Você está na página 1de 53
Nogées de Informatica em Teoria e Exercicios Comentados p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Aula 00 ~ Aula Demonstrativa - Prof’, Patricia Quinto Aula 00 - Aula Demonstrativa Cera Leia} Aula 0 - Proposta do curso e aula demonstrativa sobre Seguranca da Informagao (Parte 1) A Aula 1 - Conceitos basicos de seguranga da informacSo (Parte II) la 2 - Conceitos e caracteristicas de sistemas operacionais: Windows 7 e Windows 8 “Aula 3 - Conceitos basicos e utilizagao de aplicativos para edig&o de textos: ambiente Micrasoft Office 2010 e 2013. Aula 4 - Conceitos bisicos tecnelogias relacionados 9 Internet e Nogdes de : iiptiins ce Intranet: aplicativos de navegaco, pesquisa e compartilhamento de informagies. Aula 5 ~ Conceitos basicos e utlizacdo de aplicatives para SA edicdo de planithas eletrénicas: ambiente Microsoft Office 2010 e 2013. [7 Auta 6 - Conceitos basicos e utlizago de aplicativos para edigo de “AS! apresentacdes: ambiente Microsoft Office 2010 e 2013. Aula 7 - Conceitos basicos de informatica: componentes funcionais de computadores, armazenamento e organizagao de dados. gerenciadores de banco de dados: ambiente Microsoft Cffice iw Aula 8 ~ Conceltos bésicos e utlizacio de aplicativos 2010 © 2013, J] Aula 9 - Conceitos bésicos ¢ utilizacso de aplicativos de correio 2} eletronico: ambiente Microsott office 2010 e 2013, ‘www.pontodosconcursos.com.br | Prof’. Patricia Lima Quinto 1 Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Sumario Apresentacao. Planejamento das Aulas.. O que Significa Seguranga?. Principios da Seguranca da Informacio... Vulneral jades de Seguranca Ameagas a Seguranga. Risco.. Ciclo da Seguranga ... Nogées de Virus, Worms e outras Pragas virtuais - AMEACAS a Seguranga da Informacao Memorex. Lista das Questées de Provas Comentadas na Aula... Consideragées Finais Bibliografia Lista das Questées Apresentadas na Aula... Gabarito.. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 2 Pom Nogées de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Aula 00 ~ Aula Demonstrativa - Prof’. Patricia Quintao Apresentacao Olé queridos_- (as) amigos_~— (as), + meus —_cumprimentos! Como é bom estar aqui! Siga em frente E se houver barreiras? Enfrente! “Sem o esforco da busca torna-se impossivel a alegria da conquista”. William Douglas Estarei participando ativamente com vocés desta batalha, que sera cada vez com mais soldados a seu favor. O resultado? Muito SUCESSO para todos!!! Assim, € com grande satisfag3o que os recebo nesta décima edicso do curso de Nogées de Informatica (Em Teoria e Exercicios Comentados) voltado para os candidatos ao cargo de Técnico de Controle Externo do Tribunal de Contas da Unido - TCU. TO TRIBUNAL DE CONTAS DA UNIAO Fiscalizago a servigo da sociedade Serao ao todo 10 aulas, além desta aula demonstrativa, em que teremos resumos tedricos contemplando os pontos que podem ser explorados pela banca e os comentarios de 700 questées atualizadas (provenientes dos concursos realizados exclusivamente pelo Cespe/UnB), para que vocé possa se antecipar ao estilo de cobranca dessa banca e gabaritar a sua proval! www.pontodesconcursos.com.br | Prof’. Patricia Lima Quinta 3 Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Como o novo edital ainda n&o foi lancado, estaremos utilizando como referéncia neste curso o edital n° 3, de julho/2012. Assim, este curso abordaré TODOS os topicos desse tiltimo edital, no que tange a disciplina de Nogdes de Informatica, destacados a seguir, com as devidas atualizacées. 1 Conceitos basicos de informatica: componentes funcionais de computadores, armazenamento e organizagao de dados. 2 Conceitos e caracteristicas de sistemas operacionais: Windows XP e versdes posteriores. 3 Conceitos basicos e utilizacdo de aplicativos para edicdo de textos, planilhas eletrénicas, apresentagdes, gerenciadores de banco de dados e correio eletrénico: ambiente Microsoft Office 2007 e versdes posteriores. 4 Conceitos basicos e tecnologias relacionados a Internet e Intranet: aplicativos de navegacdo, pesquisa e compartilhamento de informacées. 5 Conceitos basicos de seguranca da informacao. * _fotal__ Caso tenhamos liberac&o do NOVO edital com mudancas na ementa de informatica, no decorrer deste curso, faremos os ajustes que se fizerem necessdrios e€ © curso ser adaptado para atendimento ao novo contexto. A satisfacdo e motivagao esto cada vez maiores, e seré um enorme prazer trabalhar com cada um de vocés neste curso rumo ao téo sonhado cargo publico 6! Antes de partir para o desenvolvimento da teoria e dos exercicios, gostaria de me apresentar. Vamos la! Sou a Prof* Patricia Lima Quintao, moro em Belo Horizonte e tenho ministrado aulas de informatica no Ponto dos Concursos desde 2009, para os certames: Senado Federal, Banco do Brasil, STF, INSS, Policia Federal, Policia Rodoviaria Federal, Policia Civil do Distrito Federal, MPU, MTE, TCU, TCE, Ministério da Fazenda, Petrobras, MPOG, ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP, TJ-DFT, ANVISA, CGU, dentre outros, além de integrar a equipe dos professores que atuam no Coaching para Concursos do Ponto, assessorando os candidatos para que consigam atingir seu objetivo: a aprovacde em concurso publico, de forma mais rapida e eficiente. Auxilio também os candidatos na elaboracgo dos recursos (Ponto Recursos). www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 4 Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Também tenho lecionado disciplinas técnicas do curso de Sistemas de Informagdo e Ciéncia da Computagéo, tanto na graduacéo, quanto na pés-graduag&o e atuo como Analista na area de Tecnologia da Informacéo da Prodabel. Sou instrutora autorizada CISCO e autora do livro de questées comentadas de informatica para concursos (Foco: FCC), pela Editora GEN/Método, sob a coordenacéo dos grandes mestres Vicente Paulo e Marcelo Alexandrino. Alias, vale destacar aqui que a terceira edicdo desse livro acaba de ser liberada, podendo ser obtida também — pelo _ site http://www.editorametodo.com.br/produtos descricao.a sp?codigo produto=2303. Aproveitem @! INFORMAT Sou mestre em Engenharia de Sistemas e ComputacSo pela COPPE/UFRI, pos-graduada em Geréncia de Informatica e bacharel em Informatica pela Universidade Federal de Vigosa (UFV). Atuo como membro + da Sociedade Brasileira de Computacao, « do PMI - Project Management Institute (e do Brazil Chapter do PMI, com sede em BH), «da ISACA (associada também ao Capitulo Brasilia), + da Comisséo de Estudo de Técnicas de Seguranga (CE-21:027.00) da ABNT (Associacgéo Brasileira de Normas Técnicas), responsavel pela elaboragéo das normas brasileiras sobre gestéo da Seguranga da Informacéio. Também sou editora da revista InfraMagazine; tenho certificagdes técnicas na area de seguranca, governanca, redes e pericia forense; além de artigos publicados a nivel nacional e internacional com temas da area de informatica. E como nao poderia deixar de ser, nas horas vagas, também concurseira, tendo sido aprovada em varios concursos, como: * Professora titular do Departamento de Ciéncia da Computacéo do Instituto Federal de Educacao, Ciéncia e Tecnologia (2011); « Professora substituta do Departamento de Ciéncia da Computacao da Universidade Federal de Juiz de Fora (2011); * Analista de Tecnologia da Informacao/Suporte, Prodabel (2012); * Analista do Ministério Puiblico MG (2012); + Analista de Sistemas, Dataprev, Seguranga da Informag&o (2011); « Analista de Sistemas, Infraero (2011); * Analista - TIC, Prodemge (2011); « Analista de Sistemas, Prefeitura de Juiz de Fora (2007); + Analista de Sistemas, SERPRO (concursos de 2001 e 2005); « Analista Judiciério (Informatica), TRF 2® Regi&o RJ/ES (2003), etc. www.pontodosconcursos.com.br | Prof. Patri Lima Quintéo ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Bem, passada a apresentagao inicial, espero que este curso seja de grande valia para o seu estudo, fazendo-o superar os desafios vindouros na prova! Planejamento das Aulas Esta ¢ a nossa Aula Demonstrativa. As demais aulas estéo estruturadas, preferencialmente, conforme a tabela destacada no jo da aula, dando énfase aos contetidos de maior relevancia a este certame. Alteragées na ordem das aulas poderao ocorrer se necessdrias por questdes didaticas. No decorrer do curso disponibilizarei os pontos teéricos de relevancia, e, em seguida, trabalharemos as questées comentadas do Cespe/UnB em sua integra. Também estarei destacando, ao final de cada aula, no MEMOREX, o que devo tomar nota como mais importante da matéria, permitindo melhor ‘ado dos assuntos apresentados por aula. Por fim, desejo-Ihes muito sucesso nos estudos! Tenham a certeza e a convicgio de que qualquer esforco feito nessa fase seré devidamente compensado. Em outras palavras, esforce-se, mantenha-se focado determinado, pois, certamente, valera a pena! Vamos comesar entio? Forca, garra e determinacdo, e fiquem com Deus sempre! Prof* Patricia Lima Quintao patricia@pontodosconcursos.com.br Instagram: @patriciaquintao | Twitter: http: //www.twitter.com/pauintao Facebook: http://www.facebook.com/professorapatriciaquintao Livro FCC/2014 (Novo!): http://www. livrariadoponto.com.br/produto/5995/1139 1/informatica---fcc--- serie-questoes-comentadas Iniciamos 0 curso com um assunto bastante cobrado nas provas do Cespe/UnB - Seguranca da Informagdo. Totalizamos, nesta aula inaugural, 23 questées. Até o final deste curso iremos fazer 700 questées (provenientes dos concursos realizados exclusivamente pelo Cespe/UnB), para mapeamento do estilo de prova que vocé ira encontrar. Sucesso nos estudos! www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 6 Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Aula 00 - Seguranca da Informacao (Parte I) © que Significa Seguranga? E colocar tranca nas portas de sua casa? E ter as informacées guardadas de forma suficientemente segura para que pessoas sem autorizagéo néo tenham acesso a elas? Vamos nos preparar para que a préxima vitima nao seja vocé 6!!! A seguranca € uma palavra que esté presente em nosso | cotidiano e refere-se a um estado de protecdo, em que estamos “livres” de perigos e incertezas! Seguranca da informacdo é o processo de proteger a informacéo de diversos tipos de ameacas externas e MOnntG internas para garantir a continuidade dos negécios, We minimizar os danos aos negécios e maximizar o TMPORTANTE ; - retorno dos investimentos e as oportunidades de negécio. Em uma corporagao, a seguranca esta ligada a tudo 0 que manipula direta ou indiretamente a informaco (inclui-se ai também a prépria informagao e os usuarios), e que merece protecdo. Esses elementos so chamados de ATIVOS, e podem ser divididos em: + tangiveis: informacdes impressas, méveis, hardware (Ex.:impressoras, scanners); + intangiveis: marca de um produto, nome da empresa, confiabilidade de um érgao federal ete.; * légicos: informagdes armazenadas em uma rede, sistema ERP (sistema de gestdo integrada), etc.; * fisicos: galpdo, sistema de eletricidade, estagao de trabalho, etc.; + humanos: funciondrios. Para Beal (2005), ativo de informagao é qualquer dado ou informacao a que esteja associado um valor para 0 negécio. Representam ativos de informac&o as informagdes relevantes mantidas na mente dos tomadores de deciséio, em base de dados, arquivos de computador, documentos e planos registrados em papel ete. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 7 Orire Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Segundo Technet (2006) um ativo é “todo elemento que compée o processo da comunicag&o, partindo da informacio, seu emissor, 0 meio pelo qual é transmitida, até chegar ao seu receptor”. Moreira (2001, p.20) afirma que: [...] ative & tudo que manipula direta ou indiretamente uma informacéo, inclusive a prépria informagao, dentro de uma Organizacao e, é isso que deve ser protegido contra ameagas para que o negocio funcione corretamente. Uma alterago, destruico, erro ou indisponibilidade de algum dos ativos pode comprometer os sistemas e, por conseguinte, o bom funcionamento das atividades de uma empresa. De acordo com a NBR ISO/IEC 27002:2005, a informagéo € um ativo que, como qualquer outro ativo importante, é essencial para os negécios de uma orga protegida. agdo e, consequentemente, necessita ser adequadamente A informacao pode existir em diversas formas: pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrénicos, apresentada em filmes ou falada em conversas. Dessa definic&o, podemos depreender que a informacéo é um bem, um patriménio a ser preservado para uma empresa e que tem importancia aos negécios. Devido a essa importancia, deve ser oferecida protecéo adequada, ou seja, a protecdo deve ser proporcional a importancia que determinada informacao tem para uma empresa. Solugdes pontuais isoladas nao resolver toda a problematica associada & seguranga da informac&o. Seguranga se faz em pedacos, porém todos eles intearados, como se fossem uma corrente. ey oom) ere) Seguranga se faz protegendo todos os elos da corrente, ou seja, todos 0s ativos (fisicos, tecnolégicos e humanos) que compéem seu negécio. Afinal, 0 poder de protecao da corrente esta diretamente associado ao elo mais fraco! www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 8 Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Principios da Seguranga da Informacéo A seguranga da informag&o busca proteger os ativos de uma empresa ou individu com base na preservac&o de alguns principios. Vamos ao estudo de cada um deles. Os trés principios considerados centrais ou principais, mais comumente cobrados em provas, séo: a Confidencialidade, a Integridade e a Disponibilidade. Eles formam aquilo que chamamos de piramide ou triade da Sequranca da Informacdo (E possivel encontrar a sigla CID, para fazer mengdo a esses principios!). Confidencialidade Integridade Disponi jade Figura, Mneménico CID » Gonfidencialidade|(oulsigilo): é a garantia de que a informagao nado sera conhecida por quem nao deve. O acesso as informacées deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessa-las. Perda de confidencialidade significa perda de segredo. Se uma informacao for confidencial, ela sera secreta e deverd ser guardada com seguranga, e ndo divulgada para pessoas sem a devida autorizagao para acessé-la. A confidencialidade busca protecao contra exposicao nao autorizada. Acesso somente por pessoas autorizadas. Exemplo: 0 nlimero do seu cartdo de crédito sé podera ser conhecido por vocé e pela loja em que é usado. Se esse niimero for descoberto por alguém mal intencionado, o prejuizo causado pela perda de confidencialidade podera ser elevado, j que poderdo se fazer passar por vocé para realizar compras pela Internet, proporcionando-Ihe prejuizos financeiros e uma grande dor de cabeca « Gitegridade: destaca que a informacdo deve ser mantida na condicéo em que foi liberada pelo seu proprietario, garantindo @ sua proteg&o contra mudangas intencionais, indevidas ou acidentais. Em outras palavras, é€ a Qarantia_de que _a informacéo que foi_armazenada é a que sera recuperada! www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 9 NogGes de Informatica em Teoria e Exercicios Comentados ‘DOS CONCURSOS p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB A INTEGRIDADE busca protecao contra codificagéo nao autorizada. Modificaco somente pelas partes devidamente autorizadas. A quebra de integridade pode ser considerada sob dois aspectos: 1. alteragdes nos elementos que suportam a informagio - sdo feitas alteracées na estrutura fisica e légica em que uma informacaéo est4 armazenada. Por exemplo, quando so alteradas as configuragdes de um sistema para ter acesso a informacées restritas; 2. alteragées do contetdo dos documentos. * Ex1.: Imagine que alguém invada o notebook que esté sendo utilizado para realizar a sua declarac&o do Imposto de Renda deste ano, e, momentos antes de vocé envid-la para a Receita Federal a mesma é alterada sem o seu consentimento! Neste caso, a informac&o nao seré transmitida da maneira adequada, o que quebra o principio da integridade; + Ex2: Alterac&o de sites por hackers (vide a figura seguinte, retirada de http://www. fayerwayer.com.br/2013/06/site-do-governo- brasileiro-e-hackeado/). Acesso em jul. 2013. #ChupaDilma Figura. Portal Brasil (www.brasil.gov.br), pagina oficial do governo brasileiro na Internet, que teve seu contetido alterado indevidamente em jun. 2013. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 10 p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB + BISBORIBINESME: ¢ a garantia de que a informagdo deve estar disponivel, sempre que seus usuarios (pessoas e empresas autorizadas) ‘arem, nao importando o motivo. Em outras palavras, 6a aarantia gue a informacdo sempre poderé ser acessada' A DISPONIBILIDADE busca acesso disponivel as entidades autorizadas sempre que necessario. Como exemplo, hé quebra do principio da disponibilidade quando vocé decidir enviar a sua declarag&o do Imposto de Renda pela Internet, no ultimo dia possivel, e 0 site da Receita Federal estiver indisponivel. © que queremos sob a ética de seguranca? Desejamos entregar a informacao CORRETA, para a pessoa CERTA, no MOMENTO EM QUE ELA FOR NECESSARIA! Entenderam? Eis a esséncia da aplicagio dos trés principios aqui j4 destacados. Ainda, cabe destacar que a perda de pelo menos um desses principios j4 ird ocasionar impactos ao negécio (ai surgem os INCIDENTES de seguranga). Incidente de seguranga da informacdo: é indicado por um simples ou por uma série de eventos de seguranga HO) nie da informacaéo indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operacées do negécio e ameacar a seguranga. Exemplos: invaséo digital; violag&o de padrdes de seguranca de informagio. Quando falamos em seguranca da informagao, estamos nos referindo a salvaguardas para manter a confidencialidade, _integridade, disponibilidade e demais aspectos da seguranca das informacées dentro das necessidades do cliente! Outros principios (ou aspectos) podem ainda ser também levados em considerag&o, como por exemplo: « (Rutenticagao: conforme destaca Stallings (2008), “o servigo de autenticacgéo refere-se A garantia de que uma comunicacéo é auténtica. Lima Quintéo www.pontodosconcursos.com.br | Prof. Patri 1 Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB No caso de uma Unica mensagem, como uma adverténcia ou um sinal de alarme, a fungao do servico de autenticagéo é garantir ao destinatario que a mensagem é proveniente de onde ela afirma ter vindo. No caso de uma interag&o de saida, como a conexao de um terminal com um hospedeiro, dois aspectos esto envolvidos. Primeiro, no momento do inicio da conexdo, o servico garante que as duas entidades séo auténticas, ou seja, que cada uma é a entidade que afirma ser. Segundo, © servico precisa garantir que a conexdo néo sofra interferéncia de modo que um terceiro possa fingir ser uma das duas partes legitimas, para fins de transmissdo ou recepcio nao autorizada”’. AUTENTICACAO a capacidade de garantir que um usudrio, sistema ou informacao € mesmo quem alega ser. A autenticacao é essencial para a seguranca dos sistemas, ao validar a identificag3o dos usuarios, concedendo-Ihes a autorizacao para o acesso aos recursos. ¢ Confiabilidade: pode ser caracterizada como a condigao em que um sistema de informac&o presta seus servicos de forma eficaz e eficiente, ou melhor, um sistema de informagdo iré “desempenhar o papel que foi proposto para si”. CONFIABILIDADE visa garantir que um sistema vai se comportar (vai realizar seu servico) segundo o esperado e projetado ("ser confiavel”, “fazer bem seu papel’ « N&o*repidio (irretratabilidade): é¢ a garantia de que um agente nao consiga negar (dizer que no foi feito) uma operacao ou servico que modificou ou criou uma informagao. Tal garantia é condigo necessaria para a validade juridica de documentos e transagGes digitais. Sé se pode garantir 0 ndo-reptidio quando houver autenticidade e integridade (ou seja, quando for possivel determinar quem mandou a mensagem e garantir que a mesma néo foi alterada). NAO-REPUDIO Protecao contra negagao de envio (ou recepcoao) de determinada informagao. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 12 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB « Wuditoria: é a possibilidade de rastrear o histérico dos eventos de um tema para determinar quando e onde ocorreu uma violagio de seguranga, bem como identificar os envolvidos nesse proceso. « Privacidade: diz respeito ao direito fundamental de cada individuo de decidir quem deve ter acesso aos seus dados pessoais. A privacidade é a capacidade de um sistema manter incégnito um usuario (capacidade de um usuério realizar operagdes em um sistema sem que seja identificado), impossibilitando a ligacSo direta da identidade do usuario com as acées por este realizadas. Privacidade € uma caracteristica de seguranca requerida, por exemplo, em eleigdes secretas. Uma informagéo privada deve ser vista, lida ou alterada somente pelo seu dono. Esse principio difere da _confidencialidade, pois _uma informacao ode ser _considerada confidencial, mas nao privada. Jades de Seguranca Vulnerabilidade é uma fragilidade que poderia ser explorada por uma ameaca para concretizar um ataque. a Outro conceito bastante comum para o termo: WaIR@PSBHTade 6 uma evidencia ou fragilidade que eleva o grau de exposicao dos atives que sustentam o negécio, aumentando a probabilidade de sucesso pela investida de uma ameaca. Ainda, trata-se de falha no projeto, implementagao ou configuragao de software ou sistema operacional que, quando explorada por um atacante, resulta na violagado da seguranca de um computador. © conhecimento do maior nimero de vulnerabilidades possiveis permite a equipe de seguranca tornar MHEGIGaSIBEFSIBFOEEEED, evitando assim ataques consequentemente perda de dados. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 13 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Nao hé uma receita ou lista padrao de vulnerabilidades. Esta deve ser levantada junto a cada organizacgéo ou ambiente. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as ameacas existentes. Podemos citar, como exemplo inicial, uma andlise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrigéo: a sala dos servidores nao possui controle de acesso fisico. Eis a vulnerabilidade detectada nesse ambiente. Outros exemplos de vulnerabilidades: + ambientes com informagées sigilosas com acesso n&o controlado; + falta de mecanismos de monitoramento e controle (auditoria); + inexisténcia de politicas de seguranga; * auséncia de recursos para combate a incéndios; + hardware sem o devide acondicionamento e protecao; «falta de atualizacao de software e hardware; * auséncia de pessoal capacitado para a seguranca; + instalagdes prediais fora do padrao; etc. Ameagas & Seguranca WAmeaca é algo que possa provocar danos a seguranga da_informacéo, prejudicar as agdes da empresa e sua sustentacéo no negécio, mediante a explorag&o de uma determinada yulnerabilidade. Em outras palavras, uma AMEACA € tudo aquilo que pode comprometer a seguranga de um sistema, podendo ser acidental (falha de hardware, erros de programagio, desastres naturais, erros do usuario, bugs de software, uma ameaca secreta enviada a um endereco incorreto, etc.) ou deliberada (roubo, espionagem, fraude, sabotagem, invasdo de hackers, entre outros). Ameaca pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc. Como exemplos de ameaga podemos destacar: concorrente, cracker, erro humano (delegdo de arquivos digitais acidentalmente etc.), acidentes naturais www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 14 Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB (inundag&o etc.), funcionario insatisfeito, técnicas (engenharia social, etc.), ferramentas de software (sniffer, cavalo de troia, etc.) Basicamente existem dois tipos de ameacas: internas e externas. * Ameacas externas: representadas por todas as tentativas de ataque e desvio de informagdes vindas de fora da empresa. Normalmente, essas tentativas s8o realizadas por pessoas com a intengéo de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas * Ameagas internas: estéo presentes, independentemente das empresas estarem ou no conectadas a Internet. Podem causar desde incidentes leves até os mais graves, como a inatividade das operagées da empresa. Resumindo, temos que... Os ATIVOS s&o os elementos que sustentam a | | Operacéo do negécio e estes sempre traréo consigo fief VULNERABILIDADES que, por sua vez, submetem os % ativos a AMEACAS. Risco RISCO é a medida da exposigéo 4 qual o sistema computacional esté sujeito. Depende da probabilidade de uma ameaca atacar o sistema e do impacto resultante desse ataque. Sémola (2003, p. 50), diz que Fis€O é a “probabilidade de ameacas explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade_e disponibilidade, _causando, possivelmente, impactos nos negécios”. Como exemplo de um risco pode-se imaginar um funciondrio insatisfeito € um martelo ao seu alcance; nesse caso o funciondrio poderia danificar algum ativo da informagao. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 15 Nogdes de Informatica em Teoria e Exercicios Comentados p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB ‘Aula 00~Aule Demonstatva - Prof, Patricia Quinto Existem algumas maneiras de se classificar 0 grau de risco no mercado de seguranga, mas de uma forma simples, poderiamos trata-lo como alto, médio e baixo risco. No caso do nosso exemplo da sala dos servidores, poderiamos dizer que, baseado na vulnerabilidade encontrada, a ameaca associada é de alto risco. Ciclo da Seguranca Como mostrado na figura seguinte, os ‘ATIVoS de uma organizacéo precisam ser protegidos, pois estdo sujeitos a . ~ @ LEN Figura. Ciclo da Seguranca da Informag&o (MOREIRA, 2001) Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a exploracéio por uma ameaga € a concretizagao de um ataque. Se estas ameacas crescem, aumentam-se ainda mais os riscos de perda da integridade, disponibilidade e confidencialidade de informagéo, podendo causar impacto nos negécios. ‘www.pontodosconcursos.com.br | Prof’. Patricia Lima Quinto 16 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Nesse contexto, MEBEGASISEISEGURANGA devem ser tomadas, os riscos devem ser analisados e diminuidos para que se estabeleca a seguranca dos ativos da informacao. As ameagas sdo causas em potencial de um incidente indesejado (por exemplo, um ataque de um hacker é uma ameaga). As ameacas e as vulnerabilidades aumentam os riscos relativos 4 seguranca por parte de uma organizacao. Dessa forma, podemos dizer que os riscos so medidos pela combinagao entre: * ndmero de vulnerabilidades dos ativos; * a probabilidade de vulnerabilidades serem exploradas por uma ameaca; e + 0 impacto decorrente dos incidentes de seguranga na organizacdo. Nogées de Virus, Worms e outras Pragas virtuais - AMEACAS a Seguranga da Informagao! Vocé sabe o significado de malware? Malware (combinacao de malicious software - programa malicioso)! Malware é um termo genérico, usado para todo e quaisquer softwares maliciosos, programados com o intuito de prejudicar os sistemas de informagao, alterar o funcionamento de programas, roubar informagées, causar lentiddes de redes computacionais, dentre outros. : Resumindo, ma/wares so programas que executam = tome. deliberadamente acdes mal-intencionadas em um computador. Certbr (2012) destaca algumas das diversas maneiras como os cédigos maliciosos (malwares) podem infectar ou comprometer um computador. Sao elas: www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 17 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB * por meio da explorac&o de vulnerabilidades (falhas de seguranca), existentes nos programas instalados; + por meio da auto-execucio de midias removiveis _infectadas, como pen-drives; * pelo acesso a paginas da Web maliciosas, com a utilizagéo de navegadores vulneraveis; * por meio da aco direta de atacantes que, apés invadirem 0 computador, incluem arquivos contendo cédigos maliciosos; + pela execugdo de arquivos previamente infectados, obtidos em anexos de mensagens eletrénicas, via midias removiveis, em paginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). Uma vez instalados, os cédigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar agdes em nome dos usuarios, de acordo com as permissées de cada usuario Sao espécies de malware: -virus, -worms, -bots, -cavalos de troia (trojans), @@® -spyware, -keylogger, ; -screenlogger, -ransomwares, -backdoors, -rootkits, etc. So pequenos cédigos de programago maliciosos que se “agregam” a arquivos e sao transmitidos com eles. Em outras_palavras, tecnicamente, um virus € um programa (ou parte de um programa) que se anexa a um arquivo de programa qualquer (como se o estivesse www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 18 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB “parasitando”) e depois disso procura fazer cépias de si mesmo em outros arquivos semelhantes. Quando 0 arquivo ¢ aberto na meméria RAM, o virus também ¢, e, a partir dai se propaga infectando, isto é, inserindo cépias de si mesmo e se 0 virus depende da execugao do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecc&o. Alguns virus s&0 inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. A seguir destacamos alguns arquivos que podem ser portadores de virus de computador: * arquivos executaveis: com extenséo .exe ou .com; arquivos de scripts (outra forma de executavel): extensao .vbs; * atalhos: extenséo Ink ou .pif; protegéo de tela (animacées que aparecem automaticamente quando 0 computador esta ocioso): extensdio Scr; + documentos do MS-Office: como os arquivos do Word (extens&o .doc ou .dot), arquives do Excel (.xls e .xIt), apresentagdes do Powerpoint (.ppt € pps), bancos de dados do Access (.mdb). Arquivos multimidia do Windows Media Player: miisicas com extenséo .WMA, videos com extensdo .WMV, dentre outros. Dentre os principais tipos de virus conhecidos merecem destaque: Virus Alteram seu formato (“mudam de forma”) 6rficos |constantemente. A cada nova infeccdo, esses virus geram uma nova sequéncia de bytes em seu cédigo, para que © antivirus se confunda na hora de executar a varredura e no reconheca o invasor. Pol Virus Usa a criptografia para se defender sendo capaz de Oligomérfico | alterar também a rotina de criptografia em um ntimero de vezes pequeno. Um virus que possui duas rotinas de criptografia € ent&o classificado como oligomérfico (Lupri 2008) Virus de Boot |Infectam o setor de boot (ou MBR — Master Boot Record - Registro Mestre de Inicializagéo) dos discos www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 19 NogGes de Informatica em Teoria e Exercicios Comentados p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB rigidos. Obs.: 0 Setor de Boot do disco rigido é a primeira parte do disco rigido que é lida quando o computador é ligado. Essa area € lida pelo BIOS (programa responsdvel por “acordar” 0 computador) a fim de que seja encontrado o Sistema Operacional (0 programa que vai controlar o computador durante seu uso), Virus de Macro Virus que ifectam documentos que contém macros. Macro: conjunto de comandos que sao armazenados em alguns aplicativos e utilizados para automatizar tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequéncia de passos necessérios para imprimir um documento, com a orientacéio de retrato, e utilizando a escala de cores em tons de cinza. Um virus de macro é escrito de forma a explorar esta facilidade de automatizacao e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o virus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir dai, o virus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que sao abertos sempre que o aplicativo & executado. Caso este arquivo base seja infectado pelo virus de macro, toda vez que o aplicativo for executado, 0 virus também sera. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access séo os mais suscetiveis a este tipo de virus. Arquivos nos formatos RTF, PDF e PostScript s80 menos suscetiveis, mas isso no significa que nao possam conter virus. | Normal.dot-Principal alvo de virus de macro p/Word rina). dot www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 20 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Virusde [Infectam arquivos de programa (de intmeras Programa | extensdes, como .exe, .com,.vbs, .pif. Virus Stealth |Programado para se esconder e enganar o antivirus durante uma varredura deste programa. Tem a capacidade de se remover da memoria temporariamente para evitar que antivirus o detecte. Virus de | Propagam-se por meio de scripts, nome que designa Script uma sequéncia de comandos__previamente estabelecidos e€ que sio executados automaticamente em um de intervengao do usuario. tema, sem necessidade Dois tipos de scripts muito usados s&o os projetados com as linguagens Javascript (JS) e Visual Basic Script (VBS). Tanto um quanto o outro podem ser inseridos em paginas Web e interpretades por navegadores como Internet Explorer e outros. Os arquivos Javascript tornaram-se tao comuns na Internet que é dificil encontrar algum site atual que no os utilize. Assim como as macros, os scripts néo so necessariamente maléficos. Na maioria das vezes executam tarefas tteis, que facilitam a vida dos usuarios = prova disso € que se a execugéo dos scripts for desativada nos navegadores, a maioria dos sites passara a ser apresentada de forma incompleta ou incorreta. Virus de |Propaga de telefone para telefone através da Telefone tecnologia bluetooth ou da tecnologia MMS Celular | (Multimedia Message Service). © servico. MMS € usado para enviar mensagens multimidia, isto é, que contém ndo sé texto, mas também sons e imagens, como videos, fotos e animacées. A infeccéio ocorre da seguinte forma: 0 usudrio recebe uma mensagem que diz que seu telefone esta prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o virus, entdo, continua o processo de propagacéo para outros telefones, através de uma das tecnologias mencionadas anteriormente. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 21 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Os virus de celular diferem-se dos virus tradicionais, pois normalmente nio inserem cépias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho. Depois de infectar um telefone celular, o virus pode ar diversas atividades, tais como: + destruir/sobrescrever arquivos; * remover contatos da agenda; * efetuar ligagdes telefénicas; * © aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares; * a bateria do celular dura menos do que 0 previsto pelo fabricante, mesmo quando vocé no fica horas pendurado nele; * emitir algumas — mensagens multimidia esquisitas; « tentar se propagar para outros telefones. Virus Nessé caso, © arquivo de virus € contido em um arquivo Companheiros | separado, que é (geralmente) renomeado de modo que ou ele seja executado em vez do programa que a vitima Replicadores | pensou que estava carregando. (Spawning) . . * Possui o mesmo nome do arquivo executavel, porém com outra extenséio. Ex.: sptrec.com (virus) < sptrec.exe (executavel). Programas parecidos com virus, mas que na verdade séo capazes de se propagarem automaticamente através de redes, enviando cépias de simesmo de computador <8" | para computador (observe que os worms APENAS se copiam, nao infectam outros arquivos, eles mesmos s&o os arquivos!). Além disso, geralmente utilizam as www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 22 Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB redes de comunicagéo para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc.). Diferentemente do virus, @ worm NAO embute cépias de si mesmo em ives e NAG S ae executado para _se_propagar. Sua propagacao sé) da através da Os Worms podem se espalhar de diversas maneiras, mas a propagacao via rede é a mais comum. Sua caracteristica marcante é a replicac3o (cépia funcional de si mesmo) e infeccdo de outros computadores SEM intervengao humana e SEM necessidade de um programa hospedeiro. (Atencao) Worms séo notadamente responsdveis por consumir muitos recursos. Degradam sensivelmente 0 desempenho de redes e podem lotar o disco rigido de computadores, devido & grande quantidade de cépias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que esto recebendo tais cépias. Dificeis de serem detectados, muitas vezes os worms realizam uma série de atividades, incluindo sua propagagéo, sem que o usudrio tenha conhecimento. Embora alguns programas antivirus permitam detectar a presenga de Worms e até mesmo evitar que eles se propaguem, isto nem sempre é possivel. SBOE (“Robés”) De modo similar ao worm, € um ~ programa capaz de se propagar explorando vulnerabilidades existentes ou falhas na configuragéo de software instalado em um computador. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 23 Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Adicionalmente ao worm, dispée de mecanismos de comunicacso Os bots esperam por comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usuério. Segundo CertBr (2012), a comunicag&o entre o invasor e 0 computador pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instrucdes para que aces maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam Nesse ponto, cabe destacar um termo que ja foi cobrado varias vezes em prova pela banca! Trata-se do significado de BOLNBE, jungdo da contrago das palavras robot (bot) e network (net). Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos, que ficam residentes nas maquinas, aguardando o comando de um invasor. Figura. Botnet (Symantec,2014) Quanto mais zumbis (Zombie Computers) participarem da botnet, mais potente ela seré. Um invasor que tenha controle sobre uma botnet pode utilizé-la para: * coletar informagdes de um grande ntimero de computadores; + “clicar" em anuncios e gerar receitas fraudulentas; * enviar spam em grande escala; www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 24 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB * hospedar sites de phishing; * Iniciar ataques de negagéo de servico que impedem o uso de servicos online etc. Botnets fornecem aos criminosos cibernéticos capacidade de processamento e conectividade de Internet em escala gigantesca. E desse modo que eles s&o capazes de enviar milhdes de e-mails de spam ou infectar milhdes de PCs por hora (Symantec, 2014). © esquema simplificado apresentado a seguir destaca o funcionamento bésico de uma botnet (CERT.br, 2012): * © atacante propaga um tipo especifico de bot, com a intengdo de infectar e conseguir a maior quantidade possivel de méquinas zumbis; * essas mdquinas zumbis ficam entéo a disposigao do atacante, agora seu controlador, & espera dos comandos a serem executados; * quando o controlador deseja que uma aco seja realizada, ele envia as méaquinas zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados; * as maquinas zumbis executam entéo os comandos recebidos, durante © periodo predeterminado pelo controlador; * quando a ac&o é encerrada, as maquinas zumbis voltam a ficar & espera dos préximos comandos a serem executados. E um programa aparentemente inofensivo que entra em seu computador na forma de cartéo virtual, album de fotos, protetor de tela, jogo ete., € que, quando executado (com a sua aga), parece Ihe divertir, mas, por tras abre portas de comunicacio do seu computador para que ele possa ser invadido. S) CERT. br/NIC.br Por definigéo, 0 Cavalo de Troia distingue-se de um virus ou de um worm por NAO infectar outros arquivos, NEM propagar cépias de si mesmo automaticamente. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 25 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB © trojans ficaram famosos na Internet pela facilidade de uso, e por permitirem a qualquer pessoa possuir o controle de um outro computador, apenas com o envio de um arquivo. Os trojans atuais so divididos em duas partes, que so: o servidor e © cliente. Normalmente, 0 servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vitima. Nesse momento, o computador jé pode ser acessado pelo cliente, que enviard informages para o servidor executar certas operages no computador da vitima. [But Voc esta cecedendo um Vio Foto Taped! -Thundertd _ = ‘rguve {tar Exe Mensagem Eeramente ajysa £.y | eo @ sy ~X ® &. eceber ” Novamag Catilogs | Responder ReTodos Encamiahur | Morcadeees Fachit Spam lnpimie Para proteger 2 wa privacitade,o Thenderbird blaqueou as imagens externas desta measagem, Caregar agers imagens = asanto: [Bil Voce ets recebeedo um Vio Fto-Tervedo! De: foto Torpese Vite SOND TCLS terpee com SBN Data: (5/06/0008 2357 nou are Para: Sigal shee combe ‘se 18982114er Voce recebeu um Vivo Foto Torpedat Tipe: Seren Foto Torpedo enviado do nimero OXX 9957-XXXX, Se he wrletherbost oa Deteaahas Visualizar Fotos (Sahar orge Vivo agora do seu celular para seu e-mail. 3 MSRZIST2 pps ecards DUSIITSISESIAIASE Pionero cmv te 21550 2ST Figura. Um spam contendo um cédigo malicioso conhecido como Cavalo de Troia. Ao passar 0 mouse sobre 0 link, veja que o site mostrado no é da Vivo. O usuario seré infectado se clicar no link e executar 0 anexo. O cavalo _de tre néo_é um virus, pois néo_ se duplica_e nado _se dissemina como os virus. Na maioria das vezes, ele ira instalar programas para possibilitar que um invasor tenha controle total sobre um computador. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 26 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Estes programas podem permitir que o invasor * veja e copie ou destrua todos os arquivos armazenados no computador; + faca a instalacio de keyloggers ou screenloggers (descubra todas as senhas digitadas pelo usuario); * realize o furto de senhas e outras informagdes sensiveis, como numeros de cartées de crédito; * faga a incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador; formate o disco rigido do computador, etc. Exemplos comuns de Cavalos de Troia séo programas que vocé recebe ou obtém de algum site e que parecem ser apenas cartdes virtuais animados, dlbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros. Enquanto esto sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informagées, apagar arquivos ou formatar o disco rigido. Ha diferentes tipos de trojans, classificados de acordo com as acées jiciosas que costumam executar ao infectar um computador. Alguns desses tipos apontados por Certbr (2012) sao: + Trojan Downloader: instala outros cédigos maliciosos, obtidos de sites na Internet. + Trojan Dropper: instala outros cédigos maliciosos, embutides no préprio cédigo do trojan + Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. + Trojan DoS: instala ferramentas de negacdo de servigo e as utiliza para desferir ataques. + Trojan Destrutivo: altera/apaga arquivos e diretérios, formata o disco rigido e pode deixar o computador fora de operagao. « Trojan Clicker: redireciona a navegacéio do usudrio para sites especificos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 27 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB « Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegacéio anénima e para envio de spam. + Trojan Spy: instala programas spyware e os utiliza para coletar informagées sensiveis, como senhas e nlimeros de cartao de crédito, e envié-las ao atacante « Trojan Banker: coleta dados bancérios do usuério, através da instalacdo de programas spyware que s&o ativados nos acessos aos sites de Internet Banking. E similar ao Trojan Spy, porém com objetivos mais especificos. Trata-se de um programa espido (spy em inglés = espido), que tem por finalidade & monitorar as atividades de um sistema e enviar as informacées coletadas para terceiros. CS CERT ete. br Segundo a ISO/IEC 27000, Spyware é um software ont enganador que coleta informagées particulares ou ait confidenciais de um usuario de computador. NOTA Informagdes podem incluir assuntos como websites mais visitados ou informagdes mais sensiveis, como senhas. Pode ser usado tanto de forma legitima quanto maliciosa, dependendo de como é instalado, das ages realizadas, do tipo de informag& monitorada e do uso que é feito por quem recebe as informacées coletadas. Vamos @ diferenga entre seu uso (Cert.BR,2012): * Legitimo: quando instalado em um computador pessoal, pelo préprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas 0 esto utilizando de modo abusivo ou nao autorizado. * Malicioso: quando executa acées que podem comprometer a privacidade do usuario e a seguranga do computador, como monitorar e capturar informagGes referentes & navegacéo do usuério ou inseridas em outros programas (por exemplo, conta de usuério e senha). www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 28 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Alguns tipos especificos de programas spyware sao: Keylogger (Copia as teclas digitadas!) E capaz decapturar e armazenar as teclas digitadas pelo usuario no teclado de um computador. Dentre as informacdes capturadas podem estar 0 texto de um e-mail, dados digitados na declarag&o de Imposto de Renda e outras informacées sensiveis, como senhas bancérias e niimeros de cartées de crédito. Em muitos casos, a ativaco do ke ylogger € condicionada a uma as&o prévia do usudrio, como por exemplo, apés 0 acesso a um site especifico de comércio eletrénico ou Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o envio automatico das informagdes capturadas para terceiros (por exemplo, através de e-mails). CERT. br/NIC.br Screéenloggers (Copia as telas acessadas!) As instituigdes financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informaces sensiveis de usudrios. Entéo, foram desenvolvidas formas mais avancadas de keyloggers, também conhecidas como screenloggers capazes de: armazenar a posicéo do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a regiéo que circunda a posig&o onde o mouse é clicado. Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de troia. Desta forma, € necessério que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vém anexados a e-mails ou estdo disponiveis em sites na Internet. Existem ainda programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados as mensagens. Neste caso, o simples fato de ler uma mensagem € suficiente para que qualquer arquivo ary anexado seja executado. at brNIC.br www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 29 ‘DOS CONCURSOS it Nogées de Informatica em Teoria e Exercicios Comentados p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Aula 00 ~ Aula Demonstrativa - Prof’, Patricia Quinto Adware (Advertising software) (Exibe propagandas!) Projetado especificamente para apresentar propagandas. Este tipo de programa geralmente nao prejudica 0 computador. Cert.Br (2103) destaca que ele pode ser usado para fins legitimos, quando incorporado a programas e servicos, como forma de patrocinio ou retorno financeiro para quem desenvolve programas livres ou presta servicos gratuitos. Quando o seu _uso é feito de forma maliciosa, pode abrir uma janela do navegador apontando CERT.briNIC. br para paginas de cassinos, vendas de remédios, paginas pornograficas, etc. Também as propagandas apresentadas podem ser direcionadas, de acordo com a navegaco do usuario e sem que este saiba que tal monitoramento esté sendo realizado. Lak Segundo a ISO/IEC 27000, adware é um aplicativo que joga publicidade para os usudrios e/ou retine informagées sobre o comportamento on line do usudrio. O aplicative pode ou nao ser instalado com 0 conhecimento ou consentimento do usuario, ou ser forcado para o usuério através de termos de licenciamento para outro software. SRansomwares (Pede resgate!) So softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do contetdo do disco rigido. Os responsaveis pelo software exigem da vitima, um pagamento pelo "resgate" dos dados, ie Em 2012, a McAfee “observou o aumento do niimero de ameagas méveis, com a expansio do ransomware (sequestro de equipamentos) para dispositivos méveis. 0 desenvolvimento e a distribuigo de tecnologias de ransomware sofisticadas, que impedem 0 uso de telefones ou tablets e ameacam manté-los assim até que um resgate seja pago, séo uma tendéncia consideravel em 2013”. “Como os atacantes sequestram a capacidade de o usuério acessar seus dados, as vitimas tero as opc6es de perder suas informacdes ou Pagar _resgate para recuperar. 0 ~—acesso”. Fonte: http://adrenaline.uol.com.br/seguranca/noticias/15160/mcafee- preve-as-principais-ameacas- para-2013.html ‘www.pontodosconcursos.com.br | Prof’. Patricia Lima Quinto 30 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB SiBackdoors|(Abre portas!) Normalmente, um atacante procura garantir uma forma de retornar a um computador comprometide, sem precisar recorrer aos métodos utilizados na realizagéo da invas&o. Na maioria dos casos, também € intengSo do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando servicos criados ou modificados para este fim, dé-se o nome de backdoor. A forma usual de incluso de um backdoor consiste na disponibilizagéo de um novo servigo ou substituig&o de um determinado servigo por uma verso alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). Pode ser incluido por um invasor ou através de um cavalo de troia. Programas de administrac&o remota, como BackOrifice, NetBus, Sub-Seven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usudrio, também podem ser clasificados como backdoors. Tipo de malware cuja principal inteng&o € se camuflar, para assegurar a sua presenga no computador comprometide, impedindo que seu cédigo seja encontrado por qualquer antivirus. Isto é possivel por que esta aplicacao tem a capacidade de interceptar as solicitagdes feitas ao sistema operacional, podendo alterar o seu resultado. 0 invasor, apés instalar © rootkit, teré acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realizagéo da invasdo, e suas atividades sero escondidas do responsavel e/ou dos usuarios do computador. Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, merecem destaque «programas para esconder atividades e informacées deixadas pelo invasor, tais como arquivos, diretérios, processos etc.; * backdoors, para assegurar 0 acesso futuro do invasor ao computador comprometido; «programas para remogdo de evidéncias em arquivos de /ogs; www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 3 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB + sniffers, para capturar informagées na rede onde o computador esta localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia; * scanners, para mapear potenciais vulnerabilidades em outros computadores Programa em que o ¢édigo malicioso é executado quando ocorre um evento predefinido (como uma data que esté se aproximando ou quando uma determinada palavra ou sequéncia de caracteres é digitada no teclado pelo usuério). Uma agdo de uma bomba légica seria, por aI exemplo, fazer com que determinadas informagées de 7 um banco de dados sejam removidas numa determinada data. As bombas légicas s&o dificeis de detectar porque sdo frequentemente instaladas por quem tem autorizagéo no sistema, seja pelo usudrio devidamente autorizado ou por um administrador Alguns tipos de virus séo considerados bombas légicas, uma vez que tém um circuito de disparo planejado por hora e data. Interrompemos aqui a nossa aula demonstrativa sobre conceitos basicos de seguranga da informagao. Na Aula 1 daremos continuidade a esse assunto, destacando mais "dicas quentes" sobre o tema para a sua prova! A partir deste momento vamos revisar alguns pontos IMPORTANTES da aula por intermédio de quadros sinéticos, mapas mentais ou colocacao de tépicos e palavras-chave, o que teremos em todas as aulas desse curso, www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 32 Nogdes de Informatica em Teoria e Exercicios Comentados p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB essed mis ‘nae nna cesnesma (transept ed pe se, menace, oe ‘eee ca eu ota pi, nen acobysapieeet sa Souter enone con 0 cp shear es et angie enon rpms west rin cesar ny FW eee. veo sts oynastetn 1, seco tose itertaes Sane, tee — so oo lead Sire ego ape prose dasom pas vay Batre lezen, ie tats Congas tn, tee prio eran ese Aree tg erent dro ‘apes ont ee inc eterno pt ‘ignste wee sonoma “apts! ereeuat aman ara eM Dems zs ears ecra 33 Mapa Mental sobre Malware. Fonte: Quintao (2014). ‘www.pontodosconcursos.com.br | Prof’. Patricia Lima Quinto 33 NogGes de Informatica em Teoria e Exercicios Comentados + Principios basicos da seguranga da informacao: Principio Conceito Objetivo Confidencialidade Propriedade de que a informag&o n&o esteja disponivel ou revelada a individuos, entidades ou processos nao autorizados. Proteger contra o acesso nao autorizado, mesmo para dados em transito. Integridade Propriedade de salvaguarda da exatiddo e completeza de ativos. Proteger informacao contra modificag3o sem permiss4o; garantir a fidedignidade das informacées. Propriedade de estar acessivel e utilizavel sob demanda por uma entidade autorizada. Proteger contra indisponibilidade dos servicos (ou degradacao); garantir aos usuérios com autorizagSo, © acesso aos dados. * Acesso remoto: Ingresso, por . Pharming: Ataque que consiste meio de uma rede, aos dados de um computador —_fisicamente distante da maquina do usuario. * Ataque: tentativa de destruir, expor, alterar, inutilizar, roubar ou obter acesso nao autorizado, ou fazer uso ndo autorizado de um ativo [ISO/IEC 27000:2009] * DNS (Domain Name System - Sistema de Nomes de Dominio): Possibilita a associago de nomes amigdveis (nomes de dominio) aos. enderecos IPs dos computadores, permitindo localizé-los por seus nomes em vez de por seus enderecos IPs e vice-versa. * Phishing ou scam: Tipo de fraude eletrénica projetada para roubar informagdes particulares que sejam valiosas para cometer um roubo = ou_—sfraude posteriormente em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para o IP de um servidor diferente do original Peer-to-peer (P2P): arquitetura de redes de computadores em que cada um dos pontos ou nés da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de servigos e dados, sem a necessidade de um servidor central. Vulnerabilidade: Fragilidade que poderia ser explorada por uma ameaca para concretizar um ataque. Ex.: notebook sem as atualizagdes de seguranga do sistema operacional. Muito bem, apés termos visto os conceitos primordiais de seguranga, dessa primeira aula, importantes para a prova, vamos as questées www.pontodosconcursos.com.br | Prof*. Patricia Lima Quintao p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB 34 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Lista das Questées de Provas Comentadas na Aula 1. (CESPE/CADE/Nivel Intermediario/2014) © computador utilizado pelo usuario que acessa salas de bate-papo nao esté vulneravel a infeccéo por worms, visto que esse tipo de ameaca n&o se propaga por meio de programas de chat. Comentarios © malware (cédigo malicioso) do tipo Worm pode infectar maquinas desprotegidas, a partir da utilizagéo de programas de chat. A contaminacéo pode acontecer, por exemplo, através de textos e fotografias enviados através do programa de chat, com 0 auxilio de encurtadores de URL. Caso uma pessoa clique em um dos enderecos falsos, a maquina é contaminada automaticamente pelo malware, que em seguida pode se espalhar pela rede de contatos do usuario. ora pubricar foto ou video neste sai, augete 0 endececo compisto da imagem entre colenietes, Por exempta: neip/ep volcom bribpuet gf) Figura. Bate-Papo Para prevencéo contra Worms, mantenha o sistema operacional e demais softwares do equipamento sempre atualizados; aplique todas as correées de seguranga (patches) disponibilizadas pelos fabricantes, para corrigir eventuais vulnerabilidades existentes nos softwares utilizados; instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada (observe que o firewall nao corrige as vulnerabilidades!) ou que um worm se propague. Gabarito preliminar: item errado. 2. (CESPE/CBMCE/2014) A instalagdo de antivirus no computador de um usuario que utiliza a maquina em ambiente organizacional é suficiente para impedir 0 acesso, por terceiros, a informagées privativas do usuario. Comentarios © antivirus nao € suficiente, e 0 responsavel pela maquina devera adotar protecéo em camadas, com outras medidas complementares, envolvendo por exemplo cuidado com senhas, utilizacdo de firewall, implantacdo de correcées de seguranca na maquina, etc. Todo cuidado é pouco, quando se fala de seguranga, ent&o fique atento para que a préxima vitima nao seja vocé!! www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 35 Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Gabarito: item errado. 3. (CESPE/DPF-Departamento de Policia Federal/Administrador/2014) A ativagao do firewall do Windows impede que emails com arquivos anexos infectados com virus sejam abertos na maquina do usuario. Comentarios O firewall pode bloquear as comunicagées por diversos critérios, previamente estabelecidos, no entanto, n&o faz andlise de virus de anexos de email, pois os virus séo pacotes de dados como outros quaisquer. Para identificar um virus é necesséria uma andlise mais criteriosa, que ¢ onde o antivirus atua Figura. Firewall Gabarito preliminar: item errado. Concordo com o gabarito. 4. (CESPE/DPF/Departamento de Policia Federal/ Administrador/2014) Phishing ¢ um tipo de malware que, por meio de uma mensagem de email, solicita informagées confidenciais ao usudrio, fazendo-se passar por uma entidade confidvel conhecida do destinatario. Comentarios Phishing & um tipo de golpe eletrénico cujo objetivo é o furto de dados pessoais, tais como ntimero de CPF e dados bancdrios. Cespe/UnB destaca que 0 phishing lidera hoje o roubo de identidade de usuarios, é engenharia social usa mensagens de email para solicitar informag6es confidenciais dos clientes. Nota: Trata-se de um tipo de golpe e no um tipo de malware, como afirmado pela banca, entéo acredito que caberia recurso nessa questéo. Gabarito preliminar: item correto, mas tenho ressalvas! 5. (CESPE/DPF/Departamento de Policia Federal/ Agente Administrativo/2014) Um dos objetivos da seguranga da informagao é www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 36 Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorizacao de seu proprietario. Comentarios A integridade destaca que a informacéio deve ser mantida na condigéo em que foi liberada pelo seu proprietério, garantindo a sua protegdo contra mudangas intencionais, indevidas ou acidentais. Em outras palavras, 6 a garantia de que A INTEGRIDADE busca protecao contra codificacéo nao autorizada. Modificacdo somente pelas partes devidamente autorizadas. Em outras palavras, a integridade de dados refere-se consisténcia dos dados. A seguranga da informagao visa protegé-la, garantindo que esses dados néo sejam apagados ou alterados por terceiros (Cespe/UnB). Gabarito preliminar: item correto. Concorde com o gabarito. 6. (CESPE/MDIC/Nivel Intermedidrio/2014) 0 comprometimento do desempenho de uma rede local de computadores pode ser consequéncia da infecg&o por um worm. Comentarios Worm (verme) é um malware (software malicioso) capaz de se propagar automaticamente através de varias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cépias de si mesmo de computador para computador. O objetivo principal dos Worms nao é prejudicar ou danificar computadores e/ou arquivos em um sistema, mas, simplesmente, propagar-se, 0 que gera uma sobrecarga excessiva no tréfego da rede, tornando-a mais lenta. Gabarito preliminar: item correto. Concorde com o gabarito. 7. (CESPE/MDIC/Nivel Intermediario/2014) Os antivirus, além da sua finalidade de detectar e exterminar virus de computadores, algumas vezes podem ser usados no combate a spywares. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 37 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Comentai Ss Isso € possivel em alguns casos, mas para ter uma seguranca maior, instale um anti-spyware. Gabarito preliminar: item correto. Concordo com o gabarito. 8. (CESPE/PRF/Policial Rodoviario Federal/2013) Ao contrério de um virus de computador, que é capaz de se autorreplicar e n&o necesita de um programa hospedeiro para se propagar, um worm néo pode se replicar automaticamente e necesita de um programa hospedeiro. Comentarios © Worm é capaz de se autorreplicar (faz cépias de si mesmo) e n&o necessita de um programa hospedeiro para se propagar. Jé 0 virus é um programa (ou parte de um programa) que se anexa a um arquivo de programa qualquer (como se 0 estivesse “parasitando”) e depois disso procura fazer cépias de si mesmo em outros arquivos semelhantes. Quando © arquivo é aberto na meméria RAM, 0 virus também é, e, a partir dai se propaga infectando, isto ¢, inserindo cépias de si mesmo e se tornando parte de outros programas € arguivos de um computador. O virus depende da execuco do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeccéio, e, portanto, ndo se replica automaticamente como os worms. Gabarito: item errado. 9. (CESPE/CPRM/Analista em Geociéncias/Conhecimentos Basicos/2013) Com relacdo a virus de computadores € malwares em geral, julgue o item seguinte. Malwares propagam-se por meio de rede local, discos removiveis, correio eletrénico e Internet. Comentarios © termo Malware abrange todos os tipos de programa especificamente desenvolvidos para executar agdes maliciosas em um sistema. A seguir destacamos algumas das diversas formas como os cédigos maliciosos podem infectar ou comprometer um computador: * pela exploraciio de vulnerabilidades existentes nos programas instalados; * pela auto-execucdo de midias removiveis infectadas, como pendrives; www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 38 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB * pelo acesso a paginas Web maliciosas, utilizando navegadores vulneraveis; + pela aciio direta de atacantes que, apés invadirem o computador, incluem arquivos contendo cédigos maliciosos; * pela execucio de arquivos previamente infectados, obtidos em anexos de mensagens eletrénicas, via midias removiveis, em paginas Web ou diretamente de outros computadores (através do compartilhamento de recursos em rede local/ Internet). Uma vez instalados, os cédigos maliciosos (malware) passam a ter acesso aos dados armazenados no computador e podem executar agdes em nome dos usudrios, de acorde com as permissées de cada usuario. Gabarito: item correto. 10. (CESPE/CPRM/Técnico de Geociéncias/Conhecimentos Basicos/2013) No que diz respeito @ seguranca da informacdo, julgue os itens que se seguem. A compactacéo de arquivos evita a contaminacao desses arquivos por virus, worms e pragas virtuais. Comentarios A compactacio tenta reduzir o tamanho dos arquivos (isso nem sempre iré acontecer) no disco rigido no seu computador. No entanto, se o arquivo estiver infectado por alguma praga virtual, ao ser compactado a situacéo permaneceré sem alteragdes e tal fato ndo iré evitar a contaminacao por malwares. Gabarito: item errado. 11. (CESPE/CPRM/Técnico de Geociéncias/Conhecimentos Basicos/2013) No que diz respeito & seguranca da informacéo, julgue os itens que se seguem. Ao suspeitar da presenca de virus no computador, usuario n&o deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivirus, que iré rastrear e eliminar o virus. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 39 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Comentarios Em caso de suspeita de virus, o usuario deve executar ferramentas antimalware, como o antivirus, devidamente atualizadas, para tentar eliminar 0 cédigo malicioso da maquina. Enquanto essa acéo nao é¢ realizada, deve-se evitar a realizaco de atividades que ir&o contribuir para propagar a infeccao para outros computadores, como compartilhar pastas via rede, enviar e-mails com anexos, etc. Gabarito: 12. (CESPE/TRT-10RJ/Analista/2013) As caracteristicas bdsicas da seguranca da informag&o — confidencialidade, integridade e disponibilidade — no sao atributos exclusivos dos sistemas computacionais. Comentarios Inicialmente, vamos relembrar as trés caracteristicas basicas da seguranca da informagao. Caracteristica Conceito Objetivo Trata-se da prevengao do vazamento da informagao para usuarios ou sistemas que nao est&o autorizados a ter Proteger contra o acesso nao autorizado, mesmo para dados em transito Eonfidencialidade acesso a tal informaco. Propriedade de Proteger informagao contra i ficaga a fitegridade salvaguarda de modificagéo sem permiss80; exatidao e completeza | garantir a fidedignidade das de ativos. informa6es. Trata-se da manutengo da Proteger contra disponibilizacio da _| indisponibilidade dos servicos informaco, ou seja, a | (ou degradagéio); garantir aos informacéo precisa | usudrios com autorizacao, o estar disponivel acesso aos dados. quando se necessita. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 40 Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Essas caracteristicas (também conhecidas como atributos ou principios) atuam sobre quaisquer ativos de seguranca da informacéio, que é 0 que a seguranca da informagéo quer proteger, como servidores, estacdes de trabalho, sistemas computacionais, etc. Gabarito: item correto. 13. (CESPE/TJ-DFT/Técnico Judiciario/Area Administrativa/2013) Backdoor é uma forma de configurag&o do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serdo automaticamente bloqueados Comentarios © backdoor é uma falha de seguranga de um dado programa ou sistema operacional que permite a invasdo de um dado sistema por um hacker de modo que ele obtém total controle do computador. Gabarito: item errado. 14. (CESPE/PCDF/ESCRIVAO/2013) Rootkit é um tipo de praga virtual de dificil deteceSo, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado Comentarios Certbr (2012) define rootkit como: “um conjunto de programas e técnicas que permite esconder e assegurar a presenca de um invasor ou de outro cédigo malicioso em um computador comprometido”. Avast (2010) destaca que “os rootkits séo ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, 0 que torna dificil sua remogéo, Eles séo normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware." ESET (2013), no entanto, ressalta que os boot rootkits atacam o setor de inicializagéo e modificam a sequéncia de inicializagéo para se carregar na memoria antes de carregar o sistema operacional original, o que esta em conformidade com a assertiva, Mas, também cita outros rootkits que atacam diretamente os aplicativos, ao invés do sistema operacional, utilizando-se de patches ou injecdo de cédigo para isso. Assim, conforme visto, tem-se rootkits www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto AL Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB que n&o séo ativados antes que o sistema operacional tenha sido completamente inicializado, o que tornaria a assertiva errada, Apesar disso, a banca considerou a visdo citada por Avast (2010), que torna a assertiva valida. Gabarito: item correto. 15. (CESPE/ANS/Cargo3/2013) A contaminacao por pragas virtuais ocorre exclusivamente quando 0 computador esta conectado a Internet. Comentarios Em uma rede local sem acesso & Internet, por exemplo, a contaminagao de computadores também poderé ocorrer, 0 que jé invalida a assertiva. Gabarito: item errado. 16. (CESPE/ANS/Cargo3/2013) Para conectar um computador a uma rede wireless, € imprescindivel a existéncia de firewall, haja vista que esse componente, além de trabalhar como modem de conexéo, age também como sistema de eliminag&o de virus. Comentarios O firewall néo atua como antivirus e nem como modem de conexéo. A RFC 2828 (Request for Coments n° 2828) define o termo firewall como sendo uma ligagéo entre redes de computadores que restringe o trafego de comunicagéo de dados entre a parte da rede que esta “dentro” ou “antes” do firewall, protegendo-a assim das ameacas da rede de computadores que esta “fora” ou depois do firewall. Esse mecanismo de proteggo geralmente € utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet) Gabarito: item errado. 17. (CESPE/TJ-DFT/Nivel Superior/2013) Worm é um software que, de forma semelhante a um virus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto a2 Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Comentarios Um worm é um software semelhante a um virus de computador, no entanto ele n&o infecta um programa e 0 usa como hospedeiro, ele € auto-replicante. Quando digo auto-replicante, quero dizer que ele cria cépias funcionais de si mesmo e infecta outros computadores. Gabarito: item errado. 18. (CESPE/CAmara dos Deputados/ Arquiteto e Engenheiros/2012) Os worms, assim como os virus, infectam computadores, mas, diferentemente dos virus, eles nao precisam de um programa hospedeiro para se propagar. Comentarios Tantos os Worms como os virus so considerados como malwares (softwares maliciosos que infectam computadores), no entanto, diferentemente do virus, 0 Worm n&o embute cépias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Gabarito: item correto. 19. (CESPE/PREVIC/Técnico Administrativo - Nivel Médio/2011) Entre os atributos de seguranca da informaco, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita 0 acesso a informac&o somente as pessoas ou entidades autorizadas pelo proprietério da informac&o. Comentarios Os quatro principios considerados centrais ou principais, mais comumente cobrados em provas, estdo listados na questéo, a saber: a confidencialidade, a integridade, a disponibilidade e a autenticidade (E possivel encontrar a sigla CIDA, ou DICA, para fazer mengdo a estes principios!). D_ isponibilidade I ntegridade © onfidencialidade A. utenticidade Figura. Mneménico DICA www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 43 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB E a confidencialidade (sigilo) que evitaré o acesso no autorizado as informagdes, permitindo somente que pessoas explicitamente autorizadas possam acessé-las. A integridade evita alteragdes nos dados, garantindo que a informagao que foi armazenada é a que sera recuperada. Gabarito: item errado. 20. (CESPE/TRT-10R3/Analista/2013) A transferéncia de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos nao sao suscetiveis a malwares. Comentarios Antes de responder a afirmacéo € importante saber que os softwares maliciosos, ou malwares, so todos os tipos de software cujo objetivo é provocar danos ao sistema. Dentro desse grupo 0 exemplo mais conhecido é 0 dos virus, que so programas que atuam sobre outros programas, como uma aplicagéo ou mesmo um registro do sistema, modificam seu comportamento e consequentemente provocam danos dos mais diversos. Com a popularizac&o dos pendrives desenvolvedores de softwares comegaram a produzir versées portdteis das aplicacdes (programas), incluindo os programas maliciosos (malwares). Logo, a afirmac&o esta incorreta, pois dispositivos como pendrives, apesar de praticos e Uteis em backups (cépias de seguranga) nao sao imunes aos malwares. Gabarito: item errado. 21. (CESPE/MPE-PI/Técnico Ministerial/Area: Administrativa/2012) Worms sé programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede. Comentarios Os Worms (vermes) tém a capacidade de se propagarem automaticamente através de redes, enviando cépias de si mesmo de computador para computador. Sua propagagao se da através da exploracao de vulnerabilidades existentes ou falhas na configuracéo de softwares instalados em computadores. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 44 Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Nesse caso, diferentemente do virus, 0 Worm nao embute cépias de si mesmo em outros programas ou arquivos e n&o necessita ser explicitamente executado para se propagar. Gabarito: item errado. A seguir uma questao da FCC, que foi colocada de forma adicional nesta aula, por sua importancia para 0 nosso estudo! Vamos gabarité-la? 22. (FCC/DPE-SP/Agente de Defensoria/Analista de Sistemas / Seguranga da Informaci0/2013) Um computador ou sistema computacional é dito seguro se este atender a trés requisitos basicos relacionados aos recursos que o compéem. Alguns exemplos de violagdes a cada um desses requisitos so: 1. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negagao de servigo € por este motivo vocé fica impossibilitado de enviar sua Declarac&o de Imposto de Renda a Receita Federal II. Alguém obtém acesse nfo autorizado ao seu computador e |é todas as informagées contidas na sua Declaracao de Imposto de Renda. III. Alguém obtém acesso n&o autorizado ao seu computador e altera informagées da sua Declaracio de Imposto de Renda, momentos antes de vocé envid-la & Receita Federal. A associacéio correta do requisito de seguranga com os exemplos de violagéo esté expressa, respectivamente, em a)I Ir 11 privacidade integridade exclusividade b)I IL 11 exclusividade privacidade acessibilidade oI Ir 11 confidencialidade —_ exclusividade disponibilidade a)r Ir m1 disponibilidade _confidencialidade _integridade e)r IL In acessibilidade exclusividade privacidade www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 45 ONTO Nogées de Informatica em Teoria e Exercicios Comentados es concansoe p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Comentarios Requisito Exemplos de violacao I. Disponibilidade © seu provedor sofre uma grande sobrecarga de dados ou um ataque de negaggo de servico e por este motivo vocé fica impossibilitado de enviar sua Declarag&o de Imposto de Renda & Receita Federal. Qcorre quebra de disponibilidade, pois o site ficou indisponivel no instante em que deveria estar sendo acessado pelo usudrio. Nesse momento houve um comprometimento da disponibilidade do servico que fornece acesso a informacao desejada! Il. Confidencialidade | Ocorre quebra de sigilo (seqredo) quando alguém obtém acesso nao autorizado ao seu computador e 18 todas as informagées contidas na sua Declaracéo de Imposto de Renda sem a Sua__autorizacdo. Nesse momento a confidencialidade da _ informacao foi comprometida. III. Integridade Qcorre quebra_de_integridade quando alguém obtém acesso nao autorizado ao seu computador e altera _o contetido de documentos, como as informagées da sua Declaragéo de Imposto de Renda, momentos antes de vocé envid-la a Receita Federal. Nesse momento houve um comprometimento da integridade do documento por uma fonte nao autorizada. Gabarito: letra D. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 46 Nogdes de Informatica em Teoria e Exercicios Comentados p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Consideracées Finais Bem, por hoje é sd!!! Eu tentei 99 vezes e falhei, mas na centésima tentativa eu consegui, nunca desista de seus objetivos mesma que esses parecam impossiveis, a proxina tentativa pode sera vitoriosa ee a d Desejo um excelente curso a todos. Forca!! Avante!!! Tenham a certeza € a conviccéio de que qualquer esforgo feito nessa fase seré devidamente compensado. Em outras palavras, esforce-se, mantenha-se focado e determinado, pois, certamente, valeré pena! Para aqueles que venham a se matricular no curso, ainda teremos o forum para troca de informagdes e/ou esclarecimento de dividas que porventura surgirem. Criticas e/ou sugestées so bem-vindas! Fiquem com Deus, e até a nossa préxima aula aqui no Ponto dos Concursos!! Prof* Patricia Lima Quintéo |26/07/2014 www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 47 D Ponto. Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB . | Bibliografia QUINTAO, PATRICIA LIMA. Notas de aula da disciplina Seguranca da Informagiio. 2014. QUINTAO, PATRICIA LIMA. Informatica-FCC-Questées Comentadas e Organizadas por Assunto, 32. Edic3o. Ed. Gen/Método, 2014. Novo! Em breve seré liberado! QUINTAO, PATRICIA LIMA. 1001 Questées Comentadas de Informatica - Cespe, 1?. Edicéo. Ed. Gen/Método, 2014 (Sera liberado em agosto/2014). ABNT NBR ISO/IEC 27002:2005 - Tecnologia da Informac&o - Técnicas de Segurancga - Cédigo de Pratica para a Gest&éo de Seguranga da Informagao (antiga 17799:2005). CERTBR. Cartilha de Seguranca para Internet. Versdo 4.0. Disponivel em: . 2012. ALBUQUERQUE, R.; RIBEIRO, B. Seguranga no Desenvolvimento de Software. Rio de Janeiro: Campus, 2002. NAKAMURA, £. T., GEUS, P.L. Seguranga de Redes em Ambientes Cooperativos. Ed. Novatec. 2007 RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formacao de Gestores em Seguranca da Informag&o. 1. ed. Rio Grande do Sul: ZOUK. 2006. MAUSER, D; Didgenes, y. Certificag&o Security + - 2? edic&o. 2013. AVAST. Tecnologia GMER do avast! atinge pontuagdéo maxima em testes de detecc&o de rootkits . Disponivel em: http://www.superdownloads.com.br/materias/tecnologia-gmer-avast-atinge- pontuacao-maxima-testes-deteccao-rootkits.html.2010. ESET. hitp://www.eset.com.br/threat-center/amenazas/Rootkit/2584.2013 www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 48 Nogdes de Informatica em Teoria e Exercicios Comentados p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB aio Lista das Questées Apresentadas na Aula 1. (CESPE/CADE/Nivel Intermediario/2014) ° computador utilizado pelo usuario que acessa salas de bate-papo no esté vulneravel & infeccéio por worms, visto que esse tipo de ameaca néo se propaga por meio de programas de chat. 2. (CESPE/CBMCE/2014) A instalagio de antivirus no computador de um usuério que utiliza 2 maquina em ambiente organizacional € suficiente para impedir 0 acesso, por terceiros, a informagées —privativas do usuario. 3. (CESPE/DPF-Departamento de Policia Federal/ Administrador/2014) A ativagéo do firewall do Windows impede que emails com arquivos anexos infectados com virus sejam abertos na maquina do usudrio. 4. (CESPE/DPF/Departamento de Policia Federal/ Administrador/2014) Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita___informacdes confidenciais ao usuario, fazendo- se passar por uma entidade confidvel conhecida do destinatério. www.pontodosconcursos.com.br | Prof. Patri 5. (CESPE/DPF/Departamento de Policia Federal/Agente Administrativo/2014) Um dos objetivos da seguranca da informacio € manter a integridade dos dados, evitando- se que eles sejam apagados ou alterados sem autorizacao de seu proprietério. 6. (CESPE/MDIC/Nivel Intermedidrio/2014) ° comprometimento do desempenho de uma rede local de computadores pode ser consequéncia da infeccéio por um worm. 7. (CESPE/MDIC/Nivel Intermedidrio/2014) Os antivirus, além da sua finalidade de detectar e exterminar virus de computadores, algumas vezes podem ser usados no combate a spywares. 8. (CESPE/PRF/Policial Rodovidrio Federal/2013) Ao contrério. de um virus de computador, que é capaz de se autorreplicar e no necesita de um programa hospedeiro para se propagar, um worm ndo pode se replicar automaticamente —e. necessita de um programa hospedeiro. Certo ou errado? 9. (CESPE/CPRM/Analista em Geociéncias/Conhecimentos Lima Quintéo 49 Nogdes de Informatica em Teoria e Exercicios Comentados p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB Basicos/2013) Com relacéo a virus de computadores e malwares em geral, julgue o item seguinte. Malwares propagam-se por meio de rede local, discos removiveis, correio eletrénico e Internet. 10. (CESPE/CPRM/Técnico de Geociéncias/Conhecimentos Basicos/2013) No que diz respeito & seguranga da informagdo, julgue os itens que se seguem. A compactagio de arquivos evita a contaminacéo desses arquivos por virus, worms e pragas virtuais. 11. (CESPE/CPRM/Técnico de Geociéncias/Conhecimentos Basicos/2013) No que diz respeito & seguranca da atributos exclusivos dos sistemas computacionais 13. (CESPE/TJ-DFT/Técnico Judiciario/ Area Administrativa/2013) Backdoor € uma forma de configuragéo do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serao automaticamente bloqueados. 14. (CESPE/PCDF/ESCRIVAO/ 2013) Rootkit é um tipo de praga virtual de dificil deteccdo, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. 15. (CESPE/ANS/Cargo3/2013) _ A contaminagéo por pragas informacdo, julgue os itens que se . - virtuais ocorre exclusivamente seguem. Ao suspeitar da presenga quando 0 computador esté de virus no computador, o usuario n&o deve encaminhar arquivos anexos em — emails ~— nem compartilhar pastas via rede de conectado 4 Internet. 16. (CESPE/ANS/Cargo3/2013) computadores, devendo, Para conectar um computador a primeiramente, executar oo uma rede_—wireless, = € antivirus, que ird rastrear e imprescindivel a existéncia de eliminar o virus. firewall, haja vista que esse componente, além de trabalhar como modem de conexéo, age 12. (CESPE/TRT- também como sistema de 10R3/Analista/2013) As eliminac&o de virus. caracteristicas basicas ~~ da | . = 17. (CESPE/TJ-DFT/Nivel seguranca da informacéo — confidencialidade, integridade © disponibilidade — nao sao www.pontodosconcursos.com.br | Prof. Patri Superior/2013) Worm 6 um software que, de — forma Lima Quintéo 50 Nogdes de Informatica em Teoria e Exercicios Comentados p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB semelhante a um virus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores. 18. (CESPE/Camara dos Deputados/ Arquiteto Engenheiros/2012) Os worms, limita © acesso a informacéo somente as pessoas ou entidades autorizadas pelo proprietério da informagao. 20. (CESPE/TRT- 10RJ/Analista/2013) A 2 transferéncia de arquivos para assim como (9s virus, infectam pendrives constitui uma forma computadores, mas, segura de se realizar becape, diferentemente dos virus, eles n&o precisam de um programa hospedeiro para se propagar. 19. (CESPE/PREVIC/Técnico Administrative - Nivel Médio/2011) Entre os atributos de seguranga da informagao, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que uma vez que esses equipamentos ndo so suscetiveis a malwares 21. (CESPE/MPE-PI/Técnico jinisterial/Area: Administrativa/2012) Worms so programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede. A seguir uma questao da FCC, que foi colocada de forma adicional nesta aula, por sua importancia para o nosso estudo! Vamos gabaritd-la? 22. (FCC/DPE-SP/Agente de Defensoria/Analista de Sistemas / Seguranca da Informagaio/2013) Um computador ou sistema computacional é dito seguro se este atender a trés requisitos basicos relacionados aos recursos que o compdem. Alguns exemplos de violagdes a cada um desses requisitos séo: I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negacao de servico e por este motivo vocé fica impossibilitado de enviar sua Declarac&o de Imposto de Renda a Receita Federal. Il. Alguém obtém acesso ndo autorizado ao seu computador e Ié todas as informagées contidas na sua Declaracéo de Imposto de Renda. www.pontodosconcursos.com.br | Prof. Patri Lima Quintéo 51 Nogdes de Informatica em Teoria e Exercicios Comentados Dos concunsos p/ Tribunal de Contas da Unido (TCU) - Turma: 10 - Foco: Cespe/UnB III. Alguém obtém acesso n&o autorizado ao seu computador e altera informagdes da sua Declaracdo de Imposto de Renda, momentos antes de vocé envid-la 4 Receita Federal. A associacao correta do requisito de seguranga com os exemplos de violagéo esta expressa, respectivamente, em: a)I IL 11 privacidade integridade exclusividade b)I Ir 11 exclusividade privacidade acessibilidade ©)I Ir 11 confidencialidade exclusividade —_—_disponibilidade a)r IL 11 disponibilidade confidencialidade _integridade e)r II Ir acessibilidade exclusividade privacidade www.pontodosconcursos.com.br | Prof. Patricia Lima Quinto 52 Nogdes de Informatica em Teoria e Exercicios Comentados Secoucirses~ _P/ Tribunal de Contas da Unido (TCU) - Turma: 09 - Foco: Cespe/UnB Gabarito 1. Item errado. 2. Item errado. 3. Item errado. 4. Item correto. 5. Item correto. 6. Item correto. 7. Item correto. 8. Item errado. 9. Item correto. 10. Item errado. 11. Item correto, 12. Item correto, 13. Item errado. 14. Item correto 15. Item errado. 16. Item errado. 17. Item errado. 18 Item correto 19. Item errado. 20. Item errado. 21. Item errado. 22. Letra D. www.pontodosconcursos.com.br | Prof. Patricia Lima Quinta 53

Você também pode gostar