Você está na página 1de 54

Segurana da Informao

Dicas para Passar


Edital TST 2017 (FCC)
SEGURANA DA INFORMAO

- Gerncia de Riscos.
- Classificao e controle dos ativos de informao.
- Controles de acesso fsico e lgico.
- Plano de Continuidade de Negcio (plano de contingncia e de recuperao de
desastres).
- Conceitos de backup e recuperao de dados.
- Tratamento de incidentes e problemas.
Edital TST 2017 (FCC)
SEGURANA DA INFORMAO

- Vrus de computador e outros malwares (cavalos de troia, adware, spyware,


backdoors, keyloggers, worms, bots, botnets, rootkits, ransomware).
- Ataques e protees relativos a hardware, software, sistemas operacionais,
aplicaes, bancos de dados, redes, pessoas e ambiente fsico.
- Segurana de Redes.
- Monitoramento de trfego.
- Sniffer de rede.
- Interpretao de pacotes.
Edital TST 2017 (FCC)
SEGURANA DA INFORMAO

- Deteco e preveno de ataques (IDS e IPS).


- Arquiteturas de firewalls.
- Ataques e ameaas da Internet e de redes sem fio (Phishing Scam,
spoofing, DoS, DDoS, flood).
- Criptografia. Conceitos bsicos de criptografia. Sistemas criptogrficos
simtricos e de chave pblica.
- Certificao e assinatura digital.
- Caractersticas dos principais protocolos criptogrficos.
- NBR ISO/IEC 17799:2005. Estrutura, objetivos e conceitos gerais.
CLDF 2017 (FCC)
SEGURANA DA INFORMAO

Confidencialidade, disponibilidade, integridade, irretratabilidade; Poltica de


Segurana da Informao; Plano de Continuidade de Negcios; Gesto de
Riscos; ABNT NBR ISO/IEC 27001:2013; ABNT NBR ISO/IEC 27002:2013; ABNT
NBR ISO/IEC 27005:2011.
CLDF 2017 (FCC)
SEGURANA DA INFORMAO

Sistemas de proteo (firewall, DMZ, Proxy, NAC, VLANs, Antivrus e Antispam);


monitoramento de trfego; sniffer de rede; trfego de dados de servios e
programas usados na Internet; segurana de redes sem fio: EAP, MCHAP-V2,
WPA, WPA2; VPN; VPN-SSL; ataques e ameaas na Internet e em redes sem fio
(phishing/scam, spoofing, DoS, flood); cdigos maliciosos (vrus, worm, cavalo
de Tria, spyware, adware, keyloggers, backdoors, rootkits);
CLDF 2017 (FCC)
SEGURANA DA INFORMAO

ataques de negao de servio (DoS e DDoS); criptografia assimtrica e


simtrica; certificados digitais; assinaturas digitais; hashes criptogrficos;
Controle de acesso: autenticao, autorizao e auditoria; controle de acesso
baseado em papis (RBAC); autenticao forte (baseada em dois ou mais
fatores); single sign-on; comunicao segura com SSL e TLS; sistemas de
deteco de intruso (IDS) e sistemas de preveno de intruso (IPS).
TRF 1 REGIO (CEBRASPE)
SEGURANA DA INFORMAO

segurana: firewall, certificado digital, antivrus, Antispam;


Referncias Bibliogrficas
Segurana da Informao

alcanada pela implementao de politicas, processos,


procedimentos, estrutura organizacional e funes de
software e hardware. (Norma ISO 27002:2013)
Ativos Organizacionais
- Tudo que tem valor para sua organizao um ativo!!!

Tangveis: Edifcio, equipamentos, pessoas, etc.


Intangveis: Imagem, marca, informao, etc.
Propriedades da Segurana da Informao
o Disponibilidade: Propriedade de um sistema ou ativo de
sistema (informao) esteja sempre disponvel a quem
tenha autorizao.
o Integridade: Garantia de que os dados recebidos esto
exatamente como enviados pelo emissor.
o Confidencialidade: Propriedade que consiste na proteo
dos dados transmitidos contra exposio no autorizada.
o Autenticidade: Garantia de que o emissor/receptor so
quem se declaram ser.

o No-repdio (irretratabilidade):
Garantia de que o emissor no poder negar a autoria de
uma informao.
Ano: 2016Banca: CESPE rgo: TCE-PA Prova: Auxiliar Tcnico de Controle Externo - rea Informtica

Julgue o item subsecutivo, referentes s noes de segurana da informao.


1) A segurana da informao visa preservar, entre outros, os seguintes
princpios: o da confidencialidade, o qual garante que a informao no ser
conhecida por pessoas no autorizadas; o da integridade, o qual garante que a
informao armazenada ou transferida est correta e apresentada
corretamente para quem a consulta; e o da disponibilidade, o qual garante que
a informao poder ser obtida pelo usurio sempre que necessrio.
( ) Certo ( ) Errado
Ano: 2017Banca: CESPE rgo: TRE-BA Prova: Tcnico Judicirio Programao de Sistemas

2) Assegurar a integridade dos dados e do sistema significa garantir que:

a) ocorra a atribuio de responsabilidade a uma entidade pelas aes


executadas por ela.
b) as informaes estejam disponveis apenas para usurios autorizados.
c) os dados sejam modificados de maneira especfica e autorizada.
d) o acesso aos dados armazenados e processados se d de modo rpido e
confivel.
e) os usurios sejam validados mediante confirmao de sua identidade.
Ano: 2013 Banca: CESPE rgo: TCE-RO Prova: Analista de Informtica

Julgue os prximos itens a respeito de segurana da informao.


3) Se um stio da web sofrer comprometimento devido a
problemas de hardware no servidor, impossibilitando a
visualizao do contedo pelos usurios, esse fato poder ser
considerado como comprometimento da disponibilidade do
servio.
( ) CERTO ( ) ERRADO
Ano: 2016Banca: CESPE rgo: TCE-PA Prova: Conhecimentos Bsicos- Cargos
32 a 36
Em relao aos princpios de segurana da informao, criptografia e
certificao digital, julgue o item a seguir.
4) Caso a senha da conta de email do presidente de determinada organizao
seja indevidamente trocada, ficando a conta temporariamente inacessvel ao
seu proprietrio, haver quebra da integridade das informaes contidas nas
mensagens da caixa postal correspondente.

( ) Certo ( ) Errado
Ano: 2017Banca: FCC rgo: TRE-SP
5) Transaes, comunicaes e servios realizados por meio da internet devem
obedecer a determinadas regras de segurana da informao. Na rea pblica,
principalmente, alguns cuidados so necessrios para garantir que as
informaes sigilosas no sejam acessadas por entidades inescrupulosas ou
mal-intencionadas (uma entidade pode ser, por exemplo, uma pessoa, uma
empresa ou um programa de computador). Dentre os mecanismos de
segurana existentes, o que visa integridade:
a) verifica se a entidade realmente quem ela diz ser.
b) protege a informao contra alterao no autorizada.
c) determina as aes que a entidade pode executar.
d) protege uma informao contra acesso no autorizado.
e) garante que um recurso esteja disponvel sempre que necessrio.
Softwares Maliciosos (Malwares)
So programas desenvolvidos para causar algum dano ao
computador ou realizar alguma atividade maliciosa.
Como ocorre as infeces?
Explorao de vulnerabilidades;
Mdias removveis;
Sites maliciosos;
Atravs de ataques;
Compartilhamento de recursos.
Vrus
Programa ou parte de programa, que se propaga inserindo cpias de si
mesmo e se tornando parte de outros programas e arquivos.
Depende da execuo do programa ou arquivo hospedeiro para se tornar
ativo.
Alguns tipos:
- Vrus de script: escrito em linguagem de script, como VBScript e JavaScript, Pode ser
automaticamente executado, dependendo da configurao do navegador Web e do
programa leitor de e-mails do usurio.
- Vrus de macro: tipo especfico de vrus de script, escrito em linguagem de macro
- Vrus de telefone celular: vrus que se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service).
Bomba Lgica
Tipo de vrus permanecem inativos durante certos perodos, entrando em
atividade apenas em datas especficas ou sob determinadas condies.
Worm
Programa capaz de se propagar automaticamente pelas redes, enviando
cpias de si mesmo de computador para computador.
Diferentemente do vrus, no se propaga por meio da incluso de cpias de
si mesmo em outros programas ou arquivos.
Bot
Programa que dispe de mecanismos de comunicao com o invasor que
permitem que ele seja controlado remotamente.
A comunicao entre o invasor e o computador infectado pelo bot pode
ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros
meios.
Um computador infectado por um Bot recebe o nome de zumbi, pelo fato
de ser controlado remotamente pelo atacante.
Botnet
uma rede formada por vrios computadores infectados (zumbis).
A botnet potencializa as aes danosas dos bots.
As botnets tambm so alugadas para terceiros que desejam realizar uma
ao especfica.
Spyware
um programa projetado para monitorar as atividades de um sistema e
enviar as informaes coletadas para terceiros.
Pode ser considerado de uso:
- Legtimo: instalado pelo prprio dono em seu computador.
- Malicioso: quando executa aes que podem comprometer a
privacidade do usurio e a segurana do computador.
Spyware
Keylogger: So programas que capturam e armazenam as teclas digitadas
pelo usurio.

Screenlogger: So programas capazes de armazenar a posio do cursor


e a tela apresentada no monitor.
Adware: Projetado especificamente para apresentar propagandas. quando
as propagandas apresentadas so direcionadas, de acordo com a
navegao do usurio e sem que este saiba que tal monitoramento
est sendo feito.
Backdoor
um programa que permite o retorno de um invasor a um computador
comprometido, por meio da incluso de servios criados ou modificados
para este fim.
Pode ser includo pela ao de outros cdigos maliciosos, que tenham
previamente infectado o computador.
Podem ser includos propositalmente por fabricantes de programas, sob
alegao de necessidades administrativas.
Programas de administrao remota se mal configurados ou utilizados sem
o consentimento do usurio, tambm podem ser classificados
como backdoors. Ex: NetBus e VNC.
Cavalo de troia (Trojan)
um programa que, alm de executar as funes para as quais foi
aparentemente projetado, tambm executa outras funes, normalmente
maliciosas, e sem o conhecimento do usurio. Ex: cartes virtuais.
Necessitam ser executados.
Rootkit
um conjunto de programas e tcnicas que permite esconder e assegurar a
presena de um invasor ou de outro cdigo malicioso em um computador
comprometido.
Usados por atacantes que, aps invadirem um computador, o instalam para
manter o acesso privilegiado.
Como agem:
Removendo evidncias em arquivos de logs;
Instalando outros cdigos maliciosos, como backdoors;
Escondendo atividades e informaes, como arquivos, diretrios,
processos, chaves de registro, conexes de rede, etc;
Ano: 2015 Banca: FCC rgo: TRT - 15 Regio Prova: Analista Judicirio Tecnologia da Informao
6) Sobre um programa de cdigo malicioso - malware, considere:
I. notadamente responsvel por consumir muitos recursos devido grande quantidade de cpias de si mesmo que
costuma propagar e, como consequncia, pode afetar o desempenho de redes e a utilizao de computadores.

II. Programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador para
computador.

III. Diferente do vrus, no se propaga por meio da incluso de cpias de si mesmo em outros programas ou arquivos,
mas sim pela execuo direta de suas cpias ou pela explorao automtica de vulnerabilidades existentes em
programas instalados em computadores.
Os itens I, II e III tratam de caractersticas de um:

a) Keylogger.
b) Scan.
c) Worm.
d) Spoofing.
e) Trojan Proxy.
Ano: 2015 Banca: FCC rgo: TRE-RR Prova: Analista Judicirio - Anlise de Sistemas

7) Rootkits exploram vulnerabilidades do sistema operacional de um computador e so


usados para:

a) transformar um computador em zumbi.

b) criar uma conta annima de e-mail para enviar spam.

c) substituir a pgina inicial de navegao por uma pgina de propaganda forada.

d) esconder e assegurar a presena de invasor ou de malware em um computador


comprometido.

e) capturar imagens da tela e de caracteres digitados no teclado do computador.


Ano: 2014 Banca: CESPE rgo: TJ-SE Prova: Analista Judicirio - Anlise de Sistemas

8) Em relao segurana e proteo de informaes na Internet, julgue os itens subsequentes.

Spyware um programa ou dispositivo que monitora as atividades de um sistema e transmite a


terceiros informaes relativas a essas atividades, sem o consentimento do usurio. Como exemplo,
o keylogger um spyware capaz de armazenar as teclas digitadas pelo usurio no teclado do
computador.

( ) CERTO ( ) ERRADO
Ano: 2016Banca: FCC rgo: Prefeitura de Teresina PI Prova: Analista Tecnolgico - Analista de Sistemas
9) A seguinte notcia foi publicada na internet: O malware atua capturando
informaes dos usurios. Criptografa os dados do dispositivo infectado e pede ao
usurio, por meio de uma mensagem, algum pagamento para liberar o contedo
roubado. Do ponto de vista tcnico, correto afirmar:

a) Trata-se de um rootkit, pois permite o retorno do invasor ao computador


comprometido, por meio da incluso de servios criados para este fim.
b) Este malware pode provocar um ataque na rede em que o computador infectado se
encontra, pois age como um worm, monitorando as atividades do sistema.
c) Este malware alm de enviar mensagem, poderia atacar computadores da empresa
Apple, que no so imunes a cdigos maliciosos
d) Nenhum malware capaz de enviar mensagens cobrando resgate, principalmente
em computadores da empresa Apple, que so quase imunes a ataques.
e) Para capturar as informaes e criptograf-las, o malware faz uso de adware, capaz
de armazenar a posio do cursor e a tela apresentada no monitor.
Ano: 2016Banca: FCC rgo: TRT - 23 REGIO (MT)Prova: Tcnico Judicirio - Tecnologia da
Informao
10) Um usurio relatou que, aps ter acessado um site duvidoso na internet, o
navegador apresenta indevidamente janelas com propaganda e informao no
desejada. O tipo de malware que est atacando esse computador conhecido
como
a) Trojan.
b) Vrus.
c) Adware.
d) Rootkit.
e) Backdoor.
Conhecer as terminologias dos cdigos maliciosos (Malware) para quem
trabalha com a segurana da Informao, Internet, de extrema importncia,
pois somente desta maneira, sabe-se distinguir suas diferenas significativas,
seus afazeres e demais atributos. A partir destas informaes, numere a Coluna
2 de acordo com a Coluna 1, fazendo a correlao entre os nomes:
Coluna 1
I. Keylogger
II. Phishing
III. Adware
IV. Rootkit
V. Worm
Coluna 2
( ) Programa capaz de se propagar automaticamente atravs de redes, enviando
cpias de si mesmo de computador para computador.
( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado
de um computador, quando usurio, acessa a site do especfico de comrcio
eletrnico ou de internet banking
( ) um conjunto de programas e tcnicas que permite esconder e assegurar a
presena de um invasor ou de outro cdigo malicioso em um computador
comprometido.
( ) Ocorre por meio do envio de mensagens eletrnicas e um tipo de fraude por meio
da qual um golpista tenta obter dados pessoais e financeiros de um usurio, pela
utilizao combinada de meios tcnicos e engenharia social.
( ) Software especificamente projetado para apresentar propagandas. Constitui uma
forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam
servios gratuitos.
A correta correlao entre a Coluna 1 e a Coluna 2, de cima para baixo,
a) V, I, IV, II e III.
b) IV, V, II, I e III.
c) III, V, I, IV e II.
d) I, IV, III, II e V.
e) II, IV, I, III e V.
Firewall
um ponto entre duas ou mais redes.
Por onde passa todo o trfego.
Pode ser um componente ou um conjunto de componentes.
Permite o controle, a autenticao e os registros de todo o
trfego.
Tipos de Firewall
Filtro de Pacotes
Stateless (Esttico)
Statefull (Dinmico)
Proxy
Gateway - Circuito
Gateway - Aplicao
Hbridos
Filtro de Pacotes (Stateless)
Filtragem de pacotes baseada nas informaes dos cabealhos
das camadas de Rede e Transporte.

Endereo de Origem/Destino.
Porta de Origem/Destino.
Direo das conexes.

Vantagem: Desempenho
Filtro de Pacotes Baseado em Estados (Statefull)

Filtro de Pacotes Dinmicos.


Filtram baseados em dois elementos:
Informaes dos cabealhos de pacotes (Rede e Transporte); e
Tabela de estados de todas as conexes.

Vantagem: Desempenho
Proxy Gateway Circuito
Atuam nas camadas de Sesso ou de Transporte.
Funciona como relay entre o cliente e o servidor externo.
Problema: No verificam os servios.
Ex: Outro servio utilizando a porta 80.
Proxy Gateway Aplicao
Atuam na camada de Aplicao.

Filtram o payload dos pacotes.

Ex: Proxy HTTP.

Maior segurana.
Hbridos
Misturam os elementos dos outros firewalls.
Maioria dos firewalls comerciais.
Implementam as funcionalidades:
Proxy: servios alto grau de segurana.
Filtro de Pacotes: servios que demandam desempenho.
Web Application Firewall
Ele monitora o trfego de e para os servidores web application.
WAFs normalmente so implantados em um proxy na frente das
aplicaes web.
Atua na camada de aplicao.
Bastion Hosts (Servidores Fortificados)

Servios oferecidos para a internet.


Executam apenas servios e aplicaes necessrias (ltima
verso)
Patches de segurana.
Ficam na DMZ.
Outras Funcionalidades
NAT;
VPN;
Autenticao e Certificao;
Balanceamento de Carga;
Alta Disponibilidade; e
Antivrus.
Ano: 2016 Banca: CESPE rgo: FUB Prova: Tcnico de Tecnologia da Informao

11) Ferramentas de firewall so amplamente utilizadas em redes de computadores, de maneira a


permitir ou negar determinado fluxo de pacotes. Com relao a firewall convencional de rede,
julgue o item subsecutivo.
Um firewall capaz de verificar tanto o endereo IP de origem quanto o endereo IP de destino
em um pacote de rede.

( ) CERTO ( ) ERRADO
Ano: 2015 Banca: CESPE rgo: TCU Prova: Auditor Federal de Controle Externo - Tecnologia da Informao

12) Com relao aos dispositivos de segurana de TI, julgue o item que se segue.

Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai
um conjunto de regras embasadas nas informaes de cabealhos dos pacotes e, de acordo com
a correspondncia com as regras, encaminha ou descarta o pacote.

( ) CERTO ( ) ERRADO
Ano: 2015 Banca: FCC rgo: TRE-PB Prova: Tcnico Judicirio - rea Apoio Especializado

13) Os firewalls so usados como tcnica para afastar diversas formas de trfego potencialmente
perigosos em uma rede e:
a) protegem contra atacantes internos, ou seja, contra ataques provenientes de hosts da rede
interna.
b) inspecionam apenas o cabealho dos pacotes suspeitos endereados porta 80.
c) protegem contra transferncia de arquivos infectados por vrus, worm, spyware e outros tipos
de malwares.
d) se auto configuram corretamente por meio de softwares especficos presentes nos
roteadores.
e) protegem a rede interna contra acessos no autorizados originados de uma rede externa no
confivel.