Você está na página 1de 18

Malwares e Segurança da Informação

prof. JOSÉ ROBERTO COSTA

Questão 1. Um dos procedimentos de proteção e seguran- “quando” e “para quem” deve ter acesso e não “para
ça para a informação está na verificação do nome do site, todos” e “sempre”.
quando é carregado no browser.
1.2. Conceitos Adicionais de Segurança da Informação
O protocolo de comunicação empregado utiliza uma camada
adicional, que permite aos dados serem transmitidos por meio
 Autenticidade: propriedade que garante que a in-
de uma conexão criptografada e que verifica a autenticidade formação é proveniente da fonte anunciada (garantia da
do servidor e do cliente por meio de certificados digitais. A origem/fonte da informação) e que não foi alvo de alte-
porta TCP usada por norma para esse protocolo é a 443. Nesse rações ou adulterações ao longo de um processo (do seu
contexto, assinale a alternativa que indica um endereço de armazenamento ou durante uma transmissão).
site seguro.  Não-Repúdio (Irrefutabilidade ou Irretratabilida-
a) sec://ftp.netsecurity.net/ de): propriedade que garante a impossibilidade de negar
b) http://www.siteseguro.org
a autoria em relação a uma ação (transação) anterior-
c) wwws://https.firewall.com.br/segurança_total/
mente realizada. Em poucas palavras trata-se de garantir
d) https://pt.wikipedia.org/wiki/Wikip%C3%A9diaP%C3%Agina
e) http:443//www.siteseguro.gov.br que quando for necessário podemos provar que “alguém
fez algo”.
Anotações do Aluno:  Legalidade: propriedade que garante a legalidade
(jurídica) da informação; aderência de um sistema à legis-
lação; característica das informações que possuem valor
legal respeitando a legislação vigente.

Observação 1: não confunda...

1. REQUISITOS DE SEGURANÇA DA INFORMAÇÃO


1.1. O que é CID?
CID é a sigla que identifica os três principais critérios de
segurança da informação: CONFIDENCIALIDADE, INTE-
GRIDADE e DISPONIBILIDADE (CID).

Um computador (ou sistema computacional) é dito segu-


ro, mas nunca “totalmente” ou “completamente” seguro,
se este atender aos três requisitos básicos de segurança
relacionados aos recursos que o compõem (ISO 17799 e
ISO 27001): CONFIDENCIALIDADE, INTEGRIDADE e DIS-
PONIBILIDADE.

 Confidencialidade: propriedade que limita o aces- Anotações do Aluno:


so da informação tão somente às entidades legítimas, ou
seja, àquelas autorizadas pelo proprietário da informação.
Confidencialidade tem como objetivo “garantir que a
informação esteja acessível apenas àqueles autorizados
a ter acesso”. Para ter acesso a um sistema e as suas
informações o usuário deverá através do seu login execu-
tar o processo de logon. Questão 2. A segurança da informação tem como objetivo
 Integridade: propriedade que garante que a in- a preservação da:
formação manipulada mantenha todas as características a) Confidencialidade, Interatividade e Acessibilidade das In-
originais estabelecidas pelo proprietário da informação e formações.
que as mesmas não possam sofrer modificações não b) Complexidade, Integridade e Disponibilidade das Informa-
autorizadas (alterações ou adulterações) em benefício ções.
de terceiros. c) Confidencialidade, Integridade e Acessibilidade das Infor-
mações.
 Disponibilidade: propriedade que garante que a
d) Universalidade, Interatividade e Disponibilidade das Infor-
informação esteja disponível, quando necessário, para o mações.
uso legítimo, ou seja, por aqueles usuários autorizados e) Confidencialidade, Integridade e Disponibilidade das Infor-
pelo proprietário da informação. Dica: Disponibilidade é mações.
 Vírus;
Questão 3. (___) As características básicas da segurança da  Worms;
informação – confidencialidade, integridade e disponibilidade  Bots e BotNets;
– não são atributos exclusivos dos sistemas computacionais.
 Spywares, Keyloggers e Screenloggers;
Questão 4. (___) Confidencialidade, integridade e disponi-
bilidade são características diretamente relacionadas à segu-  Hijackers;
rança da informação que podem ser ameaçadas por agentes  Cavalos de Tróia (ou Trojans);
maliciosos. Em particular, a perda de disponibilidade acontece  Rootkits.
quando determinada informação é exposta ao manuseio de
pessoa não-autorizada, que, utilizando falha no equipamento
causada por motivo interno ou externo, efetua alterações que
4. VÍRUS DE COMPUTADOR
não estão sob o controle do proprietário da informação. Vírus é um programa ou parte de um programa de com-
putador, normalmente malicioso, que se propaga infec-
2. DIFERENÇA ENTRE HACKER E CRACKER tando, isto é, inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos de um computador.
“Hacker” e “Cracker” podem ser palavras parecidas, mas
possuem significados bastante opostos no mundo da O VÍRUS DEPENDE DA EXECUÇÃO DO PROGRAMA OU
tecnologia, mas que acabam gerando bastante confusão
ARQUIVO HOSPEDEIRO PARA QUE POSSA SE TORNAR
na mídia em geral. ATIVO E DAR CONTINUIDADE AO PROCESSO DE INFEC-
ÇÃO.
Os dois termos servem para conotar pessoas que possu-
em amplas habilidades com computadores nas mais di-
Em média são criados mais de 550 mil novos vírus por
versas áreas de informática (redes de computadores, dia em todo o mundo.
infraestrutura, comunicação, hardware, software, siste-
mas operacionais, segurança), porém, cada um dos “gru- Questão 6. Atualmente, a forma mais utilizada para a dis-
pos” usa essas habilidades de formas bem diferentes: seminação de vírus é por meio de mensagens de e-mails com
anexos recebidos pela internet. Para que o vírus seja ativado:
 Hackers: diferentemente dos crackers eles utilizam a) é necessária a transferência do anexo para a Área de traba-
esses conhecimentos para obter soluções de segurança, lho do computador.
descobrir vulnerabilidades e falhas de sistemas, ou seja, b) é necessário que o anexo contaminado seja aberto ou exe-
eles não são criminosos como a mídia os tratam, sim- cutado.
c) basta realizar a abertura da mensagem para a sua leitura.
plesmente eles utilizam a sabedoria de forma benéfica.
d) é suficiente o download da mensagem do servidor de e-mail
Eles não tentam levar vantagem em algo, logo são profis- para o computador.
sionais com ética. Não possuem intenção maliciosa. e) é necessário que, uma vez aberta a mensagem, haja uma
 Crackers (= Criminal Hacker): possuem tanto co- conexão com a internet.
nhecimento quanto os hackers, mas com a diferença de
que, para eles, não basta entrar em sistemas, quebrar Questão 7. O arquivo que, anexado a mensagem de cor-
senhas, e descobrir falhas. Eles precisam gerar algum tipo reio eletrônico, oferece, se aberto, O MENOR risco de conta-
de prejuízo financeiro ou moral (furtando dados privados minação do computador por vírus é:
e tornando-os públicos, contaminando sistemas com vírus a) fotos.exe b) curriculo.doc c) love.com
e outros tipos de malwares, tirando sites e serviços do ar, d) vírus.jpg e) formatar.bat
“crackeando” softwares – atividade diretamente ligada à
pirataria de programas e aplicativos). São considerados os principais tipos de vírus cobrados em
concursos públicos...
Questão 5. (___) A principal diferença entre crackers e  Vírus Executável (Clássico ou Comum)
hackers refere-se ao modo como esses malfeitores da área de  Vírus de Macro
segurança da informação atacam: os crackers são mais experi-  Vírus de Boot
entes e realizam ataques sem utilizar softwares, ao passo que  Vírus Mutante (Polimórficos)
os hackers utilizam códigos maliciosos associados aos softwa-  Time Bomb (Bomba Relógio)
res para realizar ataques ao ciberespaço.
 Vírus Stealth (Invisível)

3. SOFTWARE MALICIOSOS (MALWARE) 4.1. Vírus Executável (Clássico ou Comum)


Software com código malicioso ou Malware (Malicious Infectam ou são arquivos executáveis:
Software) é um termo genérico que abrange todos os
tipos de programa especificamente desenvolvidos para  .exe  cmd
executar ações maliciosas em um computador.  .com  .vbs
 .bat  .dll
Na literatura de segurança da informação o termo Mal-  .msi  .jar
ware também é conhecido por “Software Malicioso”.  .pif  .scr
Alguns exemplos de Malwares são:
 Possuem a capacidade da autoduplicação (ou au- criador. Uma vez infectando um determinado sistema, o
toreplicação; ou seja: geram cópias de si mesmos); vírus somente se tornará ativo e causará algum tipo de
 Precisam ser executados para saírem do estado dano no dia ou momento previamente definido.
inerte para o estado ativo;
 Executam as mais diferentes ações no computador Alguns vírus se tornaram famosos como o “Sexta-Feira
infectado apresentando assim os mais diversos sintomas. 13”, “Michelangelo”, “Eros” e o “1º de Abril (Conficker)”.

4.2. Vírus de Macro 4.7. Vírus Stealth (Invisível)


Uma macro é um conjunto de comandos que são arma- Um vírus Stealth é um malware complexo que se esconde
zenados em alguns aplicativos e utilizados para automa- depois de infectar um computador.
tizar algumas tarefas repetitivas. Um exemplo seria, em
um editor de textos, definir uma macro que contenha a Uma vez escondido, ele copia as informações de dados
sequência de passos necessários para imprimir um docu- (arquivos) não infectados para si e os retransmite para o
mento com a orientação de paisagem com 2 páginas por software antivírus durante uma verificação. Isso faz com
folha e utilizando a escala de cores em tons de cinza. que seja um vírus difícil de ser detectado e excluído.

Arquivos nos formatos gerados por programas da Micro- 4.8. Pequeno Resumo sobre Vírus de Computador
soft, como o Word, Excel, Powerpoint e Access (que con-
tenham macros), são os mais vulneráveis a este tipo de
vírus. Arquivos nos formatos RTF, PDF e PostScript são
menos suscetíveis, mas isso não significa que não possam
conter Vírus de Macro, assim como os arquivos do BrOffi-
ce ou LibreOffice.

4.3. Vírus Executável vs. Vírus de Macro...

Anotações do Aluno:

4.4. Vírus de Boot


O vírus de boot infecta a partição (setor ou registro) de
inicialização do Sistema Operacional (MBR - Master Boot
Record).

Assim, ele é ativado quando o disco rígido é ligado e o


Sistema Operacional é carregado para a memória princi- Questão 8. Em um sistema Windows, os vírus de computa-
pal do computador (memória RAM). dor podem infectar arquivos do tipo
a) com, pdf e log. d) xml, txt e exe.
b) exe, dll e txt. e) txt, log e com.
4.5. Vírus Mutante (ou Polimórficos)
c) pdf, exe e com.
Vírus programado para dificultar a detecção pelos antiví-
rus. Ele consegue se modificar (alterar sua assinatura ou Questão 9. Ativado quando o disco rígido é ligado e o
código) a cada execução do arquivo contaminado. sistema operacional é carregado; é um dos primeiros tipos de
vírus conhecido e que infecta a partição de inicialização do
Ele tenta dificultar a ação/identificação dos antivírus ao sistema operacional. Trata-se de?
mudar sua estrutura interna ou codificação. a) Vírus de Boot b) Verme c) Vírus de Macro
d) Spam e) Cavalo de Troia
4.6. Vírus Time Bomb
Os vírus do tipo “bomba-relógio” são programados para
se ativar em determinados momentos, definidos pelo seu
Questão 10. (___) Vírus de macro infectam a área do siste- A Verificação Heurística detecta possíveis vírus desco-
ma de um disco, ou seja, o registro de inicialização em pen nhecidos ou arquivos suspeitos através do monitora-
drives e discos rígidos. mento do comportamento e das ações destes arquivos.
Questão 11. (___) Os arquivos com as extensões pdf, jpg,
Quando o antivírus ou antimalware efetua a verificação
txt e scr armazenados em um pendrive são imunes a vírus de
heurística, ele fará uma verificação de possíveis vírus e/ou
computador, ainda que o pendrive seja infectado ao ser co-
nectado na porta USB de um computador. malwares que ainda não são conhecidos ou reconhecidos
Questão 12. (___) Quando ativado na máquina, a principal como tais. Desta maneira o que é monitorado é o com-
característica do vírus time bomb é a sua capacidade de remo- portamento do arquivo para a comprovação de um possí-
ver o conteúdo do disco rígido em menos de uma hora. vel comportamento anômalo.
Questão 13. (___) O vírus do tipo stealth, o mais complexo
da atualidade, cuja principal característica é a inteligência, foi
criado para agir de forma oculta e infectar arquivos do Word e
do Excel. Embora seja capaz de identificar conteúdos impor-
tantes nesses tipos de arquivos e, posteriormente, enviá-los
ao seu criador, esse vírus não consegue empregar técnicas
para evitar sua detecção durante a varredura de programas Anotações do Aluno:
antivírus.

5. SOFTWARES ANTIVÍRUS
Os antivírus são programas que procuram detectar e,
então, anular ou remover os vírus de computador. Atual-
mente, novas funcionalidades têm sido adicionadas aos
programas antivírus, de modo que alguns procuram Questão 14. (___) As ferramentas de antivírus que realizam
detectar e remover Cavalos de Tróia, worms e outros a verificação do tipo heurística detectam somente vírus já
tipos de códigos maliciosos, barrar programas hostis e conhecidos, o que reduz a ocorrência de falsos positivos.
verificar e-mails. Questão 15. (___) Para tentar prevenir uma infecção por
vírus ou malware, algumas ferramentas de antivírus procedem
à detecção por heurística, técnica de detecção de vírus basea-
5.1. Exemplos de Ferramentas de Antivírus
da no comportamento anômalo ou malicioso de um software.
 AVG
 Avast 5.4. Windows Defender
 McAfee (VirusScan) O Windows Defender é um software ANTISPYWARE que
 Norton (Symantec) acompanha a instalação padrão do Windows (ferramen-
 Eset (NOD32) ta nativa) e é executado automaticamente quando é
 Kaspersky ligado. O uso do software antispyware pode ajudá-lo a
 Panda proteger seu computador contra spywares e outros possí-
 Avira veis softwares indesejados.
 Microsoft Security Essentials
 BitDefender Spywares são softwares espiões que monitoram e regis-
 Comodo tram o comportamento do usuário no computador e em
suas aplicações, enviando informações preciosas para o
5.2. Quais Funcionalidades um Bom Antivírus deve invasor responsável pela instalação do mesmo.
Possuir?
 Identificar e eliminar a maior quantidade possível No Windows 8 e 10 o Windows Defender ajuda a proteger
de vírus e outros tipos de malwares; seu computador contra malwares (softwares maliciosos).
 Analisar os arquivos que estão sendo obtidos pela Malware consiste em vírus, spywares e outros softwares
Internet; potencialmente indesejados, ou seja, NAS VERSÕES DO
 Verificar continuamente os discos rígidos (HDs), WINDOWS 8 e 10 O WINDOWS DEFENDER ASSUME O
flexíveis (disquetes) e unidades removíveis, como CDs, STATUS DE UM SOFTWARE ANTIVÍRUS.
DVDs e pen drives, de forma transparente ao usuário;
 Procurar vírus, Cavalos de Tróia e outros tipos de
malwares em arquivos anexados aos e-mails;
 Realizar a verificação de tempo real toda vez que
o usuário tentar acessar (abrir) um arquivo em seu com-
putador;
 Atualizar as assinaturas de vírus e malwares co-
nhecidos, pela rede, de preferência diariamente.
Anotações do Aluno:
5.3. Verificação Heurística
Uma das principais características dos worms (vermes)
cobrada em concursos públicos é o fato deles tornarem
as redes e os sistemas “lentos”.

Anotações do Aluno:
Questão 16. (___) O utilitário Windows Defender propicia,
quando instalado em computadores que utilizam o sistema
operacional Windows XP ou Windows 7, proteção contra
ataques de vírus.
Questão 17. (___) As verificações de antivírus em um arqui-
vo ocorrem com base na comparação entre o nome do arqui-
vo e o banco de dados de vacinas, visto que os antivírus não
possuem recursos para analisar o conteúdo dos arquivos. Questão 21. Selecione a opção abaixo que representa a
Questão 18. (___) O Windows Defender é um antivírus principal diferença entre Virus e Worm:
nativo do Windows 10 que protege o computador contra a) O Vírus utiliza uma linguagem de programação própria,
alguns tipos específicos de vírus, contudo ele é ineficaz contra enquanto o Worm pode utilizar-se de qualquer linguagem de
os spywares. programação.
Questão 19. (___) O sistema operacional Windows 7 possui, b) O Vírus se alastra sozinho, enquanto o Worm anexa-se ao
como padrão, o antivírus BitDefender, que é disponível em sua arquivo e necessita que o usuário ou o próprio sistema realize
instalação mínima e permanece oculto no desktop do compu- algum tipo de transporte deste arquivo para disseminá-lo.
tador. c) O Worm não pode ser detectado por nenhuma ferramenta
ou software antivírus.
Questão 20. Considerando o MS Windows 7 versão profes- d) O Worm se alastra sozinho, enquanto o Vírus anexa-se ao
sional e em português, responda: O Windows Defender é... arquivo e necessita que o usuário ou sistema realize algum
a) Um software que verifica se a cópia do Windows instalada tipo de transporte deste arquivo para disseminá-lo.
no computador é legítima.
b) Uma versão do Windows. Questão 22. (___) Ao contrário de um vírus de computador,
c) Um dispositivo de hardware que, instalado no computador, que é capaz de se autorreplicar e não necessita de um pro-
evita seu uso por pessoas não autorizadas. grama hospedeiro para se propagar, um worm não pode se
d) Um software antispyware incluído no Windows. replicar automaticamente e necessita de um programa hospe-
e) Uma campanha de marketing da Microsoft incentivando os deiro.
usuários a adquirirem cópias legítimas do Windows.
Questão 23. Ao se preparar para assumir um cargo técnico
na Secretaria de Segurança de Goiás, um senhor recebeu a
6. WORMS (VERMES) informação, do setor de Tecnologia de Informação e Comuni-
Um worm (ou verme) é um programa capaz de se propa- cações (TIC), de que foi instalado, na rede de computadores
gar automaticamente através de redes, enviando cópias de seu setor, um programa capaz de se propagar automati-
de si mesmo de computador para computador. camente pelas redes, enviando cópias de si mesmo de compu-
tador para computador. Esse programa não se propaga por
Diferente do vírus, o worm não embute cópias de si mes- meio da inclusão de cópias de si mesmo em outros programas
ou arquivos, mas sim pela execução direta de suas cópias ou
mo em outros programas ou arquivos e não necessita ser
pela exploração automática de vulnerabilidades existentes em
explicitamente executado para se propagar. Sua propa- programas instalados em computadores. Com base nesse caso
gação se dá através da exploração de vulnerabilidades hipotético, assinale a alternativa que apresenta o tipo de
existentes ou falhas na configuração de softwares instala- programa malicioso descrito pelo setor de TIC.
dos em computadores. a) Cavalo de Troia b) Bot c) Spyware
d) Vírus e) Worm
6.1. Diferença entre Vírus e Worms...
7. CAVALOS DE TRÓIA (TROJAN)
Conta a mitologia grega que o “Cavalo de Tróia” foi uma
grande estátua, utilizada como instrumento de guerra
pelos gregos para obter acesso a cidade de Tróia. A está-
tua do cavalo foi recheada com soldados que, durante a
noite, abriram os portões da cidade possibilitando a en-
trada dos gregos e a dominação de Tróia. Daí surgiram os
termos “Presente de Grego” e “Cavalo de Tróia”.

Na informática, um Cavalo de Tróia (Trojan Horse) é um


malware que (obrigatoriamente) necessita de um arqui-
vo hospedeiro e que é recebido “escondido” dentro, por
exemplo, de um cartão virtual, álbum de fotos, protetor
de tela, jogo, arquivo em PDF, apresentação do Power- som) para que o acesso possa ser reestabelecido através
Point, etc. O trojan, além de executar funções para as do fornecimento de uma chave de decriptação. Conheci-
quais foi aparentemente projetado, também executa do através do termo: “sequestrador de arquivos”.
outras funções maliciosas de diferentes gêneros e sem o
conhecimento do usuário. 9.1. O que são Bitcoins?
Tecnologia criada em 2008, o Bitcoin é uma moeda virtu-
Algumas das funções maliciosas que podem ser executa- al, uma criptomoeda, porém as “cédulas virtuais” não são
das por um Cavalo de Tróia são: emitidas por nenhum governo e não possuem um órgão
 Instalação de Keyloggers ou Screenloggers; regulador. Muito utilizada como moeda/cotação para o
 Furto de senhas e outras informações sensíveis, pagamento de resgates de ataques realizados através de
como números de cartões de crédito; Ransomwares.
 Inclusão de Backdoors (portas “abertas”, não mo-
nitoradas pelo sistema), para permitir que um invasor Questão 25. Praga virtual que informa, por meio de mensa-
tenha total controle sobre o computador; gem, que o usuário está impossibilitado de acessar arquivos
de determinado equipamento porque tais arquivos foram
 Alteração ou destruição de arquivos.
criptografados e somente poderão ser recuperados mediante
pagamento de resgate denomina-se
Normalmente um Cavalo de Tróia consiste em um único a) ransomware b) trojan c) spyware
arquivo que necessita ser explicitamente executado e d) backdoor e) virus
que além de necessitarem de arquivos hospedeiros eles
podem ser hospedeiros de outros tipos de malwares. Questão 26. No dia 12.05.2017 um ataque cibernético atingiu
Podem existir casos onde um Cavalo de Tróia contenha quase 100 países ao redor do mundo. Os vírus WanaCryptor
um vírus, worms ou softwares spywares. 2.0 e WannaCry bloqueavam os arquivos dos computadores
do usuário, cryptografando-os e somente liberando-os medi-
Questão 24. (___) Cavalo de Tróia é um programa executá- ante o pagamento de um resgate. Este “sequestro virtual” se
vel que objetiva realizar a função maliciosa de se autorreplicar, dá por uma espécie de malware, chamada de:
ou seja, criar cópias de si mesmo, de um computador para a) Adware b) Ransomware c) Phishing
outro, podendo ocupar totalmente a memória de um compu- d) Hoax e) Spyware
tador.
Anotações do Aluno:
8. BACKDOORS
Normalmente um invasor procura garantir uma forma de
retornar a um computador comprometido, sem precisar
recorrer aos métodos utilizados na realização da primeira
invasão. Na maioria dos casos, também é intenção do
atacante poder retornar ao computador comprometido
sem ser notado. 10. SPYWARES
Spywares são programas espiões. É o termo utilizado
Esses programas que permitem o retorno de um invasor para se referir a uma grande variedade de softwares que
a um computador comprometido, utilizando serviços tem o objetivo de monitorar atividades do usuário no
criados ou modificados para este fim, dá-se o nome de sistema e em seus aplicativos e enviar as informações
Backdoors. coletadas para terceiros.

O Backdoor é um recurso muito utilizado por diversos 11. KEYLOGGERS


malwares para garantir acesso remoto ao sistema ou à
Keylogger é um malware do tipo spyware capaz de cap-
rede infectada. Para esse fim, os códigos maliciosos po-
turar e armazenar as teclas digitadas pelo usuário no
dem explorar falhas críticas não documentadas existentes
teclado físico de um computador e enviá-las para tercei-
em programas instalados, falhas características de sof-
ros.
twares desatualizados ou do Firewall, para abrir portas
do roteador. As falhas podem garantir acesso completo
11.1. Que Informações um Keylogger pode Obter?
ou parcial ao sistema por um cracker, sendo utilizadas
Um keylogger pode capturar e armazenar as teclas digi-
para a instalação de outros malwares ou para o roubo de
tadas pelo usuário em seu teclado físico. Dentre as in-
dados.
formações capturadas podem estar o texto de um e-mail,
dados digitados na declaração de Imposto de Renda e
9. RANSOMWARE outras informações sensíveis, como senhas bancárias e
É um malware (que pode ser instalado em seu computa- números de cartões de crédito ou até mesmo todas as
dor através de um trojan) que restringe o acesso ao sis- suas conversas em mensageiros instantâneos como o
tema infectado (ou aos seus arquivos) mediante a crip- WhatsApp WEB ou o Messenger do Facebook.
tografia de dados e cobra um valor de “resgate” (ran-
12. SCREENLOGGERS volvem software livre ou prestam serviços gratuitos. Po-
rém o termo adware, em concursos públicos, é frequen-
- Diversos sites de instituições financeiras utilizam tecla-
temente usado para descrever uma forma de malware
dos virtuais, nestes casos eu estou protegido dos
(software malicioso) capaz de instalar trojans e spywares
keyloggers?
em seu computador.
As instituições financeiras desenvolveram os teclados
virtuais para evitar que os keyloggers pudessem capturar 14. ROOTKITS
informações sensíveis de usuários (a exemplo da conta Um invasor, ao realizar uma invasão, pode utilizar meca-
bancária e suas senhas). Então, foram desenvolvidas for- nismos para esconder e assegurar a sua presença no
mas mais avançadas de keyloggers, também conhecidas computador comprometido. O conjunto de programas
como screenloggers, capazes de: que fornece estes mecanismos é conhecido como rootkit.

 Armazenar a posição do cursor e a tela apresen- É muito importante ficar claro que o nome rootkit não
tada no monitor, nos momentos em que o mouse é cli- indica que as ferramentas que o compõem são usadas
cado, ou para obter acesso privilegiado (root ou Administrator) em
 Armazenar a região que circunda a posição onde o um computador, mas sim para mantê-lo. Isto significa que
mouse é clicado. o invasor, após instalar o rootkit, terá acesso privilegiado
ao computador previamente comprometido, sem preci-
Seu funcionamento é muito parecido com a captura de sar recorrer novamente aos métodos utilizados na reali-
tela que ocorre ao acionarmos no teclado a tecla “PRINT zação da primeira invasão, e suas atividades serão escon-
SCREEN”. didas do responsável e/ou dos usuários do computador.

15. BOTS E BOTNETS


De modo similar ao worm, o bot é um programa capaz se
propagar automaticamente, explorando vulnerabilida-
des existentes ou falhas na configuração de softwares
instalados em um computador. Adicionalmente ao worm,
o bot dispõe de mecanismos de comunicação com o inva-
sor, permitindo que o bot seja controlado remotamente.

Questão 27. Considere os seguintes motivos que levaram 15.1. Como o Invasor se Comunica com o Bot?
diversas instituições financeiras a utilizar teclados virtuais nas Normalmente, o bot se conecta a um servidor de IRC
páginas da Internet: (Internet Relay Chat) e entra em um canal (sala) determi-
nado. Então, ele aguarda por instruções do invasor, moni-
I. Facilitar a inserção dos dados das senhas apenas com o uso torando as mensagens que estão sendo enviadas para
do mouse. este canal. O invasor, ao se conectar ao mesmo servidor
II. A existência de programas capazes de capturar e armaze- de IRC e entrar no mesmo canal, envia mensagens com-
nar as teclas digitadas pelo usuário no teclado de um computa- postas por sequências especiais de caracteres, que são
dor.
interpretadas pelo bot. Estas sequências de caracteres
III. Possibilitar a ampliação dos dados do teclado para o uso
correspondem a instruções que devem ser executadas
de deficientes visuais.
pelo bot.
Está correto o que se afirma em?
a) I, apenas. b) II, apenas. c) III, apenas. 15.2. O que o Invasor Pode Fazer Quando Estiver no
d) II e III, apenas. e) I, II e III. Controle de um Bot?
 Desferir ataques na Internet;
13. ADWARES  Executar um ataque de Negação de Serviço;
Adware, ou “Advertising-Supported Software” (SOFTWA-  Furtar dados do computador onde está sendo exe-
RE COM SUPORTE À PROPAGANDAS) é qualquer progra- cutado, como por exemplo, números de cartões de crédi-
ma de computador, nos quais anúncios ou outro material to;
de marketing estão incluídos ou são carregados automati-  Enviar e-mails de Phishing;
camente pelo software e exibidos após a instalação, mui-  Enviar Spam.
tas vezes através de uma conexão direta com a Internet a
fontes não-confiáveis e sem a permissão do usuário. 15.3. O que são Botnets?
Botnets são redes formadas por computadores infecta-
Em muitos casos, os adwares têm sido incorporados a dos com bots. Estas redes podem ser compostas por cen-
softwares e serviços, constituindo uma forma legítima de tenas ou milhares de computadores. Um invasor que
patrocínio ou retorno financeiro para aqueles que desen- tenha controle sobre uma botnet pode utilizá-la para
aumentar a potência de seus ataques, por exemplo, para um e-mail para disfarçar sua origem) e de DNS (modificar
enviar centenas de milhares de e-mails de phishing ou o servidor de DNS para redirecionar um nome de domínio
spam, desferir ataques de Negação de Serviço, etc. específico para outro endereço IP).

Questão 28. (___) Botnet é uma rede formada por inúmeros 18.2. Tipos de Spoofing
computadores zumbis e que permite potencializar as ações  IP Spoofing
danosas executadas pelos bots, os quais são programas simi- Consiste em mascarar (spoof) o endereço IP verdadeiro da
lares ao worm e que possuem mecanismos de controle remo-
máquina utilizando endereços de remetentes falsificados.
to.
 E-Mail Spoofing
Questão 29. Um funcionário de uma empresa percebeu que Artifício utilizado por spammers para falsificar o remeten-
seu computador estava sendo controlado remotamente sem te e outros campos de uma mensagem de e-mail.
seu consentimento, quando foi notificado pelo administrador
da rede que, a partir de seu computador, estavam sendo envi- Questão 30. Na categoria de códigos maliciosos (malware),
ados spams, realizados ataques de negação de serviço e pro- um adware é um tipo de software?
pagação de outros códigos maliciosos. Com base nestas carac- a) Que tem o objetivo de monitorar atividades de um sistema
terísticas e ações, conclui-se que o computador deve estar e enviar as informações coletadas para terceiros.
infectado por um b) Projetado para apresentar propagandas através de um
a) vírus b) keylogger c) bot browser ou de algum outro programa instalado no computa-
d) rootkit e) spyware dor.
c) Que permite o retorno de um invasor a um computador
comprometido, utilizando serviços criados ou modificados
16. HIJACKERS para este fim.
Os hijackers são “sequestradores de browsers”. E o sen- d) Capaz de capturar e armazenar as teclas digitadas pelo
tido real não fica muito longe disso. Estes programas usuário no teclado de um computador.
entram em seu computador sem você perceber, utilizan- e) Que além de executar funções para as quais foi aparente-
do controles ActiveX e brechas na segurança. Assim... mente projetado, também executa outras funções normal-
mente maliciosas e sem o conhecimento do usuário.
1) páginas abrem sem parar na tela, contra a sua
Questão 31. Permissão dada a um hacker para controlar o
vontade.
micro infectado, por uma porta aberta inadvertidamente pelo
2) depois aparecem novas barras e botões e usuário. Normalmente é um programa que vem embutido em
3) modificam o registro do Windows, “sequestrando” um arquivo recebido por e-mail ou baixado da rede. Ao execu-
o seu navegador e modificando a página inicial dele; tar o arquivo, o usuário libera uma função que abre uma porta
para que o autor do programa passe a controlar o computador
17. SNIFFER (OU FAREJADORES) de modo completo ou restrito. Esta invasão, do tipo backdoor,
por sua forma disfarçada de entrega, é frequentemente asso-
Procedimento realizado por uma ferramenta (também ciada a um tipo de malware conhecido por?
conhecida como Analisador de Rede), constituída de um a) Trojan Horse. b) Hoax. c) Stealth.
software ou hardware que é capaz de interceptar e regis- d) Boot. e) Adware.
trar o tráfego de dados em uma rede de computadores.
Conforme o fluxo de dados trafega na rede, o sniffer cap- Questão 32. Alcebíades queria instalar um software em seu
tura cada pacote e eventualmente decodifica e analisa o computador rapidamente para modificar umas fotos. Procu-
seu conteúdo. rou na internet e achou um software freeware. Baixou e insta-
lou, sem perceber que alguns softwares adicionais foram
instalados também. Como a prioridade era a rapidez e não a
18. SPOOFING segurança, ele pagou o preço. Sua página inicial do browser
Técnica utilizada por crackers e hackers para “mascarar” foi alterada, sua página de procura principal e redirecionamen-
o verdadeiro IP do computador. São programas que tos de páginas. Qual destas pragas virtuais Alcebiades insta-
modificam o verdadeiro IP do computador diversas ve- lou?
zes a cada minuto utilizando endereços falsos para ata- a) Spyware. b) Worms. c) Trojans.
car servidores ou computadores domésticos sem medo d) Spoofing. e) Browser Hijacker.
de serem rastreados.
19. ATAQUES POR E-MAIL
18.1. Outra Definição Técnica de Spoofing: 19.1. SPAM
Assim como os criminosos e estelionatários do mundo Spam é o termo usado para se referir aos e-mails não
real, os ladrões virtuais podem falsificar informações para solicitados, que geralmente são enviados para um gran-
roubar dados importantes ou obter acesso a contas ban- de número de pessoas. Quando o conteúdo é exclusiva-
cárias. Essa prática é chamada de Spoofing, um termo que mente comercial, este tipo de mensagem também é de-
engloba a falsificação de endereços IP (enviar mensagens nominada de UCE (do inglês Unsolicited Commercial E-
para um computador usando um endereço IP que simula mail).
uma fonte confiável), de e-mails (falsificar o cabeçalho de
O que são Spammers? Refere-se a alguém que envia
spams, ou seja, e-mails não solicitados.

19.2. Hoax (CORRENTES)


Hoax são histórias falsas recebidas por e-mail (boatos).

Mensagens e “histórias” contadas na Internet, por e-mail, Anotações do Aluno:


mensageiros instantâneos ou em redes sociais (também
conhecidas como correntes) e que consiste em apelos
dramáticos de cunho sentimental ou religioso. Supostas
campanhas filantrópicas, humanitárias ou de socorro
pessoal, ou ainda, falsos vírus que ameaçam destruir,
contaminar ou formatar o disco rígido do computador.
Questão 33. Uma frequente fraude on-line tenta fazer com
Ainda assim, muitas pessoas acreditam em coisas impos- que os usuários revelem informações pessoais ou financeiras,
síveis como alguns hoax que circulam pela internet. Exis- por meio de uma mensagem de e-mail ou de um sítio web.
tem hoax de que pessoas pobres farão uma cirurgia e que
“Os usuários, em uma mensagem de e-mail, são direcionados
alguma empresa irá pagar uma determinada quantia em
para um sítio web que se faz passar por uma entidade de confi-
centavos para cada e-mail repassado. ança do usuário, em que eles são solicitados a fornecer informa-
ções pessoais, como um número de conta ou senha. Essas infor-
Este tipo de mensagens tem por finalidade a levar os mações são então utilizadas em roubos de identidade.”
menos informados a distribuir o e-mail pelo maior núme-
ro de contatos possível com a finalidade de sobrecarregar Esse tipo de fraude on-line é conhecido como
os servidores de e-mail e a própria Internet. a) phishing b) vírus c) criptografia
d) cavalo de Tróia e) spyware
19.3. PHISHING
Phishing, também conhecido como Phishing Scam ou Questão 34. Ataques cibernéticos podem causar graves
prejuízos a pessoas e empresas. Recentemente João recebeu
Phishing/Scam, foi um termo originalmente criado para
uma mensagem de alerta por e-mail com um pedido para ele
descrever o tipo de fraude que se dá através do envio de atualizar seus dados cadastrais na página do seu Internet
mensagem não solicitada, que se passa por comunicação Banking.
de uma instituição conhecida, como um banco, empresa
ou site popular, e que procura induzir o acesso a páginas “João não prestou muita atenção em quem enviou a mensagem,
fraudulentas (falsificadas), projetadas para furtar dados nem se era um remetente confiável, e clicou no link presente no
pessoais e financeiros de usuários. corpo do e-mail, que o levou para uma página web, réplica do
website real criada por um cyber criminoso.
A palavra phishing (de “fishing”) vem de uma analogia
Como a mensagem de e-mail e o website eram muito bem elabo-
criada pelos fraudadores, onde “iscas” (e-mails) são usa-
rados, João acreditou estar acessando algo verdadeiro e infor-
das para “pescar” senhas e dados financeiros de usuários mou suas credenciais para acesso, quando na verdade ele as
da Internet. Atualmente, este termo vem sendo utilizado entregou a um criminoso.”
também para se referir aos seguintes casos:
João foi vítima de um ataque cibernético denominado:
 Mensagem que procura induzir o usuário à instala- a) DDoS b) sniffer c) spam
ção de códigos maliciosos, projetados para furtar dados d) phishing e) spoofing
pessoais e financeiros;
 Mensagem que, no próprio conteúdo, apresenta Questão 35. (___) O termo Spam, consiste de e-mails não
solicitados que são enviados, normalmente, apenas para uma
formulários para o preenchimento e envio de dados pes-
única pessoa e têm sempre conteúdo comercial. Essa mensa-
soais e financeiros dos usuários. gem não transporta vírus de computador ou links na Internet.

Também é muito importante que você, ao identificar um


caso de fraude via Internet, notifique a instituição envol-
20. ENGENHARIA SOCIAL
vida, para que ela possa tomar as providências cabíveis. O termo é utilizado para descrever um método de ataque,
onde alguém faz uso da persuasão, muitas vezes abusan-
do da ingenuidade ou confiança do usuário, para obter o Conter Letras, Números e/ou Símbolos;
informações que podem ser utilizadas para ter acesso o Conter Letras Maiúsculas e Minúsculas (se pos-
não autorizado a computadores ou informações geral- sível).
mente se passando por esta pessoa para praticar ações  Toda senha (obrigatoriamente) deve...
maliciosas. o Ser fácil de ser lembrada e
o Ser fácil de ser digitada.

Observação 2: Teste sua senha no link...


http://howsecureismypassword.net/

Anotações do Aluno:

21. ATAQUE POR FORÇA BRUTA


Questão 36. Uma senha se tornará frágil, ou será fácil de ser
descoberta, caso na sua elaboração utilize? Questão 37. (___) Um exemplo de ataque por força bruta
a) Um código, que seja trocado regularmente. (brute force) seria adivinhar, por tentativa e erro, um nome de
b) Pelo menos 8 caracteres entre letras, números e símbolos. usuário e senha, por exemplo, e, assim, executar processos e
c) Nomes próprios ou palavras contidas em dicionários. acessar sites, computadores e serviços em nome e com os
d) Um código fácil de ser lembrado. mesmos privilégios desse usuário.
e) Um código simples de digitar.
Questão 38. Uma conta de usuário corresponde à identifi-
cação única de um usuário em um computador ou serviço.
Método de ataque que utiliza um software (programa de
Para garantir que uma conta de usuário seja utilizada apenas
computador) que pela técnica de TENTATIVAS, ERROS E pelo proprietário da conta, utilizam-se mecanismos de auten-
ACERTOS “descobre” qual foi a senha utilizada por um ticação, como por exemplo, senhas. É considerada uma senha
usuário para cadastrar o seu login em um sistema compu- com bom nível de segurança aquela
tacional. a) formada por datas de nascimento, nome de familiares e
preferências particulares, pois são fáceis de memorizar.
21.1. Força Bruta por Dicionário b) formada por nomes, sobrenomes, placas de carro e número
O ataque de Força Bruta por Dicionário consiste em utili- de documentos, pois são fáceis de memorizar.
zar um arquivo, geralmente .txt, ao invés de gerar combi- c) associada à proximidade entre os caracteres do teclado
como, por exemplo, “QwerTasdfG”.
nações alfanuméricas para realizar o Brute Force. Esse
d) formada por palavras presentes em listas publicamente
arquivo, contém as senhas mais utilizadas por usuários, conhecidas que sejam usadas cotidianamente pelo usuário,
dicionários de diversos idiomas e dicionários de termos como nomes de músicas, times de futebol.
técnicos de diversas áreas de atuações profissionais... e) criada a partir de frases longas que façam sentido para o
usuário, que sejam fáceis de memorizar e que tenham diferen-
tes tipos de caracteres.

22. COOKIES
Cookies são pequenas informações que os sites visitados
É extremamente benéfico para o atacante o uso do ata- por você podem armazenar através do seu browser em
que por dicionário, pois assim economiza tempo ao invés seu computador. Estes são utilizados pelos sites de diver-
de esperar os gerados de senhas do Brute Force fazer a sas formas, tais como:
combinação de uma senha alfanumérica que seja se-  Guardar a sua identificação e senha quando você
nha123, por exemplo. vai de uma página para outra;
 Manter listas de compras ou listas de produtos
21.2. Senhas Fracas e Senhas Fortes preferidos em sites de comércio eletrônico;
 Senha Fraca (definição: toda senha que não é for-  Personalizar sites pessoais ou de notícias, quando
te) você escolhe o que quer que seja mostrado nas páginas;
 Senha Forte
o Conter um mínimo de 8 caracteres;
 Manter a lista das páginas vistas em um site, para
estatística ou para retirar as páginas que você não tem
interesse dos links.

Questão 39. (___) Cookie é um vírus de rede que contamina


os navegadores, permitindo o acesso criminoso dos hackers
aos computadores em que os navegadores foram instalados.
Questão 40. (___) Cookies são pequenos arquivos de texto
usados para gravar as configurações de segurança criadas
para determinado ambiente de rede, incluindo todas as prote-
ções habilitadas para acesso do Internet Explorer.

Anotações do Aluno:

23. SEGURANÇA NOS NAVEGADORES


23.1. Como Limpar Histórico de Navegação?

23.3. Navegação INPRIVATE (CTRL+SHIFT+P)


A Navegação InPrivate evita que o Internet Explorer
armazene dados da sua sessão de navegação. Isso inclui
cookies, arquivos de Internet temporários, histórico e
outros dados.

A Navegação InPrivate NÃO IMPEDE QUE VOCÊ CONTI-


NUE “MONITORÁVEL” DENTRO DA REDE! A Navegação
InPrivate impede que a informação fique armazenada
23.2. A exemplo do Internet Explorer... localmente em seu computador. Somente os arquivos
baixados durante sua navegação (lista de downloads) e
os sites adicionados à lista de Favoritos (CTRL+D) NÃO
são excluídos com a Navegação Privativa ou Navegação
Anônima.

A Navegação Anônima (CTRL+SHIT+N) do Google Chrome


é equivalente ao InPrivate do Internet Explorer ou a
Navegação Privativa do Mozilla Firefox...
de computadores é utilizado para tirar de operação um ou
mais serviços ou computadores conectados à Internet.

Normalmente estes ataques procuram ocupar toda a


banda disponível para o acesso a um computador ou
rede, causando grande lentidão ou até mesmo indisponi-
Anotações do Aluno: bilizando qualquer comunicação com este computador ou
rede.

Observação 3: Observação 1: DDoS e Redes Zumbis...


Em um ataque distribuído de negação de serviço (DDoS),
um computador mestre (denominado “Master”) pode
ter sob seu comando até milhares de computadores
(“Zombies” - Zumbis). Repare que nestes casos, as tare-
Questão 41. (___) A função InPrivate permite navegar na
fas de ataque de negação de serviço são distribuídas a
Web sem deixar vestígios no Internet Explorer e impede que
pessoas que usam o mesmo computador vejam quais sítios um “exército” de máquinas escravizadas.
foram visitados por outras pessoas e o que elas procuraram na
Web, mas não impede que o administrador de rede ou um 26. CAPTCHA
hacker descubram as páginas visitadas.
O sistema CAPTCHA ou HIP pede para o usuário interpre-
tar e redigitar manualmente uma senha de números e
23.4. O que é o Filtro do Smartscreen?
letras na página, impedindo que scripts e outros métodos
O Filtro do SmartScreen é um recurso no Internet Explo-
automáticos enviem uma determinada solicitação de
rer que ajuda a detectar sites de phishing. O Filtro do
serviço. A interação com o cliente é importante para evi-
SmartScreen também pode ajudar a protegê-lo da insta-
tar o envio de solicitações não autorizadas a um sistema
lação de softwares mal-intencionados ou malwares, que
podendo gerar um DoS ou DDoS.
são programas que manifestam comportamento ilegal,
viral, fraudulento ou mal-intencionado. Nos demais nave-
gadores este recurso é chamado de Filtro Anti-Phishing.

 Phishing = Ataque por e-mail


 Site de Phishing = Site Clonado

23.5. O que é o Filtro do Safesearch?


Os Filtros do SafeSearch fornecem a capacidade de alterar
as configurações de seu mecanismo de buscas do Google
a fim de impedir que sites com conteúdo adulto apare- Questão 42. O(A) ____?____ representa um ataque que
çam em seus resultados de pesquisa. compromete diretamente a disponibilidade. Assinale a opção
que completa corretamente a frase acima.
a) Cavalo de Tróia d) Falsificação
24. NEGAÇÃO DE SERVIÇO (DENIAL OF SERVICE) b) Negação de Serviço e) Phishing
Nos ataques de Negação de Serviço (DoS – Denial of Servi- c) Sniffing
ce) o atacante utiliza um computador para tirar de opera-
ção um serviço ou computador conectado à Internet. 27. PHARMING (ENVENENAMENTO DE DNS)
Em informática Pharming é o termo atribuído ao ataque
Exemplos deste tipo de ataque são: baseado na técnica DNS cache poisoning (envenenamen-
 Gerar uma grande sobrecarga no processamento to de cache DNS) que consiste em corromper o DNS
de dados de um computador, de modo que o usuário (Sistema de Nomes de Domínio ou Domain Name Sys-
não consiga utilizá-lo; tem) em uma rede de computadores, fazendo com que a
 Gerar um grande tráfego de dados para uma rede, URL (Uniform Resource Locator ou Localizador Uniforme
ocupando toda a banda disponível, de modo que qual- de Recursos) de um site passe a apontar para um servi-
quer computador desta rede fique indisponível; dor diferente do original (site clonado).
 Tirar serviços importantes de um provedor do ar,
impossibilitando o acesso dos usuários a suas caixas de Ao digitar a URL (endereço) do site que deseja acessar,
correio no servidor de e-mail ou ao servidor Web. um banco por exemplo, o servidor DNS converte o ende-
reço em um número IP correspondente ao do servidor do
25. O QUE É DDOS? banco. Se o servidor DNS estiver vulnerável a um ataque
DDoS (Distributed Denial of Service) constitui um ataque de Pharming, o endereço poderá apontar para uma pági-
de negação de serviço distribuído, ou seja, um conjunto
na falsa hospedada em outro servidor com outro endere- em ação para bloquear tentativas de invasão, podendo
ço IP que esteja sob controle de um golpista. barrar também o acesso a backdoors, mesmo se já estive-
rem instalados em seu computador.
Os golpistas geralmente copiam fielmente as páginas das
instituições, criando a falsa impressão que o usuário está Alguns programas de firewall permitem analisar continu-
no site desejado e induzindo-o a fornecer seus dados amente o conteúdo das conexões, filtrando vírus de e-
privados como login ou números de contas e senha que mail, Cavalos de Tróia e outros tipos de malwares, antes
serão armazenados pelo servidor falso. mesmo que os antivírus entrem em ação.

Questão 43. (___) Pharming é um tipo de golpe em que há o Também existem pacotes de firewall que funcionam em
furto de identidade do usuário e o golpista tenta se passar por conjunto com os Antivírus, provendo um maior nível de
outra pessoa, assumindo uma falsa identidade roubada, com o segurança para os computadores onde são utilizados.
objetivo de obter vantagens indevidas. Para evitar que isso
aconteça, é recomendada a utilização de firewall, especifica-
ATENÇÃO: Um firewall não é a mesma coisa que um
mente, o do tipo personal firewall.
Antivírus.

28. FIREWALLS Um firewall é uma ferramenta que irá controlar tudo


Os firewalls são dispositivos constituídos pela combina- que entra e tudo que sai do seu computador ou rede
ção de software e hardware, utilizados para dividir e local para uma outra rede ou para a Internet.
controlar o acesso entre redes de computadores.
Um firewall não protege, por exemplo...
Um tipo específico é o firewall pessoal, que é um software  Contra vírus já instalados em seu computador;
ou programa utilizado para proteger um computador  Contra vírus em unidades removíveis (ex.: pen
contra acessos não autorizados vindos da Internet. drives);
 Contra arquivos contaminados anexados por e-
28.1. Tipos de Firewalls mail.
 Filtragem de Pacotes - cada pacote de dados pos-
sui um cabeçalho com diversas informações a seu respei- Anotações do Aluno:
to, como endereço IP de origem, endereço IP do destino,
tipo de serviço, tamanho, entre outros. O firewall então
analisa estas informações de acordo com as regras esta-
belecidas para liberar ou não o pacote (seja para sair ou
para entrar na máquina/rede), podendo também executar
alguma tarefa relacionada, como registrar o acesso (ou
tentativa de) em um arquivo de log.
 Firewall de Aplicação ou Proxy de Serviços - o
firewall de aplicação, também conhecido como Proxy de
Serviços (Proxy Services) ou apenas Proxy é uma solução
de segurança que atua como intermediário entre um
computador ou uma rede interna e outra rede externa,
normalmente a Internet. Geralmente instalados em servi-
dores potentes por precisarem lidar com um grande nú-
mero de solicitações, firewalls deste tipo são opções inte-
ressantes de segurança porque não permitem a comuni-
cação direta entre origem e destino.
 Inspeção de Estados (Stateful) - trabalham fazen-
do uma espécie de comparação entre o que está aconte-
cendo e o que é esperado para acontecer. Para tanto,
firewalls de Inspeção analisam todo o tráfego de dados
para encontrar “estados”, isto é, padrões aceitáveis por
suas regras e que, a princípio, serão usados para manter a Questão 44. (___) Em um computador com o Windows
comunicação. Estas informações são então mantidas pelo instalado, o firewall detecta e desativa os vírus e worms que
firewall e usadas como parâmetro para o tráfego subse- estejam contaminando o computador.
quente. Questão 45. (___) O firewall é capaz de proteger o compu-
tador tanto de ataques de crackers quanto de ataques de
28.2. Como o Firewall Pessoal funciona? vírus.
Se alguém ou algum programa suspeito tentar se conectar Questão 46. (___) Um firewall permite detectar e bloquear
ao seu computador, um firewall bem configurado entra acessos a anexos de e-mails suspeitos, bem como detectar e
desativar vírus que contaminaram um computador ou uma
rede.
Questão 47. (___) A instalação de um firewall na rede de
uma organização é suficiente para proteger a empresa de
ameaças.
Questão 48. (___) Convém que todo o tráfego da rede
passe por firewall, uma vez que a eficácia da segurança pro-
porcionada por esse dispositivo será comprometida caso
existam rotas alternativas para acesso ao interior da referida
rede.

29. CÓPIAS DE SEGURANÇA (BACKUPS)


Backup é a cópia de dados de um dispositivo de armaze-
 NÃO LIMPA os marcadores/atributos
namento para outro de forma que possam ser restaura-
 + Demorado para ser feito
dos em caso da perda dos dados originais, o que pode
ocorrer com a exclusão acidental ou corrompimento dos  + Rápido para ser recuperado
dados.
 INCREMENTAL: Limpa os marcadores. Um backup
29.1. Tópicos Importantes incremental copia somente os arquivos criados ou alte-
 Cópia de segurança; rados desde o último backup normal ou incremental e os
marca como arquivos que passaram por backup (o atri-
 Garantia da SALVAGUARDA física do backup;
buto de arquivo é desmarcado). Se você utilizar uma
 Restore – Ação de recuperação dos dados em caso
combinação dos backups normal e incremental, precisa-
de sinistro com os arquivos originais;
rá do último conjunto de backup normal e de todos os
 Principais extensões dos arquivos: “.bak” e “.dat”;
conjuntos de backups incrementais para restaurar os
 Mídias: DLT, DAT, LTO, SAN, NAS, STORAGE;
dados.
 Gera arquivos compactados;
 Gera arquivos criptografados;
 Principais tipos de backups:
o Normal, Total ou Completo
o Incremental vs. Diferencial

29.2. Qual é a importância de fazer Cópias de


Segurança?
Cópias de segurança dos dados armazenados em um
computador são importantes, não só para se recuperar de
eventuais falhas de hardware e de sistemas, mas também
das consequências de uma possível infecção por vírus, ou
de uma invasão.
 LIMPA os marcadores/atributos
29.3. Quais são os tipos de Backups existentes?  + Rápido para ser feito
 Normal: Limpa os marcadores. Faz o backup de ar-  + Demorado para ser recuperado
quivos e pastas selecionados. Agiliza o processo de res-
tauração, pois somente um backup será restaurado. Anotações do Aluno:
 Cópia: Não limpa os marcadores. Faz o backup de
arquivos e pastas selecionados.
 Diário: Não limpa os marcadores. Faz o backup de
arquivos e pastas selecionados que foram alterados du-
rante o dia.
 DIFERENCIAL: Não limpa os marcadores. Um
backup diferencial copia arquivos criados ou alterados
desde o último backup normal ou incremental. Não mar-
ca os arquivos como arquivos que passaram por backup
(o atributo de arquivo não é desmarcado). Se você esti-
ver executando uma combinação dos backups normal e
diferencial, a restauração de arquivos e pastas exigirá o
Questão 49. O sistema operacional Windows possui recur-
último backup normal e o último backup diferencial.
sos de backup para pastas e arquivos selecionados pelo usuá-
rio. Qual o tipo de backup que limpa os marcadores (dos ar-
quivos que foram alterados) e faz o backup somente dos
arquivos e pastas selecionados que foram alterados após o  GRAFIA = escrever
último backup?
a) Diário. b) Diferencial. c) Normal.
DICA 01: Em toda questão de Criptografia de Chaves
d) Cópia. e) Incremental.
Pública e Privada a mensagem SEMPRE será codificada
Questão 50. Em relação a backup ou cópia de segurança, é através da Chave Pública do Destinatário e “quebrada”
correto afirmar? através da Chave Privada deste mesmo Destinatário.
a) A cópia de segurança é imprescindível para os documentos
gravados no computador, mas não para os programas resi- DICA 02: Nas questões de Assinatura Digital a mensa-
dentes no disco rígido, pois, em caso de ocorrência de pro- gem SEMPRE será codificada através da Chave Privada
blemas, a reinstalação recuperará a última configuração de do Remetente. Característica esta que garante a Auten-
cada programa. ticidade e o Não-Repúdio do ato ou informação.
b) O disco que contém o sistema operacional é o local mais
indicado para guardar as cópias de segurança.
c) Backup é a cópia de segurança de um arquivo ou programa Criptografia é a ciência e arte de escrever mensagens em
em outro dispositivo de armazenagem (fita, disquete, etc.), forma cifrada ou em código. É parte de um campo de
para prevenir eventual acidente com o original. estudos que trata das comunicações secretas, usadas,
d) Para arquivos que exijam criptografia, devido à sua confi- dentre outras finalidades, para:
dencialidade, é recomendável que a respectiva cópia de segu-  Autenticar a identidade de usuários;
rança seja gravada em disquetes e estes sejam guardados em  Autenticar e proteger o sigilo de comunicações
local seguro. pessoais e de transações comerciais e bancárias;
e) Dependendo do tipo e tamanho do arquivo, o backup não é
necessário.
 Proteger a integridade de transferências eletrôni-
cas de fundos.
Questão 51. Se um programa de backup souber quando o
último backup de um arquivo foi realizado e a data da última Atualmente, os métodos criptográficos podem ser subdi-
gravação do arquivo no diretório indicar que o arquivo não vididos em duas grandes categorias, de acordo com o tipo
mudou desde aquela data, então o arquivo não precisa ser de chave utilizada: a criptografia de chave única e a crip-
copiado novamente. O novo ciclo pode ter seu backup grava- tografia de chave pública e privada.
do sobre o conjunto anterior ou em um novo conjunto de
mídias de backup. Desta forma, pode- se restaurar um disco 30.1. Criptografia de Chave Única
inteiro iniciando as restaurações com o ...... e continuando
com cada um dos ...... . As lacunas são, respectivamente, pre-
enchidas por:
a) backup diário - backups normais
b) backup completo - backups normais
c) backup completo - backups incrementais
d) backup diferencial - backups diários
e) backup diário - backups diferenciais

Questão 52. Em relação aos tipos de backup, é correto


afirmar que o Backup Incremental
a) É uma cópia extraída diariamente, contendo todos os in-
crementos que ocorreram no sistema operacional. A criptografia de chave única utiliza a mesma chave tanto
b) É uma cópia de segurança que incrementa todas as inclu- para codificar quanto para decodificar mensagens. Apesar
sões e alterações de programas e configurações. deste método ser bastante eficiente em relação ao tempo
c) É a cópia de segurança na qual são copiados somente os de processamento, ou seja, o tempo gasto para codificar e
arquivos alterados e modificados depois do último backup. decodificar mensagens, tem como principal desvantagem
d) Copia todos os arquivos do sistema operacional, assinalan- a necessidade de utilização de um meio seguro para que a
do aqueles que foram alterados. chave possa ser compartilhada entre pessoas ou entida-
e) É programado para ser executado sempre que houver
des que desejem trocar informações criptografadas.
alteração nos dados armazenados.

Questão 53. (___) Em um ambiente computacional, a perda 30.2. Criptografia de Chaves Pública e Privada
das informações por estragos causados por vírus, invasões
indevidas ou intempéries pode ser amenizada por meio da
realização de cópias de segurança (backup) periódicas das
informações, as quais podem ser feitas da máquina do usuá-
rio, de servidores e de todos os demais dispositivos de arma-
zenamento, local ou remoto, de dados.

30. CRIPTOGRAFIA
 CRIPTO = ocultar, esconder
c) a chave pública de Antônio. Para Antônio decodificar a
mensagem que recebeu de João, ele terá que usar a chave
privada, relacionada à chave pública usada no processo por
João. Ambos conhecem a chave privada.
d) a chave privada de Antônio. Para Antônio decodificar a
mensagem que recebeu de João, ele terá que usar a chave
pública, relacionada à chave privada usada no processo por
João. Ambos conhecem a chave privada.
e) sua chave privada. Para Antônio decodificar a mensagem
que recebeu de João, ele terá que usar sua chave pública.
Somente João conhece a chave privada.

A criptografia de chaves pública e privada utiliza duas 31. HASH


chaves distintas, uma para codificar e outra para decodifi- Uma função de resumo é um método criptográfico que,
car mensagens. Neste método cada pessoa ou entidade quando aplicado sobre uma informação, independente-
mantém duas chaves: uma pública, que pode ser divulga- mente do tamanho que ela tenha, gera um resultado
da livremente, e outra privada, que deve ser mantida em único e de tamanho fixo, chamado hash.
segredo pelo seu dono. As mensagens codificadas com a
chave pública só podem ser decodificadas com a chave Você pode utilizar hash para:
privada correspondente.  Verificar a integridade de um arquivo armazenado
em seu computador ou em seus backups;
Seja o exemplo, onde José e Maria querem se comunicar  Verificar a integridade de um arquivo obtido da
de maneira sigilosa. Então, eles terão que realizar os se- Internet (alguns sites, além do arquivo em si, também
guintes procedimentos: disponibilizam o hash correspondente, para que você
possa verificar se o arquivo foi corretamente transmitido
1. José codifica uma mensagem utilizando a chave e gravado);
pública de Maria, que está disponível para o uso de  Gerar assinaturas digitais.
qualquer pessoa;
2. Depois de criptografada, José envia a mensagem Para verificar a integridade de um arquivo, por exemplo,
para Maria, através da Internet; você pode calcular o hash dele e, quando julgar necessá-
3. Maria recebe e decodifica a mensagem, utilizando rio, gerar novamente este valor. Se os dois hashes forem
sua chave privada, que é apenas de seu conhecimento; iguais então você pode concluir que o arquivo não foi
4. Se Maria quiser responder à mensagem, deverá alterado. Caso contrário, este pode ser um forte indício
realizar o mesmo procedimento, mas utilizando a chave de que o arquivo esteja corrompido ou que foi modifica-
pública de José. do.
Questão 54. Apesar de este método ter o desempenho bem
inferior em relação ao tempo de processamento, quando
comparado ao método de criptografia de chave única, apre-
senta como principal vantagem a livre distribuição de chaves
públicas, não necessitando de um meio seguro para que cha-
ves sejam combinadas antecipadamente. Além disso, pode ser
utilizado na geração de Assinaturas Digitais. Uma mensagem
enviada de X para Y é criptografada e decriptografada, respec-
tivamente, pelas chaves?
a) Pública de Y (que X conhece) e privada de Y.
b) Pública de Y (que X conhece) e privada de X.
c) Privada de X (que Y conhece) e privada de Y. 32. ASSINATURA DIGITAL
d) Privada de X (que Y conhece) e pública de X.
e) Privada de Y (que X conhece) e pública de X.

Questão 55. Em determinada instituição, João envia uma


mensagem criptografada para Antônio, utilizando criptografia
assimétrica. Para codificar o texto da mensagem, João usa
a) a chave privada de Antônio. Para Antônio decodificar a
mensagem que recebeu de João, ele terá que usar sua chave
privada. Cada um conhece apenas sua própria chave privada.
b) a chave pública de Antônio. Para Antônio decodificar a
mensagem que recebeu de João, ele terá que usar a chave
privada, relacionada à chave pública usada no processo por
João. Somente Antônio conhece a chave privada.
b) Identificar um usuário por meio de uma senha, associada a
Observação 4: Níveis de Assinatura Digital... um token.
 1º Nível: “algo que você saiba...” c) Garantir a autenticidade de um documento.
d) Criptografar um documento assinado eletronicamente.
Senha
e) Ser a versão eletrônica de uma cédula de identidade.
 2º Nível: “algo que você tenha...”
Token ou Smart Card Questão 57. (___) Autenticidade é um critério de segurança
 3º Nível: “algo que você é...” para a garantia do reconhecimento da identidade do usuário
Biometria (Digitais, Íris dos Olhos, Fala, Face) que envia e recebe uma informação por meio de recursos
computacionais.
Anotações do Aluno: Questão 58. (___) Quando um documento assinado digital-
mente sofre algum tipo de alteração, automaticamente a
assinatura digital vinculada ao documento torna-se inválida.

Questão 59. José utilizou uma ferramenta para criptografar


uma informação a ser transmitida para Maria, com o objetivo
de proteger a informação contra acesso não autorizado. O
requisito básico de segurança da informação assegurado pela
Se José quiser enviar uma mensagem assinada para Ma- criptografia é a
ria, ele codificará a mensagem com sua Chave Privada. a) autenticidade. d) confiabilidade.
Neste processo será gerada uma Assinatura Digital, que b) confidencialidade. e) irretratabilidade.
será adicionada à mensagem enviada para Maria. Ao c) disponibilidade.
receber a mensagem, Maria utilizará a Chave Pública de
Questão 60. Na Secretaria da Fazenda do Estado do Piauí a
José para decodificar a mensagem. Neste processo será
assinatura digital permite comprovar que uma informação foi
gerada uma segunda Assinatura Digital, que será compa- realmente gerada por quem diz tê-la gerado e que ela não foi
rada à primeira. Se as assinaturas forem idênticas, Maria alterada. Isto equivale a afirmar, respectivamente, que é pos-
terá certeza que o remetente da mensagem foi o José e sível comprovar que uma informação
que a mensagem não foi modificada. a) é autêntica e confidencial.
b) é autêntica e está íntegra.
É importante ressaltar que a segurança do método baseia- c) não pode ser repudiada e é autêntica.
se no fato de que a Chave Privada é conhecida apenas d) não pode ser repudiada e é confidencial.
pelo seu dono. Também é importante ressaltar que o fato e) é privada e está sempre disponível.
de assinar uma mensagem não significa gerar uma men-
sagem sigilosa. Para o exemplo anterior, se José quisesse 33. AUTENTICIDADE E NÃO-REPÚDIO
assinar a mensagem e ter certeza de que apenas Maria  Autenticidade: é a garantia de que os dados for-
teria acesso a seu conteúdo, seria preciso codificá-la com necidos são verdadeiros ou que o usuário é o usuário
a Chave Pública de Maria, depois de assiná-la. legítimo.
 Não Repúdio: é a garantia de que uma pessoa não
consiga negar um ato ou documento de sua autoria. Essa
garantia é condição necessária para a validade jurídica de
documentos e transações digitais. Só se pode garantir o
não-repúdio quando houver Autenticidade e Integridade
(ou seja, quando for possível determinar quem mandou a
mensagem e quando for possível garantir que a mensa-
gem não foi alterada).

Questão 61. O procedimento utilizado para atribuir integri-


dade e confidencialidade à informação, de modo que mensa-
gens e arquivos trocados entre dois ou mais destinatários
Anotações do Aluno: sejam descaracterizados, sendo impedidos leitura ou acesso
ao seu conteúdo por outras pessoas, é denominado
a) criptografia d) firewall
b) engenharia social e) becape
c) antivírus

34. CERTIFICADO DIGITAL


Questão 56. Uma assinatura digital é um recurso de segu- O Certificado Digital é um arquivo eletrônico que contém
rança cujo objetivo é? dados de uma pessoa ou instituição, utilizados para
a) Identificar um usuário apenas por meio de uma senha. comprovar sua identidade. Este arquivo pode estar ar-
mazenado em um computador ou em outra mídia, como
um token ou smart card. Exemplos de Autoridades Certificadoras no Brasil...
 SERPRO
Exemplos semelhantes a um certificado digital são o CNPJ,  Caixa Econômica Federal
RG, CPF e carteira de habilitação de uma pessoa. Cada um  Receita Federal do Brasil
deles contém um conjunto de informações que identifi-  SERASA Experian
cam a instituição ou pessoa e a autoridade (para estes  CERTISIGN
exemplos, órgãos públicos) que garante sua validade.  Casa da Moeda do Brasil
 Imprensa Oficial do Estado de São Paulo
Algumas das principais informações encontradas em um  AC JUS (Judiciário)
certificado digital são:  AC PR (Presidência da República)
 Dados que identificam o dono (nome, número de  VALID Certificadora Digital
identificação, estado, etc.);
 SOLUTI CERTIFICAÇÃO DIGITAL
 Nome da Autoridade Certificadora (AC) que emi-
tiu o certificado; Questão 62. Uma das aplicações da certificação digital é a
 O número de série e o período de validade do cer- realização da verificação de integridade de documentos por
tificado; meio da utilização de criptografia no resultado de uma função
 A Assinatura Digital da AC. de resumo (hash) aplicada ao documento. Qual informação,
contida em um certificado digital, é utilizada nesse tipo de
O objetivo da Assinatura Digital no Certificado é indicar verificação?
a) Chave de criptografia privada.
que uma outra entidade (a Autoridade Certificadora)
b) Chave de criptografia pública.
garante a veracidade das informações nele contidas.
c) Chave de criptografia simétrica.
d) Nome do programa de verificação utilizado.
35. AUTORIDADES CERTIFICADORAS e) Assinatura digital do certificado.
Autoridade Certificadora (AC) é a entidade responsável
por emitir Certificados Digitais. Estes certificados podem Observação sobre a questão acima: O certificado digital
ser emitidos para diversos tipos de entidades, tais como: identifica uma empresa ou site que está emitindo uma
pessoa, computador, departamento de uma instituição, informação. Para a verificação da validade de um certifi-
instituição, etc. cado, é usada a chave de criptografia pública. A chave de
criptografia privada é usada para verificação de uma
Os Certificados Digitais possuem uma forma de assinatura assinatura digital.
eletrônica da AC que o emitiu. Graças à sua idoneidade, a
AC é normalmente reconhecida por todos como confiável,
fazendo o papel de “Cartório Eletrônico”.

36. GABARITO: CAPÍTULO 04 – MALWARES E SEGURANÇA DA INFORMAÇÃO

1. D 11. ERRADO 21. D 31. A 41. CERTO 52. C


2. E 12. ERRADO 22. ERRADO 31. E 42. B 53. CERTO
3. CERTO 13. ERRADO 23. E 33. A 43. ERRADO 54. A
4. ERRADO 14. ERRADO 24. ERRADO 34. D 44. ERRADO 55. B
5. ERRADO 15. CERTO 25. A 35. ERRADO 45. CERTO 56. C
6. B 16. ERRADO 26. B 36. B 46. ERRADO 57. ERRADO
7. D 17. ERRADO 27. B 37. CERTO 47. ERRADO 58. CERTO
8. C 18. ERRADO 28. CERTO 38. E 48. CERTO 59. B
9. A 19. ERRADO 29. C 39. ERRADO 49. E 60. B
10. ERRADO 20. D 30. B 40. ERRADO 50. C 61. A
51. C 62. B

Você também pode gostar