(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
1
Aula Contedo Programtico 00 Proposta do curso e aula demonstrativa. 01 Hardware e Software: fundamentos e conceituao. 02 Conceitos de segurana da informao, da informtica, de computadores e para a Internet. 03 Internet: conceitos bsicos e fundamentos. 04 Redes de Computadores: conceitos bsicos e fundamentos (arte I!. 0" Redes de Computadores: conceitos bsicos e fundamentos (arte II!. 0# Banco de Dados: conceitos e fundamentos da $odela%em de &ados (arte I!. 0' Banco de Dados: conceitos e fundamentos da $odela%em de &ados (arte II!. 0( Simulado I 0) Simulado II
Aula !! " Aula Demonstrati#a
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
2 Sumrio
Apresentao do Curso %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% , Plane$amento das Aulas %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% - Considera%es &inais %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% - ' (ue Significa Segurana) %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% . Princ*pios da Segurana da Informao %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% / +ulnera,ilidades de Segurana%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 0, Ameaas - Segurana %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 04 Risco %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 01 Ciclo da Segurana %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 0- .o%es de +*rus/ 0orms e outras Pragas #irtuais " A12A3AS - Segurana da Informao44 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 0. 2emore3 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ,, 5ista de 6uest%es Comentadas nesta Aula %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ,1 5ista das 6uest%es Apresentadas na Aula %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 4/ 7a,arito %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 1, Considera%es &inais %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 14 Bi,liografia %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 11 Acompan8e a 2#oluo do seu Apro#eitamento %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 11
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
3 Apresentao do Curso
'l/ (uerido9a:s amigo9a:s44 *abemos +ue o seu novo pro,eto - ousado, muitos so os +ue desistem e poucos os +ue confiam no *./0**1. 2odavia, se,a persistente. *eparei a+ui um lin3 bem le%al para voc4 aproveitar 56 7ttp:88999.:outube.com89atc7;v<+=I>f?7?v$@ 0nto, se #oc; acredita no sucesso e no resultado/ o sucesso c8egar Para isso/ estude com dedicao/ tra,al8e duro (+uem disse +ue seria mole?a@@!, faa com direo/ foco/ siga as dicas (ue fornecemos durante o curso e/ com certe<a/ ter mais soldados a seu fa#or e sucesso total nesta ,atal8a +ue se aproAima @@@ Bssim, - com imensa satisfao +ue os recebo nesta (uarta edio do curso on5line de =ecnologia da Informao 9em =eoria e 2>erc*cios Comentados: +ue ser direcionado ao certame da Secretaria da &a<enda do 2stado do Rio 7rande Do Sul 9S2&A?@RS:/ para a prova do car%o de =Acnico =ri,utrio da Receita 2stadual *ero ao todo !B aulas 9alAm desta aula demonstrati#a:/ em (ue teremos R2SC1'S =2DRIC'S contemplando os pontos (ue podem ser e>plorados pela ,anca e os C'12.=ERI'S de F!! (uest%es, provenientes dos concursos reali?ados pela &undatec e ,ancas similares, para +ue voc4 possa se antecipar ao estilo de cobrana +ue encontrar na sua prova e ga,aritGla@ Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
4 0ste curso abordar ='D'S os tCpicos do edital 01/2014 da S2&A?@RS, no +ue tan%e D disciplina de =ecnologia da Informao/ destacados a se%uir. 1. Eard9are e *oft9are: fundamentos e conceituao. 2. /onceitos de se%urana da informao, da informtica, de computadores e para a Internet. 3. Fedes de /omputadores e Internet: conceitos bsicos e fundamentos. 4. Ganco de &ados: conceitos e fundamentos da $odela%em de &ados.
$ais informaHes: H B mat-ria =ecnologia da Informao ser parte inte%rante do con,unto de Pro#as teIricoGo,$eti#as do B5'C' H/ +ue - de carter eliminatCrio e classificatCrio, para o car%o de =Acnico =ri,utrio da Receita 2stadual J. erIodo de inscrio para esse concurso: entre HH@!F@J!HF a !K@!L@J!HF. M &ata da rova: J! de $ul8o de J!HF. F B prova de =ecnologia da Informao ser composta por J! (uest%es, e ser eAi%ido um desempen7o mInimo de "0J nessa disciplina, sob pena de eliminao do certame. L /abe destacar +ue a ,anca possui um nmero redu<ido de (uest%es so,re determinados temas pre#istos no edital do concurso. or isso, tamb-m sero criadas novas +uestHes e8ou apresentadas +uestHes similares de outras bancas (como /0*0, K//, 0*BK, /es%ranrio, etc.! para complementar ou mesmo para introdu?ir um determinado conteLdo. *empre +ue fi?ermos isso ser levando em conta o formato e a profundidade das +uestHes de 2ecnolo%ia da Informao +ue costumamos encontrar nas provas da &undatec. /omo sabemos +ue a c7ave para voc4 ter um eAcelente resultado na prova de informtica est no estudo disciplinado da matAria e na resoluo constante de inmeras (uest%es, este curso foi criado para auAili5lo neste %rande desafio, rumo D sua apro#ao. Antes de partir para o desen#ol#imento da teoria e dos e>erc*cios/ gostaria de me apresentar +amos l4 *ou a Prof a Patr*cia 5ima 6uinto, moro em Gelo Eori?onte e ten7o ministrado aulas de informtica e 2ecnolo%ia da Informao no onto dos /oncursos desde J!!B (visando certames como /Mmara dos &eputados, *enado Kederal, Ganco do Grasil, Ganco /entral, *2K, IN**, olIcia Kederal, olIcia Fodoviria Kederal, olIcia /ivil do &istrito Kederal, $., $20, 2/., 2/0, 2/5&K, $inist-rio da Ka?enda, etrobrs, $1>, BGIN, 2F0, 2F2, 2*0, BN00O, S2&A?GRS/ *0KB=5&K, *0KB=5FP, *0KB=5$*, *0KB=5 F, *0KB=5*/, *0KB=5*, I**5FP, I**5GE, I**5*, IGB$B, *.*0, 2P5&K2, BNQI*B, />., dentre outros!, al-m de inte%rar a e+uipe dos professores +ue atuam no Coac8ing para Concursos do Ponto, assessorando os candidatos para +ue consi%am atin%ir seu ob,etivo: a apro#ao em concurso p,lico/ de forma mais rpida e eficiente. BuAilio tamb-m os candidatos na elaborao dos recursos (Ponto Recursos!. Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
5 2amb-m ten7o lecionado disciplinas t-cnicas do curso de *istemas de Informao e /i4ncia da /omputao, tanto na %raduao, +uanto na pCs5%raduao e atuo como Bnalista na rea de 2ecnolo%ia da Informao da rodabel. *ou instrutora autori?ada /I*/1 e autora do livro de (uest%es comentadas de informtica para concursos 9&ocoN &CC:/ pela 0ditora >0N8$-todo, sob a coordenao dos %randes mestres Qicente aulo e $arcelo BleAandrino. Blis, vale destacar a+ui +ue a terceira edio desse livro ser liberada neste m4s de maio82014, podendo ser obtida tamb-m pelo site 7ttp:88999.editorametodo.com.br8produtosRdescricao.asp;codi%oRproduto<23 03. Binda neste primeiro semestre teremos o lanamento do livro de H!!H (uest%es comentadas de Informtica " Cespe@CnB Isso mesmo@@ 0spero +ue aproveitem @ *ou mestre em 0n%en7aria de *istemas e /omputao pela /108.KFP, pCs5%raduada em >er4ncia de Informtica e bac7arel em Informtica pela .niversidade Kederal de Qiosa (.KQ!. Btuo como membro: da *ociedade Grasileira de /omputao, do $I 5 ro,ect $ana%ement Institute (e do Gra?il /7apter do $I, com sede em GE!, da I*B/B (associada tamb-m ao /apItulo GrasIlia!, da /omisso de 0studo de 2-cnicas de *e%urana (/0521:02'.00! da BGN2 (Bssociao Grasileira de Normas 2-cnicas!, responsvel pela elaborao das normas brasileiras sobre %esto da *e%urana da Informao. *ou editora da revista Infra$a%a?ineS ten7o certificaHes t-cnicas na rea de se%urana, redes e perIcia forenseS al-m de arti%os publicados a nIvel nacional e internacional com temas da rea de informtica. 0 como no poderia deiAar de ser, nas 7oras va%as, tamb-m concurseira, , tendo sido aprovada em vrios concursos, como: rofessora titular do &epartamento de /i4ncia da /omputao do Instituto Kederal de 0ducao, /i4ncia e 2ecnolo%ia (2011!S rofessora substituta do &epartamento de /i4ncia da /omputao da .niversidade Kederal de Pui? de Kora (2011!S Bnalista de 2ecnolo%ia da Informao8*uporte, rodabel (2012!S Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
6 Bnalista do $inist-rio Lblico $> (2012!S Bnalista de *istemas, &ataprev, *e%urana da Informao (2011!S Bnalista de *istemas, Infraero (2011!S Bnalista 5 2I/, rodem%e (2011!S Bnalista de *istemas, refeitura de Pui? de Kora (200'!S Bnalista de *istemas, *0FF1 (concursos de 2001 e 200"!S etc. Gem, passada essa apresentao inicial, #amos a#ante com o curso@ Plane$amento das Aulas No decorrer do curso, disponibili?arei os pontos teIricos de rele#Oncia, e, ento trabal7aremos as +uestHes comentadas, em sua Inte%ra. /onforme visto, as aulas sero agrupadas por assuntos, preferencialmente com a disposio listada na p%ina 1 dessa aula. No entanto, podem ser necessrias al%umas alteraHes na pro%ramao a+ui destacada, por +uestHes didticas. 2amb-m estarei destacando no 121'R2P, o +ue devo tomar nota como mais importante da mat-ria, permitindo mel8or fi>ao dos assuntos apresentados por aula. Bo fim de cada aula ainda ser apresentada a lista com todos os e>erc*cios nela comentados, para +ue possa, a seu crit-rio, resolv45los antes de ver o %abarito e ler os comentrios correspondentes. Considera%es &inais Gem, passada a apresentao inicial, espero +ue este curso se,a de %rande valia para o seu estudo, fa?endo5o superar os desafios vindouros na prova@ or fim, ainda teremos o fCrum para troca de informaHes e8ou esclarecimento de dLvidas +ue porventura sur%irem. 0starei atenta ao fCrum, e ser um pra?er t45los conosco nessa tra,etCria de 1CI=' SCC2SS'@ Aceita o con#ite) Prof a Patr*cia 5ima 6uinto Insta%ram: Qpatricia(uintao Rprofessorapatricia(uintao &ace,ooS: 7ttp:88999.faceboo3.com8professorapatricia+uintao (2odo dia com novas dicas, desafios e muito mais, espero voc4s por l para CCR=IR a p%ina@! Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
7 Como temos um longo camin8o pela frente/ #amos ao tra,al8o4 5em,rando (ue essa A apenas uma aula de degustao/ para entenderem a dinOmica de nossas aulas/ oS4
' (ue Significa Segurana) T colocar tranca nas portas de sua casa; T ter as informaHes %uardadas de forma suficientemente se%ura para +ue pessoas sem autori?ao no ten7am acesso a elas; +amos nos preparar para (ue a prI>ima #*tima no se$a #oc; 444 B segurana - uma palavra +ue est presente em nosso cotidiano e refereGse a um estado de proteo/ em (ue estamos Tli#resU de perigos e incerte<as4
Segurana da informao A o processo de proteger a informao de di#ersos tipos de ameaas e>ternas e internas para garantir a continuidade dos negIcios/ minimi<ar os danos aos negIcios e ma>imi<ar o retorno dos in#estimentos e as oportunidades de negIcio 0m uma corporao, a se%urana est li%ada a tudo o +ue manipula direta ou indiretamente a informao (incluiGse a* tam,Am a prIpria informao e os usurios!, e +ue merece proteo. 0sses elementos so c7amados de A=I+'S, e podem ser divididos em: tang*#eis: informaHes impressas, mCveis, 7ard9are (0A.:impressoras, scanners!S intang*#eis: marca de um produto, nome da empresa, confiabilidade de um Cr%o federal etc.S lIgicos: informaHes arma?enadas em uma rede, sistema 0F (sistema de %esto inte%rada!, etc.S f*sicos: %alpo, sistema de eletricidade, estao de trabal7o, etc.S 8umanos: funcionrios.
ara Geal (200"!, ati#o de informao - +ual+uer dado ou informao a +ue este,a associado um valor para o ne%Ccio. Fepresentam ativos de informao as informaHes relevantes mantidas na mente dos tomadores de deciso, em base Aula !! " Segurana da Informao 9Parte I: Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
8 de dados, ar+uivos de computador, documentos e planos re%istrados em papel etc. *e%undo 2ec7net (200#! um ati#o - Utodo elemento +ue compHe o processo da comunicao, partindo da informao, seu emissor, o meio pelo +ual - transmitida, at- c7e%ar ao seu receptorV. $oreira (2001, p.20! afirma +ue: W...X ativo tudo que manipula direta ou indiretamente uma informao, inclusive a prpria informao, dentro de uma Organizao e, isso que deve ser protegido contra ameaas para que o negcio funcione corretamente. Uma alterao, destruio, erro ou indisponibilidade de algum dos ativos pode comprometer os sistemas e, por conseguinte, o bom funcionamento das atividades de uma empresa. &e acordo com a NGF I*18I0/ 2'002:200", a informao - um ati#o +ue, como (ual(uer outro ati#o importante/ A essencial para os negIcios de uma organi<ao e/ conse(uentemente/ necessita ser ade(uadamente protegida B informao pode eAistir em diversas formas: ela pode ser impressa ou escrita em papel, arma?enada eletronicamente, transmitida pelo correio ou por meios eletrYnicos, apresentada em filmes ou falada em conversas. &essa definio, podemos depreender +ue a informao - um bem, um patrimYnio a ser preservado para uma empresa e +ue tem importMncia aos ne%Ccios. &evido a essa importMncia, deve ser oferecida proteo ade+uada, ou se,a, a proteo de#e ser proporcional - importOncia (ue determinada informao tem para uma empresa *oluHes pontuais isoladas no resolvem toda a problemtica associada D se%urana da informao. Segurana se fa< em pedaos/ porAm todos eles integrados, como se fossem uma corrente.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
9 Segurana se fa< protegendo todos os elos da corrente/ ou se$a/ todos os ati#os 9f*sicos/ tecnolIgicos e 8umanos: (ue comp%em seu negIcio Afinal/ o poder de proteo da corrente est diretamente associado ao elo mais fraco4 Princ*pios da Segurana da Informao B se%urana da informao busca prote%er os ati#os de uma empresa ou indivIduo com base na preservao de al%uns princ*pios. Qamos ao estudo de cada um deles. 1s tr4s princ*pios considerados centrais ou principais, mais comumente cobrados em provas, so: a Confidencialidade/ a Integridade e a Disponi,ilidade. 0les formam a+uilo +ue c7amamos de pirMmide ou tr*ade da Segurana da Informao (T possIvel encontrar a si%la CID/ para fa?er meno a esses princIpios@!.
&igura 1nemVnico CID
Confidencialidade 9ou sigilo:N A a garantia de (ue a informao no ser con8ecida por (uem no de#e. 1 acesso Ds informaHes deve ser limitado, ou se,a, somente as pessoas e>plicitamente autori<adas podem acessGlas. erda de confidencialidade si%nifica perda de se%redo. *e uma informao for confidencial, ela ser secreta e dever ser %uardada com se%urana, e no divul%ada para pessoas sem a devida autori?ao para acess5la. A confidencialidade ,usca proteo contra e>posio no autori<ada Acesso somente por pessoas autori<adas 0Aemplo: o nLmero do seu carto de cr-dito sC poder ser con7ecido por voc4 e pela lo,a em +ue - usado. *e esse nLmero for descoberto por al%u-m mal intencionado, o pre,uI?o causado pela perda de confidencialidade poder ser elevado, , +ue podero se fa?er passar por voc4 para reali?ar compras pela Internet, proporcionando5l7e pre,uI?os financeiros e uma %rande dor de cabea.
Confidencialidade Integridade Disponi,ilidade
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
10 IntegridadeN destaca +ue a informao deve ser mantida na condio em +ue foi liberada pelo seu proprietrio, %arantindo a sua proteo contra mudanas intencionais, indevidas ou acidentais. 0m outras palavras, A a garantia de (ue a informao (ue foi arma<enada A a (ue ser recuperada4 A I.=27RIDAD2 ,usca proteo contra codificao no autori<ada 1odificao somente pelas partes de#idamente autori<adas
B +uebra de inte%ridade pode ser considerada sob dois aspectos: 1. altera%es nos elementos (ue suportam a informao 5 so feitas altera%es na estrutura f*sica e lIgica em (ue uma informao est arma<enada. or eAemplo, +uando so alteradas as confi%uraHes de um sistema para ter acesso a informaHes restritasS 2. altera%es do contedo dos documentos 0A1.: Ima%ine +ue al%u-m invada o notebook +ue est sendo utili?ado para reali?ar a sua declarao do Imposto de Fenda deste ano, e, momentos antes de voc4 envi5la para a Feceita Kederal a mesma - alterada sem o seu consentimento@ Neste caso, a informao no ser transmitida da maneira ade+uada, o +ue +uebra o princIpio da inte%ridadeS 0A2: Blterao de sites por hackers (vide a fi%ura se%uinte, retirada de 7ttp:88999.fa:er9a:er.com.br8201380#8site5do5%overno5 brasileiro5e57ac3eado8!. Bcesso em ,ul. 2013.
&igura Portal Brasil 9www,rasilgo#,r:/ pgina oficial do go#erno ,rasileiro na Internet/ (ue te#e seu contedo alterado inde#idamente em $un J!HM Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
11 Disponi,ilidade: - a %arantia de +ue a informao deve estar disponIvel, sempre (ue seus usurios 9pessoas e empresas autori<adas: necessitarem, no importando o motivo. 0m outras palavras, A a garantia (ue a informao sempre poder ser acessada4 A DISP'.IBI5IDAD2 ,usca acesso disponIvel Ds entidades autori<adas sempre +ue necessrio
/omo eAemplo, 7 +uebra do princIpio da disponibilidade +uando voc4 decidir enviar a sua declarao do Imposto de Fenda pela Internet, no Lltimo dia possIvel, e o site da Feceita Kederal estiver indisponIvel.
O que queremos sob a tica de segurana? Dese$amos entregar a informao C'RR2=A/ para a pessoa C2R=A/ no 1'12.=' 21 6C2 25A &'R .2C2SSERIA4 0ntenderam; 0is a ess4ncia da aplicao dos tr4s princIpios a+ui , destacados. Binda, cabe destacar +ue a perda de pelo menos um desses princ*pios $ ir ocasionar impactos ao negIcio (aI sur%em os I.CID2.=2S de segurana!.
Incidente de segurana da informao: - indicado por um simples ou por uma sArie de e#entos de segurana da informao indese$ados ou inesperados/ (ue ten8am uma grande pro,a,ilidade de comprometer as opera%es do negIcio e ameaar a segurana. 0Aemplos: invaso di%italS violao de padrHes de se%urana de informao.
6uando falamos em segurana da informao/ estamos nos referindo a sal#aguardas para manter a confidencialidade/ integridade/ disponi,ilidade e demais aspectos da segurana das informa%es dentro das necessidades do cliente@ 1utros princ*pios 9ou aspectos: podem ainda ser tamb-m levados em considerao, como por eAemplo: Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
12 AutenticaoN conforme destaca *tallin%s (200(!, Uo ser#io de autenticao refereGse - garantia de (ue uma comunicao A aut;nticaU No caso de uma Lnica mensa%em, como uma advert4ncia ou um sinal de alarme, a funo do servio de autenticao - garantir ao destinatrio (ue a mensagem A pro#eniente de onde ela afirma ter #indo. No caso de uma interao de saIda, como a coneAo de um terminal com um 7ospedeiro, dois aspectos esto envolvidos. Primeiro, no momento do in*cio da cone>o/ o ser#io garante (ue as duas entidades so aut;nticas, ou se,a, +ue cada uma - a entidade +ue afirma ser. *e%undo/ To ser#io precisa garantir (ue a cone>o no sofra interfer;ncia de modo (ue um terceiro possa fingir ser uma das duas partes leg*timas/ para fins de transmisso ou recepo no autori?adaV. AC=2.=ICA3W' A a capacidade de garantir (ue um usurio/ sistema ou informao A mesmo (uem alega ser A autenticao A essencial para a segurana dos sistemas/ ao #alidar a identificao dos usurios/ concedendoGl8es a autori<ao para o acesso aos recursos
Confia,ilidadeN pode ser caracteri?ada como a condio em (ue um sistema de informao presta seus ser#ios de forma efica< e eficiente, ou mel7or, um sistema de informao ir Udesempen7ar o papel +ue foi proposto para siV. C'.&IABI5IDAD2 #isa garantir (ue um sistema #ai se comportar 9#ai reali<ar seu ser#io: segundo o esperado e pro$etado 9Tser confi#elU/ Tfa<er ,em seu papelU:
.oGrepdio 9irretrata,ilidade:N - a garantia de (ue um agente no consiga negar 9di<er (ue no foi feito: uma operao ou ser#io (ue modificou ou criou uma informao. 2al %arantia - condio necessria para a validade ,urIdica de documentos e transaHes di%itais. *C se pode %arantir o no5repLdio +uando 7ouver autenticidade e inte%ridade (ou se,a, +uando for possIvel determinar +uem mandou a mensa%em e %arantir +ue a mesma no foi alterada!.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
13 .W'GR2PXDI' Proteo contra negao de en#io 9ou recepo: de determinada informao
Auditoria: - a possi,ilidade de rastrear o 8istIrico dos e#entos de um sistema para determinar +uando e onde ocorreu uma violao de se%urana, bem como identificar os envolvidos nesse processo.
Pri#acidadeN di? respeito ao direito fundamental de cada indivIduo de decidir +uem deve ter acesso aos seus dados pessoais. A pri#acidade A a capacidade de um sistema manter incIgnito um usurio (capacidade de um usurio reali?ar operaHes em um sistema sem +ue se,a identificado!, impossi,ilitando a ligao direta da identidade do usurio com as a%es por este reali<adas. rivacidade - uma caracterIstica de se%urana re+uerida, por eAemplo, em eleiHes secretas. .ma informao privada deve ser vista, lida ou alterada somente pelo seu dono. 2sse princ*pio difere da confidencialidade/ pois uma informao pode ser considerada confidencial/ mas no pri#ada
+ulnera,ilidades de Segurana
+ulnera,ilidade - uma fragilidade +ue poderia ser eAplorada por uma ameaa para concreti?ar um ata+ue.
1utro conceito bastante comum para o termo: +ulnera,ilidade - uma evid4ncia ou fragilidade +ue eleva o %rau de eAposio dos ativos +ue sustentam o ne%Ccio, aumentando a probabilidade de sucesso pela investida de uma ameaa.
Binda, trata5se de fal8a no pro$eto/ implementao ou configurao de software ou sistema operacional (ue/ (uando e>plorada por um atacante/ resulta na #iolao da segurana de um computador. Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
14 1 con7ecimento do maior nLmero de vulnerabilidades possIveis permite D e+uipe de se%urana tomar medidas para proteo, evitando assim ata+ues e conse+uentemente perda de dados. No 7 uma receita ou lista padro de vulnerabilidades. 0sta deve ser levantada ,unto a cada or%ani?ao ou ambiente. *empre se deve ter em mente o +ue precisa ser prote%ido e de +uem precisa ser prote%ido de acordo com as ameaas eAistentes. odemos citar, como eAemplo inicial, uma anlise de ambiente em uma sala de servidores de conectividade e Internet com a se%uinte descrio: a sala dos ser#idores no possui controle de acesso f*sico 2is a #ulnera,ilidade detectada nesse am,iente 'utros e>emplos de #ulnera,ilidadesN ambientes com informaHes si%ilosas com acesso no controladoS falta de mecanismos de monitoramento e controle (auditoria!S ineAist4ncia de polIticas de se%uranaS aus4ncia de recursos para combate a inc4ndiosS 7ard9are sem o devido acondicionamento e proteoS falta de atuali?ao de soft9are e 7ard9areS aus4ncia de pessoal capacitado para a se%uranaS instalaHes prediais fora do padroS etc. Ameaas - Segurana Ameaa - al%o +ue possa provocar danos D se%urana da informao, pre,udicar as aHes da empresa e sua sustentao no ne%Ccio, mediante a eAplorao de uma determinada #ulnera,ilidade. 0m outras palavras, uma A12A3A A tudo a(uilo (ue pode comprometer a segurana de um sistema/ podendo ser acidental (fal7a de hardware, erros de pro%ramao, desastres naturais, erros do usurio, bugs de software, uma ameaa secreta enviada a um endereo incorreto, etc.! ou deli,erada (roubo, espiona%em, fraude, sabota%em, invaso de hackers, entre outros!. Bmeaa pode ser uma pessoa, uma coisa, um evento ou uma ideia capa? de causar dano a um recurso, em termos de confidencialidade, inte%ridade, disponibilidade etc. /omo eAemplos de ameaa podemos destacar: concorrente, crac3er, erro 7umano (deleo de ar+uivos di%itais acidentalmente etc.!, acidentes naturais (inundao etc.!, funcionrio insatisfeito, t-cnicas Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
15 (en%en7aria social, etc.!, ferramentas de soft9are (sniffer, cavalo de troia, etc.!. Basicamente e>istem dois tipos de ameaasN internas e e>ternas Ameaas e>ternas: representadas por todas as tentativas de ata+ue e desvio de informaHes vindas de fora da empresa. Normalmente, essas tentativas so reali?adas por pessoas com a inteno de pre,udicar a empresa ou para utili?ar seus recursos para invadir outras empresas. Ameaas internas: esto presentes, independentemente das empresas estarem ou no conectadas D Internet. odem causar desde incidentes leves at- os mais %raves, como a inatividade das operaHes da empresa. Fesumindo, temos +ue...
's A=I+'S so os elementos (ue sustentam a operao do negIcio e estes sempre traro consigo +C5.2RABI5IDAD2S (ue/ por sua #e</ su,metem os ati#os a A12A3AS Risco RISC' - a medida da eAposio D +ual o sistema computacional est su,eito. &epende da probabilidade de uma ameaa atacar o sistema e do impacto resultante desse ata+ue.
/omo eAemplo de um risco pode5se ima%inar um funcionrio insatisfeito e um martelo ao seu alcanceS nesse caso o funcionrio poderia danificar al%um ativo da informao. *4mola (2003, p. "0!, di? +ue risco A a Tpro,a,ilidade de ameaas e>plorarem #ulnera,ilidades/ pro#ocando perdas de confidencialidade, integridade e disponi,ilidade/ causando/ possi#elmente/ impactos nos negIciosV. Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
16 0Aistem al%umas maneiras de se classificar o %rau de risco no mercado de se%urana, mas de uma forma simples, poderIamos trata5lo como alto/ mAdio e ,ai>o risco. No caso do nosso eAemplo da sala dos servidores, poderIamos di?er +ue, baseado na vulnerabilidade encontrada, a ameaa associada - de alto risco. Ciclo da Segurana /omo mostrado na fi%ura se%uinte, os A=I+'S de uma organi<ao precisam ser protegidos/ pois esto su$eitos a +C5.2RABI5IDAD2S Se as #ulnera,ilidades aumentam/ aumentamGse os riscos permitindo a e>plorao por uma ameaa e a concreti<ao de um ata(ue. Se estas ameaas crescem/ aumentamGse ainda mais os riscos de perda da integridade/ disponi,ilidade e confidencialidade da informao/ podendo causar impacto nos negIcios .esse conte>to/ 12DIDAS D2 S27CRA.3A de#em ser tomadas/ os riscos de#em ser analisados e diminu*dos para (ue se esta,elea a segurana dos ati#os da informao
&igura Ciclo da Segurana da Informao 91'R2IRA/ J!!H: Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
17 Bs ameaas so causas em potencial de um incidente indese,ado (por eAemplo, um ata+ue de um 7ac3er - uma ameaa!. As ameaas e as #ulnera,ilidades aumentam os riscos relati#os - segurana por parte de uma organi<ao &essa forma, podemos di?er +ue os riscos so medidos pela combinao entre: nmero de #ulnera,ilidades dos ativosS a pro,a,ilidade de #ulnera,ilidades serem e>ploradas por uma ameaaS e o impacto decorrente dos incidentes de segurana na or%ani?ao. .o%es de +*rus/ 0orms e outras Pragas #irtuais " A12A3AS - Segurana da Informao44 Voc sabe o significado de malware?
1alware A um termo genArico/ usado para todo e (uais(uer softwares maliciosos/ programados com o intuito de pre$udicar os sistemas de informao/ alterar o funcionamento de programas/ rou,ar informa%es/ causar lentid%es de redes computacionais/ dentre outros
Fesumindo, malwares so programas (ue e>ecutam deli,eradamente a%es malGintencionadas em um computador.
/ertbr (2012! destaca al%umas das diversas maneiras como os cIdigos maliciosos 9malwares: podem infectar ou comprometer um computador. *o elas: por meio da eAplorao de vulnerabilidades (fal7as de se%urana!, eAistentes nos pro%ramas instaladosS por meio da auto5eAecuo de mIdias removIveis infectadas, como pen5drivesS Malware (combinao de malicious software programa malicioso!@
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
18 pelo acesso a p%inas da Zeb maliciosas, com a utili?ao de nave%adores vulnerveisS por meio da ao direta de atacantes +ue, apCs invadirem o computador, incluem ar+uivos contendo cCdi%os maliciososS pela eAecuo de ar+uivos previamente infectados, obtidos em aneAos de mensa%ens eletrYnicas, via mIdias removIveis, em p%inas Zeb ou diretamente de outros computadores (atrav-s do compartil7amento de recursos!. .ma ve? instalados, os cCdi%os maliciosos passam a ter acesso aos dados arma?enados no computador e podem eAecutar aHes em nome dos usurios, de acordo com as permissHes de cada usurio. So espAcies de malwareN G#*rus/ Gworms/ Gbots/ Gca#alos de troia 9tro$ans:/ Gspware/ !"elogger/ Gscreenlogger, Gransomwares/ Gbac"doors/ GrootSits/ etc
+*rus So pe(uenos cIdigos de programao maliciosos (ue se TagregamU a ar(ui#os e so transmitidos com eles 0m outras palavras, tecnicamente, um vIrus - um pro%rama (ou parte de um pro%rama! +ue se aneAa a um ar+uivo de pro%rama +ual+uer (como se o estivesse UparasitandoV! e depois disso procura fa?er cCpias de si mesmo em outros ar+uivos semel7antes. Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
19 [uando o ar+uivo - aberto na memCria FB$, o vIrus tamb-m -, e, a partir daI se propaga infectando, isto -, inserindo cCpias de si mesmo e se tornando parte de outros programas e ar(ui#os de um computador 1 vIrus depende da e>ecuo do programa ou ar(ui#o 8ospedeiro para +ue possa se tornar ativo e dar continuidade ao processo de infeco. Bl%uns vIrus so inofensivos, outros, por-m, podem danificar um sistema operacional e os pro%ramas de um computador. B se%uir destacamos al%uns ar+uivos +ue podem ser portadores de #*rus de computador: ar(ui#os e>ecut#eis: com eAtenso .eAe ou .comS ar+uivos de scripts (outra forma de eAecutvel!: eAtenso .vbsS atal8os: eAtenso .ln3 ou .pifS proteo de tela (animaHes +ue aparecem automaticamente +uando o computador est ocioso!: eAtenso .scrS documentos do 1SG'ffice: como os ar+uivos do Zord (eAtenso .doc ou .dot!, ar+uivos do 0Acel (.Als e .Alt!, apresentaHes do o9erpoint (.ppt e .pps!, bancos de dados do Bccess (.mdb!. Br+uivos multimIdia do Zindo9s $edia la:er: mLsicas com eAtenso .Z$B, vIdeos com eAtenso .Z$Q, dentre outros. &entre os principais tipos de #*rus con7ecidos merecem desta+ue: +*rus PolimIrficos Alteram seu formato 9Tmudam de formaU: constantemente B cada nova infeco, esses vIrus %eram uma nova se+u4ncia de b:tes em seu cCdi%o, para +ue o antivIrus se confunda na 7ora de eAecutar a varredura e no recon7ea o invasor. +*rus 'ligomIrfico Csa a criptografia para se defender sendo capa? de alterar tamb-m a rotina de cripto%rafia em um nLmero de ve?es pe+ueno. .m vIrus +ue possui duas rotinas de cripto%rafia - ento classificado como oli%omCrfico (Ouppi, 200#!. +*rus de Boot Infectam o setor de ,oot (ou $GF \ $aster Goot Fecord \ Fe%istro $estre de Iniciali?ao! dos discos r*gidos 1bs.: o *etor de Goot do disco rI%ido - a primeira parte do disco rI%ido +ue - lida +uando o computador - li%ado. 0ssa Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
20 rea - lida pelo GI1* (pro%rama responsvel por UacordarV o computador! a fim de +ue se,a encontrado o *istema 1peracional (o pro%rama +ue vai controlar o computador durante seu uso!. +*rus de 1acro QIrus +ue infectam documentos (ue contAm macros
.m eAemplo seria, em um editor de teAtos, definir uma macro +ue conten7a a se+u4ncia de passos necessrios para imprimir um documento, com a orientao de retrato, e utili?ando a escala de cores em tons de cin?a. Cm #*rus de macro A escrito de forma a e>plorar esta facilidade de automati<ao e A parte de um ar(ui#o (ue normalmente A manipulado por algum aplicati#o (ue utili<a macros. ara +ue o vIrus possa ser eAecutado, o ar+uivo +ue o cont-m precisa ser aberto e, a partir daI, o vIrus pode eAecutar uma s-rie de comandos automaticamente e infectar outros ar+uivos no computador. 0Aistem al%uns aplicativos +ue possuem ar+uivos base (modelos! +ue so abertos sempre +ue o aplicativo - eAecutado. /aso este ar+uivo base se,a infectado pelo vIrus de macro, toda ve? +ue o aplicativo for eAecutado, o vIrus tamb-m ser. Ar(ui#os nos formatos gerados por programas da 1icrosoft/ como o 0ord/ 2>cel/ Powerpoint e Access so os mais suscet*#eis a este tipo de #*rus Br+uivos nos formatos F2K, &K e ost*cript so menos suscetIveis, mas isso no si%nifica +ue no possam conter vIrus.
.ormaldot"Principal al#o de #*rus de macro p@0ord +*rus de Programa Infectam ar(ui#os de programa (de inLmeras eAtensHes, como .eAe, .com,.vbs, .pif. Macro# con$unto de comandos que so arma%enados em alguns aplicativos e utili%ados para automati%ar tarefas repetitivas& Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
21 +*rus 'tealt( Programado para se esconder e enganar o anti#*rus durante uma #arredura deste programa. 2em a capacidade de se remover da memCria temporariamente para evitar +ue antivIrus o detecte. +*rus de 'cript PropagamGse por meio de scripts, nome +ue desi%na uma se(u;ncia de comandos pre#iamente esta,elecidos e (ue so e>ecutados automaticamente em um sistema/ sem necessidade de inter#eno do usurio &ois tipos de scripts muito usados so os pro,etados com as lin%ua%ens Pavascript (P*! e Qisual Gasic *cript (QG*!. 2anto um +uanto o outro podem ser inseridos em p%inas Zeb e interpretados por nave%adores como Internet 0Aplorer e outros. 1s ar+uivos Pavascript tornaram5se to comuns na Internet +ue - difIcil encontrar al%um site atual +ue no os utili?e. Bssim como as macros, os scripts no so necessariamente mal-ficos. Na maioria das ve?es eAecutam tarefas Lteis, +ue facilitam a vida dos usurios \ prova disso - +ue se a eAecuo dos scripts for desativada nos nave%adores, a maioria dos sites passar a ser apresentada de forma incompleta ou incorreta. +*rus de =elefone Celular Propaga de telefone para telefone atra#As da tecnologia bluetoot( ou da tecnologia 11S 9Multimedia Message 'ervice: 1 servio $$* - usado para enviar mensa%ens multimIdia, isto -, +ue cont4m no sC teAto, mas tamb-m sons e ima%ens, como vIdeos, fotos e animaHes. B infeco ocorre da se%uinte forma: o usurio recebe uma mensa%em +ue di? +ue seu telefone est prestes a receber um ar+uivo e permite +ue o ar+uivo infectado se,a recebido, instalado e eAecutado em seu aparel7oS o vIrus, ento, continua o processo de propa%ao para outros telefones, atrav-s de uma das tecnolo%ias mencionadas anteriormente. 's #*rus de celular diferemGse dos #*rus tradicionais/ pois normalmente no inserem cIpias de si mesmos Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
22 em outros ar(ui#os arma<enados no telefone celular/ mas podem ser especificamente pro$etados para so,rescre#er ar(ui#os de aplicati#os ou do sistema operacional instalado no aparel8o Depois de infectar um telefone celular/ o #*rus pode reali<ar di#ersas ati#idades, tais como: destruir8sobrescrever ar+uivosS remover contatos da a%endaS efetuar li%aHes telefYnicasS o aparel7o fica desconfi%urado e tentando se conectar via Gluetoot7 com outros celularesS a bateria do celular dura menos do +ue o previsto pelo fabricante, mesmo +uando voc4 no fica 7oras pendurado neleS emitir al%umas mensa%ens multimIdia es+uisitasS tentar se propa%ar para outros telefones. +*rus Compan8eiros ou Replicadores 9Spawning: Nesse caso, o ar+uivo de vIrus - contido em um ar+uivo separado, +ue - (%eralmente! renomeado de modo +ue ele se,a eAecutado em ve? do pro%rama +ue a vItima pensou +ue estava carre%ando. ossui o mesmo nome do ar+uivo eAecutvel, por-m com outra eAtenso. 0A.: sptrec.com (vIrus! ] sptrec.eAe (eAecutvel!.
)orms 9+ermes: ro%ramas parecidos com vIrus, mas +ue na verdade so capa<es de se propagarem automaticamente atra#As de redes, en#iando cIpias de si mesmo de computador para computador (observe +ue os worms AP2.AS se copiam, no infectam outros ar(ui#os/ eles mesmos so os ar(ui#os@!. AlAm disso/ geralmente utili<am as redes de comunicao para infectar outros computadores 9#ia e!mails/ 0e,/ &=P/ redes das empresas etc: Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
23 &iferentemente do vIrus, o worm .W' em,ute cIpias de si mesmo em outros programas ou ar(ui#os e .W' necessita ser e>plicitamente e>ecutado para se propagar Sua propagao se d atra#As da e>plorao de #ulnera,ilidades e>istentes ou fal8as na configurao de softwares instalados em computadores
0orms so notadamente responsveis por consumir muitos recursos. Degradam sensi#elmente o desempen8o de redes e podem lotar o disco r*gido de computadores/ de#ido - grande (uantidade de cIpias de si mesmo (ue costumam propagar Bl-m disso, podem %erar %randes transtornos para a+ueles +ue esto recebendo tais cCpias. &ifIceis de serem detectados, muitas ve?es os 9orms reali?am uma s-rie de atividades, incluindo sua propa%ao, sem +ue o usurio ten7a con7ecimento. 0mbora al%uns pro%ramas antivIrus permitam detectar a presena de Zorms e at- mesmo evitar +ue eles se propa%uem, isto nem sempre - possIvel.
*ots +,-ob.s/0 De modo similar ao worm/ A um programa capa< de se propagar automaticamente/ e>plorando #ulnera,ilidades e>istentes ou fal8as na configurao de software instalado em um computador Adicionalmente ao worm/ disp%e de mecanismos de comunicao com o in#asor/ permitindo (ue o bot se$a controlado remotamente. 1s bots esperam por comandos de um 1s 0orms podem se espal7ar de diversas maneiras, mas a propa%ao via rede - a mais comum. *ua caracterIstica marcante - a replicao (cCpia funcional de si mesmo! e infeco de outros computadores S21 inter#eno 8umana e *0$ necessidade de um programa 8ospedeiro. 9Ateno:
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
24 hacker, podendo manipular os sistemas infectados, sem o con7ecimento do usurio. *e%undo /ertGr (2012!, a comunicao entre o invasor e o computador pelo bot pode ocorrer via canais de IF/, servidores Zeb e redes do tipo 2, entre outros meios. Bo se comunicar, o invasor pode enviar instruHes para +ue aHes maliciosas se,am eAecutadas, como desferir ata+ues, furtar dados do computador infectado e enviar spam. .esse ponto/ ca,e destacar um termo (ue $ foi co,rado #rias #e<es em pro#a pela ,anca4 2rata5se do si%nificado de botnet, ,uno da contrao das palavras robot (bot! e network (net!. Cma rede infectada por bots A denominada de botnet !tamb-m con7ecida como rede <um,i!, sendo composta geralmente por mil8ares desses elementos maliciosos/ (ue ficam residentes nas m(uinas/ aguardando o comando de um in#asor
&igura Botnet 9SYmantec/J!HF: [uanto mais ?umbis ("ombie #omputers! participarem da botnet, mais potente ela ser. Cm in#asor (ue ten8a controle so,re uma botnet pode utili<Gla paraN ^ coletar informaHes de um %rande nLmero de computadoresS ^ UclicarV em anLncios e %erar receitas fraudulentasS ^ enviar spam em %rande escalaS ^ 7ospedar sites de phishingS ^ iniciar ata+ues de ne%ao de servio +ue impedem o uso de servios online etc. Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
25 Botnets fornecem aos criminosos cibern-ticos capacidade de processamento e conectividade de Internet em escala %i%antesca. T desse modo +ue eles so capa?es de enviar mil7Hes de e5mails de spam ou infectar mil7Hes de /s por 7ora (*:mantec, 2014!. 1 es+uema simplificado apresentado a se%uir destaca o funcionamento bsico de uma botnet (/0F2.br, 2012!: ^ o atacante propa%a um tipo especIfico de bot, com a inteno de infectar e conse%uir a maior +uantidade possIvel de m+uinas ?umbisS ^ essas m+uinas ?umbis ficam ento D disposio do atacante, a%ora seu controlador, D espera dos comandos a serem eAecutadosS ^ +uando o controlador dese,a +ue uma ao se,a reali?ada, ele envia Ds m+uinas ?umbis os comandos a serem eAecutados, usando, por eAemplo, redes do tipo PJP ou servidores centrali?adosS ^ as m+uinas ?umbis eAecutam ento os comandos recebidos, durante o perIodo predeterminado pelo controladorS ^ +uando a ao - encerrada, as m+uinas ?umbis voltam a ficar D espera dos prCAimos comandos a serem eAecutados.
1ro$an 2orse 9Ca#alo de =roia: T um pro%rama aparentemente inofensi#o +ue entra em seu computador na forma de carto virtual, lbum de fotos, protetor de tela, ,o%o etc., e (ue/ (uando e>ecutado 9com a sua autori<ao:/ parece l8e di#ertir/ mas/ por trs a,re portas de comunicao do seu computador para (ue ele possa ser in#adido.
or definio, o /avalo de 2roia distin%ue5se de um vIrus ou de um worm por .W' infectar outros ar(ui#os/ .21 propagar cIpias de si mesmo automaticamente. Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
26 1 tro$ans ficaram famosos na Internet pela facilidade de uso, e por permitirem a +ual+uer pessoa possuir o controle de um outro computador, apenas com o envio de um ar+uivo. 's tro$ans atuais so di#ididos em duas partes/ (ue soN o ser#idor e o cliente Normalmente, o ser#idor encontra5se oculto em al%um outro ar+uivo e, no momento em +ue o ar+uivo - eAecutado, o servidor se instala e se oculta no computador da vItima. Nesse momento, o computador , pode ser acessado pelo cliente, +ue enviar informaHes para o servidor eAecutar certas operaHes no computador da vItima.
&igura Cm spam contendo um cIdigo malicioso con8ecido como Ca#alo de =roia Ao passar o mouse so,re o linS/ #e$a (ue o site mostrado no A da +i#o ' usurio ser infectado se clicar no linS e e>ecutar o ane>o
' ca#alo de troia no A um #*rus/ pois no se duplica e no se dissemina como os #*rus .a maioria das #e<es/ ele ir instalar programas para possi,ilitar (ue um in#asor ten8a controle total so,re um computador. Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
27 0stes pro%ramas podem permitir +ue o invasor: ve,a e copie ou destrua todos os ar+uivos arma?enados no computadorS faa a instalao de ke%loggers ou screenloggers (descubra todas as sen7as di%itadas pelo usurio!S reali?e o furto de sen7as e outras informaHes sensIveis, como nLmeros de cartHes de cr-ditoS faa a incluso de bac3doors, para permitir +ue um atacante ten7a total controle sobre o computadorS formate o disco rI%ido do computador, etc. 0Aemplos comuns de /avalos de 2roia so pro%ramas +ue voc4 recebe ou obt-m de al%um site e +ue parecem ser apenas cartHes virtuais animados, lbuns de fotos de al%uma celebridade, ,o%os, protetores de tela, entre outros. 0n+uanto esto sendo eAecutados, estes pro%ramas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informaHes, apa%ar ar+uivos ou formatar o disco rI%ido.
H diferentes tipos de tro$ans/ classificados de acordo com as a%es maliciosas (ue costumam e>ecutar ao infectar um computador. Bl%uns desses tipos apontados por /ertbr (2012! so: =ro$an Downloader: instala outros cCdi%os maliciosos, obtidos de sites na Internet. =ro$an Dropper: instala outros cCdi%os maliciosos, embutidos no prCprio cCdi%o do tro,an. =ro$an BacSdoor: inclui bac3doors, possibilitando o acesso remoto do atacante ao computador. =ro$an DoS: instala ferramentas de ne%ao de servio e as utili?a para desferir ata+ues. =ro$an Destruti#o: altera8apa%a ar+uivos e diretCrios, formata o disco rI%ido e pode deiAar o computador fora de operao. =ro$an ClicSer: redireciona a nave%ao do usurio para sites especIficos, com o ob,etivo de aumentar a +uantidade de acessos a estes sites ou apresentar propa%andas. Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
28 =ro$an Pro>Y: instala um servidor de proA:, possibilitando +ue o computador se,a utili?ado para nave%ao anYnima e para envio de spam. =ro$an SpY: instala pro%ramas sp:9are e os utili?a para coletar informaHes sensIveis, como sen7as e nLmeros de carto de cr-dito, e envi5las ao atacante. =ro$an BanSer: coleta dados bancrios do usurio, atrav-s da instalao de pro%ramas sp:9are +ue so ativados nos acessos aos sites de Internet Gan3in%. T similar ao 2ro,an *p:, por-m com ob,etivos mais especIficos.
'pware 2rata5se de um programa espio 9sp em ingl;s Z espio:/ (ue tem por finalidade monitorar as ati#idades de um sistema e en#iar as informa%es coletadas para terceiros ode ser usado tanto de forma le%Itima +uanto maliciosa, dependendo de como - instalado, das aHes reali?adas, do tipo de informao monitorada e do uso +ue - feito por +uem recebe as informaHes coletadas. Qamos D diferena entre seu uso (/ert.GF,2012!: ^ 5eg*timo: +uando instalado em um computador pessoal, pelo prCprio dono ou com consentimento deste, com o ob,etivo de verificar se outras pessoas o esto utili?ando de modo abusivo ou no autori?ado. ^ 1alicioso: +uando eAecuta aHes +ue podem comprometer a privacidade do usurio e a se%urana do computador, como monitorar e capturar informaHes referentes D nave%ao do usurio ou inseridas em outros pro%ramas (por eAemplo, conta de usurio e sen7a!. Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
29 Alguns tipos espec*ficos de programas spYware soN
3elogger +4opia as teclas digitadas50 T capa? de capturar e arma<enar as teclas digitadas pelo usurio no teclado de um computador. &entre as informaHes capturadas podem estar o teAto de um e&mail, dados di%itados na declarao de Imposto de Fenda e outras informaHes sensIveis, como sen7as bancrias e nLmeros de cartHes de cr-dito. 0m muitos casos, a ativao do ke%logger - condicionada a uma ao pr-via do usurio, como por eAemplo, apCs o acesso a um site especIfico de com-rcio eletrYnico ou Internet Gan3in%. Normalmente, o ke%logger cont-m mecanismos +ue permitem o envio automtico das informaHes capturadas para terceiros (por eAemplo, atrav-s de e&mails!.
'creenloggers +4opia as telas acessadas50 Bs instituiHes financeiras desenvolveram os teclados virtuais para evitar +ue os 3e:lo%%ers pudessem capturar informaHes sensIveis de usurios. 0nto, foram desenvolvidas formas mais avanadas de 3e:lo%%ers, tamb-m con7ecidas como screenloggers capa?es de: arma?enar a posio do cursor e a tela apresentada no monitor, nos momentos em +ue o mouse - clicado, ou arma?enar a re%io +ue circunda a posio onde o mouse - clicado. Normalmente, o 3e:lo%%er vem como parte de um pro%rama sp:9are ou cavalo de troia. &esta forma, - necessrio +ue este pro%rama se,a eAecutado para +ue o 3e:lo%%er se instale em um computador. >eralmente, tais pro%ramas v4m aneAados a e5mails ou esto disponIveis em sites na Internet. 0Aistem ainda pro%ramas leitores de e5mails +ue podem estar confi%urados para eAecutar automaticamente ar+uivos aneAados Ds mensa%ens. Neste caso, o simples fato de ler uma mensa%em - suficiente para +ue +ual+uer ar+uivo aneAado se,a eAecutado.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
30 6dware 96dvertising software! 92>i,e propagandas4: ro,etado especificamente para apresentar propagandas. 0ste tipo de pro%rama %eralmente no pre,udica o computador. /ert.Gr (2103! destaca +ue ele pode ser usado para fins le%Itimos, +uando incorporado a pro%ramas e servios, como forma de patrocInio ou retorno financeiro para +uem desenvolve pro%ramas livres ou presta servios %ratuitos. [uando o seu uso - feito de forma maliciosa, pode abrir uma ,anela do nave%ador apontando para p%inas de cassinos, vendas de rem-dios, p%inas porno%rficas, etc. 2amb-m as propa%andas apresentadas podem ser direcionadas, de acordo com a nave%ao do usurio e sem +ue este saiba +ue tal monitoramento est sendo reali?ado.
-ansomwares 9Pede resgate4: *o soft9ares maliciosos +ue, ao infectarem um computador, criptografam todo ou parte do conte'do do disco r(gido. 1s responsveis pelo soft9are eAi%em da vItima, um pa%amento pelo _res%ate_ dos dados.
0m 2012, a $cBfee Uobservou o aumento do nLmero de ameaas mI#eis, com a eApanso do ransomware 9se(uestro de e(uipamentos: para dispositi#os mI#eis. 1 desenvolvimento e a distribuio de tecnolo%ias de ransom9are sofisticadas, +ue impedem o uso de telefones ou tablets e ameaam mant45los assim at- +ue um res%ate se,a pa%o, so uma tend;ncia consider#el em J!HMU U/omo os atacantes se+uestram a capacidade de o usurio acessar seus dados, as vItimas tero as opHes de perder suas informaHes ou pagar resgate para recuperar o acessoV. Konte: 7ttp:88adrenaline.uol.com.br8se%uranca8noticias81"1#08mcafee5 preve5as5principais5ameacas5para52013.7tml
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
31 *ac"doors 9A,re portas4: Normalmente, um atacante procura %arantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos m-todos utili?ados na reali?ao da invaso. Na maioria dos casos, tamb-m - inteno do atacante poder retornar ao computador comprometido sem ser notado. A esses programas (ue permitem o retorno de um in#asor a um computador comprometido/ utili<ando ser#ios criados ou modificados para este fim, d5se o nome de ,acSdoor. B forma usual de incluso de um bac3door consiste na disponibili?ao de um novo servio ou substituio de um determinado servio por uma verso alterada, normalmente possuindo recursos +ue permitam acesso remoto (atrav-s da Internet!. ode ser incluIdo por um invasor ou atrav-s de um cavalo de troia. ro%ramas de administrao remota, como Gac31rifice, NetGus, *ub5*even, QN/ e Fadmin, se mal confi%urados ou utili?ados sem o consentimento do usurio, tamb-m podem ser classificados como bac3doors.
RootSit 2ipo de malware cu,a principal inteno - se camuflar, para asse%urar a sua presena no computador comprometido, impedindo +ue seu cCdi%o se,a encontrado por +ual+uer antivIrus. Isto - possIvel por +ue esta aplicao tem a capacidade de interceptar as solicitaHes feitas ao sistema operacional, podendo alterar o seu resultado. 1 invasor, apCs instalar o rootkit, ter acesso privile%iado ao computador previamente comprometido, sem precisar recorrer novamente aos m-todos utili?ados na reali?ao da invaso, e suas atividades sero escondidas do responsvel e8ou dos usurios do computador. .m rootkit pode fornecer pro%ramas com as mais diversas funcionalidades. &entre eles, merecem desta+ue: pro%ramas para esconder atividades e informaHes deiAadas pelo invasor, tais como ar+uivos, diretCrios, processos etc.S backdoors, para asse%urar o acesso futuro do invasor ao computador comprometidoS Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
32 pro%ramas para remoo de evid4ncias em ar+uivos de logsS sniffers, para capturar informaHes na rede onde o computador est locali?ado, como por eAemplo sen7as +ue este,am trafe%ando em claro, ou se,a, sem +ual+uer m-todo de cripto%rafiaS scanners, para mapear potenciais vulnerabilidades em outros computadores.
Bom,a 5Igica 97ogic *omb: ro%rama em +ue o cIdigo malicioso A e>ecutado (uando ocorre um e#ento predefinido (como uma data +ue est se aproAimando ou +uando uma determinada palavra ou se+u4ncia de caracteres - di%itada no teclado pelo usurio!. .ma ao de uma bomba lC%ica seria, por eAemplo, fa?er com +ue determinadas informaHes de um banco de dados se,am removidas numa determinada data. Bs bombas lC%icas so difIceis de detectar por+ue so fre+uentemente instaladas por +uem tem autori?ao no sistema, se,a pelo usurio devidamente autori?ado ou por um administrador. Alguns tipos de #*rus so considerados ,om,as lIgicas/ uma #e< (ue t;m um circuito de disparo plane$ado por 8ora e data.
Interrompemos a(ui a nossa aula demonstrati#a so,re conceitos ,sicos de segurana da informao .a Aula J/ daremos continuidade a esse assunto/ destacando mais [dicas (uentes[ so,re o tema para a sua pro#a4 A partir deste momento #amos re#isar alguns pontos I1P'R=A.=2S da aula por intermAdio de (uadros sinIticos/ mapas mentais ou colocao de tIpicos e pala#rasGc8a#e/ o (ue teremos em todas as aulas desse curso Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
34 Princ*pios ,sicos da segurana da informaoN Princ*pio Conceito ',$eti#o Confidencialidade ropriedade de +ue a informao no este,a disponIvel ou revelada a indivIduos, entidades ou processos no autori?ados. Proteger contra o acesso no autori<ado, mesmo para dados em trMnsito. Integridade ropriedade de salva%uarda da eAatido e complete?a de ativos. Proteger informao contra modificao sem permissoS %arantir a fidedi%nidade das informaHes. Disponi,ilidade ropriedade de estar acessIvel e utili?vel sob demanda por uma entidade autori?ada. Proteger contra indisponi,ilidade dos ser#ios (ou de%radao!S %arantir aos usurios com autori?ao, o acesso aos dados. Acesso remotoN In%resso, por meio de uma rede, aos dados de um computador fisicamente distante da m+uina do usurio. D.S 98omain 9ame 'stem " Sistema de .omes de Dom*nio:N ossibilita a associao de nomes ami%veis (nomes de domInio! aos endereos Is dos computadores, permitindo locali?5los por seus nomes em ve? de por seus endereos Is e vice5versa. P8is8ing ou scamN 2ipo de fraude eletrYnica pro,etada para roubar informaHes particulares +ue se,am valiosas para cometer um roubo ou fraude posteriormente. P8arming: Bta+ue +ue consiste em corromper o &N* em uma rede de computadores, fa?endo com +ue a .FO de um site passe a apontar para o I de um servidor diferente do ori%inal. PeerGtoGpeer 9PJP:N ar+uitetura de redes de computadores em +ue cada um dos pontos ou nCs da rede funciona tanto como cliente +uanto como servidor, permitindo compartil7amentos de servios e dados, sem a necessidade de um servidor central.
+ulnera,ilidadeN Kra%ilidade +ue poderia ser eAplorada por uma ameaa para concreti?ar um ata+ue. 0A.: noteboo3 sem as atuali?aHes de se%urana do sistema operacional.
1uito ,em/ apIs termos #isto os conceitos primordiais de segurana/ dessa primeira aula/ importantes para a pro#a/ #amos -s (uest%es 44 Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
35 5ista de 6uest%es Comentadas nesta Aula
1. 9&C.DA=2C@=2C.'5'7IA DA I.&'R1A3W'@PR'C2R7S@segurana da informao@J!HJ: *e%undo a norma NGF I*18I0/ 2'002, o termo `se%urana da informaoa pode ser definido como a preservao de tr4s propriedades essenciais (ou principais!, al-m de ser possIvel a adio de outras. Bs tr4s consideradas principais so: B! Butenticidade, confidencialidade e inte%ridade. G! Butenticidade, inte%ridade e no repLdio. /! /onfidencialidade, disponibilidade e inte%ridade. &! /onfidencialidade, inte%ridade e no repLdio. 0! Inte%ridade, no repLdio e responsabilidade.
Comentrios )o princ(pios !ou pilares* b+sicos da segurana da informao, :rinc;pio 4onceito Ob$etivo 4onfidencialidade -ropriedade de que a informao no este$a dispon(vel ou revelada a indiv(duos, entidades ou processos no autorizados. :roteger contra o acesso no autori%ado, mesmo para dados em tr.nsito. <ntegridade -ropriedade de salvaguarda da e/atido e completeza de ativos. :roteger informao contra modificao sem permisso0 garantir a fidedignidade das informa1es. 8isponibilidade -ropriedade de estar acess(vel e utiliz+vel sob demanda por uma entidade autorizada. :roteger contra indisponibilidade dos servios !ou degradao*0 garantir aos usu+rios com autorizao, o acesso aos dados. 7a,aritoN letra C
2. 9&C.DA=2C@=2C.'5'7IA DA I.&'R1A3W'@Procergs@Segurana da informao@J!HJ: 2ratando5se de autoridade certificadora (B/!, o +ue ocorre +uando um certificado eApira; B! B B/ envia o certificado para uma lista de /ertificados Fevo%ados. G! 1 certificado - eAcluIdo do banco de dados da B/. /! 1 atributo #lido - alterado para falso, at- +ue o pa%amento se,a reali?ado. Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
36 &! 1 atributo #lido - alterado para aguardando reno#ao. 0! .ma comunicao - enviada a todos os participantes do sistema.
Comentrios 2ratando5se de autoridade certificadora (B/!, +uando um certificado eApira a B/ envia o envia para uma lista de Certificados Re#ogados. 7a,aritoN letra A
3. 9C2SP2@CAD2@.*#el Intermedirio@J!HF: 1 computador utili?ado pelo usurio +ue acessa salas de bate5papo no est vulnervel D infeco por 9orms, visto +ue esse tipo de ameaa no se propa%a por meio de pro%ramas de c7at.
Comentrios 1 mal9are (cCdi%o malicioso! do tipo Zorm pode infectar m+uinas desprote%idas, a partir da utili?ao de pro%ramas de c7at. B contaminao pode acontecer, por eAemplo, atrav-s de teAtos e foto%rafias enviados atrav-s do pro%rama de c7at, com o auAIlio de encurtadores de .FO. /aso uma pessoa cli+ue em um dos endereos falsos, a m+uina - contaminada automaticamente pelo mal9are, +ue em se%uida pode se espal7ar pela rede de contatos do usurio.
&igura BateGPapo ara preveno contra Zorms, manten7a o sistema operacional e demais softwares do e+uipamento sempre atuali?adosS apli+ue todas as correHes de se%urana (patches! disponibili?adas pelos fabricantes, para corri%ir eventuais vulnerabilidades eAistentes nos softwares utili?adosS instale um firewall pessoal, +ue em alguns casos pode evitar +ue uma vulnerabilidade eAistente se,a eAplorada 9o,ser#e (ue o firewall no corrige as #ulnera,ilidades4: ou +ue um worm se propa%ue. 7a,arito preliminarN item errado
4. 9C2SP2@CB1C2@J!HF: B instalao de antivIrus no computador de um usurio +ue utili?a a m+uina em ambiente or%ani?acional - suficiente para impedir o acesso, por terceiros, a informaHes privativas do usurio. Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
37 Comentrios 1 antivIrus no - suficiente, e o responsvel pela m+uina dever adotar proteo em camadas, com outras medidas complementares, envolvendo por eAemplo cuidado com sen7as, utili?ao de fire9all, implantao de correHes de se%urana na m+uina, etc. 2odo cuidado - pouco, +uando se fala de se%urana, ento fi+ue atento para +ue a prCAima vItima no se,a voc4@@ 7a,aritoN item errado
". 9C2SP2@DP&GDepartamento de Pol*cia &ederal@Administrador@J!HF: B ativao do fire9all do Zindo9s impede +ue emails com ar+uivos aneAos infectados com vIrus se,am abertos na m+uina do usurio.
Comentrios 1 fire9all pode blo+uear as comunicaHes por diversos crit-rios, previamente estabelecidos, no entanto, no fa? anlise de vIrus de aneAos de email, pois os vIrus so pacotes de dados como outros +uais+uer. ara identificar um vIrus - necessria uma anlise mais criteriosa, +ue - onde o antivIrus atua.
&igura &irewall 7a,arito preliminarN item errado Concordo com o ga,arito
#. 9C2SP2@DP&@Departamento de Pol*cia &ederal@Agente Administrati#o@J!HF: .m dos ob,etivos da se%urana da informao - manter a inte%ridade dos dados, evitando5se +ue eles se,am apa%ados ou alterados sem autori?ao de seu proprietrio.
Comentrios B integridade destaca +ue a informao deve ser mantida na condio em +ue foi liberada pelo seu proprietrio, %arantindo a sua proteo contra mudanas intencionais, indevidas ou acidentais. 0m outras palavras, A a garantia de (ue a informao (ue foi arma<enada A a (ue ser recuperada Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
38 A I.=27RIDAD2 ,usca proteo contra codificao no autori<ada 1odificao somente pelas partes devidamente autori<adas
0m outras palavras, a inte%ridade de dados refere5se D consist4ncia dos dados. B se%urana da informao visa prote%45la, %arantindo +ue esses dados no se,am apa%ados ou alterados por terceiros 9Cespe@CnB: 7a,arito preliminarN item correto Concordo com o ga,arito
/om refer4ncia D or%ani?ao e %erenciamento de ar+uivos e D se%urana da informao, ,ul%ue os itens subsecutivos. '. 9C2SP2@1DIC@.*#el Intermedirio@J!HF: 1 comprometimento do desempen7o de uma rede local de computadores pode ser conse+u4ncia da infeco por um 9orm.
Comentrios 0orm (verme! - um mal9are (soft9are malicioso! capa? de se propa%ar automaticamente atrav-s de vrias estruturas de redes (como e5mail, 9eb, bate5papo, compartil7amento de ar+uivos em redes locais etc.!, enviando cCpias de si mesmo de computador para computador. 1 ob,etivo principal dos Zorms no - pre,udicar ou danificar computadores e8ou ar+uivos em um sistema, mas, simplesmente, propa%ar5se, o +ue %era uma sobrecar%a eAcessiva no trfe%o da rede, tornando5a mais lenta. 7a,arito preliminarN item correto Concordo com o ga,arito
(. 9C2SP2@1DIC@.*#el Intermedirio@J!HF: 1s antivIrus, al-m da sua finalidade de detectar e eAterminar vIrus de computadores, al%umas ve?es podem ser usados no combate a sp:9ares.
Comentrios Isso - possIvel em al%uns casos, mas para ter uma se%urana maior, instale um anti5sp:9are. 7a,arito preliminarN item correto Concordo com o ga,arito
). 9C2SP2@1DIC@.*#el Intermedirio@J!HF: B definio e a eAecuo de procedimentos re%ulares e periCdicos de becape dos dados de um computador %arante a disponibilidade desses dados apCs eventuais Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
39 ocorr4ncias de desastres relacionados a defeitos tanto de 7ard9are +uanto de soft9are.
Comentrios .m ,ecape 9em in%l4s, ,acSup: envolve cCpia de dados em um meio fisicamente separado do ori%inal, re%ularmente, de forma a prote%45los de +ual+uer eventualidade. Bssim, copiar nossas fotos di%itais, arma?enadas no E& (disco rI%ido!, para um &Q& - fa?er bac3up. *e 7ouver al%um problema com o E& ou se acidentalmente apa%armos as fotos, podemos ento restaurar os ar+uivos a partir do &Q&. Nesse eAemplo, c7amamos as cCpias das fotos no &Q& de cCpias de se%urana ou bac3up. /7amamos de restaurao o processo de copiar de #olta ao local original as cIpias de segurana. 1 bac3up %arante a disponibilidade dos dados apCs eventuais ocorr4ncias de desastres relacionados aos dados ori%inais e8ou defeitos de 7ard9are. 7a,arito preliminarN item errado Concordo com o ga,arito
10. 9C2SP2@PR&@Policial Rodo#irio &ederal@J!HM: Bo contrrio de um vIrus de computador, +ue - capa? de se autorreplicar e no necessita de um pro%rama 7ospedeiro para se propa%ar, um 9orm no pode se replicar automaticamente e necessita de um pro%rama 7ospedeiro.
Comentrios 1 Zorm - capa? de se autorreplicar (fa? cCpias de si mesmo! e no necessita de um pro%rama 7ospedeiro para se propa%ar. P o vIrus - um pro%rama (ou parte de um pro%rama! +ue se aneAa a um ar+uivo de pro%rama +ual+uer (como se o estivesse UparasitandoV! e depois disso procura fa?er cCpias de si mesmo em outros ar+uivos semel7antes. [uando o ar+uivo - aberto na memCria FB$, o vIrus tamb-m -, e, a partir daI se propa%a infectando, isto -, inserindo cCpias de si mesmo e se tornando parte de outros pro%ramas e ar+uivos de um computador. 1 vIrus depende da e>ecuo do programa ou ar(ui#o 8ospedeiro para +ue possa se tornar ativo e dar continuidade ao processo de infeco, e, portanto, no se replica automaticamente como os 9orms. 7a,aritoN item errado
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
40 11. 9C2SP2@CPR1@Analista em 7eoci;ncias@Con8ecimentos Bsicos@J!HM: /om relao a vIrus de computadores e mal9ares em %eral, ,ul%ue o item se%uinte. $al9ares propa%am5se por meio de rede local, discos removIveis, correio eletrYnico e Internet.
Comentrios 1 termo $al9are abran%e todos os tipos de pro%rama especificamente desenvolvidos para eAecutar aHes maliciosas em um sistema. B se%uir destacamos al%umas das diversas formas como os cCdi%os maliciosos podem infectar ou comprometer um computador: pela eAplorao de vulnerabilidades eAistentes nos pro%ramas instaladosS pela auto5eAecuo de m*dias remo#*#eis infectadas, como pendrivesS pelo acesso a p%inas Zeb maliciosas, utili?ando nave%adores vulnerveisS pela ao direta de atacantes +ue, apCs invadirem o computador, incluem ar+uivos contendo cCdi%os maliciososS pela eAecuo de ar+uivos previamente infectados, obtidos em aneAos de mensagens eletrVnicas, via m*dias remo#*#eis, em p%inas Zeb ou diretamente de outros computadores (atrav-s do compartil7amento de recursos em rede local8 Internet!. .ma ve? instalados, os cCdi%os maliciosos (mal9are! passam a ter acesso aos dados arma?enados no computador e podem eAecutar aHes em nome dos usurios, de acordo com as permissHes de cada usurio. 7a,aritoN item correto
12. 9C2SP2@CPR1@=Acnico de 7eoci;ncias@Con8ecimentos Bsicos@J!HM: No +ue di? respeito D se%urana da informao, ,ul%ue os itens +ue se se%uem. B compactao de ar+uivos evita a contaminao desses ar+uivos por vIrus, worms e pra%as virtuais.
Comentrios B compactao tenta redu?ir o taman7o dos ar+uivos (isso nem sempre ir acontecer! no disco rI%ido no seu computador. No entanto, se o ar+uivo estiver infectado por al%uma pra%a virtual, ao ser compactado a situao permanecer sem alteraHes e tal fato no ir evitar a contaminao por mal9ares. Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
41 7a,aritoN item errado
13. 9C2SP2@CPR1@=Acnico de 7eoci;ncias@Con8ecimentos Bsicos@J!HM: No +ue di? respeito D se%urana da informao, ,ul%ue os itens +ue se se%uem. Bo suspeitar da presena de vIrus no computador, o usurio no deve encamin7ar ar+uivos aneAos em emails nem compartil7ar pastas via rede de computadores, devendo, primeiramente, eAecutar o antivIrus, +ue ir rastrear e eliminar o vIrus.
Comentrios 0m caso de suspeita de vIrus, o usurio deve eAecutar ferramentas antimal9are, como o antivIrus, devidamente atuali?adas, para tentar eliminar o cCdi%o malicioso da m+uina. 0n+uanto essa ao no - reali?ada, deve5se evitar a reali?ao de atividades +ue iro contribuir para propa%ar a infeco para outros computadores, como compartil7ar pastas via rede, enviar e5mails com aneAos, etc. 7a,aritoN item correto
14. 9C2SP2@=\GD&=@=Acnico \udicirio@Erea Administrati#a@J!HM: Gac3door - uma forma de confi%urao do computador para +ue ele en%ane os invasores, +ue, ao acessarem uma porta falsa, sero automaticamente blo+ueados.
Comentrios 1 bac3door - uma fal7a de se%urana de um dado pro%rama ou sistema operacional +ue permite a invaso de um dado sistema por um 7ac3er de modo +ue ele obt-m total controle do computador. 7a,aritoN item errado
1". 9C2SP2@A.S@CargoM@J!HM: B contaminao por pra%as virtuais ocorre eAclusivamente +uando o computador est conectado D Internet.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
42 Comentrios 0m uma rede local sem acesso D Internet, por eAemplo, a contaminao de computadores tamb-m poder ocorrer, o +ue , invalida a assertiva. 7a,aritoN item errado
1#. 9C2SP2@A.S@CargoM@J!HM: ara conectar um computador a uma rede 9ireless, - imprescindIvel a eAist4ncia de fire9all, 7a,a vista +ue esse componente, al-m de trabal7ar como modem de coneAo, a%e tamb-m como sistema de eliminao de vIrus.
Comentrios 1 fire9all no atua como antivIrus e nem como modem de coneAo. B FK/ 2(2( (2equest for #oments nb 2(2(! define o termo firewall como sendo uma ligao entre redes de computadores (ue restringe o trfego de comunicao de dados entre a parte da rede (ue est TdentroU ou TantesU do firewall/ protegendoGa assim das ameaas da rede de computadores (ue est TforaU ou depois do firewall. 0sse mecanismo de proteo %eralmente - utili?ado para prote%er uma rede menor (como os computadores de uma empresa! de uma rede maior (como a Internet!. 7a,aritoN item errado
1'. 9C2SP2@=\GD&=@.*#el Superior@J!HM: Zorm - um soft9are +ue, de forma semel7ante a um vIrus, infecta um pro%rama, usando5o como 7ospedeiro para se multiplicar e infectar outros computadores.
Comentrios .m 9orm - um soft9are semel7ante a um vIrus de computador, no entanto ele no infecta um pro%rama e o usa como 7ospedeiro, ele - auto5replicante. [uando di%o auto5replicante, +uero di?er +ue ele cria cCpias funcionais de si mesmo e infecta outros computadores. 7a,aritoN item errado
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
43 1(. 9C2SP2@COmara dos Deputados@ Ar(uiteto e 2ngen8eiros@J!HJ: 1s 9orms, assim como os vIrus, infectam computadores, mas, diferentemente dos vIrus, eles no precisam de um pro%rama 7ospedeiro para se propa%ar.
Comentrios 2antos os Zorms como os vIrus so considerados como mal9ares (soft9ares maliciosos +ue infectam computadores!, no entanto, diferentemente do vIrus, o Zorm no embute cCpias de si mesmo em outros pro%ramas ou ar+uivos e no necessita ser eAplicitamente eAecutado para se propa%ar. 7a,aritoN item correto
1). 9C2SP2@PR2+IC@=Acnico Administrati#o " .*#el 1Adio@J!HH: 0ntre os atributos de se%urana da informao, incluem5se a confidencialidade, a inte%ridade, a disponibilidade e a autenticidade. B inte%ridade consiste na propriedade +ue limita o acesso D informao somente Ds pessoas ou entidades autori?adas pelo proprietrio da informao.
Comentrios 1s +uatro princIpios considerados centrais ou principais, mais comumente cobrados em provas, esto listados na +uesto, a saber: a confidencialidade, a inte%ridade, a disponibilidade e a autenticidade (T possIvel encontrar a si%la CIDA, ou DICA, para fa?er meno a estes princIpios@!. D isponibilidade I nte%ridade C onfidencialidade A utenticidade Ki%ura. $nemYnico DICA T a confidencialidade (si%ilo! +ue evitar o acesso no autori?ado Ds informaHes, permitindo somente +ue pessoas e/plicitamente autorizadas possam acess+&las. B inte%ridade evita alteraHes nos dados, garantindo que a informao que foi armazenada a que ser+ recuperada. 7a,aritoN item errado Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
44 20. 9C2SP2@=R=GH!R\@Analista@J!HM: B transfer4ncia de ar+uivos para pendrives constitui uma forma se%ura de se reali?ar becape, uma ve? +ue esses e+uipamentos no so suscetIveis a mal9ares.
Comentrios Bntes de responder a afirmao - importante saber +ue os soft9ares maliciosos, ou malwares, so todos os tipos de soft9are cu,o ob,etivo - provocar danos ao sistema. &entro desse %rupo o eAemplo mais con7ecido - o dos vIrus, +ue so pro%ramas +ue atuam sobre outros pro%ramas, como uma aplicao ou mesmo um re%istro do sistema, modificam seu comportamento e conse+uentemente provocam danos dos mais diversos. /om a populari?ao dos pendrives desenvolvedores de soft9ares comearam a produ?ir versHes portteis das aplicaHes (pro%ramas!, incluindo os pro%ramas maliciosos (mal9ares!. Oo%o, a afirmao est incorreta, pois dispositivos como pendrives, apesar de prticos e Lteis em bac3ups (cCpias de se%urana! no so imunes aos mal9ares. 7a,aritoN item errado
21. 9C2SP2@1P2GPI@=Acnico 1inisterial@EreaN Administrati#a@J!HJ: Zorms so pro%ramas maliciosos +ue se autorreplicam em redes de computadores aneAados a al%um outro pro%rama eAistente e instalado em computadores da rede.
Comentrios 1s Zorms (vermes! t4m a capacidade de se propa%arem automaticamente atrav-s de redes, enviando cCpias de si mesmo de computador para computador. *ua propa%ao se d atrav-s da eAplorao de vulnerabilidades eAistentes ou fal7as na confi%urao de soft9ares instalados em computadores. Nesse caso, diferentemente do vIrus, o Zorm no embute cCpias de si mesmo em outros pro%ramas ou ar+uivos e no necessita ser eAplicitamente eAecutado para se propa%ar. 7a,aritoN item errado
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
45 22. 9&CC@DP2GSP@Agente de Defensoria@Analista de Sistemas @ Segurana da Informao@J!HM: .m computador ou sistema computacional - dito se%uro se este atender a tr4s re+uisitos bsicos relacionados aos recursos +ue o compHem. Bl%uns eAemplos de violaHes a cada um desses re+uisitos so: I. 1 seu provedor sofre uma %rande sobrecar%a de dados ou um ata+ue de ne%ao de servio e por este motivo voc4 fica impossibilitado de enviar sua &eclarao de Imposto de Fenda D Feceita Kederal.
II. Bl%u-m obt-m acesso no autori?ado ao seu computador e l4 todas as informaHes contidas na sua &eclarao de Imposto de Fenda.
III. Bl%u-m obt-m acesso no autori?ado ao seu computador e altera informaHes da sua &eclarao de Imposto de Fenda, momentos antes de voc4 envi5la D Feceita Kederal.
B associao correta do re+uisito de se%urana com os eAemplos de violao est eApressa, respectivamente, em: a: I II III privacidade inte%ridade eAclusividade ,: I II III eAclusividade privacidade acessibilidade c: I II III confidencialidade eAclusividade disponibilidade d: I II III disponibilidade confidencialidade inte%ridade e: I II III acessibilidade eAclusividade privacidade
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
46 Comentrios Re(uisito 2>emplos de #iolao I. &isponibilidade 1 seu provedor sofre uma %rande sobrecar%a de dados ou um ata+ue de ne%ao de servio e por este motivo voc4 fica impossi,ilitado de enviar sua &eclarao de Imposto de Fenda D Feceita Kederal. 'corre (ue,ra de disponi,ilidade, pois o site ficou indisponIvel no instante em +ue deveria estar sendo acessado pelo usurio. .esse momento 8ou#e um comprometimento da disponi,ilidade do ser#io (ue fornece acesso - informao dese$ada4 II. /onfidencialidade 'corre (ue,ra de sigilo 9segredo: +uando al%u-m obt-m acesso no autori?ado ao seu computador e l; todas as informaHes contidas na sua &eclarao de Imposto de Fenda sem a sua autori<ao. .esse momento a confidencialidade da informao foi comprometida III. Inte%ridade 'corre (ue,ra de integridade +uando al%u-m obt-m acesso no autori?ado ao seu computador e altera o contedo de documentos, como as informaHes da sua &eclarao de Imposto de Fenda, momentos antes de voc4 envi5la D Feceita Kederal. .esse momento 8ou#e um comprometimento da integridade do documento por uma fonte no autori<ada 7a,aritoN letra D
23. 9&CC@IC1SGR\@ACDI='R &ISCA5 DA R2C2I=A 2S=ADCA5@J!HF: O site #onverg3ncia 4igital divulgou a seguinte not(cia, O 5rasil segue como o no 6 na 7mrica 8atina em atividades maliciosas e figura na 9: posio mundial, ficando atr+s apenas dos ;<7, #hina e =ndia, de acordo a )%mantec. Os ataques por malwares cresceram >6?. ... <m desses malwares segue sendo o grande vilo nas corpora1es, sendo respons+vel por mais de @@A milh1es de m+quinas contaminadas no mundo. B um Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
47 programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador para computador.
(Bdaptado de: 8ttpN@@con#ergenciadigitaluolcom,r@cgi@cgiluae>e@sYs@start8t m)infoidZMF]^M_sidZHKRCl(cC.`siSo!
/onsiderando +ue o malware citado como vilo no se propa%a por meio da incluso de cCpias de si mesmo em outros pro%ramas ou ar+uivos, mas sim pela eAecuo direta de suas cCpias ou pela eAplorao automtica de vulnerabilidades eAistentes em pro%ramas instalados em computadores, trata5 se de um
Comentrios Item B. Item errado. +*rus de macro infecta documentos +ue cont-m macros. $as o +ue - uma macro; =rataGse de um con$unto de comandos (ue so arma<enados em alguns aplicati#os e utili<ados para automati<ar tarefas repetiti#as. .m vIrus de macro - escrito de forma a eAplorar esta facilidade de automati?ao e - parte de um ar+uivo +ue normalmente - manipulado por al%um aplicativo, como o Zord, 0Acel, o9erpoint e Bccess, +ue utili?a macros. ara +ue o vIrus de macro possa ser eAecutado, o ar(ui#o (ue o contAm precisa ser a,erto e, a partir daI, o vIrus pode eAecutar uma s-rie de comandos automaticamente e infectar outros ar+uivos no computador.
Item G. Item errado. *ot +-ob.0, de modo similar ao worm, - um pro%rama capa? de se propa%ar automaticamente, e>plorando #ulnera,ilidades e>istentes ou fal8as na configurao de software instalado em um computador. 1 termo ,otnet (,uno da contrao das palavras robot (bot! e network (net!! desi%na uma rede infectada por bots !tamb-m con7ecida como rede <um,i!, sendo composta %eralmente por mil7ares desses elementos maliciosos +ue ficam residentes nas m+uinas, aguardando o comando de um in#asor.
Item /. Item correto. 1s 0orms so pro%ramas parecidos com vIrus, mas +ue na verdade so capa<es de se propagarem automaticamente atra#As de redes, enviando cCpias de si mesmo de computador para computador (observe +ue os worms apenas se copiam, no infectam outros ar(ui#os/ eles Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
48 mesmos so os ar(ui#os!. Bl-m disso, %eralmente utili?am as redes de comunicao para infectar outros computadores (via e&mails, Zeb, K2, redes das empresas etc.!. &iferentemente do vIrus, o worm no em,ute cIpias de si mesmo em outros programas ou ar(ui#os e no necessita ser e>plicitamente e>ecutado para se propagar )ua propagao se d+ pela eAecuo direta de suas cCpias ou atravs da e=plorao de vulnerabilidades e/istentes ou falhas na configurao de softwares instalados em computadores.
Item &. Item errado. 'pware um programa espio 9sp em ingl;s Z espio:/ +ue tem por finalidade monitorar as atividades de um sistema e enviar as informaHes coletadas para terceiros, sem o consentimento da parte envolvida.
Item 0. Item errado. *ac"door - uma brec7a inserida em um sistema de computao +ue permite o retorno de um in#asor a um computador comprometido/ utili<ando ser#ios criados ou modificados para este fim, sem +ue se,a necessrio passar pelos sistemas de controle e autenticao implementados pelo administrador do sistema. 7a,aritoN letra C
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
49 5ista das 6uest%es Apresentadas na Aula
1. 9&C.DA=2C@=2C.'5'7IA DA I.&'R1A3W'@PR'C2R7S@segurana da informao@J!HJ: *e%undo a norma NGF I*18I0/ 2'002, o termo `se%urana da informaoa pode ser definido como a preservao de tr4s propriedades essenciais (ou principais!, al-m de ser possIvel a adio de outras. Bs tr4s consideradas principais so: B! Butenticidade, confidencialidade e inte%ridade. G! Butenticidade, inte%ridade e no repLdio. /! /onfidencialidade, disponibilidade e inte%ridade. &! /onfidencialidade, inte%ridade e no repLdio. 0! Inte%ridade, no repLdio e responsabilidade.
2. 9&C.DA=2C@=2C.'5'7IA DA I.&'R1A3W'@Procergs@Segurana da informao@J!HJ: 2ratando5se de autoridade certificadora (B/!, o +ue ocorre +uando um certificado eApira; B! B B/ envia o certificado para uma lista de /ertificados Fevo%ados. G! 1 certificado - eAcluIdo do banco de dados da B/. /! 1 atributo #lido - alterado para falso, at- +ue o pa%amento se,a reali?ado. &! 1 atributo #lido - alterado para aguardando reno#ao. 0! .ma comunicao - enviada a todos os participantes do sistema.
3. 9C2SP2@CAD2@.*#el Intermedirio@J!HF: 1 computador utili?ado pelo usurio +ue acessa salas de bate5papo no est vulnervel D infeco por 9orms, visto +ue esse tipo de ameaa no se propa%a por meio de pro%ramas de c7at.
4. 9C2SP2@CB1C2@J!HF: B instalao de antivIrus no computador de um usurio +ue utili?a a m+uina em ambiente or%ani?acional - suficiente para impedir o acesso, por terceiros, a informaHes privativas do usurio.
". 9C2SP2@DP&GDepartamento de Pol*cia &ederal@Administrador@J!HF: B ativao do fire9all do Zindo9s impede +ue emails com ar+uivos aneAos infectados com vIrus se,am abertos na m+uina do usurio.
#. 9C2SP2@DP&@Departamento de Pol*cia &ederal@Agente Administrati#o@J!HF: .m dos ob,etivos da se%urana da informao - manter a inte%ridade dos dados, evitando5se +ue eles se,am apa%ados ou alterados sem autori?ao de seu proprietrio. Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
50 /om refer4ncia D or%ani?ao e %erenciamento de ar+uivos e D se%urana da informao, ,ul%ue os itens subsecutivos. '. 9C2SP2@1DIC@.*#el Intermedirio@J!HF: 1 comprometimento do desempen7o de uma rede local de computadores pode ser conse+u4ncia da infeco por um 9orm.
(. 9C2SP2@1DIC@.*#el Intermedirio@J!HF: 1s antivIrus, al-m da sua finalidade de detectar e eAterminar vIrus de computadores, al%umas ve?es podem ser usados no combate a sp:9ares.
). 9C2SP2@1DIC@.*#el Intermedirio@J!HF: B definio e a eAecuo de procedimentos re%ulares e periCdicos de becape dos dados de um computador %arante a disponibilidade desses dados apCs eventuais ocorr4ncias de desastres relacionados a defeitos tanto de 7ard9are +uanto de soft9are.
10. 9C2SP2@PR&@Policial Rodo#irio &ederal@J!HM: Bo contrrio de um vIrus de computador, +ue - capa? de se autorreplicar e no necessita de um pro%rama 7ospedeiro para se propa%ar, um 9orm no pode se replicar automaticamente e necessita de um pro%rama 7ospedeiro.
11. 9C2SP2@CPR1@Analista em 7eoci;ncias@Con8ecimentos Bsicos@J!HM: /om relao a vIrus de computadores e mal9ares em %eral, ,ul%ue o item se%uinte. $al9ares propa%am5se por meio de rede local, discos removIveis, correio eletrYnico e Internet.
12. 9C2SP2@CPR1@=Acnico de 7eoci;ncias@Con8ecimentos Bsicos@J!HM: No +ue di? respeito D se%urana da informao, ,ul%ue os itens +ue se se%uem. B compactao de ar+uivos evita a contaminao desses ar+uivos por vIrus, worms e pra%as virtuais.
13. 9C2SP2@CPR1@=Acnico de 7eoci;ncias@Con8ecimentos Bsicos@J!HM: No +ue di? respeito D se%urana da informao, ,ul%ue os itens +ue se se%uem. Bo suspeitar da presena de vIrus no computador, o usurio no deve encamin7ar ar+uivos aneAos em emails nem compartil7ar Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
51 pastas via rede de computadores, devendo, primeiramente, eAecutar o antivIrus, +ue ir rastrear e eliminar o vIrus.
14. 9C2SP2@=\GD&=@=Acnico \udicirio@Erea Administrati#a@J!HM: Gac3door - uma forma de confi%urao do computador para +ue ele en%ane os invasores, +ue, ao acessarem uma porta falsa, sero automaticamente blo+ueados.
1". 9C2SP2@A.S@CargoM@J!HM: B contaminao por pra%as virtuais ocorre eAclusivamente +uando o computador est conectado D Internet.
1#. 9C2SP2@A.S@CargoM@J!HM: ara conectar um computador a uma rede 9ireless, - imprescindIvel a eAist4ncia de fire9all, 7a,a vista +ue esse componente, al-m de trabal7ar como modem de coneAo, a%e tamb-m como sistema de eliminao de vIrus.
1'. 9C2SP2@=\GD&=@.*#el Superior@J!HM: Zorm - um soft9are +ue, de forma semel7ante a um vIrus, infecta um pro%rama, usando5o como 7ospedeiro para se multiplicar e infectar outros computadores.
1(. 9C2SP2@COmara dos Deputados@ Ar(uiteto e 2ngen8eiros@J!HJ: 1s 9orms, assim como os vIrus, infectam computadores, mas, diferentemente dos vIrus, eles no precisam de um pro%rama 7ospedeiro para se propa%ar.
1). 9C2SP2@PR2+IC@=Acnico Administrati#o " .*#el 1Adio@J!HH: 0ntre os atributos de se%urana da informao, incluem5se a confidencialidade, a inte%ridade, a disponibilidade e a autenticidade. B inte%ridade consiste na propriedade +ue limita o acesso D informao somente Ds pessoas ou entidades autori?adas pelo proprietrio da informao.
20. 9C2SP2@=R=GH!R\@Analista@J!HM: B transfer4ncia de ar+uivos para pendrives constitui uma forma se%ura de se reali?ar becape, uma ve? +ue esses e+uipamentos no so suscetIveis a mal9ares.
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
52 21. 9C2SP2@1P2GPI@=Acnico 1inisterial@EreaN Administrati#a@J!HJ: Zorms so pro%ramas maliciosos +ue se autorreplicam em redes de computadores aneAados a al%um outro pro%rama eAistente e instalado em computadores da rede.
22. 9&CC@DP2GSP@Agente de Defensoria@Analista de Sistemas @ Segurana da Informao@J!HM: .m computador ou sistema computacional - dito se%uro se este atender a tr4s re+uisitos bsicos relacionados aos recursos +ue o compHem. Bl%uns eAemplos de violaHes a cada um desses re+uisitos so: I. 1 seu provedor sofre uma %rande sobrecar%a de dados ou um ata+ue de ne%ao de servio e por este motivo voc4 fica impossibilitado de enviar sua &eclarao de Imposto de Fenda D Feceita Kederal.
II. Bl%u-m obt-m acesso no autori?ado ao seu computador e l4 todas as informaHes contidas na sua &eclarao de Imposto de Fenda.
III. Bl%u-m obt-m acesso no autori?ado ao seu computador e altera informaHes da sua &eclarao de Imposto de Fenda, momentos antes de voc4 envi5la D Feceita Kederal.
B associao correta do re+uisito de se%urana com os eAemplos de violao est eApressa, respectivamente, em: a: I II III privacidade inte%ridade eAclusividade ,: I II III eAclusividade privacidade acessibilidade c: I II III confidencialidade eAclusividade disponibilidade d: I II III disponibilidade confidencialidade inte%ridade e: I II III acessibilidade eAclusividade privacidade
Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
53 23. 9&CC@IC1SGR\@ACDI='R &ISCA5 DA R2C2I=A 2S=ADCA5@J!HF: O site #onverg3ncia 4igital divulgou a seguinte not(cia, O 5rasil segue como o no 6 na 7mrica 8atina em atividades maliciosas e figura na 9: posio mundial, ficando atr+s apenas dos ;<7, #hina e =ndia, de acordo a )%mantec. Os ataques por malwares cresceram >6?. ... <m desses malwares segue sendo o grande vilo nas corpora1es, sendo respons+vel por mais de @@A milh1es de m+quinas contaminadas no mundo. B um programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador para computador. (Bdaptado de: 8ttpN@@con#ergenciadigitaluolcom,r@cgi@cgiluae>e@sYs@start8t m)infoidZMF]^M_sidZHKRCl(cC.`siSo!
/onsiderando +ue o malware citado como vilo no se propa%a por meio da incluso de cCpias de si mesmo em outros pro%ramas ou ar+uivos, mas sim pela eAecuo direta de suas cCpias ou pela eAplorao automtica de vulnerabilidades eAistentes em pro%ramas instalados em computadores, trata5 se de um (B! vIrus de macro. (G! botnet. (/! worm. (&! sp%ware. (0! backdoor.
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
54 Considera%es &inais Gem, por 7o,e - sC@@@
2amb-m, transcrevo, abaiAo, a frase de Qincent Qan >o%7. eo +ue leia com ateno e pense por um minuto. [7randes reali<a%es no so feitas por impulso/ mas por uma soma de pe(uenas reali<a%es[ B %rande reali?ao a+ui - conse%uir a apro#ao no concurso da S2&A?@RS +ue ir prestar em breve. Bs pe+uenas, so as aulas aprendidas. Bfinal, estamos ou no fa?endo a nossa parte; 1 ob,etivo 7 de ser alcanado@@@ Bvante@ Kinali?ando, espero +ue continue conosco pe%ando os macetes e atal7os da camin7ada +ue sero importantes para a sua prova, de forma a tentar encurtar essa lon%a tra,etCria e a,ud5lo a c7e%ar ao ob,etivo alme,ado. &i(uem com Deus/ e atA a nossa prI>ima aula a(ui no Ponto dos Concursos44 Prof a Patr*cia 5ima 6uinto a JM@!F@J!HF Tecnologia da Informao p/ SEFAZ-RS Turma: 04 Foco: Fundaec e Similare! Aula 00 Aula "emon!rai#a - $rofa% $ar&cia 'uino
(((%ponodo!concur!o!%com%)r * $rof a % $ar&cia +ima 'uino
55 Bi,liografia [.IN2c1, B2Fd/IB OI$B .otas de aula so,re 7erenciamento de Pro$etos. 2014. [.IN2c1, B2Fd/IB OI$B. InformticaG&CCG6uest%es Comentadas e 'rgani<adas por Assunto, 3e. 0dio. 0d. >en8$-todo, 2014. .o#o4 [.IN2c1, B2Fd/IB OI$B. H!!H 6uest%es Comentadas de Informtica G Cespe, 1e. 0dio. 0d. >en8$-todo, 2014 (Ser li,erado em $ul8o@J!HF:.
Acompan8e a 2#oluo do seu Apro#eitamento Data .b (uest%es Acertos c acerto Data .b (uest%es Acertos c acerto 23 23 Data .b (uest%es Acertos c acerto Data .b (uest%es Acertos c acerto 23 23 Data .b (uest%es Acertos c acerto Data .b (uest%es Acertos c acerto JM JM Data .b (uest%es Acertos c acerto Data .b (uest%es Acertos c acerto JM JM Data .b (uest%es Acertos c acerto Data .b (uest%es Acertos c acerto JM JM