquirida atravs do site: www.abnt.org.br. (*) Francesco De Cicco engenheiro, especializado em Gesto de Riscos, diretor executivo do QSP - Centro da Qualidade, Segurana e Produtividade - e coordenador do NGR - Ncleo de Gesto de Riscos. Contatos:qsp@qsp.org.br e (11) 3704-3200. Leia tambm:

Curso: Capacitao em Gesto de Riscos e Auditoria Baseada em Riscos Manual: Gesto de Riscos - A norma AS/NZS 4360:2004 Servio: Implantao da ISO 27001:2005 de Gesto da Segurana da Informao Texto: O que Auditoria Baseada em Riscos (ABR)? Texto: Planejamento de Contingncias (Planos para Crises, Emergncias, Continuidade
de Negcios e Recuperao)

Handbook: A Practitioners Guide to Business Continuity Management _____________________________


De acordo com a norma ABNT NBR ISO/IEC 27.001, a gesto da continuidade do negcio tem como objetivo evitar a interrupo de atividades e processos crticos para o negcio, razo por que, no mbito dessa gesto, devem ser desenvolvidos planos que sejam testados e reavaliados sempre que necessrio

ou em intervalos de tempos determinados. Nesse sentido, uma mudana que pode provocar a atualizao dos planos de continuidade do negcio de uma organizao consiste

c) na alterao da localizao das instalaes fsicas do centro de dados.

De acordo com a ABNT-NBR-ISO/IEC 27001 so quatro os controles que integram o gerenciamento de acesso do usurio. Seguem abaixo os
controles: A.11.2 Gerenciamento de acesso do usurio Objetivo: Assegurar acesso de usurio autorizado e prevenir acesso no autorizado a sistemas de informao. A.11.2.1 Registro de usurio Deve existir um procedimento formal de registro e cancelamento de usurio para garantir e revogar acessos em todos os sistemas de informao e servios. A.11.2.2 Gerenciamento de privilgios A concesso e o uso de privilgios devem ser restritos e controlados. A.11.2.3 Gerenciamento de senha do usurio A concesso de senhas deve ser controlada por meio de um processo de gerenciamento formal. A.11.2.4 Anlise crtica dos direitos de acesso de usurio O gestor deve conduzir a intervalos regulares a anlise crtica dos direitos de acesso dos usurios, por meio de um processo formal. Fonte: ABNT-NBR-ISO/IEC 27001, pgina 23

De acordo com a ABNT-NBR-ISO/IEC 27001:


A.5.1.2 Anlise crtica da poltica de segurana da informao

A poltica de segurana da informao deve ser analisada criticamente a intervalos planejados ou quando mudanas significativas ocorrerem, para assegurar a sua contnua pertinncia, adequao e eficcia Ou seja, uma vez estabelecida, uma poltica de segurana da informao no imutvel, pois aps um determinado perodo pode necessria a sua adaptao ao atual contexto. Fonte: ABNT-NBR-ISO/IEC 27001, pgina 14
Anexo "A" da norma;

- Tabela A.1: Objetivos de controle e controles; - A.10: Gerenciamento das operaes e comunicaes; - A.10.4: Proteo contra cdigos maliciosos e cdigos mveis; - A.10.4.2: Controles contra cdigos mveis. Esse controle (A.10.4.2: Controles contra cdigos mveis) possui a seguinte descrio: Onde o uso de cdigos mveis autorizado, a configurao deve garantir que o cdigo mvel autorizado opere de acordo com uma poltica de segurana da informao claramente definida e que cdigos mveis no autorizados tenham sua execuo impedida. Fonte: http://www.vazzi.com.br/moodle/pluginfile.php/135/mod_resource/content/1/ISO-IEC-27001.pdf, acessado em 09/01/2013 s 17:30. A contratao de seguro para uma atividade/produto pode representar uma das formas elementares de se transferirem riscos relacionados atividade/produto assegurados.

De acordo com a
Conceitualmente, h quatro opes de tratamento de riscos: Evitar o risco, pela modificao do sistema, de modo que desaparea; Reduzir o risco, atuando-se sobre os fatores que influenciam a expectativa de ocorrncia ou as conseqncias; Transferir o risco, por meio de seguros, cooperao ou outro ato; e Reter o risco, quando for impossvel ou economicamente invivel trat-lo de modo diferente.

As trs primeiras opes so medidas preventivas, enquanto a ltima de carter contingencial ou mitigatrio.
4.2 Estabelecendo e gerenciando o SGSI 4.2.1 Estabelecer o SGSI A organizao deve: a) . . . f) Identificar e avaliar as opes para o tratamento de riscos. Possveis aes incluem: 1) aplicar os controles apropriados; 2) aceitar os riscos consciente e objetivamente, desde que satisfaam claramente s polticas da organizao e aos critrios de aceitao de riscos (ver 4.2.1c)2));

3) evitar riscos; e 4) transferir os riscos associados ao negcio a outras partes, por exemplo, seguradoras e fornecedores. Fonte: pdf ABNT NBR ISO 27001 - pgina 05.

5)
Em relao segurana da informao, a prtica utilizada na Internet em que o hacker monta sites falsos ou envia mensagens de e-mail fazendo-se passar por representantes de empresas legtimas, solicitando aos usurios seus dados pessoais confidenciais, conhecida como:

d) phishing;

Assinale a opo correta acerca de preveno e tratamento de incidentes decorrentes de ataques a redes de computadores.

d) O uso de honeypots facilita a anlise de tendncias de ataques a redes de computadores.

Definio 1: uma Honeynet uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, e que contm mecanismos de controle para prevenir que seja utilizada como base de ataques contra outras redes [3]. Definio 2: uma Honeynet nada mais do que um tipo de honeypot. Especificamente, um honeypot de alta interatividade, projetado para pesquisa e obteno de informaes dos invasores. conhecido tambm como " honeypot de pesquisa" [1].

Uma vez comprometida, a honeynet utilizada para observar o comportamento dos invasores, possibilitando anlises detalhadas das ferramentas utilizadas, de suas motivaes e das vulnerabilidades exploradas. Uma honeynet normalmente contm um segmento de rede com honeypots de diversos sistemas operacionais e que fornecem diversas aplicaes e servios. Tambm contm mecanismos de conteno robustos, com mltiplos nveis de controle, alm de sistemas para captura e coleta de dados, e para gerao de alertas. Existem dois tipos de honeynets: as honeynets reais (ou simplesmente honeynets) e as honeynets virtuais. Em situao hipottica, um rgo de segurana do governo est sofrendo um ataque ao seu servidor web. O perito em segurana, responsvel por analisar o incidente, tomou a deciso de investigar a ao criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informaes sobre as tcnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de anlise.

a) Firewall b) Botnet. c) DMZ. d) Hijacking. e) Honeypot.

HoneyPot (em portugus, Pote de Mel) uma ferramenta que tem a funo de propositalmente simular falhas de segurana de um sistema e colher informaes sobre o invasor. um espcie de armadilha para invasores. O HoneyPot, no oferece nenhum tipo de proteo. Fonte: http://pt.wikipedia.org/wiki/HoneyPot

Em decorrncia da disponibilizao de servios e aplicaes sediados em mquinas virtuais (MVs), que

proporciona conteno e rpida recuperao em caso de ataques, uma mesma vulnerabilidade pode estar presente em vrias instncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade. De fato, ao criar multiplos snapshots de uma mesma mquina virtual que j possui uma vulnerabilidade, todos os snapshots apresentaro o problema, no adiantando fazer um roll back em um snapshot anterior.

ataque de "negao de servio" (DoS) e no "negao de servio distribuda" (DDoS). O ataque pode ser de uma mquina legtima, por exemplo, se ela tiver uma banda maior do que a do servidor e fizer mais requisies do que o servidor possa atender. O spoofing em geral utilizado para evitar que um firewall reconhea o ataque e bloqueie os acessos ou para evitar a identificao do computador.

Um ataque de SQL injection explora vulnerabilidades presentes em aplicaes web, podendo ser evitado com inspeo criteriosa dos dados de entrada.

SQL Injection: uma tcnica frequentemente utilizada para atacar um site. Isto feito atravs da incluso de pores de instrues SQL em uma teia, forma campo de entrada em uma tentativa de obter o site para passar um recm-formado desonestos comando SQL para o banco de dados (por exemplo, despejar o contedo do banco de dados para o atacante). Injeo de SQL uma injeo de cdigo que explora uma tcnica de vulnerabilidade de segurana no software de um site.
Um exemplo prtico:

Digamos que voc crie uma pgina web (digamos, em ASP) para listar os dados de um usurio, a hospedando no seu servidor web no seguinte endereo: http://www.meuservidor.com/minhapagina.asp , e essa sua pgina receba como parmetro o cdigo do usurio, de forma que ela seja acionada da seguinte forma: http://www.meuservidor.com/minhapagina.asp?UserID=21

O mais simples seria montar no cdigo do lado do servidor uma query SQL, mais ou menos assim: "SELECT * FROM USUARIOS WHERE USERID =" + Request("UserID");

Se o hacker quiser saber mais do que os dados do seu usurio, poderia chamar sua pgina com MAIS do que simplesmente o cdigo: http://www.meuservidor.com/minhapagina.asp?UserID=21%20OR%20UserID<>21

Dessa forma, TODAS as linhas de sua tabela seriam retornadas na pgina, pois o contedo que vem depois do cdigo 21 seria concatenado query sem o menor critrio. Bem perigoso, no?? Para evitar ataques de SQL Injection, existe mais de um mtodo, e se recomenda usar o mximo possvel. Uma boa medida evitar sempre que possvel a exposio de parmetros na chamada ao endereo da pgina. No exemplo acima, evitando que o "?Userid=21" aparea no endereo do navegador. Para isto, deve-se evitar colocar valores nos links externos que apontem para a pgina, alm de mudar o mtodo

de envio de seus formulrios HTML, de GET para POST. Outra medida, que sempre que possvel deve ser usada em conjunto com a anterior, criticar todos os seus parmetros de pgina, interrompendo sua execuo se algo estiver errado. Se por exemplo o valor de "Request("UserID")" no for numrico, deve-se retornar um erro; Por fim, a forma (na minha humilde opinio) mais segura de se evitar o SQL Injection transpor suas consultas para programas armazenados no servidor de Banco de Dados (em Functions ou Stored Procedures), pois nesse caso os parmetros j tero tipos definidos e o prprio SGBD j retornar um erro em caso de tipos incorretos. Alm disso, deve-se evitar tambm montar consultas SQL em strings grandes dentro da procedure, para garantir a correta execuo da mesma logo na compilao de seu cdigo SQL.

Ataques do tipo SQL injection exploram erros em aplicativos web que lhes permitam inserir, remover ou alterar dados em um banco de dados. "A SQL injection attack consists of insertion or "injection" of a SQL query via the input data from the client to the application. A successful SQL injection exploit can read sensitive data from the database, modify database data (Insert/Update/Delete), execute administration operations on the database (such as shutdown the DBMS), recover the content of a given file present on the DBMS file system and in some cases issue commands to the operating system." ___________________________________ O ataque mediante a utilizao da tcnica de cross-site script consiste em explorar falhas de aplicaes web para inserir nessas aplicaes determinados tipos de cdigos que sero executados no lado cliente. "Cross-site scripting (XSS) attacks occur when an attacker uses a web application to send malicious code, generally in the form of a browser side script, to a different end user." https://www.owasp.org/index.php/Cross-site_scripting

A ameaa de segurana em que o atacante consegue inserir uma srie de instrues SQL dentro de uma consulta (query) atravs da manipulao da entrada de dados de uma aplicao conhecida como

a) SQL Mixing. b) SQL False Query. c) SQL Fake Query. d) SQL Query Attack. e) SQL Injection.

A Injeo de SQL, mais conhecida atravs do termo americano SQL Injection, um tipo de ameaa de segurana que se aproveita de falhas em sistemas que interagem com bases de dadosvia SQL. A injeo de SQL ocorre quando o atacante consegue inserir uma srie de instrues SQL dentro de uma consulta (query) atravs da manipulao das entradas de dados de uma aplicao. _________________________Com relao aos ataques a sistemas, assinale a alternativa que apresenta a definio de phreaking.

b) Uso indevido de linhas telefnicas, fixas ou mveis, para comunicao por voz ou dados.

Phreaking o uso indevido de linhas telefnicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefnicas foram reforando a segurana, as tcnicas tornaram-se mais complexas. Hoje, o phreaking uma atividade elaborada, que poucos hackers dominam. Vrus de computador e outros programas maliciosos ( Malwares) agem de diferentes formas para infectar e provocar danos em computadores. OMalware que age no computador capturando as aes e as

informaes do usurio denominado

d) Spyware.

Spyware consiste em um programa automtico de computador, que recolhe informaes sobre o usurio, sobre os seus costumes na Internet e transmite essa informao a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tria por no terem como objetivo que o sistema do usurio seja dominado, seja manipulado, por uma entidade externa, por um cracker. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hbito dos usurios para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inmeras variantes de seus programas-espies, aperfeioando-o, dificultando em muito a sua remoo. Por outro lado, muitos vrus transportam spywares, que visam roubar certos dados

confidenciais dos usurios. Roubam

dados bancrios, montam e enviam registros das atividades do usurio, roubam determinados arquivos ou outros documentos pessoais. Com frequncia, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoo era por vezes, feita quando da compra do software ou de uma verso mais completa e paga. Traduzindo ao p da letra, Spyware significa "aplicativo ou programa espio". Cracker o termo usado para designar o indivduo que pratica a quebra (ou cracking) de um sistema de segurana, de forma ilegal ou sem tica. Este termo foi criado em 1985por hackers em defesa contra o uso jornalstico do termo hacker. O uso deste termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking.
Com relao segurana da informao, assinale a opo correta.

a) Backdoor um programa que permite o acesso de uma mquina a um invasor de computador, pois assegura a acessibilidade a essa mquina em modo remoto, sem utilizar, novamente, os mtodos de realizao da invaso.

4. Cdigos maliciosos (Malware)


Cdigos maliciosos (malware) so programas especificamente desenvolvidos para executar aes danosas e atividades maliciosas em um computador. Algumas das diversas formas como os cdigos maliciosos podem infectar ou comprometer um computador so: pela explorao de vulnerabilidades existentes nos programas instalados; pela auto-execuo de mdias removveis infectadas, como pen-drives;

pelo acesso a pginas Web maliciosas, utilizando navegadores vulnerveis; pela ao direta de atacantes que, aps invadirem o computador, incluem arquivos contendo cdigos maliciosos; pela execuo de arquivos previamente infectados, obtidos em anexos de mensagens eletrnicas, via mdias removveis, em pginas Web ou diretamente de outros computadores (atravs do compartilhamento de recursos). Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar aes em nome dos usurios, de acordo com as permisses de cada usurio. Os principais motivos que levam um atacante a desenvolver e a propagar cdigos maliciosos so a obteno de vantagens financeiras, a coleta de informaes confidenciais, o desejo de autopromoo e o vandalismo. Alm disto, os cdigos maliciosos so muitas vezes usados como intermedirios e possibilitam a prtica de golpes, a realizao de ataques e a disseminao de spam (mais detalhes nos Captulos Golpes na Internet, Ataques na Internet e Spam, respectivamente). Os principais tipos de cdigos maliciosos existentes so apresentados nas prximas sees.

4.1. Vrus Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infeco, o vrus depende da execuo do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado preciso que um programa j infectado seja executado. O principal meio de propagao de vrus costumava ser os disquetes. Com o tempo, porm, estas mdias caram em desuso e comearam a surgir novas maneiras, como o envio de e-mail. Atualmente, as mdias removveis tornaram-se novamente o principal meio de propagao, no mais por disquetes, mas, principalmente, pelo uso de pen-drives. H diferentes tipos de vrus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma srie de atividades sem o conhecimento do usurio. H outros que permanecem inativos durante certos perodos, entrando em atividade apenas em datas especficas. Alguns dos tipos de vrus mais comuns so:
Vrus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo contedo tenta induzir o usurio a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ao, infecta arquivos e programas e envia cpias de si mesmo para os emails encontrados nas listas de contatos gravadas no computador. Vrus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma pgina Web ou por e-mail, como um arquivo anexo ou como parte do prprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configurao do navegador Web e do programa leitor de e-mails do usurio. Vrus de macro: tipo especfico de vrus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compe o Microsoft Office (Excel, Word e PowerPoint, entre outros). Vrus de telefone celular: vrus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infeco ocorre quando um usurio permite o recebimento de um arquivo infectado e o executa. Aps infectar o celular, o vrus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligaes telefnicas e drenar a carga da bateria, alm de tentar se propagar para outros celulares.

4.2. Worm Worm um programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador para computador. Diferente do vrus, o worm no se propaga por meio da incluso de cpias de si mesmo em outros programas ou arquivos, mas sim pela execuo direta de suas

cpias ou pela explorao automtica de vulnerabilidades existentes em programas instalados em computadores. Worms so notadamente responsveis por consumir muitos recursos, devido grande quantidade de cpias de si mesmo que costumam propagar e, como consequncia, podem afetar o desempenho de redes e a utilizao de computadores. O processo de propagao e infeco dos worms ocorre da seguinte maneira:
a. Identificao dos computadores alvos: aps infectar um computador, o worm tenta se propagar e continuar o processo de infeco. Para isto, necessita identificar os computadores alvos para os quais tentar se copiar, o que pode ser feito de uma ou mais das seguintes maneiras: efetuar varredura na rede e identificar computadores ativos; aguardar que outros computadores contatem o computador infectado; utilizar listas, predefinidas ou obtidas na Internet, contendo a identificao dos alvos; utilizar informaes contidas no computador infectado, como arquivos de configurao e listas de endereos de e-mail.

b. Envio das cpias: aps identificar os alvos, o worm efetua cpias de si mesmo e tenta envi-las para estes computadores, por uma ou mais das seguintes formas: como parte da explorao de vulnerabilidades existentes em programas instalados no computador alvo; anexadas a e-mails; via canais de IRC (Internet Relay Chat); via programas de troca de mensagens instantneas; includas em pastas compartilhadas em redes locais ou do tipo P2P ( Peer to Peer).

c. Ativao das cpias: aps realizado o envio da cpia, o worm necessita ser executado para que a infeco ocorra, o que pode acontecer de uma ou mais das seguintes maneiras: imediatamente aps ter sido transmitido, pela explorao de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cpia; diretamente pelo usurio, pela execuo de uma das cpias enviadas ao seu computador; pela realizao de uma ao especfica do usurio, a qual o worm est condicionado como, por exemplo, a insero de uma mdia removvel.

d. Reincio do processo: aps o alvo ser infectado, o processo de propagao e infeco recomea, sendo que, a partir de agora, o computador que antes era o alvo passa a ser tambm o computador originador dos ataques. Um software malicioso explora uma vulnerabilidade ou falha de configurao de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usurio de computador. Este software denominado

a) Verme (worm). b) Cavalo de tria. c) Hoax. d) Rookit. e) Phishing

4.3. Bot e botnet Bot um programa que dispe de mecanismos de comunicao com o invasor que permitem que ele seja controlado remotamente. Possui processo de infeco e propagao similar ao do worm, ou seja, capaz

de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. A comunicao entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instrues para que aes maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Tambm pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Botnet uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as aes danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela ser. O atacante que a controlar, alm de us-la para seus prprios ataques, tambm pode alug-la para outras pessoas ou grupos que desejem que uma ao maliciosa especfica seja executada. Algumas das aes maliciosas que costumam ser executadas por intermdio de botnetsso: ataques de negao de servio, propagao de cdigos maliciosos (inclusive do prprio bot), coleta de informaes de um grande nmero de computadores, envio de spame camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis). O esquema simplificado apresentado a seguir exemplifica o funcionamento bsico de umabotnet:
a. Um atacante propaga um tipo especfico de bot na esperana de infectar e conseguir a maior quantidade possvel de zumbis; b. os zumbis ficam ento disposio do atacante, agora seu controlador, espera dos comandos a serem executados; c. quando o controlador deseja que uma ao seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados; d. os zumbis executam ento os comandos recebidos, durante o perodo predeterminado pelo controlador; e. quando a ao se encerra, os zumbis voltam a ficar espera dos prximos comandos a serem executados.

4.4. Spyware Spyware um programa projetado para monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como instalado, das aes realizadas, do tipo de informao monitorada e do uso que feito por quem recebe as informaes coletadas. Pode ser considerado de uso:
Legtimo: quando instalado em um computador pessoal, pelo prprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o esto utilizando de modo abusivo ou no autorizado.

Malicioso: quando executa aes que podem comprometer a privacidade do usurio e a segurana do computador, como monitorar e capturar informaes referentes navegao do usurio ou inseridas em outros programas (por exemplo, conta de usurio e senha).

Alguns tipos especficos de programas spyware so: Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado do computador. Sua ativao, em muitos casos, condicionada a uma ao prvia do usurio, como o acesso a um site especfico de comrcio eletrnico ou de Internet Banking. Screenlogger: similar ao keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou a regio que circunda a posio onde o mouse clicado. bastante utilizado por atacantes para capturar as teclas digitadas pelos usurios em teclados virtuais, disponveis principalmente em sites de Internet Banking. Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legtimos, quando incorporado a programas e servios, como forma de patrocnio ou retorno financeiro para quem desenvolve programas livres ou presta servios gratuitos. Tambm pode ser usado para fins maliciosos, quando as propagandas apresentadas so direcionadas, de acordo com a navegao do usurio e sem que este saiba que tal monitoramento est sendo feito. 4.5. Backdoor Backdoor um programa que permite o retorno de um invasor a um computador comprometido, por meio da incluso de servios criados ou modificados para este fim. Pode ser includo pela ao de outros cdigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Aps includo, o backdoor usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos mtodos utilizados na realizao da invaso ou infeco e, na maioria dos casos, sem que seja notado. A forma usual de incluso de um backdoor consiste na disponibilizao de um novo servio ou na substituio de um determinado servio por uma verso alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administrao remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usurio, tambm podem ser classificados comobackdoors. H casos de backdoors includos propositalmente por fabricantes de programas, sob alegao de necessidades administrativas. Esses casos constituem uma sria ameaa segurana de um computador que contenha um destes programas instalados pois, alm de comprometerem a privacidade do usurio, tambm podem ser usados por invasores para acessarem remotamente o

computador. 4.6. Cavalo de troia (Trojan) Cavalo de troia1, trojan ou trojan-horse, um programa que, alm de executar as funes para as quais foi aparentemente projetado, tambm executa outras funes, normalmente maliciosas, e sem o conhecimento do usurio. Exemplos de trojans so programas que voc recebe ou obtm de sites na Internet e que parecem ser apenas cartes virtuais animados, lbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um nico arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans tambm podem ser instalados por atacantes que, aps invadirem um computador, alteram programas j existentes para que, alm de continuarem a desempenhar as funes originais, tambm executem aes maliciosas. H diferentes tipos de trojans, classificados2 de acordo com as aes maliciosas que costumam executar ao infectar um computador. Alguns destes tipos so:
Trojan Downloader: instala outros cdigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros cdigos maliciosos, embutidos no prprio cdigo do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negao de servio e as utiliza para desferir ataques. Trojan Destrutivo: altera/apaga arquivos e diretrios, formata o disco rgido e pode deixar o computador fora de operao. Trojan Clicker: redireciona a navegao do usurio para sites especficos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegao annima e para envio de spam. Trojan Spy: instala programas spyware e os utiliza para coletar informaes sensveis, como senhas e nmeros de carto de crdito, e envi-las ao atacante. Trojan Banker ou Bancos: coleta dados bancrios do usurio, atravs da instalao de programas spyware que so ativados quando sites de Internet Bankingso acessados. similar ao Trojan Spy porm com objetivos mais especficos.
[1] O "Cavalo de Troia", segundo a mitologia grega, foi uma grande esttua, utilizada como instrumento de guerra pelos gregos para obter acesso cidade de Troia. A esttua do cavalo foi recheada com soldados que, durante a noite, abriram os portes da cidade possibilitando a entrada dos gregos e a dominao de Troia. voltar [2] Esta classificao baseia-se em coletnea feita sobre os nomes mais comumente usados pelos programas antimalware. voltar

4.7. Rootkit Rootkit3 um conjunto de programas e tcnicas que permite esconder e assegurar a presena de um invasor ou de outro cdigo malicioso em um computador comprometido. O conjunto de programas e tcnicas fornecido pelos rootkits pode ser usado para:
remover evidncias em arquivos de logs (mais detalhes na Seo 7.6 do Captulo Mecanismos de segurana); instalar outros cdigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informaes, como arquivos, diretrios, processos, chaves de registro, conexes de rede, etc; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informaes da rede onde o computador comprometido est localizado, pela interceptao de trfego.

muito importante ressaltar que o nome rootkit no indica que os programas e as tcnicas que o

compe so usadas para obter acesso privilegiado a um computador, mas sim para mant-lo. Rootkits inicialmente eram usados por atacantes que, aps invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos mtodos utilizados na invaso, e para esconder suas atividades do responsvel e/ou dos usurios do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente tm sido tambm utilizados e incorporados por outros cdigos maliciosos para ficarem ocultos e no serem detectados pelo usurio e nem por mecanismos de proteo. H casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de msica, sob a alegao de necessidade de proteo aos direitos autorais de suas obras. A instalao nestes casos costumava ocorrer de forma automtica, no momento em que um dos CDs distribudos contendo o cdigo malicioso era inserido e executado. importante ressaltar que estes casos constituem uma sria ameaa segurana do computador, pois os rootkits instalados, alm de comprometerem a privacidade do usurio, tambm podem ser reconfigurados e utilizados para esconder a presena e os arquivos inseridos por atacantes ou por outros cdigos maliciosos.
[3] O termo rootkit origina-se da juno das palavras "root" (que corresponde conta de superusurio ou administrador do computador em sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilgios de acesso desta conta). voltar

4.8. Preveno Para manter o seu computador livre da ao dos cdigos maliciosos existe um conjunto de medidas preventivas que voc precisa adotar. Essas medidas incluem manter os programas instalados com as verses mais recentes e com todas as atualizaes disponveis aplicadas e usar mecanismos de segurana, comoantimalware e firewall pessoal. Alm disso, h alguns cuidados que voc e todos que usam o seu computador devem tomar sempre que forem manipular arquivos. Novos cdigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualizao dos mecanismos de segurana. Informaes sobre os principais mecanismos de segurana que voc deve utilizar so apresentados no Captulo Mecanismos de segurana. Outros cuidados que voc deve tomar para manter seu computador seguro so apresentados no Captulo Segurana de computadores. 4.9. Resumo comparativo Cada tipo de cdigo malicioso possui caractersticas prprias que o define e o diferencia dos demais tipos, como forma de obteno, forma de instalao, meios usados para propagao e aes maliciosas mais comuns executadas nos computadores infectados. Para facilitar a classificao e a conceituao, a Tabela 4.1apresenta um resumo comparativo das caractersticas de cada tipo. importante ressaltar, entretanto, que definir e identificar essas caractersticas tm se tornado tarefas cada vez mais difceis, devido s diferentes classificaes existentes e ao surgimento de variantes que mesclam caractersticas dos demais cdigos. Desta forma, o resumo apresentado na tabela no definitivo e baseia-se nas definies apresentadas nesta Cartilha. Tabela 4.1: Resumo comparativo entre os cdigos maliciosos.
Cdigos Maliciosos
Vru s Como obtido: Recebido automaticamente pela rede Recebido por e-mail Wor m B ot Troja n Spywar e Backdoo Rootki r t

Baixado de sites na Internet Compartilhamento de arquivos Uso de mdias removveis infectadas Redes sociais Mensagens instantneas Inserido por um invasor Ao de outro cdigo malicioso Como ocorre a instalao: Execuo de um arquivo infectado Execuo explcita do cdigo malicioso Via execuo de outro cdigo malicioso Explorao de vulnerabilidades Como se propaga: Insere cpia de si prprio em arquivos Envia cpia de si prprio automaticamente pela rede Envia cpia de si prprio automaticamente por email No se propaga Aes maliciosas mais comuns: Altera e/ou remove arquivos Consome grande quantidade de recursos Furta informaes sensveis Instala outros cdigos maliciosos Possibilita o retorno do invasor Envia spam e phishing Desfere ataques na Internet Procura se manter escondido

No possvel controlar totalmente nem eliminar as ameaas de segurana da informao em uma organizao, pois elas so frequentes e muitas vezes imprevisveis. Em geral, um ataque virtual composto por quatro etapas: 1. Planejamento; 2. Coleta de dados; 3. Invaso;

4. Explorao.

No planejamento so definidos os objetivos e as estratgias do ataque. O momento de captar o maior nmero de informaes sobre o alvo a fase da coleta de dados. Durante a invaso so efetivamente testadas as tcnicas e conhecidas as reais vulnerabilidades do alvo. E finalmente chegado o ato da explorao, caracterizada pelo furto de dados e informaes e at mesmo pela danificao parcial ou total do alvo. No processo de identificao das ameaas, devem-se considerar o no atendimento legislao, agentes de danos fsicos ou tecnolgicos, aes no autorizadas e aspectos culturais. I. Denial of Service um ataque que visa interromper um servio por meio de sobrecarga no servidor ou no meio de comunicao associados ao servio. III. Worms so programas que se propagam para infectar o ambiente onde eles se encontram. Um ataque spoofing uma situao em que uma pessoa ou programa com sucesso disfara como outro por falsificao de dados e, assim, ganhar uma vantagem ilegtima. IP Spoof consiste basicamente em alterar o endereo origem em um cabealho IP Um ataque de negao de servio (tambm conhecido como DoS Attack, umacrnimo em ingls para Denial of Service), uma tentativa em tornar os recursos de um sistema indisponveis para seus utilizadores. Alvos tpicos soservidores web, e o ataque tenta tornar as pginas hospedadas indisponveis naWWW. No se trata de uma invaso do sistema, mas sim da sua invalidao por sobrecarga

Sobre o tratamento de incidentes, Constitui exemplos de incidente de segurana que deve ser reportado o que consta em: I. Propagao de vrus ou outros cdigos maliciosos. II. Ataques de engenharia social. III. Modificaes em um sistema, sem o conhecimento ou consentimento prvio de seu proprietrio. IV. Ocorrncia de monitoramento indevido de troca de mensagens.

Adwares so pragas que exibem propagandas, e keyloggers registram o que digitado no teclado fsico. Alguns conseguem registrar a posio do clique, mas em concurso, o registro de tela/teclado virtual pelo screenlogger. Para combater programas espies, usamos o Windows Defender, ou algum software anti-spyware. Obs.: ao instalar o Microsoft Security Essentials no Windows 7, o Windows Defender desativado. a) Trojans: Um programa, normalmente recebido como um "presente" (um carto virtual, um lbum de fotos, um protetor de tela, um jogo, etc), que alm de executar funes para as quais foi aparentemente projetado, executa outras normalmente maliciosas e sem o conhecimento do usurio. Algumas das funes maliciosas que podem ser executadas por um cavalo de tria so: instalao de keyloggersou screenloggers; furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito; incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador; alterao ou destruio de arquivos.

O trojan no infecta outros arquivos, nem propaga cpia de si mesmo automaticamente. Deve ser explicitamente executado. b) Adware um tipo de software especificamente projetado para apresentar propagandas, seja atravs de um browser, seja atravs de algum outro programa instalado em um computador. Alguns adwares podem funcionar de forma ilegtima, como spywares, monitorando os hbitos do usurio para direcionar propagandas. c) Spywares: tem o objetivo de monitorar as atividades de um sistema e enviar as informaes para terceiros. Podem ser utilizados de forma legtima como por exemplo: - Caso uma empresa queira monitorar os hbitos de seus funcionrios desde que essa atividades esteja prevista em um contrato ou em termos de uso. - Um usurio pode instalar um spyware em sua mquina para verificar se outras pessoas esto utilizando o seu computador de forma no atuorizada ou abusiva. d) Os keyloggers dependem de uma prvia ativao do usurio.

Screenlogger um tipo de spyware capaz de armazenar a posio do cursor e a tela apresentada no monitor nos momentos em que o mouse clicado, ou a regio que circunda a posio onde o mouse clicado. bastante utilizado por atacantes para capturar as teclas digitadas pelos usurios em teclados virtuais.

um tipo especfico de phishing que envolve o redirecionamento da navegao do usurio para sites falsos, por meio de alteraes no servio de DNS (Domain Name System). Neste caso, quando o usurio tenta acessar um site legtimo, o navegador Web redirecionado, de forma transparente, para uma pgina falsa. O tipo de phishing citado no texto conhecido como

c) pharming.

Hoax (Boato): E-mail que possui contedo alarmante ou falso e que, geralmente, tem como mensagens absurdas e muitas vezes sem sentido. C) Pharming baseado na tcnica de DNS Poisoning (Envenenamento do cache do DNS), fazendo com que uma URL de um site passe a apontar para um servidor diferente do original. Isso permite que crackers criem pginas de bancos de forma fiel as pginas originais e as hospedam nesses servidores falsos. Dessa forma eles conseguem capturar senhas de banco, nmeros de cartes de crdito, etc... D) Defacement: Na segurana da informao, usado para categorizar os ataques realizados por defacers e script kiddies para modificar a pgina de um stio na Internet.Geralmente os ataques tem cunho poltico, objetivando disseminar uma mensagem do autor do ataque para os frequentadores do site alvo. Esses ataques podem tambm ter cunho pessoal, transformando-se em uma espcie de trofu para o autor um prmio pela sua capacidade de penetrar na segurana de um determinado sistema.O ato pode ser analogamente comparado pichao de muros e paredes. O autor do defacement geralmente referenciado como defacer ou tambm pichador. Fonte: wikipedia.

Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas reas da memria. Este ataque permite inclusive injetar aplicaes na mquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC. O texto fala do ataque de

a) SYN Flood. b) Escala de Privilgios. c) Buffer Overflow. d) ARP Cache Poising. e) RIP Spoofing.

SYN flood ou ataque SYN uma forma de ataque de negao de servio (tambm conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqncia de requisies SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicao do modelo OSI.
Escalada de privilgios o ato de explorar um bug superviso falha de projeto, ou configurao em um sistema operacional ou aplicativo de software para ganhar acesso a recursos elevados que so normalmente protegidos de que uma aplicao ou usurio. O resultado que uma aplicao com mais privilgios pretendidos pelo desenvolvedor do aplicativo ou administrador do sistema pode realizar aes no autorizadas.

Em segurana computacional e programao um transbordamento de dados ou estouro de buffer (do ingls buffer overflow ou buffer overrun) uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memria adjacente. Esse um caso especial de violao de segurana de memria. Estouros de buffer podem ser disparados por entradas que so projetadas para executar cdigo, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso memria, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurana.
Envenenamento de cache ARP (ARP poisioning) alterar a tabela ARP do switch. Normalmente, quando uma mquina tenta se conectar a outra mquina. A primeira mquina vai para a tabela ARP com o IP de outra mquina, a tabela ARP fornece o endereo MAC para a outra mquina e a comunicao comea. Mas se algum modifica essa a tabela, a primeira mquina vai com o IP e a tabela ARP ir fornecer um endereo MAC com defeito a uma terceira mquina (perpetrador) que quer intrometer atravs de sua comunicao. Este tipo de ataque conhecido como "Man in the Middle RIP um protocolo utilizado pelos roteadores para troca de informaes de roteamento. baseado em mensagens no-autenticadas. Um RIP Listener em execuo no sistema vai acreditar em informaes de roteamento sem autenticao. Um usurio mal-intencionado pode quebrar tabelas de roteamento e direcion-las para sites indesejados. ARP-Poisoning ou ARP Spoofing um tipo de ataque no qual uma falsa resposta ARP (Adress Resolution Protocol) enviada uma requisio ARP original. Recebendo uma resposta falsa, o roteador pode ser convencido a enviar dados destinados ao computador 1 para o computador 2, e o computador por ltimo redireciona os dados para o computador 1. Se o envenenamento ocorre, o computador 1 no tem idia do redirecionamento das informaes. A atualizao do cache do computador alvo (computador 1) com uma entrada falsa chamado de Poisoning (envenenamento). Tentando traduzir o conceito: Ocorre o envenamento, quando o hacker (man-in-the-midle), insere uma falsa resposta ARP, que faz com que o solicitante acredite que est recebendo os dados da fonte correta, mas no. O Hacker mascara seu IP, e faz com que este v para o cache ARP do solicitante. Quando o cache ARP do solicitante atualizado, o falso endereo IP passa a ficar l, como se fosse legtimo e ir receber e devolver informaes, tornando a rede extremamente vulnervel.

Para fornecer proteo contra este tipo de ataque, o firewall deve ser aplicado na rede, e no firewall pessoal. Esta uma proteo a mais, porm no serve sozinha para impedir o ataque. O ARP spoofing apenas intrarede. O protocolo ARP s funciona dentro de uma mesma subrede. Ele vai atuar na camada 2 ISO/OSI (ou seja, para identificar o MAC), no faz sentido em falar de ARP interrede. Por isso que esse ataque acontece apenas dentro de uma subrede. Agora, firewalls pessoais vo atuar no host. Entretanto, eles no cuidam da camada 2. Quando um computador receber um ARP spoofado, o firewall no vai conseguir identificar nessa camada. Por isso um firewall no efetivo para esse tipo de ataque. ____________________________

Em um ataque em que o Cracker injeta cdigos JavaScript em um campo texto de uma pgina Web j existente e este JavaScript apresentado para outros usurios, este JavaScript poderia, por exemplo, simular a pgina de login do site, capturar os valores digitados e envi-los a um site que os armazene. Este ataque denominado

a) XSS.

b) Spyware de Web. c) Backdoor JavaScript. d) Cross-site Request Forgery. e) CSRF de Java.


ATAQUE XSS: TAMBM CONHECIDO COMO CSS (CROSS SITE SCRIPTING, facilmente confundido com Cascading Style Sheets), uma vulnerabilidade muito comum encontrada em aplicativos web. XSS permite ao atacante inserir cdigos maliciosos nessas pginas para que sejam executados no momento em que tais pginas forem acessadas. um tipo de vulnerabilidade do sistema de segurana de um computador, encontrado normalmente em aplicaes web que activam ataques maliciosos ao injetarem client-side script dentro das pginas web vistas por outros usurios. Um script de explorao de vulnerabilidade cross-site pode ser usado pelos atacantes para escapar aos controles de acesso que usam a mesma poltica de origem. Exemplo de ataque: Imaginem que o cracker insira em um frum de um website alvo de ataque, um texto que contenha um trecho de JavaScript. Este JavaScript poderia, por exemplo, simular a pgina de login do site, capturar os valores digitados e envi-los a um site que os armazene. Quando o texto do frum for apresentado a outros usurios, um site atacado pelo XSS exibir o trecho de JavaScript digitado anteriormente nos browsers de todos os outros usurios, provocando a brecha de ataque.

So aplicaes maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu prprio contedo para no serem identificadas.

a) Virus b) Sniffers c) Worms (Vermes) d) Porta dos Fundos (Backdoor) e) Cavalos de Tria (Trojan Horses)

A respeito de preveno e tratamento de ataques a redes de computadores, correto afirmar que

a) o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar vtima a verso adulterada de uma pgina WWW (de um banco, por exemplo) induzindo-a a informar seus dados. b) a poltica de segurana de rede deve estabelecer restries sobre o trfego de dados na rede e no restries sobre a atividade de indivduos.

c) o servidor DHCP um dos servios tipicamente instalado em uma DMZ d) o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponveis para seus usurios. e) o tipo de ataque conhecido como phishing consiste em adulterar os cabealhos (headers) de uma mensagem de e-mail induzindo o destinatrio da mensagem a crer que foi enviada por algum diferente do seu real autor.

a) O man-in-the-middle (pt: Homem no meio, em referncia ao atacante que intercepta os dados) uma forma de ataque em que os dados trocados entre duas partes, por exemplo voc e o seu banco, so de alguma forma interceptados, registados e possivelmente alterados pelo atacante sem que as vitimas se apercebam. Esse item A se refere a outro tipo de ataque chamado website defacement. b) politica de segurana de rede deve sim estabelecer restries sobre a atividade dos indivduos! c) servios tipicos da dmz so servios de email, www, enfim. d) DOS - Denial of Service: interrupo da disponibilidade de determinado servio para seus usurios legtimos. Como por exemplo, sobrecarga no consumo de recursos do sistema, alteraes nas configuraes do dispositivo e obstruo do canal de comunicao. CORRETO e) Phishing so mensagens falsas que se passam por instituies com objetivo de obter dados pessoais e financeiros de usurios.

Em um ataque efetuado a roteadores de filtragem de pacotes, o intruso transmite pacotes vindos de fora com um campo de endereo IP de origem contendo o endereo de um host interno. O atacante espera que o uso desse campo de endereo permita a penetrao de sistemas que empregam segurana simples do endereo de origem, em que os pacotes de hosts internos confiveis especficos so aceitos. O ataque descrito conhecido como:

a) Source routing attack. b) IP spoofing. c) Source masquerading attack. d) IP phishing. e) IP flood.

Este caso tpico de IP spoofing. Atrs do Firewall existem os servidores que prestam servios para os usurio que esto fora da rede, servidores chamados de Bastion Hosts, eles utilizam Ips vlidos. Um atacante pode fazer o seguinte, atacar mquinas de dentro da rede utilizando os Ips vlidos dos Bastion Hosts, ou seja, ele vai alterar o endereo de origem dos pacotes por um endereo da rede interna, de um Bastion Host, por exemplo. Neste caso possvel implementar no firewall que um endereo interno no chegue de fora para dentro da rede. IP spoofing um ataque que consiste em mascarar (spoof) pacotes IP, utilizando endereos de remetentes falsificados. Foi um termo originalmente criado para descrever o tipo de fraude que se d atravs do envio, pela Internet, de mensagem no solicitada, que se passa por comunicao de uma instituio conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios. O termo citado acima conhecido como:

a) phishing/scam. b) spoofing. c) DoS. d) flood. e) botnet.

Letra A. O item B uma tcnica para mascarar o endereo IP do remetente. O item C a negao de servio, onde um ataque prejudica a disponibilidade da informao. O item D qualifica um conjunto de ataques repetitivos, para causar DoS, por exemplo. E o item E qualifica uma coleo de softwares ou bots (ou robots) que executam automaticamente certas funes (como fraudes em votao on-line, acesso a sites para aumentar a quantidade de visitantes, etc).

Dada a inviabilidade de se preparar uma resposta a cada ameaa possvel, deve-se verificar, na auditoria da segurana do sistema, se as ameaas ignoradas consideram a probabilidade de ocorrncia do ataque e o impacto provocado no caso de sucesso. Depois de identificado o potencial de ataque, as organizaes tm que decidir o nvel de segurana a estabelecer para uma rede ou sistema os recursos fsicos e lgicos a necessitar de proteo. No nvel de segurana devem ser quantificados os custos associados aos ataques e os associados implementao de mecanismos de proteo para minimizar a probabilidade de ocorrncia de um ataque. 6 Auditorias internas do SGSI A organizao deve conduzir auditorias internas no SGSI a intervalos planejados para determinar se os objetivos de controle, controles, processos e procedimentos de seu SGSI: a) Obedecem aos requisitos desta Norma e legislao pertinente ou regulamentos; b) Obedecem aos requisitos de segurana da informao identificadas; c) So efetivamente implementados e mantidos; e d) So executados conforme esperado. Anexo A (normativo) Objetivos de controle e controles A.14.1.2 Continuidade de negcios e avaliao de risco Controle Devem ser identificados os eventos que podem causar interrupes aos processos de negcio, junto probabilidade e impacto de tais interrupes Fonte: NBR ISO 27.001 O termo insegurana computacional est relacionado, entre outras coisas, a ao de programas que podem comprometer a segurana dos recursos e informaes contidas em ambientes computacionais. Sobre esses programas, considere: I. um cdigo escrito com a inteno explcita de se autoduplicar. Tenta se alastrar de computador para computador, incorporando-se a um programa hospedeiro. Ele pode danificar hardware, software ou informaes. II. Cria cpias de si mesmo de um computador para outro automaticamente, ou seja, sem a ao do usurio. Primeiro ele controla recursos no computador que permitem o transporte de arquivos ou informaes. Depois que ele contamina o sistema, ele se desloca sozinho, distribuindo cpias de si mesmo pelas redes. Seu grande perigo a capacidade de se replicar em grande volume. No precisa de um programa hospedeiro. III. um programa de computador que parece ser til, mas na verdade causa danos. Alastra-se quando a pessoa seduzida a abrir um programa por pensar que ele vem de uma fonte legtima. IV. um termo genrico usado para softwares que realizam certas atividades como anncios, coleta de informaes pessoais ou alterao das configuraes do computador, geralmente sem o devido consentimento. Os itens I, II, III e IV referem-se, correta e respectivamente, a

I.

a) worm, phishing, vrus, spyware. b) vrus, worm, cavalo de Troia e spyware. c) cavalo de Troia, vrus, worm e phishing. d) vrus, spyware, worm e adware. e) worm, vrus, spyware e spam.

um cdigo escrito com a inteno explcita de se autoduplicar. Tenta se alastrar de computador para computador, incorporando-se a um programa hospedeiro. Ele pode danificar hardware, software ou informaes. Vrus incorpora-se ao programa hospedeiro. II. Cria cpias de si mesmo de um computador para outro automaticamente, ou seja, sem a ao do usurio. Primeiro ele controla recursos no computador que permitem o transporte de arquivos ou informaes. Depois que ele contamina o sistema, ele se desloca sozinho, distribuindo cpias de si mesmo pelas redes. Seu grande perigo a capacidade de se replicar em grande volume. No precisa de um programa hospedeiro. Diferentemente do worm que no precisa do programa hospedeiro, sendo assim a questo est corretssima. So os pequenos detalhes que definem a questo. Vrus - Programa que se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. Depende da execuo do programa ou arquivo infectado para se tornar ativo. Worms - um programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador. Spyware - Categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar informaes coletadas para terceiros. Cavalo de tria - um programa, normalmente recebido como um "presente" (por exemplo, carto virtual, album de fotos, jogo e etc.) que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem conhecimento do usurio. Sobre ataques segurana de sistemas computacionais correto afirmar:

a) Ataques de disfarce, repetio, modificao de mensagem e negao de servio so difceis de impedir absolutamente, devido grande variedade de vulnerabilidades fsicas, de software e de rede em potencial. b) A nica forma de negao de servio a interrupo de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho. c) Um disfarce ocorre quando alguma parte de uma mensagem legtima alterada ou quando as mensagens so adiadas ou reordenadas para produzir um efeito no autorizado. d) Um ataque de anlise de trfego envolve a captura passiva de uma unidade de dados e sua subsequente retransmisso para produzir um efeito no autorizado. e) Ataques de anlise de trfego so fceis de detectar e de impedir, assim como ataques de negao de servio.

a) Ataques de disfarce, repetio, modificao de mensagem e negao de servio so difceis de impedir absolutamente, devido grande variedade de vulnerabilidades fsicas, de software e de rede em potencial. (certo) razoavel afirmar que no existe sistema absolutamente seguro contra esses tipos de ataques... b) A nica forma de negao de servio a interrupo de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho. (errado) O conceito de negao de servio se aplica principalmente internet. c) Um disfarce ocorre quando alguma parte de uma mensagem legtima alterada ou quando as

mensagens so adiadas ou reordenadas para produzir um efeito no autorizado. (errado) Estratgias de spoof esto mais associados escuta de trfego, redirecionamento de trfego, e ocultamento de rastros. d) Um ataque de anlise de trfego envolve a captura passiva de uma unidade de dados e sua subsequente retransmisso para produzir um efeito no autorizado.(errado) Anlise de trfego de fato uma estratgia de ataque passivo, porm, retransmisso e criao de fluxo de dados comea a envolver estratgias de ataque ATIVO. e) Ataques de anlise de trfego so fceis de detectar e de impedir, assim como ataques de negao de servio. (errado) Anlis de trfego no to simples de detectar. Estratgias de ataque passivo so mais difceis de detectar do que as estratgias de ataque ativo.

Um ataque de normalmente uma das formas de ataque ativo. Por exemplo, sequncias de autenticao podem ser captadas e reproduzidas depois que houver uma sequncia de autenticao vlida, permitindo assim que uma entidade autorizada com poucos privilgios obtenha privilgios extras, imitando uma entidade que tenha esses privilgios. A impede ou inibe o uso ou gerenciamento normal das instalaes de comunicao. Esse ataque pode ter um alvo especfico; por exemplo, uma entidade pode suprimir todas as mensagens dirigidas a determinado destino. Pode ainda interromper uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho. A tcnica de defesa comum contra ataques de As lacunas I, II e III so preenchidas correta e respectivamente por: a) repetio - repetio - liberao do contedo da mensagem b) disfarce - anlise de trfego - negao de servio c) anlise de trfego - negao de servio - modificao de mensagens d) disfarce - negao de servio - anlise de trfego e) modificao de mensagens - negao de servio - repetio Disfarce: ocorre quando uma entidade finge se uma entidade diferente. Geralmenteeste tipo de ataque inclui uma das outras formas de ataque ativo. Exemplo: Seqncias de autenticao podem ser captadas e reproduzidas depois que houver uma seqnciavalidade. Negao de servio: Algo que impede ou inibe o uso ou gerenciamento normal dasinstalaes de comunicao, ou a interrupo de uma rede inteira. Tipos de Ataques Ativos - envolvem alguma MODIFICAO DO FLUXO DE DADOS ou a CRIAO DE UM FLUXO FALSO 1.Disfarce - ocorre quando um entidade finge ser uma entidade diferente 2.Repetio 3.Modificao de Mensagens 4.Negao de Servio Passivos - objetivo de OBTER INFORMAES que esto sendo transmitidas. NO envolvem ALTERAO dos dados. 1. Liberao do Contedo da Mensagem - protocolo em texto claro, basta ver o contedo 2.Anlise de Trfego - observao da ocorrncia de um padro a criptografia.

Duplo tag de VLAN sim um indcio de um ataque, conhecido como VLAN Hopping. O item diz indcio e no uma "prova", logo, apesar do duplo tag ter seu uso legtimo, tambm pode indicar um ataque. Pra mim, o erro da questo dizer que o ataque oriundo da rede externa, inclusive da internet. Para esse ataque dar certo, o frame tem que teUm filtro de pacotes pode elevar o nvel de segurana de uma rede por fazer a filtragem nas camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabealhos do IP e dos protocolos da camada de transporte utilizados (TCP, UDP e outros). Como qualquer informao que entra ou sai de uma rede TCP/IP, obviamente, estar dentro de um pacote IP, o filtro de pacotes poder bloquear a entrada (ou sada) dessa informao. Apesar disso, no devemos encarar o filtro de pacotes como 100% eficaz ou pensar que, s pela sua existncia, uma rede estar totalmente segura e no poder ser comprometida.

As ameaas so muitas, e devemos sempre nos precaver contra intrusos, no importando a sua origem: rede externa, rede interna ou dial-ups. Normalmente, o filtro de pacotes diferencia quem pode e quem no pode acessar alguma mquina ou servio, analisando o IP origem, o destino, e o servio a ser acessado. Ele no prov nenhum tipo de servio de autenticao de usurio, por exemplo. Portanto, ele deve ser considerado como uma parte de um sistema de proteo, e no como o sistema de proteo por si s. r sido originado de uma VLAN diferente da que se quer atacar, mas que legtima dentro da organizao. Ou seja, o hacker teria que ter acesso aos switches da rede e ser membro de uma VLAN legtima para atacar uma segunda que ele legalmente no tem acesso.

Firewall no evita ataques, apenas filtra pacotes.

O ataque de inundao (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de trfego que possibilite provocar a negao de servio (Denial of Service DoS) de solicitaes de usurios legtimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ao maliciosa. Em particular, a tcnica conhecida como inundao SYN visa a explorar o processo de

a) estabelecimento de uma conexo TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereo de origem falso, que indica o endereo do prprio sistema alvo. (Errado, Este o Land attack) b) estabelecimento de uma conexo TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereo de origem falso, que indica o endereo do gateway do sistema alvo. (Errado, assemelha-se ao smurf attack, mas este feito utilizando-se pacotes ICMP. O ataque de DoS no funciona para este caso, pois o gateway ao receber o SYN,ACK responderia com um RST e o host atacado liberaria os buffers TCP alocados) c) estabelecimento de uma conexo TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereo de origem falso, que indica um sistema inexistente ou inalcanvel. d) encerramento de uma conexo TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereo de origem falso, que indica um sistema inexistente ou inalcanvel. errado e) encerramento de uma conexo TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereo de origem falso, que indica o endereo do prprio sistema alvo.errado

Um Worm (verme, em portugus), em computao, um programa auto-replicante, semelhante a um vrus. Enquanto um vrus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm um programa completo e no precisa de outro para se propagar. Um worm pode ser projetado para tomar aes maliciosas aps infestar um sistema, alm de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.A partir disso, o worm pode tornar o computador infectado vulnervel a outros ataques e provocar danos apenas com o trfego de rede gerado pela sua reproduo o Mydoom, por exemplo, causou uma lentido generalizada na Internet no pico de seu ataque.

O Cavalo de Troia um programa que tem um pacote de vrus que usado geralmente para destruir um computador. O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticao, em que o utilizador era obrigado a inserir as senhas, pensando que estas operaes eram legtimas. Por exemplo, na autenticao de uma shell, poderia ser um simples programa numa conta j aberta, e o utilizador que chegasse seria forado a introduzir a sua password. O trojan iria ento guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legtima (a conta da vtima). Entretanto, o conceito evoluiu para programas mais completos. D-se o nome de hoax ("embuste" numa traduo literal, ou farsa) a histrias falsas recebidas por email, sites de relacionamentos e na Internet em geral, cujo contedo, alm das conhecidas "correntes", consiste em apelos dramticos de cunho sentimental ou religioso; supostas campanhas filantrpicas, humanitrias, ou de socorro pessoal; ou, ainda, avisos sobre falsos vrus cibernticos que ameaam contaminar ou formatar o disco rgido do computador. Rootkits so um tipo de malware cuja principal inteno se camuflar, impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto possvel por que estas aplicaes tm a capacidade de interceptar as solicitaes feitas ao sistema operacional, podendo alterar o seu resultado. Por exemplo, quando o Windowsfaz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivrus ou pelo prprio usurio), o rootkit intercepta os dados que so requisitados (intercepo via API) e faz uma filtragem dessa informao, deixando passar apenas o cdigo no infectado. Desta forma, o antivrus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso. Phishing uma forma de fraude eletrnica, caracterizada por tentativas de adquirir fotos e msicas e outros dados pessoais , ao se fazer passar como uma pessoa confivel ou uma empresa enviando uma comunicao eletrnica oficial. Isto ocorre de vrias maneiras, principalmente por email, mensagem instantnea, SMS, dentre outros.

Das alternativas abaixo, que tipo de ataque NO est em consonncia com sua definio?

a) Por footprinting, entende-se a tarefa de coletar informaes sobre um sistema alvo. Esta coleta feita por vias tradicionais e pblicas com uso do finger, leitura de pginas do site para obter dados interessantes e etc. b) O sniffers um utilitrio que verifica vulnerabilidades. Pode ser um scanner de sistema quando checa vulnerabilidade na mquina local. ERRADA c) Por spoofing entende-se a tarefa de fazer uma mquina passar por outra, forjando por exemplo, pacotes IPs. d) Cdigo malicioso um software criado com finalidades mal intencionadas. Nesta categoria, incluem-se os cdigos no autorizados que efetuam aes desconhecidas e no desejadas pelo usurio. e) Exploits so programas criados para explorar falhas, advindas principalmente de bugs, nos daemons de servios.

http://www.securnet.biz/Ebooks/GuiadoHAcker.pdf Resposta Letra b) O sniffers um utilitrio que verifica vulnerabilidades. Pode ser um scanner de sistema quando checa vulnerabilidade na mquina local. Snifferes ou Farejadores, um ataque cuja funo ficar farejando a rede, analisando os pacotes, entradas , sadas e transformando os pacotes em informaes humanamente entendveis.... por ai

No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinadossites passaram a ser redirecionados para pginas falsificadas, a ao que, preventivamente, se apresenta mais adequada

a) verificar a autenticidade do certificado digital. b) digitar novamente o endereo diretamente no browser e compar-lo com a pgina anterior. c) observar o endereo apresentado na barra de status do browser e verificar se ele corresponde ao do site pretendido .

d) verificar o endereo IP do provedor de Internet visitado. e) utilizar comandos, tais como ping e telnet, para verificar a confiabilidade do site.

Considere a hiptese de recebimento de uma mensagem no solicitada de um site popular que induza o recebedor a acessar uma pgina fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de

e) bluetooth. O termo Spam, abreviao em ingls de spiced ham (presunto condimentado), uma mensagem eletrnica no-solicitada enviada em massa. Em computao, phishing uma forma de fraude eletrnica, caracterizada por tentativas de adquirir fotos e msicas e outros dados pessoais , ao se fazer passar como uma pessoa confivel ou uma empresa enviando uma comunicao eletrnica oficial. Isto ocorre de vrias maneiras, principalmente por email, mensagem instantnea, SMS, dentre outros. Adware qualquer programa que executa automaticamente, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicao executada. Key logger (que significa registrador do teclado em ingls) um programa de computador do tipo spyware cuja finalidade registrar tudo o que digitado, quase sempre a fim de capturar senhas, nmeros de carto de crdito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vtima, que captura dados sensveis e os envia a um cracker que depois os utiliza para fraudes. Bluetooth uma especificao industrial para reas de redes pessoais sem fio (Wireless personal area networks PANs). O Bluetooth prov uma maneira de conectar e trocar informaes entre dispositivos como telefones celulares, notebooks, computadores, impressoras, cmeras digitais e consoles de videogames digitais atravs de uma frequncia de rdio de curto alcance globalmente no licenciada e segura. As especificaes do Bluetooth foram desenvolvidas e licenciadas pelo (em ingls) Bluetooth Special Interest Group. A tecnologia Bluetooth diferencia-se da tecnologia IrDA inclusive pelo tipo de radiao eletromagntica utilizada. Fonte: Wikipdia

a) spam. b) phishing/scam. c) adware. d) keylogger.

Considere o recebimento de um e-mail que informa o usurio a respeito de uma suposta contaminao do computador dele por um vrus, sugerindo a instalao de uma ferramenta disponvel em um site da Internet para eliminar a infeco. Entretanto, a real funo dessa ferramenta permitir que algum tenha acesso ao computador do usurio e a todos os dados l armazenados. Este mtodo de ataque trata-se de

e) Denial of Service. A) Social Engineering ou Engenharia Social o mtodo de se obter dados importantes de pessoas atravs da velha lbia. No popular o tipo de vigarice mesmo pois assim que muitos habitantes do underground da internet operam para conseguir

a) Social Engineering. b) Sniffer. c) Service Set Identifier. d) Exploit.

senhas de acesso, nmeros de telefones, nomes e outros dados que deveriam ser sigilosos. B) Sniffing o processo de captura das informaes da rede por meio de um software de escuta de rede (sniffer), que capaz de interpretar as informaes transmitidas no meio fsico. Para isso, a pilha TCP/IP configurada para atuar em modo promscuo, ou seja, desta forma ir repassar todos os pacotes para as camadas de aplicao, mesmo que no sejam endereados para a mquina. Esse um ataque confidencialidade dos dados, e costuma ser bastante nocivo, uma vez que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3, SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela rede. C) Service Set Identifier SSID significa Service Set Identifier, simplesmente o nome da rede conectada ao Ponto de acesso. D) Exploit Um exploit, em segurana da informao, um programa de computador, uma poro de dados ou uma sequncia de comandos que se aproveita das vulnerabilidades de um sistema computacional como o prprio sistema operativo ou servios de interao de protocolos (ex: servidores Web). So geralmente elaborados por hackers como programas de demonstrao das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso no autorizado a sistemas. Por isso muitos crackers no publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies. E) Denial of Service (DoS) Os ataques de negao de servio (denial of service - DoS) consistem em impedir o funcionamento de uma mquina ou de um servio especfico. No caso de ataques a redes, geralmente ocorre que os usurios legtimos de uma rede no consigam mais acessar seus recursos. O DoS acontece quando um atacante envia vrios pacotes ou requisies de servio de uma vez, com objetivo de sobrecarregar um servidor e, como conseqncia, impedir o fornecimento de um servio para os demais usurios, causando prejuzos.

um tipo de ataque passivo s transmisses de dados por meio de redes de computadores o de

a) falsidade. b) negao de servio. c) anlise de trfego. d) repetio. e) modificao de mensagem.

No so exemplos de ataques, ameaas ou vulnerabilidades de sistemas os conceitos identificados por

a) I, XI, XIV, XVIII e XXII. b) II, III, IV, V e VI. c) VIII, X, XIII, XIV e XV. d) X, XIII, XVI, XVIII e XX. e) IX, XII, XVII, XIX e XXI.

As tentativas de invaso s redes de computadores tm sido objeto de preocupao dos profissionais de segurana nas empresas. Uma tcnica utilizada por fraudadores est caracterizada a seguir: - Mensagens so enviadas por e-mail, que parecem ser originadas de instituies financeiras ou empresas idneas, contm um link falso que leva o cliente para um site tambm falso, mas muito parecido com o original da instituio financeira/empresa anunciada. - O contedo do e-mail induz o cliente/usurio a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualizao de informaes cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o nmero da sua agncia, conta-corrente ou poupana, e senha, so capturados pelo cracker/hacker, e utilizado posteriormente. Essa tcnica conhecida por

a) cookie. b) phishing. c) spoofing. d) denial of service. e) dumpster of service

O termo phishing tem a ver com fishing. Deve, portanto, lembrar pescaria. do tipo que "joga verde" e induz as pessoas ao erro, quando elas clicam num link de uma propaganda qualquer, normalmente em mensagem de e-mail. Este tipo de ataque viola o princpio da Autenticidade ou Autenticao, isto , semelhante ao crime de falsidade ideolgica. Os motivos mais comuns de algum cair em ataques de phishing so: a) desateno ou distrao; a pessoa no verifica que no est sendo direcionada a uma URL/URI fraudulenta, nem verifica que no h certificado vlido para o stio em questo; b) a curiosidade pelo proibido, ou pelo oculto, ou pelo censurado; chamadas para ver fotos de algum que foi assassinado, torturado, estuprado ou violentado, ou at mesmo do Ronaldinho se masturbando; c) a ganncia ou vaidade; propagandas com propostas financeiras totalmente fabulas (literalmente de fbulas), de pessoas que ganham dinheiro sem sair de casa, de plulas miraculosas que emagrecem ou fazem ganhar massa muscular, de tratamentos para aumentar o pnis, de prmios ou sorteios dos quais o usurio talvez nem tenha se inscrito, etc. A soluo para o phishing est em sempre verificar com preciso as URLs dos e-mails, bem como no preencher formulrios inseguros com dados financeiros, em stios onde no h CERTIFICAO DIGITAL vlida, ou de lojas virtuais desconhecidas. Smurf : Consiste em mandar sucessivos Pings para um endereo de broadcast fingindo-se passar por outra mquina, utilizando a tcnica de Spoofing. Quando estas solicitaes comearem a ser respondidas, o sistema alvo ser inundado (flood) pelas respostas do servidor. Geralmente se escolhe para estes tipos de ataques, servidores em backbones de altssima velocidade e banda, para que o efeito seja eficaz. Smurff um tipo de DDos por refletor (onde os zumbis - ou bots) usam outras mquinas no infectadas. O pacote que as maquinas no infectadas recebem contem, como endereo de origem, a mquina a ser atadaca e desta forma elas enviam a resposta para o local errado De novo : NADA A VER COM VIRUS DE MACRO. So programas maliciosos que exploram vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador e que dispem de mecanismos de comunicao com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presena assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Tratase de

a) Vrus e Worm. b) Bot e Rootkit. c) Trojan e Spyware. d) Spyware e adware. e) Worm e Exploits.

Bot: De modo similar ao worm, o bot um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na con?gurao de softwares instalados em um computador. Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor, permitindo que o bot seja controlado remotamente. Rootkit: Um invasor, ao realizar uma invaso, pode utilizar mecanismos para esconder e assegurar a sua presena no computador comprometido. O conjunto de programas que fornece estes mecanismos conhecido como rootkit.

Rootkits so um tipo de malware cuja principal inteno se camuflar, impedindo que seu cdigo seja encontrado pelos antivrus. Isto possvel por que estas aplicaes tm a capacidade de interceptar as solicitaes feitas ao sistema operacional, podendo alterar o resultado dessas solicitaes. Rootkits procuram esconder a sua presena no sistema, ocultando suas chaves no registro (para que o usurio no possa v-las), escondendo os seus processos no Gerenciador de Tarefas e retornando erros de arquivo inexistente quando o usurio tenta acessar os arquivos relacionados ao malware. Rootkits tambm podem utilizar-se de drivers para se esconderem de antivrus, que "pensaro" que o rootkit um servio legtimo do sistema operacional. Diversos tipos de cdigo mal intencionado utilizam essas tecnologias com o objetivo de dificultar sua remoo e o fazem com sucesso: os rootkits mais avanados so bem difceis de serem removidos. Poucos antivirus hoje conseguem identificar e eliminar essas pragas. Baseado na Wikipdia (http://pt.wikipedia.org/wiki/Rootkit).

No contexto de redes de computadores, IP spoofing uma tcnica de subverso de sistemas informticos que consiste em mascarar (spoof) pacotes IPutilizando endereos de remetentes falsificados. Devido s caractersticas do protocolo IP, o reencaminhamento de pacotes feito com base numa premissa muito simples: o pacote dever ir para o destinatrio(endereo-destino) e no h verificao do remetente no h validao do endereo IP nem relao deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereo de origem atravs de uma manipulao simples do cabealho IP. Assim,vrios computadores podem enviar pacotes fazendo-se passar por um determinado endereo de origem, o que representa uma sria ameaa para os sistemas baseados em autenticao pelo endereo IP. IPSpoofing uma forma de o invasor se proteger de represlia aps efetuar o ataque, enviando assim, um IP falso. Spoofing ataque onde o sujeito autentica um hostpara outro se utilizando da tcnica de forjar pacotes originrios de um hostconfivel. Os principais e mais largamente utilizados tipos de spoofingso: IP Spoofing; ARP Spoofing; DNS Spoofing. IP Spoofing: Tcnica na qual o endereo real do atacante mascarado, de modo a evitar que ele seja encontrado. Muito utilizada em tentativas de acesso a sistemas nos quais a autenticao tem como base endereos IP. Tambm muito utilizada em ataques do tipo DoS, em que pacotes de resposta no so necessrios. Uma organizao pode proteger sua rede contra o IP spoofingde endereos da rede interna pela aplicao de filtros (firewall), de acordo com as interfaces de rede.

Spyware consiste em um programa automtico de computador, que recolhe informaes sobre o usurio, sobre os seus costumes na Internet e transmite essa informao a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tria por no terem como objetivo que o sistema do usurio seja dominado, seja manipulado, por uma entidade externa, por um cracker Spyware x Adware Spyware - termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informaescoletadas para terceiros. Adware - tipo de software especificamente projetado para apresentar propagandas, seja atravs de um browser, seja atravs de algum outro programa instalado em um computador. Normalmente so incorporados a softwares e servios, constituindo uma forma legtima de patrocnio ou retorno financeiro para quem desenvolve software livre ou presta servios gratuitos. Normalmente o ataque de phishing ocorre com emails indesejados, ou seja, spam`s. Sendo assim, as empresas podem combater o phising implantando servios na rede que fitrem as mensagem cujo o emitente esteja em black list, ou no seja autenticado, ou ainda que esteja fora das polticas de segurana. Aliado a isso, vale esclarecer e conscientizar os usurios sobre as ameas do phising. OBS: NFS network File System, ou seja, sistema de arquivos de rede, no protege contra phishing. Para Combater ataque de phishing: 1 - Certificado Digital (no nico, mas o principal cobrado nos concursos, principalmente FCC) Quanto segurana da informao, correto afirmar:

a) Buffer Overflow um ataque que pode ser realizado para sobrecarregar o poder de resposta de um servidor em um sistema de informao. b) Vrus de macro um programa malicioso que vasculha um computador secretamente capturando e gravando todas as digitaes, acessos aos websites visitados, quando acessados a partir de arquivos com extenso .doc. c) Inutilizar, mesmo que momentaneamente, um sistema de informao, incapacitando seu servidor de responder s requisies feitas pelos clientes, o objetivo do ataque DoS (Denial of Sevice). d) Exigir identificao dos remetentes das mensagens que chegam, bem como autenticar as assinaturas digitais das mensagens de correio a serem enviadas, tarefa que pode ser realizada por um firewall. e) Dominar o sistema do usurio para ser manipulado por uma entidade externa o objetivo do virus Spyware.

Letra A se refere a um DoS Letra B se refere a um keylogger Letra D tarefa que pode ser realiza atravs de mecanismos de criptografia Letra E Spyware apenas coleta informaes no domina o sistema da vtima.

Buffer overflow um tipo de ataque localizado no nvel de aplicao do modelo OSI. Ele explora vulnerabilidades em aplicaes, servios e protocolos. Nesse tipo de ataque, o cracker explora bugs de implementao, nos quais o controle do buffer (memria temporria de armazenamento de dados) no feito adequadamente. Assim, o cracker pode enviar mais dados do que o buffer pode manipular,

preenchendo o espao da pilha de memria. Os dados podem ser perdidos, excludos, sobrescritos etc. Vrus de macro infectam e espalham-se por meio das linguagens de macro existentes nos documentos compatveis com MS Office. ____________________

Observe as afirmativas abaixo sobre segurana de dados na Internet: I. A Internet tem permitido atos de violncia fsica ou psicolgica, intencionais e repetidos, praticados com o objetivo de intimidar ou agredir outro indivduo (ou grupo de indivduos) incapaz de se defender. II. A Internet inundada por e-mails alarmantes ou falsos, tambm conhecidos como lendas urbanas, que simulam notificaes de rgos governamentais ou empresas idneas, e tm por objetivo causar falsos alardes ou propagar vrus, causando embaraos ao usurio. III. Destinatrios de e-mail tentam se passar por uma pessoa ou entidade confivel, como com o objetivo de obter dados pessoais ou informaes privilegiadas do usurio. As afirmativas I, II e III descrevem, respectivamente, conceitos de:

a) bullying, hoax e phishing scams b) hoax, spoofing e spam c) trojan horse, spoofing e phishing scam d) spam, bullying e trojan horse

Bullying um termo utilizado para descrever atos de violncia fsica ou psicolgica, intencionais e repetidos, praticados por um indivduo (do ingls bully, tiranete ou valento) ou grupo de indivduos causando dor e angstia, sendo executadas dentro de uma relao desigual de poder. Nos ultimos anos a internet tem facilitado esse tipo de atitude. Principalmente atravs das redes sociais (Orkut,facebook,twitter), onde as pessoas ainda podem se esconder atrs do anonimato que a internet proporciona para agredir sua vtima. D-se o nome de hoax ("embuste" numa traduo literal, ou farsa) a histrias falsas recebidas por e-mail, sites de relacionamento e na Internet em geral, cujo contedo, alm das conhecidas "correntes", consiste em apelos dramticos de cunho sentimental ou religioso; supostas campanhas filantrpicas, humanitrias, ou de socorro pessoal; ou, ainda, avisos sobre falsos vrus cibernticos que ameaam contaminar ou formatar o disco rgido do computador. Em computao, phishing uma forma de fraude eletrnica, caracterizada por tentativas de adquirir dados pessoais , ao se fazer passar como uma pessoa confivel ou uma empresa enviando uma comunicao eletrnica oficial. Isto ocorre de vrias maneiras, principalmente por email, mensagem instantnea, SMS, dentre outros.
Considere: I. Tipo de ataque onde enviada uma enorme quantidade de pedidos a um determinado servio a fim de sobrecarreg-lo e deix-lo inoperante. II. Sistema instalado na rede que analisa todos os pacotes e tenta detectar os ataques definidos em (I). I e II so, respectivamente,

a) NIDS e QoS. b) IDS e DoS. c) PIDS e HIDS. d) DoS e NIDS. e) QoS e IDS.

NIDS - Network Intrusion detection system - Monitora a rede em busca de comportamento suspeito (Possvel invaso) Conforme afirmativa II HIDS - Host Intrusion detection system - Monitora um determinado host em busca de comportamento suspeito (Possvel invaso) IDS - Intrusion detection system - Pode ser do tipo NIDS ou HIDS DoS - Denial of Service - Conforme afirmativa I QoS - Quality of Service - Define paramtros de qualidade para o trfego na rede Ex. IEEE 802.1p A injeo de SQL (SQL injection, relacionada structured query language - linguagem de consulta estruturada) uma tcnica de injeo de cdigo que explora a vulnerabilidade de segurana da camada de banco de dados de uma aplicao. Quando se consegue inserir uma ou mais instrues SQL dentro de uma consulta, ocorre o fenmeno. Essa questo foi dada como certa mas cabe aqui um breve comentrio. Acho que a explorao ocorre na camada de apresentao. Uma camada de apresentao mal protegida permite ao atacante explorar o banco de dados por meio de consultas invlidas no domnio da aplicao (SQL Injection). O fato de dizer que a vulnerabilidade de segurana da camada de banco de dados de uma aplicao no mnimo questionvel.

--------Concordo com o leoh, marquei errado justamente pensando que isso seria o erro, visto que a camada de banco de dados, ou no MVC mais conhecida como Modelo, recebe o que foi processado nas camadas anteriores, Viso e Controle, e acessa o banco. A proteo a ataques de SQL Injection deve ser feita na camada de apresentao, portanto considero a afirmativa errada.

---------------------Com o devido respeito, discordo de ambos os colegas acima com convico. Tanto no PHP quanto em JAVA, o tratamento das consultas DEVE ser feito na camada de persistncia, ou de banco de dados. Por exemplo, para resolver SQL Injection em Java basta sempre usar corretamente Prepared Statement e no concatenar s Strings das consultas parmetros que venham informados pela Interface com o Usurio. Exemplos de artigos: Java: https://www.owasp.org/index.php/Preventing_SQL_Injection_in_Java PHP: http://codigofonte.uol.com.br/artigo/php/evite-sql-injection-usando-prepared-statements-nophp/imprimir

-------------------Concordo com o amigo Tiago. A forma mais eficaz de combater o SQL-Injection atravs da criao de Prepared Statements e Stored Procedures na prpia camada do banco de dados. um aplicativo usado tanto pelas reas de segurana, para anlise de vulnerabilidades, quanto por

pessoas mal intencionadas, para identificarem portas abertas e planejarem invases:

a) Denial of Service. b) Port Scan. c) Buffer Overflow. d) DNS Spoofing. e) Brute Force Attack.

PortScan um programa pequeno e simples que localiza todos os dispositivos ativos em uma rede. O utilitrio procura e lista tambm todas as portas abertas, alm de fornecer informaes adicionais referentes a servios HTTP, FTP, SMTP, SNMP, SMB, etc Exemplo de um Port Scanner o Nmap Das alternativas a seguir, assinale a nica que contm eventos que caracterizam uma tentativa de ataque do tipo fora bruta.

a) A captura de dados sensveis a partir de um programa espio instalado no computador do usurio. b) A repetio automtica de tentativas de acesso a um recurso protegido, com senhas criadas a partir de combinaes aleatrias ou extradas de listas prdefinidas. c) A sobrecarga de servidores, alcanada por meio de ataques simultneos e descentralizados. d) A operao local e no autorizada de estaes ou servidores.

e) Brechas resultantes de bugs no sistema. Posto o nome dos ataques de acordo com os itens:
A) Refere-se aos ataques via Spywares, por meio de keyloggers (captura de teclado) ou screen logger (captura de tela). B) Brute Force, Fora Bruta ou Busca Exaustiva. Resposta Correta. C) Refere-se ao DoS (Denial of Service - Negao de Servio) ou DDoS (Distributed DoS - Negao de Servio Distribuda) D) Invaso genrica. E) Explorao de Vulnerabilidades ou Exploits.

Assinale, dentre as alternativas a seguir, aquela a que se refere a frase "Modificar imagens ou textos de um site ou substitu-los por informaes ilegtimas".

a) Fraude financeira. b) Roubo de informaes confidenciais. c) Ataque DoS (Denial of Service). d) Vandalismo. e) Phishing.

O "vandalismo" citado na questo seria o dafacement que seria a desfigurao da pgina. Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, so exemplos de mtodos de ataque do tipo:

a) adulterao de dados.

b) fraude de programao. c) falhas humanas. d) ameaas no intencionais. e) falhas do sistema computacional.

a) adulterao de dados. Cavalo de troia por si s no faz alterao de dados. Tambm no h contexto pra afirmar que o applet v fazer isso.

b) fraude de programao. (certo) Todos envolvem programao com objetivos fraudulentos. c) falhas humanas. applets mal intencionados no so falhas humanas... d) ameaas no intencionais. Todas elas so ameaa bastante intencionais e) falhas do sistema computacional. Cavalo de tria no pode ser chamado de uma falha de sistema
computacional... No tocante s vulnerabilidades, aquela que est relacionada com a montagem de sites falsos ou envio de mensagens de e-mail, fazendo se passar como se fossem empresas legtimas a fim de solicitar aos usurios seus dados confidenciais, conhecida como:

a) DoS ; b) Phishing; c) Worms; d) Pharming; e) Sniffer.

Em computao, phishing uma forma de fraude eletrnica, caracterizada por tentativas de adquirir fotos e musicas e outros dados pessoais , ao se fazer passar como uma pessoa confivel ou uma empresa enviando uma comunicao eletrnica oficial. Isto ocorre de vrias maneiras, pricipalmente por email, mensagem instantnea, SMS, dentre outros. Em informtica Pharming o termo atribudo ao ataque baseado na tcnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domnio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL (endereo) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereo em um nmero IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnervel a um ataque de Pharming, o endereo poder apontar para uma pgina falsa hospedada em outro servidor com outro endereo IP, que esteja sob controle de um golpista. Os golpistas geralmente copiam fielmente as pginas das instituies, criando a falsa impresso que o usurio est no site desejado e induzindo-o a fornecer seus dados privados como login ou nmeros de contas e senha que sero armazenados pelo servidor falso Um Worm (verme, em portugus), em computao, um programa auto-replicante, semelhante a um vrus. Enquanto um vrus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm um programa completo e no precisa de outro para se propagar. Um worm pode ser projetado para tomar aes maliciosas aps infestar um sistema, alm de se autoreplicar, pode deletar arquivos em um sistema ou enviar documentos por email. A partir disso, o worm pode tornar o computador infectado vulnervel a outros ataques e provocar danos apenas com o trfego de rede gerado pela sua reproduo o Mydoom, por exemplo, causou uma lentido generalizada na Internet no pico de seu ataque.

Sniffers ou farejadores so softwares muito teis. To grande a utilidade deles, que at os sistemas de IDS (como o Snort) so feitos com base em sniffers. Um sniffer um programa que consegue capturar todo o trfego que passa em um segmento de uma rede. Para tornar mais fcil o entendimento, CURIOSIDADE O que um "sniffer"? Programas que permitem monitorar a atividade da rede registrando nomes (username, e senhas) sempre que estes acessam outros computadores da rede. Estes programas ficam monitorando ("xeretando") o trfego da rede para capturar acessos a servios de redes, tais como: servio de email remoto (IMAP, POP), acesso remoto (telnet, rlogin, etc), transferncia de arquivos (FTP), etc. Acessos feitos, pacotes capturados. Sempre com o objetivo de pegar a identificao de acesso a conta do usurio. Quando sua senha pode ser capturada por "sniffers"? Muitas redes locais (LANs) so configuradas compartilhando um mesmo segmento de rede Ethernet. Praticamente qualquer computador desta rede pode executar um programa "sniffer" para "roubar" senhas dos usurios. "Sniffers" atuam monitorando o fluxo de comunicao entre os computadores da rede para descobrir quando algum utiliza os servios de rede mencionados anteriormente. Cada um destes servios utiliza um protocolo que define como uma sesso estabelecida, como sua conta identificada e autenticada e como o servio utilizado. Para ter acesso a um destes servios, voc primeiro tem que efetuar um "log in". na sequncia de login -- a parte de autenticao destes protocolos, a qual ocorre no incio de cada sesso -- que os "sniffers" esto interessados, porque nesta parte que est a sua senha. Portanto, s filtrar as "strings" chaves que a senha obtida. Sobre segurana da informao, considere: I. Ameaa: algo que possa provocar danos segurana da informao, prejudicar as aes da empresa e sua sustentao no negcio, mediante a explorao de uma determinada vulnerabilidade. II. Vulnerabilidade: medida pela probabilidade de uma ameaa acontecer e o dano potencial empresa. III. Risco: ponto pelo qual algum pode ser atacado, molestado ou ter suas informaes corrompidas. Est correto o que consta APENAS em a) II e III. b) I e II. c) I e III. d) I. e) III. Vulnerabilidade so as fraquezas presentes nos ativos de informao, que podem causar, intencionalmente ou no, a quebra de um ou mais dos trs princpios de segurana da informao: confidencialidade, integridade, e disponibilidade. Risco um termo abrangente, que utilizado por dezenas de disciplinas relativas a segurana. No contexto de Segurana da Informao risco tudo aquilo que pode acontecer em um momento futuro, associado ao seu impacto potencial. Risco a medida da exposio qual o sistema computacional est sujeito. Depende da probabilidade de uma ameaa atacar o sistema e do impacto resultante desse ataque. Smola (2003, p. 50) diz que risco a probabilidade de ameaas explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade, causando, possivelmente, impactos nos negcios. Como exemplo de um risco pode-se imaginar um funcionrio insatisfeito e um martelo ao seu alcance; nesse caso o funcionrio poderia danificar algum ativo da

informao. Assim pode-se entender como risco tudo aquilo que traz danos s informaes e com isso promove perdas para a organizao Risco: medido pela probabilidade de uma ameaa acontecer e causar algum dano potencial empresa. Existem algumas maneiras de se classificar o grau de risco no mercado de segurana, mas de uma forma simples, poderamos tratar como alto, mdio e baixo risco. No caso do nosso exemplo da sala dos servidores, poderamos dizer que, baseado na vulnerabilidade encontrada, a ameaa associada de alto risco. vulnerabilidade uma fragilidade que poderia ser explorada por umaameaa para concretizar um ataque. O conhecimento do maior nmero de vulnerabilidades possveis permite equipe de segurana tomar medidas para proteo, evitando assim ataques e conseqentemente perda de dados. No h uma receita ou lista padro de vulnerabilidades. Esta deve ser levantada junto a cada organizao ou ambiente em questo. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as ameaas existentes. Podemos citar, como exemplo inicial, uma anlise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrio: a sala dos servidores no possui controle de acesso fsico!! Eis a vulnerabilidade detectada nesse ambiente. Nos itens II e III o examinador inverteu os conceitos, sendo correto afirmar: Vulnerabilidade: ponto pelo qual algum pode ser atacado, molestado ou ter suas informaes corrompidas; Risco: medido pela probabilidade de uma ameaa acontecer e o dano potencial empresa.

______________________
Um conjunto de computadores est sendo utilizado para tirar de operao um servio de determinado rgo pblico. Essa situao configura o ataque do tipo

a) Replay. b) SQL Injection. c) XSS. d) Buffer Overflow. e) DDoS.

Um usurio instalou, em determinada livraria que oferece acesso pblico Internet por meio de computadores Windows, um keylogger em um dos computadores. Isso significa que

a) foi realizado pelo usurio, previamente, um DDoS contra o servidor da livraria. b) foi necessrio ter controle, previamente, do servidor DNS da livraria. c) estaro comprometidas as comunicaes SSL de todos os computadores dessa livraria. d) estaro comprometidas as senhas digitadas por usurios nesse computador. e) sero extradas as chaves privadas de tokens USB criptogrficos, quando inseridos nesse computador.

mas no nos esqueamos que se utilizarem o teclado virtual o Keylogger ser ineficaz. " Nesse caso para capturar informaes mesmo com a utilizao do teclado virtual foram desenvolvidos os

screenloggers, que entre outras so capazes de: armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado; armazenar a regio que circula a posio onde o mouse clicado.

Uma macro um conjunto de comandos que so armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seqncia de passos necessrios para imprimir um documento com a orientao de retrato e utilizando a escala de cores em tons de cinza. Um vrus de macro escrito de forma a explorar esta facilidade de automatizao e parte de um arquivo que normalmente manipulado por algum aplicativo que utiliza macros. Para que o vrus possa ser executado, o arquivo que o contm precisa ser aberto e, a partir da, o vrus pode executar uma srie de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que so abertos sempre que o aplicativo executado. Caso este arquivo base seja infectado pelo vrus de macro, toda vez que o aplicativo for executado, o vrus tambm ser.

Cavalo de troia

necessita ser executado para entrar em funcionamento. Essa execuo feita quando o usurio executa um progrma que aparentemente inofensivo. Sua propagao no se d por meio de explorao de vulnerabilidades. Na maioria das vezes essa propagao ocorre por aquivos que esto anexados em emails. Os Trojan horses propagam-se quando as pessoas abrem inadvertidamente um programa, porque pensam que a mensagem proveniente de uma fonte legtima. Para melhor proteger os utilizadores, a Microsoft muitas vezes publica boletins de segurana atravs de correio electrnico, mas nunca contm anexos. A Microsoft publica tambm todos os seus alertas de segurana no site de Segurana na Web da empresa, antes de os enviar para os seus clientes. Os Trojan horses podem tambm estar includos em software disponvel para transferncia gratuita. Nunca transfira software de uma fonte que no considere fidedigna.

Spyware consiste em um programa automtico de computador, que recolhe informaes sobre o usurio, sobre os seus costumes na Internet e transmite essa informao a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
Os adwares so conhecidos por trazerem na tela do usurio algum tipo de propaganda. Muitas vezes usa-se de forma genrica o termo spyware para os malware e adwares, que so programas indesejveis. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infeco e na sua forma de desinstalao. Seriam como se fossem um sub-grupo dos spywares. No syn flood ou ataque syn, o atacante envia uma sequncia de requisies syn para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicao do modelo OSI. Como a requisio SYN parte do TCP que est na camada de transporte o impacto direto nessa camada, consequentemente impacta nas aplicaes que utilizam vrios protocolos como HTTP, FTP e outros gerando a negao do servio. Ping flood um ataque de negao de servio simples no qual o atacante sobrecarrega o sistema vtima com pacotes ICMP Echo Request (pacotesping). Este ataque apenas bem sucedido se o atacante possui mais largura de banda que a vitima. Como a vitima tentar responder aos pedidos, ir consumir a sua largura de banda impossibilitando-a responder a pedidos de outros utilizadores. As nicas maneiras de proteger deste tipo de ataque limitando o trfego do pingna sua totalidade ou apenas limitando o trfego de pacotes ICMP Echo Request com um tamanho menos elevado. Fonte: http://pt.wikipedia.org/wiki/Ping_flood

Em um ataque distribudo de negao de servio (tambm conhecido como DDoS, um acrnimo em ingls para Distributed Denial of Service), um computador mestre (denominado 'Master') pode ter sob seu comando at milhares de computadores ("Zombies" - zumbis). Repare que nestes casos, as tarefas de ataque de negao de servio so distribudas a um 'exrcito' de mquinas escravizadas. O ataque consiste em fazer com que os Zumbis (mquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados rede) acessaro ao mesmo recurso do mesmo servidor. Como servidores web possuem um nmero limitado de usurios que pode atender simultaneamente ("slots"), o grande e repentino nmero de requisies de acesso esgota esse nmero de slot, fazendo com que o servidor no seja capaz de atender a mais nenhum pedido. Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou at mesmo ficar travado. Vrus conhecidos criados para a distribuio de rotinas de ataque de negao de servio incluem "Codered", "Slammer", "MyDoom" e "MyPenis", "MyBalls" , que escravizam o infectado. Ferramentas conhecidas de ataques DDos incluem 'Fabi' (1998), 'Blitznet', 'Trin00' (jun/1999), 'TFN' (ago/1999), 'Stacheldraht' (set/1999), 'Shaft', 'TFN2K' (dez/1999), 'Trank'. Sistemas de deteco de intruso mais modernos incluem assinaturas que permitem detectar ataques DDoS e comunicao entre o atacante, o master DDoS e o agente DDoS. possvel tambm aplicar filtros anti-spoofing tanto no firewall quando nos roteadores para gerar log desse tipo de ataque.
Em relao aos crimes eletrnicos e aos fundamentos da investigao criminal, julgue as afirmativas abaixo. 1. Os crimes digitais envolvem as condutas criminosas cometidas com o uso das tecnologias de informao e comunicao e aquelas nos quais o objeto da ao criminosa o prprio sistema informtico. 2. Os delitos informticos prprios so aqueles praticados diretamente pelo agente, sem a participao de nenhum outro indivduo. 3. Em razo do princpio da tipicidade penal, enquanto no for aprovada a lei de crimes digitais, ningum pode ser condenado por prtica de atividades ilcitas atravs da Internet. 4. Pode ser considerado um delito informtico imprprio o crime de estelionato praticado, dentre outros artifcios, atravs da tcnica de phishing. 5. Enquanto no for expressamente prevista em lei, a difuso de cdigo malicioso, sem que haja a comprovao de dano, no pode ser considerada como crime. Assinale a alternativa que indica todas as afirmativas corretas.

a) So corretas apenas as afirmativas 1 e 4. b) So corretas apenas as afirmativas 2 e 5. c) So corretas apenas as afirmativas 3 e 5. d) So corretas apenas as afirmativas 1, 2 e 3. e) So corretas apenas as afirmativas 1, 4 e 5.

Os crimes prprios so aqueles que somente podem ser efetivados por intermdio de

computadores ou sistemas de informtica, sendo impraticvel a realizao da conduta por outros meios. Os crimes imprprios admitem a prtica por diversos meios, inclusive os meios informticos. Com essas definies, vemos que o item II est incorreto e o IV est correto. Como a I e a V esto corretas, e a III incorreta (pode sim haver condenao por prticas de crimes na internet), conclumos que a alternativa correta a letra E.
Cada vez mais as organizaes e seus sistemas de informao e redes enfrentam ameaas de segurana vindas das mais diversas fontes. Em relao ao gerenciamento de riscos, assinale a alternativa correta.

a) Risco qualquer circunstncia ou evento com o potencial intencional ou acidental de explorar uma vulnerabilidade especfica, resultando na perda de confidencialidade, integridade ou disponibilidade. b) Durante a anlise de riscos, um especialista faz uso sistemtico da informao para identificar as fontes (ameaas e vulnerabilidades) e estimar o risco (determinao de probabilidades e anlise de impactos). Na avaliao de riscos, somente atos intencionais que podem produzir violaes de segurana so analisados. c) O ataque smurf classificado como um ataque passivo, uma vez que este caracterizado pelo envio de pacotes ICMP falsificados com o objetivo de identificar vulnerabilidades na rede, tais como portas TCP abertas. d) Os perigosos ataques de negao de servio ( Denial of Service - DoS) visam violar duas propriedades de segurana - a disponibilidade e a confidencialidade. Ataques por inundao (flooding), por reflexo e ataques que exploram vulnerabilidades especficas, como os worms, so exemplos de ataques DoS. e) O gerenciamento de riscos baseia-se em princpios e boas prticas de gerenciamento e segurana para auxiliar na tomada de decises estratgicas. Dentre as boas prticas, destaca-se a norma ISO 27001 que define o modelo PDCA (Plan-Do-Check-Act), um procedimento cclico para gesto da segurana da informao

a) Conceito de amea e no de risco. b) No so apenas os atos intencionais que so analisados. Qualquer ato, mesmo que seja no intencional, que possa ameaar a segurana dever ser analisado. c) O ataque smurf ativo e visa provocar um DoS. d) DoS no viola a confidencialidade e worms nada tem a ver com Dos.

---------------A letra (E) bastante discutvel, uma vez que a norma 27.001 define os requisitos para implantar um Sistema de gesto de Segurana da Informao. Quem define boas prticas e norma 27.002.

---------------O gerenciamento de riscos baseia-se em princpios e boas prticas de gerenciamento e segurana para auxiliar na tomada de decises estratgicas. No contexto da letra (E) o examinador refere-se a 'gerenciamento de riscos' de uma maneira genrica e no a uma norma especfica. Portanto, correta a afirmao. Dentre as boas prticas, destaca-se a norma ISO 27001 que define o modelo PDCA ( Plan-Do-Check-Act),

um procedimento cclico para gesto da segurana da informao Aqui no h o que discutir, pois a norma 27001 estabelece um SGSI (Sistema de Gesto de Segurana da Informao) que deve ser implementado atravs do ciclo PDCA para melhoria contnua.

--------------------Complementando o que Thiago falou, preciso falar uma coisa que muita gente esquece. A Norma ISO/IEC 27001 tem em seu anexo A todos os objetivos de controle da 27002. Ou seja, no fringir dos ovos, a 27001 define um SGSI e tem ainda todos o controles que devem ser implementados. Trecho da norma 27001 que se refere ao anexo A: Os objetivos de controle e controles listados na tabela A.1 so derivados diretamente e esto alinhados com aqueles listados na ABNT NBR ISO/IEC 17799:2005 sees 5 a 15.

-------------------a) De acordo com o PMBok, RISCO um evento/condio INCERTA que , se ocorrer, ter um efeito POSITIVO ou NEGATIVO em pelo menos um objetivo do projeto. Um risco no necessriamente algo ruim. b) Riscos podem ser intensionais ou acidentais. c) O ataque smurf DoS. Porm as respostas aos pings so eviadas no para o computador do atacante e sim da vtima. O ataque a portar TCP abertas o scanner de portas. d) Os ataques DoS violam a DISPONIBILIDADE somente. e) Correto. Uma aplicao WEB de uma empresa foi invadida e, aps anlise, descobriram que o ataque utilizou a tcnica de SQL Injection. Sobre essa situao, afirma-se que

a) filtros de pacote podem ser configurados como mecanismo de proteo eficiente. b) a aplicao necessita de manuteno para correo desse tipo de falha. c) o kernel do sistema operacional do servidor envolvido estava desatualizado. d) o servidor envolvido precisar de mais placas de rede para evitar novos ataques. e) o banco de dados envolvido sofreu, na ocasio, um DoS, tornando-se indisponvel.

A Injeo de SQL, mais conhecida atravs do termo americano SQL Injection, um tipo de ameaa de segurana que se aproveita de

falhas em sistemas que interagem com bases de dados via SQL.

A injeo de SQL ocorre quando o atacante consegue inserir uma srie de instrues SQL dentro de uma consulta (query) atravs da manipulao das entrada de dados de uma aplicao. SQL injection decorre de mau desenvolvimento de software. uma vulnerabilidade que, se existir, pode ser explorada e no haver firewall, nem IDS, nem nada que poderia efetivamente resolver, seno o refactory (refazimento) das consultas do software em questo. A sugesto proposta pelo cabealho da questo de fato atenua/ameniza o problema, mas certamente no resolve. Finalmente, se um administrador simplesmente mudar os nomes das tabelas usados pelo sistema, o sistema parar de funcionar, bem como outros que dependam das tabelas em questo. estar no mato sem cachorro. O programa vulnervel precisa ser consertado.

O presidente de uma empresa reclama com o diretor de TI a respeito do recebimento de muitos e-mails indesejados, principalmente sobre oferta de produtos no solicitados. O diretor de TI pede uma soluo sua equipe que aponta ser necessrio

a) bloquear o endereo IP remetente do e-mail no firewall externo ou roteador de borda. b) bloquear o campo remetente (RFC 822) do e-mail no prprio servidor SMTP. c) treinar uma rede neural com segmentos TCP para aprendizagem de classificao de SPAM. d) utilizar filtros bayesianos como mecanismo de reduo de e-mails indesejados. e) eliminar os segmentos TCP que no sofreram confirmao de recebimento no roteador de borda.

Filtros Bayesianos anti-spam Os filtros Bayesianos implementam um algoritmo de probabilidade baseado na Teorias de Bayes. Os programas que utilizam filtros Bayesianos devem passar por um perodo inicial de treinamento, no qual tratam conjuntos de mensagens legtimas e tambm mensagens que conhecidamente so spam, criando uma base de dados inicial com informaes sobre as ocorrncias de palavras em cada um dos casos. Aps este perodo, o programa passa a avaliar as mensagens considerando as ocorrncias de palavras e ento classifica cada e-mail de acordo com a probabilidade de ser spam ou no, tomando como base o treinamento inicial. Tambm possvel que este processo de treinamento seja continuado com novas mensagens. Um filtro bastante popular de reconhecimento de spam o SpamAssassin, um script em Perl que pode utilizar tcnicas Bayesianas. Os mesmos programas usados para desmontar mensagens para antivrus podem acionar filtros antispam. Ao contrrio dos antivrus, porm, o foco desses filtros muito mais o texto da mensagem do que os anexos. O consumo de recursos computacionais elevado, porm menos crtico que no caso dos antivrus, mas mesmo assim pode ser comprometedor em servidores de alto trfego. Para que o filtro se adapte ao carter mutvel do spam necessrio que o treinamento do filtro seja contnuo, com a identificao dos spams que no foram classificados e das mensagens que no so spam e que foram rotuladas como tal. Como os filtros Bayesianos podem acarretar falsos positivos, aconselhvel no descartar uma mensagem marcada como spam, mas sim optar por coloc-la em quarentena. Esse problema pode ser agravado caso a base de dados com que ele toma deciso for desatualizada ou baseada em outro idioma. Outra questo a ser considerada o fato de estes filtros poderem ser driblados por spammers que introduzam "rudos" em suas mensagens, ou seja, alm do texto do spam so tambm introduzidas palavras aleatrias, letras, palavras em outros idiomas, etc. Deste modo, a anlise estatstica das ocorrncias de palavras afetada. Outra tcnica que tem sido utilizada para driblar filtros Bayesianos a utilizao de "ASCII arte" e imagens para representar a mensagem. fonte: http://www.antispam.br/admin/filtros/ Um ataque passivo segurana tenta descobrir ou utilizar informaes do sistema, mas no afeta seus recursos. J um ataque ativo segurana tenta alterar os recursos do sistema ou afetar sua operao. So categorias de ataques ativos:

a) anlise de trfego, disfarce, repetio, modificao de mensagens e negao de servio. b) anlise de trfego, disfarce, repetio e negao de servio. c) liberao do contedo da mensagem, disfarce, repetio, modificao de mensagens e anlise de trfego.

d) disfarce (defacement), repetio, modificao de mensagens e negao de servio. e) negao de servio, anlise de trfego, disfarce e repetio.

Ataques passivos: So aqueles que no alteram a informao, nem o seu fluxo normal, no canal sob escuta. Ataques ativos: So os que intervm no fluxo normal de informao, quer alterando o seu contedo, quer produzindo informao no fidedigna, normalmente com intuitos de atentar contra a segurana de um sistema. DISFARCE - altero a origem da informao REPETIO - altero o tempo em que a mensagem foi enviada MODIFICAO DE MENSAGEM - altero a prpria mensagem NEGAO DE SERVIO - altero tambm a origem da mensagem, por exemplo caso use o ataque SMURF para conseguir uma negao de servio.

No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, aps ser atingido por uma srie de ataques de hackers, caracterizados por tentativas de derrubar o trfego de rede, em que servidores so inundados por solicitaes at sarem do ar, por esgotamento da capacidade de processamento. Um especialista em segurana da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet. Cabe esclarecer que botnets so redes de computadores "zumbis", infectadas por cdigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado. As mquinas funcionam normalmente at o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de trfego. Esse tipo de ataque conhecido pelo termo tcnico:

a) Negao de Servio b) Sobrecarga por Intruso c) Negao de Acesso por Coliso d) Sobrecaga por Inundao de Trfego e) Sobrecarga por Excesso de Fora Bruta

Botnets so redes de computadores-zumbis, infectadas por cdigos maliciosos que so utilizados por hackers quando eles lanam um ataque de negao de servio (expresso tcnica que reflete tais ataques). As mquinas funcionam normalmente, at o momento em que o hacker envia um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de trfego. Um ataque de negao de servio (tambm conhecido como DoS, um acrnimoem ingls para Denial of Service), uma tentativa em tornar os recursos de um sistema indisponveis para seus utilizadores. Alvos tpicos so servidores web, e o ataque tenta tornar as pginas hospedadas indisponveis na WWW. No se trata de uma invaso do sistema, mas sim da sua invalidao por sobrecarga. Os ataques de negao de servio so feitos geralmente de duas formas:

Forar o sistema vtima a reinicializar ou consumir todos os recursos


(como memriaou processamento por exemplo) de forma que ele no pode mais fornecer seu servio. Obstruir a mdia de comunicao entre os utilizadores e o sistema vtima de forma a no comunicaremse adequadamente.

Em redes IP que utilizam switches, pode-se realizar a escuta do trfego com o ARP spoofing. Primeiro voc altera o MAC de sua placa de rede para coincidir com o MAC da maquina a ser espionada. Depois envia um PING para algum host na rede. O Switch vai aprender seu MAC forjado (ARP Spoofing). Quando o switch for encaminhar um pacote para o host da vtima, ele enviar uma cpia para voc. Na prtica o ARP Spoofing no funciona dessa maneira, pois se vc clonar seu endero MAC com o da vtima uma das duas mquinas no ir mais receber pacotes (provavelmente a vtima). Na verdade o ARP Spoofing um tipo de ataque man-in-the-middle e funciona da seguinte maneira (resumidamente): Supondo que a mquina A quer falar com a mquina B e o hacker H deseja escutar (sniffar) o que se passa. Quando A realizar a consulta ARP e perguntar "quem possui o IP tal (IP de B)?", o hacker H responde com seu endereo MAC antes que B responda. Dessa forma, A enviar as mensagens para H achando que esta enviando para B. Para que A no suspeite de nada, H envia todas as mensagens que recebe de A para B (IP forwarding). Este ataque tambm conhecido como Sniffer ativo. No h como um firewall barrar um ataque de buffer overflow. A aplicao que est aberta para receber conexes externas no avaliada pelo firewall. Alm disso, buffer overflow ocorre no ataque direto ao processo em execuo. O estouro da pilha faz com que o atacante termine com as permisses usadas pelo processo antes do estouro. Portanto, processo rodando como ROOT que sofrerem ataques de bufferoverflow daro ao atacante acesso completo de administrador (ROOT) ao sistema. Ataques de buffer overflow esto na camada de aplicao, enquanto os firewalls com inspeo de estado atuam nas camadas de rede e transporte.

Inspeao de estado o seguinte: Em vez de filtrar os pacotes apenas baseado na origem e destino dos endereos IP, o firewall compara o padro de bits do pacote com um padro conhecido, sem necessidade de processar toda a mensagem.
Ataques buffer overflows, ou sobrecarga de buffer, levam o atacante a utilizar os privilgios de execuo do servio atacado para a execuo de cdigos maliciosos.

A sobrecarga da memria buffer (ou buffer overflow) diz respeito, sobretudo, aos programas que funcionam sob Unix ou Linux. No porque estes sistemas sejam pouco fiveis, mas porque so os mais expostos, uma vez que so os mais numerosos a estarem conectados Internet. Todos os sistemas so susceptveis de ser atacados, independentemente de se tratar de equipamentos como routers e um servidor de cache ou de softwares (como um servidor Windows). Os hackes escolhem o alvo de acordo com os seus objectivos. Se quiserem cortar as conexes de uma empresa, atacaro os routers para modificarem a configurao. Se quiserem aceder aos dados de uma empresa, tentaro deitar a mo a um servidor. A partir do momento em que um software corre numa mquina conectada, poder ser alvo de tentativas de buffer overflow*. Para que a tentativa seja bem sucedida, no entanto, necessrio que estejam reunidas algumas condies de software muito particulares e que o pirata seja um especialista. Na realidade, este tipo de tomada de controlo pode ter vrios efeitos. O mais visvel ser uma negao de servio aos utilizadores, seja porque a aplicao deixa de funcionar falaremos mais adiante deste caso de buffer overflow aplicacional ou porque as linhas de comunicao e os equipamentos esto

saturados de informaes inteis por causa de uma sobrecarga do stack de rede. Para compreender como funciona um buffer overflow, necessrio saber como esto distribudas num computador as diferentes zonas de memria de que um programa precisa para ser executado. Quando um programa lanado, -lhe reservada uma certa quantidade de memria. As instrues, e depois os dados, sero copiados para essa memria. Tambm atribuda uma zona de memria ao armazenamento temporrio trata-se do stack. Enganar o apontador de instrues Uma vez carregado o programa e a memria alocada, inicia-se a execuo. Dado que esta sequencial, o stack vai sendo alocado de forma dinmica para guardar temporariamente as instrues e os dados que o programa manipula. Quando chamada uma funo para ser executada, o stack preenchido completamente com os parmetros da funo, com o endereo de retorno para aceder instruo seguinte, com as instrues a executar e as memrias buffer (ou simplesmente buffers). Estas ltimas so zonas que contm os dados a manipular. Acima de tudo, o stack ir conter o apontador de instrues, ou seja, o endereo de memria da prxima instruo que dever ser executada imediatamente aps aquela que est em curso num dado momento. precisamente aqui que se situa o centro de manobra do pirata, que ir tentar modificar o contedo e colocar um valor que ele mesmo escolheu. Esse valor abusivo passar a designar, j no o endereo da prxima instruo original, mas o de uma instruo que o prprio pirata preparou. Prevenes possveis Para nos precavermos contra ataques por buffer overflow, o procedimento mais simples consiste em aplicar os correctivos de segurana que so, de forma geral, publicados aps a descoberta de uma falha. Se a empresa desenvolver as suas prprias aplicaes, esto disponveis no mercado compiladores de segurana e bibliotecas de controlo. Os compiladores efectuam todas as verificaes necessrias e as bibliotecas permitem a adio de rotinas de controlo que permitiro evitar este tipo de ataques. Para quem no quer ou no pode recompilar as suas aplicaes, o mtodo mais seguro consiste em instalar uma firewall aplicacional para filtrar os dados inseridos.

Percia tcnica e pacincia , contudo, necessrio que estejam reunidas algumas condies para que os sistemas sejam presa eventual de piratas: mquinas acessveis distncia, softwares espera de conexo e, evidentemente, defeitos na programao dessas aplicaes. Nem todas as mquinas e todos os softwares que se executam so possveis alvos dos piratas. Estes ltimos interessam-se prioritariamente pelos inmeros servidores de mensagens e de correio, pelos servidores Web, ou ainda pelas gateways que funcionam em plano de fundo e que esperam simplesmente que os utilizadores se conectem e utilizem os seus recursos. Stack. Zona de memria de um computador onde so guardadas provisoriamente as informaes necessrias execuo do programa.

Para funcionarem bem e para interagirem de forma eficaz com o sistema ou com os outros softwares, estas mquinas e os seus programas precisam de dispor de direitos de execuo e de escrita de nvel elevado. Se um pirata conseguir fazer executar as suas prprias instrues por uma tcnica de buffer overflow, beneficiar dos mesmos privilgios, uma vez que, do ponto de vista do sistema, ser sempre o mesmo programa identificado e autorizado que se ir executar. igualmente necessrio que o hacker conhea o funcionamento dessas mquinas e desses programas. De igual modo, precisa de passar pelos dispositivos de segurana, se estiverem instalados. Por outro lado, precisa de conhecer perfeitamente a linguagem mquina da plataforma que ataca, a verso especfica do sistema e do software que pretende atacar, bem como de determinar precisamente em que momento da execuo e em que condio pode provocar um buffer overflow. A experincia tem provado que tudo isto exige simultaneamente muita competncia tcnica, muito tempo e alguma sorte. bem mais simples e mais rpido detectar a presena de uma rede de rdio

Wi-Fi no segura e tentar entrar na empresa por essa via.

Sobre mecanismos de segurana em redes de computadores, Honeypot um

a) conjunto de palavras-chave, sistemas biomtricos e firewalls implantado em ambiente controlado que impede ou limita o acesso informao, garantindo a confidencialidade dos arquivos correlatos. b) conjunto de atributos que orientam a anlise, o planejamento e a implementao de segurana para um determinado grupo de informaes que se deseja proteger do acesso de programas maliciosos. c) script de transformao reversvel da informao, de forma a torn-la no inteligvel a terceiros, utilizando algoritmos determinados e uma chave secreta para produzir uma seqncia de dados criptografados. d) software de controle de senhas e atributos de arquivos de dados que identifica se um determinado usurio deve se conectar a um agente de segurana para navegar na rede. e) software cuja funo detectar ou impedir a ao de um cracker, spammer ou de qualquer agente externo estranho ao sistema da rede, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.

HoneyPot (pote de mel): um computador, colocado na rede da empresa, sem nenhuma (ou pouca) proteo e com vrios servios (portas) habilitados. Esse micro no tem ligao com o restante da rede. Hackers que invadem a rede da empresa acharam esse alvo mais fcil que os demais e tenderam a ficar satisfeitos apenas com este.
____________________ Fraqueza ou deficincia que pode ser explorada por uma ameaa. Essa a definio de

a) Vulnerabilidade. b) Amea. c) Risco. d) Divergncia. e) Perigo.

Para a definio de uma poltica de segurana, em primeiro lugar, devem ser levantados as ameaas, riscos e vulnerabilidades a que as informaes esto sujeitas, para que se possa definir a poltica com foco a combater estes pontos fracos para a organizao. importante ressaltar, mais uma vez, o fato de que no h como definir uma receita nica para a elaborao de uma poltica de segurana visto que estes aspectos de ameaas, riscos e vulnerabilidades so particulares de cada organizao. A seguir apresentado um breve conceito para cada um destes aspectos.

De acordo com a definio do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), tambm denominados ataques de negao de servios, consistem em tentativas de impedir usurios legtimos de utilizarem determinado servio de computador. Uma das formas de ataque mais conhecidas o SYN flooding, em que um computador tenta estabelecer uma conexo com um servidor por meio de um sinal do UDP conhecido por SYN ( synchronize).

Certo

Errado

No h estabelecimento de conexo (SYN) no UDP, somente no TCP. Pelo fato do protocolo UDP ser no orientado conexo, no h apresentao nem o estabelecimento de conexo. No demais, a questo est correta. Envolve a captura passiva de uma unidade de dados e sua subsequente retransmisso para produzir um efeito no autorizado, o ataque ativo de

a) decriptografia. b) adio de chave de ciclo. c) integridade. d) negao de servio. e) repetio.

O que so?
Ataques em que uma mensagem copiada e posteriormente reencaminhada, com fins

maliciosos ou fraudulentos.

Como evitar estes ataques?

Usar mtodos que permitam que as mensagens percam a validade aps a sua utilizao

Mtodos para evitar os ataques:


Nmeros sequenciais Marcas Temporais (TimeStamps)

Desafio / Resposta (Nonce )

Tipos de Ataque: Passivos: leitura e anlise de trfego; do tipo Interceptao -> atentam contra a confidencialidade Ativos: disfarce; do tipo Fabricao -> atentam contra autenticao repetio e modificao; do tipo Modificao -> atentam contra a integridade negao de servio; do tipo Interrupo --> atentam contra a disponibilidade Um mtodo de ataque que consiste em tentar todas as chaves possveis em um trecho de texto codificado at obter uma traduo inteligvel e clara

a) o ataque de modificao de mensagens. b) o vazamento de contedo de mensagens. c) a anlise de trfego.

d) o ataque de fora bruta. e) o ataque de falsidade.

fora bruta (ou busca exaustiva) um algortimo trivial mas de uso muito geral que consiste em enumerar todos os possveis candidatos de uma soluo e verificar se cada um satisfaz o problema. _________________ Bits de paridade, somas de verificao e verificaes de redundncia cclica (CRC) so teis para a deteco de ataques

a) Confidencialidade. b) Disponibilidade. c) Integridade. d) Autorizao. e) ao No-repdio.

Bit de paridade, soma de verificao e CRC so tcnicas de deteco e/ou correo de erros em uma transmisso/recepo de dados. Logo como essas tcnicas podero indicar possveis alteraes nos dados enviados/recebidos, isso indica uma violao da INTEGRIDADE desses dados. _____________ um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwaresinstalados em um computador. Dispe de mecanismos de comunicao com o invasor, permitindo ser controlado remotamente. Tais so as caractersitcas do

a) Adware. b) Patch. c) Opt-out. d) Bot. e) Log.

Bots e Botnets De modo similar ao worm, o bot um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor, permitindo que o bot seja controlado remotamente. Como o invasor se comunica com o bot? Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado. Ento, ele aguarda por instrues do invasor, monitorando as mensagens que esto sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens compostas por seqncias especiais de caracteres, que so interpretadas pelo bot. Estas seqncias de caracteres correspondem a instrues que devem ser executadas pelo bot. O que o invasor pode fazer quando estiver no controle de um bot?

Um invasor, ao se comunicar com um bot, pode enviar instrues para que ele realize diversas atividades, tais como: desferir ataques na Internet; executar um ataque de negao de servio furtar dados do computador onde est sendo executado, como por exemplo nmeros de cartes de crdito; enviar e-mails de phishing; enviar spam.
Um convite via e-mail, em nome de uma instituio governamental, para ser intermedirio em uma transferncia internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porm se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigria), de acordo com o cgi.br classificado como

a) spyware. b) hoax. c) scam. d) backdoor. e) spam.

Scam um tipo de ao enganosa que visa OBTER LUCRO FINANCEIRO. No vamos nos confundir com Spam que um tipo de e-mail no solicitado ligado geralmente PROPAGANDA e s CORRENTES ou coisas do tipo. HOAX - boato = E-mail que possui contedo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora da mensagem alguma instituico, empresa importante ou orgo governamental. Atravs de uma leitura minuciosa deste tipo de e-mail, normalmente, possvel identificar em seu contedo mensagens absurdas e muitas vezes sem sentido. uma forma fraudulenta de obteno de senhas informadas pelos usurios em teclados virtuais exibidos nas pginas de acesso de instituies financeiras:

e) screenlogger. Screenlogger ==>Tipo de trojan que grava as pginas que o usurio visita e a rea em volta do clique do mouse e as envia pela Internet. Por isso so chamados de screenloggers (a palavra screen, em ingls, refere-se tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informaes privadas. Geralmente instala-se no sistema de modo furtivo e sua ao no percebida pelo dono do computador atacado. ASSIM, ELE UMA FORMA AVANADA DO KEYLOGGER.
Os teclados virtuais surgiram como uma forma de proteo contra keyloggers, softwares capazes de monitorar toda a atividade do teclado fsico do computador. Desta forma, o uso do teclado virtual no seria detectado pelo o keylogger, j que o teclado fsico no utilizado.

a) opt-in. b) rootkit. c) proxy. d) keylogger.

J os screenloggers surgiram como uma forma de monitorar o teclado virtual, pois so capazes de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou armazenar a regio que circunda a posio onde o mouse clicado.
O impedimento do acesso autorizado aos recursos ou o retardamento de operaes crticas por um certo perodo de tempo um tipo de ataque denominado

a) engenharia social. b) trojan horse.

c) denial of service. d) backdoor. e) rootkit.

a. ERRADA! ENGENHARIA SOCIAL so as prticas utilizadas para obter acesso a informaes importantes ou sigilosas em organizaes ou sistemas por meio da enganao ou explorao da confiana das pessoas. b. ERRADA! CAVALO DE TRIA so programas que executam aes de forma oculta. Normalmente so recebidos com aparncia inofensiva(fotos, jogos, cartes virtuais), que quando executadas, permitem que o cavalo de tria execute tambm as aes ocultas(instalar backdoors, vrus, keyloggers; roubar senhas, informaes etc. c.CORRETA! d. ERRADA! BACKDOOR("porta dos fundos") um programa-servidor que habilita um servio em uma das portas do computador e permite que o invasor(possuidor do programa cliente correspondente) possa se comunicar com o computador para control-lo distncia, ler o seu contedo. So enviados por e-mails, trazidos por cavalos de tria ou na forma de arquivos executveis. e. ERRADA! ROOTKITS so programas que possuem o objetivo de obter o controle do sistema operacional sem autorizao. So capazes de esconder-se da maioria dos programas anti-vrus. Um ataque do gnero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo at ele parar de responder ou, at mesmo, desligar. Enquadram-se nesse gnero os ataques I. Buffer Overflow. II. PING of Death. III. SYN Flooding. IV. Smurf. Est correto o que se afirma em

a) I, II e III, apenas. b) I, III e IV, apenas. c) II, III e IV, apenas. d) III e IV, apenas. e) I, II, III e IV.

I - Um buffer overflow quando um buffer de tamnho determinado recebe mais dados do que o tamanho esperado. II - Ping of death (abbreviated "POD") is a type of attack on a computer that involves sending a malformed or otherwise malicious ping to a computer. A ping is normally 56 bytes in size (or 84 bytes when IP header is considered); historically, many computer systems could not handle a ping packet larger than the maximum IP packet size, which is 65,535 bytes. Sending a ping of this size could crash the target computer. III - SYN flood ou ataque SYN uma forma de ataque de negao de servio (tambm conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqncia de requisies SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicao do modelo OSI.

IV - Consiste em mandar sucessivos Pings para um endereo de broadcast fingindo-se passar por outra mquina, utilizando a tcnica de Spoofing. Quando estas solicitaes comearem a ser respondidas, o sistema alvo ser inundado (flood) pelas respostas do servidor. Geralmente se escolhe para estes tipos de ataques, servidores em backbones de altssima velocidade e banda, para que o efeito seja eficaz. -------------Amigos, diariamente so divulgadas diversas falhas buffer overflow nos mais diversos Servios de Rede, como proFTP, Apache e etc, que to somente podem causar um crash, ou seja, uma NEGAO DE SERVIO. Praticamente qualquer falha de buffer overflow pode provocar um crash(travar) no servio afetado, causando a sua indisponibilidade. Essa so bem mais comuns e faceis de explorar do que as falhas que levam a um comprometimento maior dos servios. Duvidas? Veja voc mesmo: http://www.securityfocus.com/ --------------Concordo totalmente que o buffer overflow pode ser sim um ataque de negao de servio. Entretanto, a questo afirma "como principal objetivo sobrecarregar o computador ". O ataque de buffer overflow no sobrecarrega o computador, exatamente como foi dito, ele causa crash. O crash ocorre, pois ser acessada uma rea de memria invlida, o que causar um interrupo pelo SO. Caso essa interrupo no seja tratada, ele cominar no fim da execuo do programa e, s vezes, como a parada do prprio sistema (e.g. tela azul da morte). Veja que isso no tem nada a ver com sobrecarga, mas sim com violao de privilgios.

__________________________
Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, correto afirmar que

a) IP Spamming uma tcnica de disseminao de vrus na rede mundial de computadores por meio de tecnologia de voz sobre IP. b) MAC Flooding uma tcnica empregada para comprometer a segurana da rede de switches, e, como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta. c) Ataque Smurf uma tcnica destinada a quebrar senhas e cdigos criptografados que estejam armazenados no computador da vtima. d) Ataque Sniffer uma tcnica de negao de servios no qual o hacker envia uma rpida sequncia de solicitaes ping para um endereo de broadcast. e) Scamming uma tcnica na qual o hacker fica monitorando o trfego da porta 80 do seu alvo, antes de realizar o ataque.

MAC flooding uma tcnica empregada para comprometer a segurana da rede de switches. Os switches mantm uma lista dos mapas individuais de cada endereo MAC na rede para a porta fsica do switch. Isso necessrio para que os dados sejam distribudos somente ao computador que os dados so especificamente destinado. Em um ataque tpico MAC Flooding, o switch bombardeado por pacotes que contm diferentes destinos de endereo MAC. A inteno consumir a memria limitada reservada no switch para armazenar a tabela de endereo fsico do MAC. O resultado deste ataque ao switch deixa-o em um estado chamado modo de falha aberta (failopen mode), transformando assim cada pacote que entra em um broadcast de sada, assim como em um hub, ao invs de enviar a porta correta como em um funcionamento normal. Um usurio malicioso pode assim usar um sniffer de pacote rodando em modo promscuo para capturar dados de outros computadores (como senhas, e-mails, mensagens intantneas como MSN, ICQ, IRC e outros), o que no seria possvel com o funcionamento normal de um switch.

Engenharia social um mtodo de ataque que explora vulnerabilidades, provocando riscos de

a) cdigos maliciosos nos computadores. b) criptoanlises de senhas.

c) boatos espalhados pela Internet. d) fraudes contra os usurios. e) quebras de privacidade dos usurios.

Engenharia Social O termo utilizado para descrever um mtodo de ataque, onde algum faz uso da persuaso, muitas vezes abusando da ingenuidade ou confiana do usurio, para obter informaes que podem ser utilizadas para ter acesso no autorizado a computadores ou informaes. Exemplo 1: voc recebe uma mensagem e-mail, onde o remetente o gerente do seu banco. Na mensagem ele diz que o servio de Internet Banking est apresentando algum problema e que tal problema pode ser corrigido se voc executar o aplicativo que est anexado mensagem. A execuo deste aplicativo apresenta uma tela anloga quela que voc utiliza para ter acesso a conta bancria, aguardando que voc digite sua senha. Na verdade, este aplicativo est preparado para furtar sua senha de acesso a conta bancria e envi-la para o atacante. Exemplo 2: algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu provedor. Nesta ligao ele diz que sua conexo com a Internet est apresentando algum problema e, ento, pede sua senha para corrig-lo. Caso voc entregue sua senha, este suposto tcnico poder realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome. Estes casos mostram ataques tpicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usurio a realizar alguma tarefa e o sucesso do ataque depende nica e exclusivamente da deciso do usurio em fornecer informaes sensveis ou executar programas. http://cartilha.cert.br/conceitos/sec4.html#sec4 De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o trfego de rede, inundados por solicitaes at sarem do ar, por esgotamento da capacidade de processamento. Os especialistas em segurana de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por cdigos maliciosos. Nesses casos, as mquinas funcionam normalmente at que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de trfego. Esse tipo de ataque conhecido pelo termo tcnico:

a) Negao por Excesso de Fora Bruta. b) Negao de Acesso por Coliso. c) Negao de Trfego por Telnet. d) Negao por Intruso. e) Negao de Servio.

Realmente worms ( vermes ) so pouco ofensivos, porm o papel do worm sobrecarregar uma rede propagando-se automaticamente. Como ele fica passeando pela rede e enviando cpias de si para os outros computadores faz com que gere uma sobrecarga excessiva no trfego da rede, tornando-a mais lenta. Um Worm (verme, em portugus), em computao, um programa auto-replicante, semelhante a um vrus. Enquanto um vrus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm um programa completo e no precisa de outro para se propagar. O worm pode ser projetado

para tomar aes maliciosas aps infestar um sistema, alm de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email. Spam o nome dado para para e-mails, mensagens eletronicas, scraps de orkut ou sms no celular, que so enviadas aos usurios sem o seu consentimento. So, respectivamente, modalidades de ataque de segurana passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurana,

a) a anlise de trfego e a negao de servio. b) a repetio e a falsidade. c) a negao de servio e o vazamento de contedo de mensagens. d) a falsidade e a negao de servio. e) o vazamento de contedo de mensagens e a anlise de trfego.

anlise de trfego = scan (scanport) atividade passiva onde a pessoa s fica recebendo o trfego da rede geralmente colocando sua placa de rede em modo promiscuo negao de servio (DoS) ataque que sobrecarrega o host at que ele "caia" ou seja, deixe de fornecer o seu servio rede Determinado rgo federal oferece uma consulta pblica na Internet, em que, dado um CPF, so retornadas todas as pendncias, se existirem, no navegador do solicitante. Para efetuar a consulta, o usurio deve preencher um campo com seu CPF e, em seguida, clicar no boto de consulta. Considerando-se que a consulta roda sob a plataforma ASP.NET, esse servio

a) est sujeito ao de robs, que podem varrer a base de dados utilizando consultas automatizadas, j que no existe CAPTCHA. b) disponibiliza tambm um web service de consulta, bastando para isso adicionar, na URL original, a string "?wsdl=true". c) pode sofrer um ataque de SQL Injection, o que no aconteceria se a plataforma adotada fosse Java EE, utilizando JDBC. d) poderia utilizar login e senha para garantir autenticao forte e, portanto, resguardar as informaes confidenciais dos usurios. e) utiliza um banco de dados relacional, possivelmente em cluster, para realizar a consulta de pendncias, que pode ser desenvolvida em C# ou VB.NET.

A) Um rob simples pode varrer os CPFs. Caso houvesse CAPTCHA, o trabalho do rob seria bastante dificultado. CERTO! B) Nada garante que um web service foi disponibilizado. A pegadinha est em citar que usa ASP.NET, que pode oferecer esse tipo de recurso. ERRADO! C) Java tambm pode sofrer SQL Injection. ERRADO! D) Autenticao forte baseada em pelo menos 2 dos 3 fatores: "O que voc ", "o que voc tem" e "o que voc sabe". A senha apenas "o que voc sabe". ERRADO! E) Com as informaes fornecidas no possvel determinar o tipo do banco de dados utilizado e nesse caso as consultas deveriam ser realizadas em SQL ou outra linguagem de banco de dados. ERRADO! "Como se no bastassem vrus e spam, agora, os internautas tm que ficar atentos para outro tipo de ameaa: as fraudes online. A prtica sempre a mesma: um email chega Caixa de Entrada do programa de correio eletrnico oferecendo promoes e vantagens, ou solicitando algum tipo de recadastramento. A isca para "pescar" os usurios so empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comrcio eletrnico. Os golpes so bem elaborados, mas basta um pouco de ateno para verificar uma srie de incoerncias. Em geral, as mensagens so similares s originais enviadas pelas empresas, e muitas delas tm links para sites que tambm so cpias dos verdadeiros. Mas, nos dois casos, possvel ver imagens quebradas, textos fora de formatao e erros de portugus - algo difcil de ocorrer com empresas que investem tanto em marketing para atrair clientes.

Bom... e o que esses fraudadores querem, afinal? Em alguns casos, o propsito fazer o internauta preencher um formulrio no site falso, enviando informaes pessoais. Outras mensagens pedem apenas que o usurio baixe um arquivo ? por exemplo, um suposto questionrio ? que, na verdade, um programa que envia os dados pessoais e financeiros por meio da Internet De qualquer forma, bom ficar de olho na sua Caixa de Entrada. " A citao caracteriza o uso de um tipo de fraude na Internet conhecido por:

a) Keylogger Malware. b) Denial of Service. c) Hoax Spammer. d) Phishing Scam. e) Trojan Horse.

Phishing Scam um esse tipo de golpe virtual baseado no envio de e-mails sugerindo que os internautas baixem arquivos ou visitem sites maliciosos. Outra possibilidade para enganar os usurios da web a oferta de links, tambm para pginas fraudulentas, em variados sites, blogs e redes sociais.

__________________
Em relao backdoors correto afirmar:

a) A existncia de um backdoor est, sempre, associada invaso de um computador. b) Podem ser includos no computador por intermdio da instalao de um pacote de software, tal como o NetBus, da plataforma Windows. c) Podem ser inseridos por um invasor apenas em plataformas Windows. d) Backdoors so instalados exclusivamente em sistemas operacionais Linux. e) Podem ser descobertos e destrudos por softwares antivrus.

O gabarito no pode ser A) pela simples razo de que eu posso ter uma Backdoor e no ter meu computador invadido. Eu posso ter uma backdor causada pela instalao de um software que tem uma backdoor, mas ela pode no ser explorada... Invaso remete uma ai ATIVA por parte de algum atacante. Um atacante PODE atacar por essa porta para invadir um computador ou ela pode ficar aberta por um bom tempo l sem que haja invaso nenhuma. PAra mim d para fazer uma relao com a porta de uma casa: ELa pode ficar vrios dias abertos sem que nigum entre por ela...

_______________
Arquivo OCX, so bibliotecas no windows - semelhantes DLLs - com acessos ao sistema de arquivos, memria, entre outros. Sendo assim, se contaminados causam danos ao computador e, portanto, devem sofrer varredura. O(A) __________________ representa um ataque que compromete diretamente a disponibilidade. Assinale a opo que completa corretamente a frase acima.

a) cavalo de tria b) falsificao c) negao de servio d) phishing

e) sniffing

Um administrador de rede percebeu que um dos componentes de software do kernel do seu servidor Web est apresentando um comportamento estranho. Aps realizar um checksum no componente ele percebeu que o teste falhou e que a soluo para o problema seria reinstalar todo o sistema operacional, pois, outros componentes do kernel tambm apresentaram o mesmo problema. Com base neste teste, conclui-se que o servidor sofreu um ataque do tipo

a) spyware. b) rootkit. c) spoofing. d) adware. e) keylog.

Rootkits so um tipo de Malware surgido nos ltimos anos. A principal inteno dele se camuflar, impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto possvel por que estas aplicaes tm a capacidade de interceptar as solicitaes feitas ao sistema operacional, podendo alterar o seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivrus ou pelo proprio usurio), o vrus intercepta os dados que so requisitados (intercepo via API) e faz uma filtragem dessa informao, deixando passar apenas o cdigo no infectado. Desta forma, o antivrus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso. Observe as afirmativas a respeito de vrus de computador. I - Arquivos executveis (.exe) so potenciais transmissores de vrus. II - Todo arquivo com tamanho igual a 16384 bytes contm o vrus Blaster. III - Arquivos com extenso SCR (.scr) so imunes a vrus. Est(o) correta(s) a(s) afirmao(es):

a) I, somente. b) II, somente. c) III, somente. d) I e II, somente. e) I, II e III.

I - Arquivos executveis (.exe) so potenciais transmissores de vrus. Certo. Arquivos executveis so os principais portadores de vrus.

II - Todo arquivo com tamanho igual a 16384 bytes contm o vrus Blaster. Errado. Outros arquivos inofensivos podem ter o tamanho de 16384 bytes. III - Arquivos com extenso SCR (.scr) so imunes a vrus. Errado. Arquivos SCR so utilizados para programas de Proteo de Tela e podem conter vrus.

_________________
Um usurio externo, mal-intencionado, est promovendo um ataque do tipo SYN FLOOD contra um determinado servidor de e-mail E na Internet. Para isso, o atacante est utilizando uma nica mquina e forjando os endereos IP de origem com valores aleatrios. Supondo que no existe firewall e nem configuraes para proteo no roteador e servidor, assinale a afirmativa correta.

a) Caso 100 pedidos de SYN sejam enviados por segundo, 100 respostas ACK por segundo sero

enviadas a E.

b) Se o endereo de origem dos pacotes do ataque fosse forjado como sendo endereos aleatrios da prpria sub-rede IP de E, a configurao de filtros de pacotes no roteador garantiria que os recursos de E no seriam exauridos nesse ataque. c) Se o endereo de origem dos pacotes do ataque fosse forjado como sendo de um servidor S da prpria sub-rede de E, o ataque seria devastador para S, j que a conexo local, mais veloz que a conexo externa, amplificaria o ataque. d) Para proteo desse servidor, pode-se configurar o roteador para bloquear os endereos de origem dos pacotes SYN, sempre que um SYN-ACK no for confirmado. e) Por ser imprevisvel e aleatrio, esse tipo de ataque no seria detectado com a instalao de um IDS.

a) False. Se levar em considerao que o examinador tratou SYN_ACK como somente ACK, o erro que quem ir receber este "ACK" sero os IP de origem. Se o examinador foi tcnico, o ACK s seria recebido se o IP de origem de fato fosse o do atacante. LEMBRETE A conexo TCP formada por trs mensagem: * SYN (origem p/ destino) - "Posso me conectar vc?"; * SYN-ACK (destino p/ origem) - "Pode sim!" - Vulgarmente tambm chamado de ACK; * ACK (origem p/ destino) - "Fechado ento!" b) True. Pois ROTEADOR no repassa pacotes oriundos da rede EXTERNA, com endereo de origem internos, para a rede INTERNA. c) False. No amplificaria, seria na mesma velocidade. Entretanto, pro se tratar de um ip de origem interno, o roteador novamente no deixaria passar. d) False. Soluo intil, pois o servidor ir responder sempre SYN-ACK para os pacotes que chegarem pra ele. e) False. Este ataque tpico dos ataques detectados pelo IDS. Um usurio mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, aps desfigurar o site Internet hospedado por S, que no protegido por firewall. A esse respeito, correto afirmar que

a) a partir do prompt de comando desse Windows 2000, pode-se utilizar o comando netstat para detectar as portas TCP abertas e assim garantir que no h nenhum backdoor, desde que este utilize o TCP como protocolo de transporte. b) a deteco desse rootkit deve ser feita gerando-se hashes SHA-1 ou SHA-256 dos arquivos do Kernel do Windows 2000, a partir doprompt de comando, os quais devem ser comparados com hashes de um backup anterior invaso. c) os logs de segurana desse sistema operacional contm informaes confiveis sobre a origem do ataque e devem ser usados para rastrear M, a no ser que o endereo IP de origem tenha sido forjado. d) nenhum rootkit poderia ser instalado, caso o firewall nativo do Windows 2000 estivesse habilitado e com a proteo para Buffer Overflowativada. e) M pode controlar S por meio de comandos encapsulados via ICMP para disparar ataques de Denial of Service contra outros servidores, mesmo que o trfego TCP e UDP seja bloqueado no roteador de borda.

O que um rootkit? Um rootkit um trojan que busca se esconder de softwares de segurana e do usurio utilizando diversas tcnicas avanadas de programao. Rootkits escondem a sua presena no sistema, escondendo suas chaves no registro (para que voc no possa v-las) e escondendo os seus processos no Gerenciador de Tarefas, alm de retornar sempre erros de arquivo inexistente ao tentar acessar os arquivos do trojan.

Diversos trojans utilizam essas tecnologias com o objetivo de dificultar sua remoo e o fazem com sucesso: os rootkits mais avanados so bem difceis de serem removidos. Origem do nome rootkit Os rootkits possuem esse nome por serem, inicialmente, kits de programas para a plataforma Linux/Unix para manter o acesso total ao sistema previamente comprometido, agindo como backdoor. Como root o usurio com o controle total do computador nas plataformas Unix, originou-se o nome rootkit para denominar estes conjuntos de aplicativos. Funcionamento Os rootkits para Linux/Unix geralmente substituem os programas mais comuns, como os programas que listam arquivos, de modo que o administrador do sistema, ao listar os arquivos, no veja a presena dos arquivos do trojan. No Windows, eles infectam os processos na memria, de modo que toda vez que um processo requisite alguma informao sobre os arquivos do trojan, esta informao seja anulada antes de ser retornada ao programa, o que far com que os softwares acreditem que estes arquivos no estejam l. O Hacker Defender um dos rootkits mais avanados para Windows atualmente. ------------O termo rootkit muito antigo e data da poca em que o UNIX prevalecia no mundo. Os Rootkits do sistema operacional UNIX eram tipicamente usados para elevar os privilgios de um usurio ao nvel da raiz ( =administrador ). Isso explica o nome dessa categoria de ferramentas. Os Rootkits para o Windows funcionam de maneira diferente e so usados para ocultar softwares maliciosos de um escaneamento de anti-vrus, por exemplo. Por si s, eles no so danosos, mas podem ser usados com esse propsito por vrus, vermes, backdoors e spyware. Um vrus combinado com um rootkit produz o que era conhecido como vrus stealth (invisvel) no ambiente do MS-DOS. Qual o grau de periculosidade de um rootkit? O rootkit por si s no causa danos deliberados. Seu propsito ocultar um software. Porm, os rootkits so usados para ocultar cdigos maliciosos. Assim, um programa de vrus, verme, backdoor ou spyware pode permanecer ativo e no detectado num sistema por muito tempo, se ele utilizar um rootkit. O malware pode permanecer oculto, mesmo se o computador estiver protegido com o estado da arte em anti-vrus. E o anti-vrus no pode remover algo que no percebe. A ameaa de malwares modernos aliados a rootkits muito semelhante aos vrus stealth completos, que eram catastrficos na era do MS-DOS. Tudo isso faz com que os rootkits sejam uma ameaa significativa. Origem: http://www.f-secure.com.br/blacklight/rootkit.html --------------a) Errada. O rootkit certamente ter funcionalidades para se esconder e impossibilitar a sua deteco utilizando apenas o netstat. b)Errada. O problema aqui "a partir do prompt de comado". O rootkit cetamente alterou os principais comandos do windows e conseguir forjar a sada do SHA, mostrando o hash correto, mesmo com os arquivos do kernel alterados. Esse teste funcionaria caso os hashes fossem gerados fora do prompt, utilizando uma mdia no gravvel (CD, DVD...) e segura. c)Errada. O rootkit certamente apagar os registros dos logs. d)Errada. Firewall no proteje contra a instalao de rootkits. e)Certa. O rootkit est instalado e recebendo ordens por ICMP, assim o atacande poder fazer o que quiser, disparar ataques diversos, pois o trfego saindo da rede interna no bloqueado.

_______________ Joo possui um certificado digital ICP-Brasil do tipo A1 que utiliza para autenticar-se em determinados sites governamentais, a partir de seu prprio computador de casa. Um usurio malintencionado M persuadiu Joo a clicar em um anexo de e-mail malicioso, e, imediatamente, foram instalados um keylogger e um backdoor em sua mquina. Diante do exposto, assinale a afirmativa correta.

a) M poder roubar a senha de Joo e gerar outro par de chaves em sua prpria mquina para se autenticar como Joo nos sitesmencionados. b) Embora a identidade de Joo possa ser forjada por M, a autenticidade dos sites governamentais garantida no acesso SSL via browserpor Joo, uma vez que a cadeia de certificao recebida confivel. c) M no poder forjar, localmente, em seu computador, a identidade de Joo, j que no certificado consta um fingerprint com informaes de hardware. d) Como a chave privada encontra-se em um dispositivo externo ao computador e protegida por acesso biomtrico, M no conseguir se fazer passar por Joo. e) A chave privada de Joo, armazenada em sua prpria estao de trabalho, est comprometida e importante revogar o certificado digital associado.

No certificado tipo A1 o par de chaves, pblica e privada, gerado em seu computador, no momento da solicitao de emisso do certificado,dispensando o uso de cartes inteligentes ou tokens. Para maior segurana, no momento da emisso do certificado, deve-se optar por proteg-lo com uma senha de acesso. A chave pblica ser enviada para a Autoridade Certificadora (AC) junto com a solicitao de emisso do certificado, enquanto a chave privada ficar armazenada no seu computador, devendo, obrigatoriamente, ser protegida por senha de acesso. O certificado tipo A1 tem validade de 1 (um) ano. Spyware so programas inteiros que executam independentemente de outros arquivos do sistema infectado. Os vrus so fragmentos de cdigo inseridos em outros arquivos do sistema infectado. Estes arquivos so denominados arquivo hospedeiro. Assim, os spyware no so considerados vrus por no requererem um arquivo hospedeiro. Este o verdadeiro motivo pelo qual os spyware no so considerados vrus, ao invs de estes no serem considerados vrus apenas quando no possurem um mecanismo de replicao.

Fonte: CESPE Algumas tcnicas para realizar a deteco remota de sniffers na rede:

MAC Detection: a tcnica utiliza pacotes ICMP echo request com o endereo IP de um host, mas
com endereo MAC falso. Se algum estiver utilizando um sniffer, ele estar em modo promscuo, no conferir o endereo MAC e responder ao pedido de ping, sendo, assim, detectado.

DNS Detection: tira proveito do fato de alguns sniffers realizarem o DNS reverso. Trfegos com
endereo falso so colocados na rede e, caso o sniffer capture esses pacotes, o pedido de DNS reverso ser enviado ao servidor DNS, possibilitando a deteco de sniffers na rede.

Load Detection: a ideia dessa tcnica que os equipamentos que esto executando sniffers tm maior
grau de processamento, e assim levam mais tempo para responder s requisies. No funciona de modo eficiente em redes com grande trfego. Fonte: Livro Segurana de Redes em Ambientes Cooperativos, dos autores Emlio Tissato Nakamura e Paulo Lcio de Geus.

Você também pode gostar