Escolar Documentos
Profissional Documentos
Cultura Documentos
Princpios da SI
Atualmente, um assunto em moda cobrado pelas bancas de concursos pblicos a
Segurana da Informao, tal nfase esta diretamente relacionada com o avano das
transaes pela Internet que muito favorece a um mundo globalizado.
A Internet por se tratar de uma rede pblica, possui membros annimos, que podem agir
de acordo com as prprias leis, numa terra de ningum onde questes de sigilo e
privacidade se tornam primordiais, como em transaes bancrias, compras com carto
de crdito e acessos remotos.
Em todos os casos, h necessidade de agir com responsabilidade, da a necessidade de
princpios para estabelecer o mnimo de segurana.
ISPONIBILIDADE
NTEGRIDADE
ONFIDENCIALIDADE
UTENTICIDADE
m
o
c
.
l
a
u
t
r
i
v
o
s
r
u
c
n
o
c
.
w
w
Integridade
O princpio da Integridade garantido quando a informao acessada est completa,
sem alteraes e portanto confivel.
Quando uma informao indevidamente alterada, intencionalmente ou no, caracteriza
um incidente na segurana da informao por quebra de integridade.
Uma tcnica muito utilizada para a garantia da Integridade o uso de funes Hash.
FISCAL DO CEAR ESAF/2007
Nos sistemas de Segurana da Informao, existe um mtodo que ________________.
Este mtodo visa garantir a integridade da informao. Escolha a opo que preenche
corretamente a lacuna acima:
a) valida a autoria da mensagem
www.concursovirtual.com.br
r
b
m
o
c
.
l
a
Autenticidade
O princpio da Autenticidade garantido quando se confia que a entidade que est
realizando uma ao realmente a entidade que diz ser, seja ela uma pessoa, empresa
ou mquina.
Tcnicas como o uso de senhas, biometria, tokens e certificados digitais podem ser
utilizados para tornar autntico o acesso s informaes.
Problemas de Segurana
u
t
r
i
v
o
s
r
u
c
n
o
Vulnerabilidades
As vulnerabilidades so as fraquezas presentes nos mecanismos de comunicao que
podem ser exploradas, intencionalmente ou no, resultando na quebra de um ou mais
princpios de segurana da Informao.
As vulnerabilidades podem estar presentes em:
Tecnologias
Pessoas
Processos
Ambientes
c
.
w
w
Ameaa
A ameaa um agente externo aos mecanismos de comunicao, que se aproveitando
de suas vulnerabilidades poder quebrar a confidencialidade, integridade ou
disponibilidade da informao.
Ameaas Externas
Hackers e Crackers
O conceito de Hacker o de um usurio experiente, que relacionado informtica est
associado ao invasor de sistemas computacionais. Cabe destacar para as provas a
diferena entre o Hacker e o Cracker: o Hacker embora aja de forma ilcita muitas vezes
acabe colaborando com a segurana pois ele explora as vulnerabilidades de um sistema
e as torna pblica, enquanto o Cracker o hacker malicioso, que vai usar seus
conhecimentos para destruir sistemas, praticar fraudes ou quebrar senhas de aplicativos
comerciais incentivando a pirataria.
www.concursovirtual.com.br
r
b
c
.
l
a
u
t
r
i
v
Ameaas Computacionais
MALWARE (Software Malicioso)
o
s
r
u
c
n
o
COM
PIF
BAT
ASP
CMD
SCR
HLP
REG
c
.
w
w
www.concursovirtual.com.br
m
o
PHREAKER
um especialista em telefonia. No passado sua principal atividade era a realizao de
ligaes gratuitas e a instalao de escutas em telefones fixos ou celulares. Com o
advento da banda larga atravs da telefonia mvel (3G) este cracker da telefonia tornouse ainda mais perigoso.
r
b
c
.
l
a
u
t
r
i
v
VRUS
o
s
r
u
c
n
o
c
.
w
w
m
o
Vrus de Arquivos
Substituem ou fixam-se a arquivos executveis de programas, os quais sejam
requisitados para a execuo de algum outro programa.
Vrus de Boot
www.concursovirtual.com.br
r
b
m
o
c
.
l
a
u
t
r
i
v
o
s
r
u
c
n
o
Vrus Polimrficos
Tm a capacidade de gerar rplicas de si mesmos utilizando-se de chaves de encriptao
diversas, fazendo com que as cpias finais possuam formas diferentes. A polimorfia
visa dificultar a deteco de utilitrios antivrus, j que as cpias no podem ser
detectadas a partir de uma nica referncia do vrus.
ANALISTA/BACEN/FCC/2005
Um cdigo malicioso que se altera em tamanho e aparncia cada vez que infecta um
novo programa um vrus do tipo
(A) de boot.
(B) de macro.
(C) parasita.
(D) camuflado.
(E) polimrfico.
c
.
w
w
Vrus de Script
So vrus que so executados atravs de pginas da Web que possuem Scripts
interpretados pelo navegador. Sites no confiveis podem conter cdigos maliciosos, os
sites de hackers ou outros sites promscuos so os mais propensos a conterem estes tipos
de vrus.
TROJAN HORSE (Cavalo de Tria)
O Trojan um programa que age utilizando o princpio do Cavalo de Tria, onde um
arquivo enviado se fazendo passar por um aplicativo til, como um presente de
grego, mas que na verdade abre portas de comunicao possibilitando invases por
hackers remotamente.
www.concursovirtual.com.br
r
b
m
o
c
.
l
a
WORM
um programa malicioso que ao infectar uma mquina, no atacam diretamente o
computador, tem como caracterstica replicar mensagens sem o consentimento do
usurio, espalhando propagandas, arquivos maliciosos ou congestionando a rede.
u
t
r
i
v
o
s
r
u
c
n
o
c
.
w
w
SPYWARE
Um spyware um programa espio.
www.concursovirtual.com.br
r
b
m
o
c
.
l
a
u
t
r
i
v
o
s
r
u
c
n
o
c
.
w
w
ROOTKITS
Um rootkit um conjunto de ferramentas (programas maliciosos) que permitem que
crackers acessem a um computador ou rede de computadores.Uma vez que o rootkit
instalado, permite que o atacante ganhe privilgios de root (raiz), ou seja, privilgios de
administrador e, possivelmente, o acesso a outras mquinas na rede. Um rootkit pode
ser formado de Trojans, Spywares etc.
www.concursovirtual.com.br
r
b
SNIFFER
um programa utilizado para monitorar as informaes em uma rede, farejadores,
originalmente eram usados por administradores de rede, mas quando usados de forma
mal-intencionada servem para espionar os dados que trafegam na rede.
PRF 2003 CESPE
Para evitar que as informaes obtidas em sua pesquisa, ao trafegarem na rede
mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem
estiver monitorando as operaes realizadas na Internet, o usurio tem disposio
diversas ferramentas cuja eficincia varia de implementao para implementao.
Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade
mencionada so as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo
que, para garantir tal eficincia, todas essas ferramentas fazem uso de tcnicas de
criptografia tanto no servidor quanto no cliente da aplicao Internet.
( ) Certo
( ) Errado
Errado! Sniffers e Backdoors???
m
o
c
.
l
a
EXPLOITS
Ferramentas criadas por hackers para permitir explorar vulnerabilidades conhecidas de
sistemas e assim permitir que iniciantes (Script Kiddies) possam praticar aes de
invases sem conhecimentos avanados.
u
t
r
i
v
ENGENHARIA SOCIAL
Tcnica utilizada para obter informaes preciosas baseada em uma relao de
confiana, onde o agente que a pratica manipula o alvo de alguma forma para obter uma
informao. Basicamente a arte de se contar mentiras de maneira convincente para que
atendam aos seus pedidos mesmo que no tenha autoridade para tal.
o
s
r
u
c
n
o
HONEYPOT
Pote de Mel. Trata-se de uma tcnica para atrair um cracker para um determinado lugar
e poder, assim, identificar o invasor, por onde ele veio, que comandos ou ferramentas
estava utilizado, qual era o alvo, que motivaes tem...
c
.
w
w
www.concursovirtual.com.br
r
b
Atualmente uma ferramenta comum para evitar a pratica de bots a CAPTCHA, ela se
consiste em uma tela contendo caracteres disformes para visa forar a visualizao de
uma confirmao a ser digitada por um ser humano e assim permitir o prosseguimento
de uma ao.
FLOOD
Conceito atribudo ao envio de pacotes de dados repetidos atravs da rede. Podemos
citar como exemplo quando um usurio em um Chat envia a mesma mensagem dezenas
de vezes.
TIPOS DE ATAQUES
c
.
l
a
u
t
r
i
v
o
s
r
u
c
n
o
ANALISTA/BACEN/FCC/2005
Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo:
A) spoofing.
B) spyware.
C) worm.
D) back door.
E) trojan horse.
Letra C!
c
.
w
w
www.concursovirtual.com.br
r
b
m
o
anula um cliente legtimo para assim explorar a relao de confiana obtida e ganhar
acessos no autorizados na rede.
PING OF DEATH (Ping da Morte)
Consiste em enviar um pacote TCP/IP com tamanho maior do que o mximo permitido
(65535 bytes) para a mquina que deseja atacar, fazendo com que as mquinas travem,
reiniciem ou exibam mensagens de erro.
AUDITOR FISCAL DO TRABALHO ESAF - 2003
Ping da Morte (Ping of Death) um recurso utilizado na Internet por pessoas mal
intencionadas, que consiste
a) no envio de pacotes TCP/IP de tamanho invlidos para servidores, levando-os ao
travamento ou ao impedimento de trabalho.
b) na impossibilidade de identificao do nmero de IP de mquina conectada rede.
Desta forma, muitos dos servios de segurana disponveis deixam de funcionar,
incluindo os "rastreamentos" que permitem a identificao de segurana das fontes de
origem de ataques.
c) em instalar em um computador conectado a uma rede um programa cliente que
permite a um programa servidor utilizar esta mquina sem restries.
m
o
c
.
l
a
u
t
r
i
v
o
s
r
u
c
n
o
PHISHING
O Phishing uma tcnica que visa enganar um usurio (fraude), induzindo-o a clicar em
um link que o levar para uma pgina clonada ou um arquivo malicioso.
PHISHING SCAM
O Phishing Scam ocorre quando se recebe o Phishing ao acaso (Scam), de forma
aleatria, como por exemplo atravs de e-mails.
c
.
w
w
www.concursovirtual.com.br
r
b
m
o
c
.
l
a
u
t
r
i
v
Exemplo de Phishing Scam. Observe que o link direciona para um arquivo com
extenso ASP, contido em um site desconhecido.
o
s
r
u
c
n
o
c
.
w
w
PHARMING
Na Internet quando se digite o endereo de uma pgina (URL) em um navegador,
realizada uma consulta em um servidor de nomes de domnios (DNS), no qual
identificado o IP (endereo) da pgina solicitada e s assim possvel a localizao da
informao.
O Pharming um tipo de Phishing, onde o cracker envenena o servidor DNS, alterando
os IPs, direcionando os acessos para pginas fraudulentas, com o propsito de capturar
informaes para um servidor falso, permitindo a ao de golpistas.
www.concursovirtual.com.br
r
b
AGENTES DE SEGURANA
ANTIVRUS
Como o nome sugere trata-se de uma ferramenta para remoo dos vrus existentes no
computador e combate a entrada novos vrus.
O antivrus deve ser atualizado com a maior freqncia possvel, de preferncia de
forma automtica atravs da Internet, pois a cada dia surgem cerca de 200 novos tipos
de vrus.
Alguns exemplos de antivrus cobrados em provas so: McAffe, Norton, AVG,
AVAST!, entre outros.
c
.
l
a
u
t
r
i
v
o
s
r
u
c
n
o
c
.
w
w
FIREWALL
Um firewall um dispositivo que protege a rede de ataques externos, ou seja, impede
invases atravs da Internet. Tal dispositivo pode ser encontrado como Hardware ou
Software.
O firewall age tambm como um filtro, permitindo ou no a passagem das informaes
que entram e saem da rede. Bem configurado deve trabalhar com regras restritivas, ou
seja: TUDO QUE NO PERMITIDO, PROIBIDO!
POLCIA CIVIL PERITO FUNIVERSA - MARO/2008
Com relao aos dispositivos utilizados em polticas de segurana das organizaes
relacionadas rea de tecnologia da informao, denominados firewalls e muito teis para
minimizar crimes virtuais, assinale a alternativa correta.
(A) So dispositivos, em forma de software e/ou de hardware, que possuem a funo de
regular o trfego de dados entre redes distintas, impedindo a transmisso e/ou a recepo de
acessos nocivos ou no autorizados de uma rede para outra.
(B) So dispositivos, em forma de software e/ou de hardware existentes e habilitados no
prprio sistema operacional dos computadores, que tem a funo de evitar o trfego de vrus
entre computadores de uma mesma rede local, impedindo que tais vrus sejam transmitidos
e/ou recebidos de um computador para outro.
www.concursovirtual.com.br
m
o
BB CESPE/2007
Para que um computador esteja efetivamente protegido contra a ao de vrus de
computador e contra ataques de hackers, suficiente que haja, no computador, um
programa antivrus que tenha sido atualizado h, no mximo, trs meses, sendo
desnecessrio, atualmente, o uso de firewall no combate a ataques de hackers.
( ) Certo
( ) Errado
Errado! 3 meses sem atualizaes tornariam o antivrus ineficaz, outro erro achar
que o antivrus ir substituir a funo do Firewall, pois se tratam de ferramentas
distintas.
r
b
m
o
c
.
l
a
u
t
r
i
v
PROGRAMAS ANTI
Saibam que um bom antivrus tenta combater a maior quantidade de malwares
possveis, mas nem sempre suficiente. Portanto existem vrios programas anti com
finalidades especficas. O que importante compreender que qualquer anti
especfico s combate aquele tipo de praga, logo se cair numa questo que um
antispyware combate trojans est errado.
Exemplos de ferramentas de proteo para pragas especficas:
AntiTrojan
AntiSpyware
AntiSpam (Spam no malware mas observe que existem programas que visam
impedir a entrada de propagandas indesejadas na caixa postal do usurio)
AntiWorm
AntiPhishing
o
s
r
u
c
n
o
c
.
w
w
BACKUP
No captulo de Windows vimos que um backup uma cpia de segurana que deve ser
gravada numa mdia removvel em um lugar seguro. Agora precisamos entender de fato
como funcionam as rotinas de backup.
Todo arquivo possui um atributo de arquivamento (bit archive) que pode estar marcado
(1) ou desmarcado (0). Sempre que salvamos um arquivo esse atributo fica marcado (1).
BACKUP NORMAL/TOTAL/FULL
O backup normal copia todos os arquivos da unidade ou pasta selecionada pelo usurio
e retira o atributo de arquivamento (marcando com 0).
www.concursovirtual.com.br
r
b
BACKUP INCREMENTAL
utilizado aps um backup normal, copiando somente os arquivos que possuem o
atributo de arquivamento e retirando tal atributo, portanto copia somente os arquivos
novos e alterados gerando um arquivo que ser acrescido ao backup normal e assim
sucessivamente. Logo, se um usurio cria um backup normal no dia 1 e incrementais a
cada dia posterior se der um problema no dia 6 ele ter que recuperar o arquivo do dia 1
(normal) e os arquivos incrementais dos dias 2, 3, 4 e 5 em seqncia.
BACKUP DIFERENCIAL
utilizado aps um backup normal, copiando somente os arquivos que possuem o
atributo de arquivamento mas NO retira tal atributo, portanto copia somente os
arquivos novos e alterados gerando um arquivo que ir acumular todas as atualizaes
desde o ltimo backup normal ou incremental. Logo, se um usurio cria um backup
normal no dia 1 e diferenciais a cada dia posterior se der um problema no dia 6 ele ter
que recuperar o arquivo do dia 1 (normal) e o arquivos diferencial do dia 5, descartando
os diferenciais anteriores.
m
o
c
.
l
a
BACKUP DE CPIA
O backup de cpia, como o nome diz, copia todos os arquivos da unidade ou pasta
selecionada pelo usurio e no retira o atributo de arquivamento (marcando com 0), ou
seja pode ser utilizado sem alterar uma rotina de backup j existente.
u
t
r
i
v
BACKUP DIRIO
No se importa com o atributo de arquivamento, tendo como nico critrio a data de
criao ou modificao do arquivo.
o
s
r
u
c
n
o
ELETROBRAS NCE
Um usurio domstico utiliza a ferramenta de backup do MS Windows 2000 para
manter uma cpia segura dos seus dados em um HD removvel. Ele utiliza a seguinte
poltica de backup:
todo dia 7 de cada ms: backup normal
todo dia 14 de cada ms: backup incremental
todo dia 21 de cada ms: backup incremental
todo dia 28 de cada ms: backup diferencial
Suponha que, ao ligar o seu computador, no dia 22, esse usurio perceba que seu disco
foi corrompido. Para ter seus dados de volta, os backups que ele deve restaurar, na
ordem correta, so:
(A) o backup do dia 21, o backup do dia 14, o backup do dia 7;
(B) o backup do dia 7 e o backup do dia 21;
(C) o backup do dia 7, o backup do dia 14, o backup do dia 21;
(D) somente o backup do dia 21;
(E) somente o backup do dia 7.
Letra C!
c
.
w
w
www.concursovirtual.com.br
r
b
Se um dos discos fsicos falhar, os dados no disco com falha ficaro indisponveis, mas
o sistema continuar a funcionar usando o disco no afetado automaticamente.
m
o
c
.
l
a
ESTEGANOGRAFIA
u
t
r
i
v
FUNO HASH
o
s
r
u
c
n
o
SENHAS
BIOMETRIA
CERTIFICAO DIGITAL
c
.
w
w
www.concursovirtual.com.br
r
b
CRIPTOANLISE
c
.
l
a
m
o
u
t
r
i
v
o
s
r
u
c
n
o
c
.
w
w
www.concursovirtual.com.br
r
b