Aula 00
Aula Demonstrativa
7 Simulado I.
8 Simulado II.
Sumário
Apresentação ......................................................................................... 4
Planejamento das Aulas......................................................................... 8
Considerações Finais ............................................................................. 9
O que Significa Segurança?.................................................................. 11
Princípios da Segurança da Informação ............................................... 13
Vulnerabilidades de Segurança ............................................................ 17
Ameaças à Segurança .......................................................................... 18
Risco .................................................................................................... 19
Ciclo da Segurança .............................................................................. 20
Noções de Vírus, Worms e outras Pragas virtuais – AMEAÇAS à
Segurança da Informação!!.................................................................. 21
Memorex .............................................................................................. 38
Lista de Questões Comentadas nesta Aula ........................................... 40
Lista das Questões Apresentadas na Aula ............................................ 70
Gabarito ............................................................................................... 82
Considerações Finais ........................................................................... 83
Bibliografia .......................................................................................... 83
Acompanhe a Evolução do seu Aproveitamento ................................... 84
Apresentação
Sabemos que o seu novo projeto é ousado, muitos são os que desistem e
poucos os que irão adiante. Todavia, SEJA PERSISTENTE e não deixe que
pessoas negativas te coloquem para baixo, de forma que possa participar
ativamente da batalha que se aproxima, que será cada vez com mais soldados
a seu favor. Insista, persista e nunca desista!
Como sabemos que a chave para você ter um excelente resultado na prova de
informática está no estudo disciplinado da matéria e na resolução
constante de inúmeras questões, este curso foi criado para auxiliá-lo neste
grande desafio, rumo à sua aprovação.
Cabe ressaltar que ministrei, desde 2009, TODOS os cursos da área fiscal
no Ponto dos Concursos, e é grande a satisfação que tenho de poder
participar dessa trajetória de sucesso com todos vocês! Como exemplo,
mapeamos 95% da última prova da SEFAZ-RJ e 100% da última prova
direcionada à SEFAZ-RS/SEFAZ-PI/SEFAZ-PE, então, não será diferente
dessa vez. A experiência nas diversas turmas já ministradas, bem como o
entendimento dos anseios da banca (rs!) são fundamentais para esse resultado!
Bem, passada a apresentação inicial, espero que este curso seja de grande valia
para o seu estudo, fazendo-o superar os desafios vindouros na prova!
Considerações Finais
Bem, passada a apresentação inicial, espero que este curso seja de grande valia
para o seu estudo, fazendo-o superar os desafios vindouros na prova!
Por fim, ainda teremos o fórum para troca de informações e/ou esclarecimento
de dúvidas que porventura surgirem. Estarei atenta ao fórum, e será um prazer
tê-los conosco nessa trajetória de MUITO SUCESSO!
Aceita o convite?
Profa Patrícia Lima Quintão
E-mail: patricia@pontodosconcursos.com.br
Periscope: @patriciaquintao
Instagram: @patriciaquintao | Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/professorapatriciaquintao
Livro FCC (-Impresso ou digital =>
http://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%
A1tica+fcc).
Livro Cespe/2015:
http://www.grupogen.com.br/1001-questoes-comentadas-de-informatica-
cespe.html
Confidencialidade
Integridade
Disponibilidade
A confidencialidade busca
proteção contra exposição não autorizada.
Acesso somente por pessoas autorizadas.
A INTEGRIDADE busca
proteção contra codificação não autorizada.
Modificação somente pelas partes devidamente autorizadas.
A DISPONIBILIDADE busca
AUTENTICAÇÃO
é a capacidade de garantir que um usuário, sistema ou informação é
mesmo quem alega ser. A autenticação é essencial para a segurança
dos sistemas, ao validar a identificação dos usuários,
concedendo-lhes a autorização para o acesso aos recursos.
CONFIABILIDADE
visa garantir que um sistema vai se comportar (vai realizar seu
serviço) segundo o esperado e projetado (“ser confiável”, “fazer bem
seu papel”).
NÃO REPÚDIO
Proteção contra negação de envio (ou recepção) de determinada
informação.
Vulnerabilidades de Segurança
Não há uma receita ou lista padrão de vulnerabilidades. Esta deve ser levantada
junto a cada organização ou ambiente. Sempre se deve ter em mente o que
precisa ser protegido e de quem precisa ser protegido de acordo com as
ameaças existentes. Podemos citar, como exemplo inicial, uma análise de
ambiente em uma sala de servidores de conectividade e Internet com a
Ameaças à Segurança
Ameaça é algo que possa provocar danos à segurança da informação,
prejudicar as ações da empresa e sua sustentação no negócio, mediante a
exploração de uma determinada vulnerabilidade.
Ameaça pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de
causar dano a um recurso, em termos de confidencialidade, integridade,
disponibilidade etc.
Risco
RISCO é a medida da exposição à qual o sistema computacional está sujeito.
Depende da probabilidade de uma ameaça atacar o sistema e do impacto
resultante desse ataque.
Ciclo da Segurança
Como mostrado na figura seguinte, os ATIVOS de uma organização
precisam ser protegidos, pois estão sujeitos a VULNERABILIDADES.
Ciclo da
protege
Ativos
sujeitos
segurança
Medidas de
Segurança diminui aumenta
Vulnerabilidades
Riscos
limitados
aumenta aumenta
permitem
Impactos no aumenta
negócio Ameaças
Confidencialidade
causam
Integridade
Disponibilidade
perdas
Dessa forma, podemos dizer que os riscos são medidos pela combinação entre:
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar ações em nome dos usuários,
de acordo com as permissões de cada usuário.
Vírus
destruir/sobrescrever arquivos;
remover contatos da agenda;
efetuar ligações telefônicas;
o aparelho fica desconfigurado e tentando se
conectar via Bluetooth com outros celulares;
a bateria do celular dura
menos do que o previsto pelo
fabricante, mesmo quando
você não fica horas pendurado
nele;
emitir algumas mensagens
multimídia esquisitas;
tentar se propagar para outros
telefones.
Vírus Nesse caso, o arquivo de vírus é contido em um arquivo
Companheiros separado, que é (geralmente) renomeado de modo que ele
ou seja executado em vez do programa que a vítima pensou
Replicadores que estava carregando.
(Spawning)
Possui o mesmo nome do arquivo executável, porém
com outra extensão. Ex.: sptrec.com (vírus) <
sptrec.exe (executável).
Worms (Vermes)
Bots (“Robôs”)
Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes
em prova pela banca! Trata-se do significado de botnet, junção da
contração das palavras robot (bot) e network (net).
• quando o controlador deseja que uma ação seja realizada, ele envia às
máquinas zumbis os comandos a serem executados, usando, por
exemplo, redes do tipo P2P ou servidores centralizados;
Spyware
Trata-se de um programa espião (spy em
inglês = espião), que tem por finalidade
Rootkit
Tipo de malware cuja principal intenção é se camuflar, para
assegurar a sua presença no computador comprometido, impedindo
que seu código seja encontrado por qualquer antivírus. Isto é possível
por que esta aplicação tem a capacidade de interceptar as solicitações feitas
ao sistema operacional, podendo alterar o seu resultado.
O invasor, após instalar o rootkit, terá acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos métodos
utilizados na realização da invasão, e suas atividades serão escondidas do
responsável e/ou dos usuários do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, merecem destaque:
programas para esconder atividades e informações deixadas pelo invasor,
tais como arquivos, diretórios, processos etc.;
backdoors, para assegurar o acesso futuro do invasor ao computador
comprometido;
programas para remoção de evidências em arquivos de logs;
Hijackers
São programas ou scripts que "sequestram" navegadores de
Internet, principalmente o Internet Explorer. Quando isso ocorre, o
hijacker altera a página inicial do browser e impede o usuário de mudá-la.
Nesse momento, vira uma confusão só, porque muitas vezes aparecem
páginas de conteúdo erótico e o usuário não consegue alterá-las!
Trackware
São programas que rastreiam a atividade
do sistema, reúnem informações do
sistema ou rastreiam os hábitos do
usuário, retransmitindo essas informações
a organizações de terceiros.
As informações reunidas por esses programas não são confidenciais nem
identificáveis. Os programas de trackware são instalados com o
consentimento do usuário e também podem estar contidos em pacotes de
outro software instalado pelo usuário.
Bolware
Memorex
Comentários
Aspectos de Descrição
segurança
confidencialidade I. Somente as pessoas autorizadas terão acesso às
informações.
integridade II. As informações serão confiáveis e exatas. Pessoas não
autorizadas não podem alterar os dados.
disponibilidade III. Garante o acesso às informações, sempre que for
necessário, por pessoas autorizadas.
autenticidade IV. Garante que em um processo de comunicação os
remetentes não se passem por terceiros e nem que a
mensagem sofra alterações durante o envio.
legalidade V. Garante que as informações foram produzidas
respeitando a legislação vigente.
Gabarito: letra C.
(B) trojan ou cavalo de tróia, que pode ter sido obtido no momento do
download da aplicação para obter vídeos e em seguida ter sido executado pelo
internauta.
(C) sniffer, que tem por objetivo remeter o internauta para uma página web na
qual onde os dados que ele digitar serão capturados por um cracker.
(E) worm hospedado no software que foi objeto de download, o qual tem por
objetivo enviar os arquivos do usuário para um local na Internet acessado por
um hacker.
Comentários
O programa geralmente utilizado para exibição de propagandas é o Adware,
que não se encontra listado nas opções.
Outro ponto, é que o usuário baixou um programa que aparentemente seria
para exibir vídeos da Internet, mas que na realidade faz a ação mencionada na
questão. Então, esse fato nos remete ao cavalo de troia, letra B.
Gabarito: letra B.
Gabarito: letra D.
Gabarito: letra B.
Considerando que o malware citado como vilão não se propaga por meio da
inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim
pela execução direta de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em computadores, trata-
se de um
(A) vírus de macro.
(B) botnet.
(C) worm.
(D) spyware.
(E) backdoor.
Item C. Item correto. Os Worms são programas parecidos com vírus, mas que
na verdade são capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para computador (observe
que os worms apenas se copiam, não infectam outros arquivos, eles
mesmos são os arquivos). Além disso, geralmente utilizam as redes de
comunicação para infectar outros computadores (via e-mails, Web, FTP, redes
das empresas etc.). Diferentemente do vírus, o worm não embute cópias de
si mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar. Sua propagação se dá pela
execução direta de suas cópias ou através da exploração de
vulnerabilidades existentes ou falhas na configuração de softwares instalados
em computadores.
Item D. Item errado. Rootkit é uma forma de malware cuja principal intenção
é se camuflar, para assegurar a sua presença no computador comprometido,
impedindo que seu código seja encontrado por qualquer antivírus. Isto é
possível por que esta aplicação tem a capacidade de interceptar as solicitações
feitas ao sistema operacional, podendo alterar o seu resultado. O invasor, após
instalar o rootkit, terá acesso privilegiado ao computador previamente
comprometido, sem precisar recorrer novamente aos métodos utilizados na
realização da invasão, e suas atividades serão escondidas do responsável e/ou
dos usuários do computador. Assim, permite esconder e assegurar a presença
de um invasor ou de outro código malicioso em um computador comprometido.
Item E. Item correto. Trojans ou trojan horses são programas que entram no
sistema escondidos atrás de ouros programas. O usuário recebe o programa
imaginando que este é designado para uma determinada função, mas na
realidade ele carrega outras instruções maliciosas. Muitas vezes o cavalo de
troia abre uma brecha no sistema para que o autor invada a máquina ou envie
informações privadas do usuário.
Gabarito: letra E.
Nesse contexto, medidas de segurança podem ser definidas como ações que
visam eliminar vulnerabilidades para evitar a concretização de uma ameaça.
Item B. Item errado. O vazamento de informação é uma ameaça e a falha de
segurança em um software uma vulnerabilidade (fragilidade que poderia ser
explorada por uma ameaça para concretizar um ataque).
Ciclo da
protege
Ativos
sujeitos
segurança
Medidas de
Segurança diminui aumenta
Vulnerabilidades
Riscos
limitados
aumenta aumenta
permitem
Impactos no aumenta
negócio Ameaças
Confidencialidade
causam
Integridade
Disponibilidade
perdas
Figura. Ciclo da Segurança da Informação. Fonte: (MOREIRA, 2001)
atendidos. Convém que isto seja feito em conjunto com outros processos de
gestão do negócio.
IV. É importante para os negócios, tanto do setor público como do setor
privado, e para proteger as infraestruturas críticas. Em ambos os setores, a
função da segurança da informação é viabilizar os negócios como o governo
eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os
riscos relevantes.
Item II. Integridade: esse princípio destaca que a informação deve ser
mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua
proteção CONTRA MUDANÇAS INTENCIONAIS, INDEVIDAS OU ACIDENTAIS. Em
outras palavras, é a garantia de que a informação que foi armazenada é a
que será recuperada! O fato de se ter a informação exposta, com alterações
não aprovadas e fora do controle do proprietário da informação por pessoa não
autorizada está relacionada a esse princípio.
Observe que a quebra de integridade pode ser considerada sob 2 aspectos:
3. alterações nos elementos que suportam a informação - são feitas
alterações na estrutura física e lógica em que uma informação está
armazenada. Por exemplo quando são alteradas as configurações de um
sistema para ter acesso a informações restritas;
4. alterações do conteúdo dos documentos:
ex1.: imagine que alguém invada o notebook que está sendo utilizado
para realizar a sua declaração do Imposto de Renda deste ano, e,
momentos antes de você enviá-la para a Receita Federal a mesma é
alterada sem o seu consentimento! Neste caso, a informação não será
transmitida da maneira adequada, o que quebra o princípio da
integridade;
ex2: alteração de sites por hackers (vide a figura seguinte, retirada de
http://www.fayerwayer.com.br/2013/06/site-do-governo-brasileiro-e-
hackeado/). Acesso em jul. 2013.
Gabarito: letra D.
Figura. Bate-Papo
Para prevenção contra Worms, mantenha o sistema operacional e demais
softwares do equipamento sempre atualizados; aplique todas as correções de
segurança (patches) disponibilizadas pelos fabricantes, para corrigir eventuais
vulnerabilidades existentes nos softwares utilizados; instale um firewall pessoal,
que em alguns casos pode evitar que uma vulnerabilidade existente seja
explorada (observe que o firewall não corrige as vulnerabilidades!) ou
que um worm se propague.
Gabarito: item errado.
Figura. Firewall
Gabarito: item errado.
A INTEGRIDADE busca
proteção contra codificação não autorizada.
Modificação somente pelas partes devidamente autorizadas.
II. Vírus de boot: infectam a área de boot dos discos rígidos dos
computadores.
Worms (vermes) são programas parecidos com vírus, mas que na verdade
são capazes de se propagarem automaticamente através de redes,
enviando cópias de si mesmo de computador para computador
(observe que os worms apenas se copiam, não infectam outros
arquivos, eles mesmos são os arquivos!!). Além disso, geralmente
utilizam as redes de comunicação para infectar outros
computadores (via e-mails, Web, FTP, redes das empresas etc.).
Keylogger
Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas
pelo usuário no teclado de um computador. Dentre as informações
capturadas podem estar o texto de um e-mail, dados digitados na declaração
(B) trojan ou cavalo de tróia, que pode ter sido obtido no momento do
download da aplicação para obter vídeos e em seguida ter sido executado pelo
internauta.
(C) sniffer, que tem por objetivo remeter o internauta para uma página web na
qual onde os dados que ele digitar serão capturados por um cracker.
(E) worm hospedado no software que foi objeto de download, o qual tem por
objetivo enviar os arquivos do usuário para um local na Internet acessado por
um hacker.
Considerando que o malware citado como vilão não se propaga por meio da
inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim
pela execução direta de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em computadores, trata-
se de um
II. Vírus de boot: infectam a área de boot dos discos rígidos dos
computadores.
Gabarito
1. Letra C. 16. Letra D.
2. Letra B. 17. Letra C.
3. Letra A. 18. Item errado.
4. Letra D. 19. Item errado.
5. Letra B. 20. Item errado.
6. Letra C. 21. Item correto.
7. Letra E. 22. Item correto.
8. Letra B. 23. Item correto.
9. Letra B. 24. Letra C.
10. Letra A. 25. Letra E.
11. Letra D. 26. Letra B.
12. Letra B. 27. Item errado.
13. Letra A. 28. Item errado.
14. Letra A. 29. Letra E.
15. Letra B.
Considerações Finais
Bem, por hoje é só!
Também, transcrevo, abaixo, a frase de Vincent Van Gogh. Peço que leia com
atenção e pense por um minuto.
"Grandes realizações não são feitas por impulso, mas por uma
soma de pequenas realizações."
A grande realização aqui é conseguir a aprovação no concurso de Auditor
Fiscal da Prefeitura de Teresina que irá prestar em breve. As pequenas, são
as aulas aprendidas. Afinal, estamos ou não fazendo a nossa parte? O objetivo
há de ser alcançado! Avante!
Finalizando, espero que continue conosco pegando os macetes e atalhos da
caminhada que serão importantes para a sua prova, de forma a tentar encurtar
essa longa trajetória e ajudá-lo a chegar ao objetivo almejado.
Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dos
Concursos!
Profa Patrícia Lima Quintão | 23/06/2016
Bibliografia
QUINTÃO, PATRÍCIA LIMA. Tecnologia da Informação para Concursos.
2016.
QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e
Organizadas por Assunto, 3ª. Edição. Ed. Gen/Método, 2014.
QUINTÃO, PATRÍCIA LIMA. 1001 Questões Comentadas de Informática -
Cespe, 1ª. Edição. Ed. Gen/Método, 2015
29 29
29 29