Você está na página 1de 5

Informática |Segurança da Informação

Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts

SEGURANÇA DA INFORMAÇÃO

Segurança da informação diz respeito a proteção de informações tanto interna ou externa para proteger o ativo das
organizações.
Vulnerabilidade
É uma fragilidade oriunda de uma ameaça para se efetivar possível um ataque. Ex.: Um computador com antivírus
desatualizado.

Princípios da segurança da Informação


DISPONIBILIDADE – garantir que a informação esteja sempre disponível; BACKUP
INTEGRIDADE – garantir a exatidão da informação (que a informação não seja modificada); ASSINATURA DIGITAL

CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas autorizadas; CRIPTOGRAFIA
AUTENTICIDADE – garantir que a informação é autêntica; ASSINATURA DIGITAL
NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação;
OBS: O não repudio fornece provas de que um usuário realizou uma determinada ação, como transferir dinheiro,
autorizar uma compra, ou enviar uma mensagem.

Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos sistemas de informação em si.

Antivírus
Antivírus é um programa (software) que varre seu computador para impedir que programas maliciosos causem danos
a sua máquina, atua na remoção de como vírus e worms.

Firewall
Firewall pode ser um software ou um hardware que impede invasões ao seu computador ou a sua rede. O firewall
cria uma barreira que após configurado determina quais dados poderão passar ou não por ele.

Windows Update
Serviço de atualização do sistema operacional Windows, disponibilizado pela empresa Microsoft. O Windows Update
mantém seu computador atualizado e mais seguro.

Malwares
Programas criados com a finalidade de causar algum tipo de dano a sistemas ou a computadores.

Tipos de Malwares
Vírus
São programas criados para executar algum tipo de dano ao seu computador ou ao seu sistema.

Worm
Programas parecidos com vírus, mas com um particularidade de se propagarem automaticamente através de redes,
enviando cópias de si mesmo de computador para computador.

Trojan
É um programa aparentemente inofensivo que entra em seu computador em forma de um programa inofensivo mas
que na verdade ele abrirá portas de comunicação do seu computador para que ele possa ser invadido.
Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem
propagar cópias de si mesmo.

Spam
Arquivos enviados em massa sem o consentimento do destinatário, geralmente são propagandas que você recebe no
seu e-mail. O antivírus não detecta spam.

WWW.FOCUSCONCURSOS.COM.BR 1
Informática |Segurança da Informação
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts

Phishing
Os phishing têm como função “pescar” dados ou informações pessoais dos usuários por meio de mensagens de e-
mail ou sites falsos. O antivírus não detecta phishing.

Engenharia Social: técnica de ataque que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia.

Sniffer: ferramenta capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.

Hoax (boatos): são as histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo
conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso,
supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir,
contaminar ou formatar o disco rígido do computador.

Pharming é uma técnica maliciosa que consiste basicamente em modificar a relação que existe entre o nome de um
site e seu respectivo servidor web. No ataque, um servidor de nomes (DNS) é comprometido, de tal forma que, ao
digitar o nome de um site infectado, o usuário é redirecionado para um outro site.

Vírus de macro: vírus de arquivos que infectam documentos que contém macros. Uma macro é um conjunto de
comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um
exemplo seria, em um editor de textos, definir uma macro que contenha a sequência de passos necessários para
imprimir um documento.

BACKDOOR
Backdoor é um utilitário de administração remota que, uma vez instalado em um computador, permite um acesso de
usuário e controlá-lo através de uma rede ou da Internet. Um backdoor típico consiste de dois componentes: clientes
e servidor.Onde o servidor é a máquina atacada, e o cliente é o atacante.

Modos de infecção.
Backdoors podem penetrar no seu sistema de várias maneiras, incluindo e-mail, vulnerabilidades remotas, redes P2P
ou eles podem ser descartados por outro programa malicioso como o worm ou trojan.

STEALTH
O vírus do tipo stealth foi programado para se esconder e enganar o antivírus durante uma varredura deste
programa. Tem a capacidade de se remover da memória temporariamente para evitar que antivírus o detecte.

SCRIPT
Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail,
como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente
executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.

POLIMÓRFICO
Os vírus polifórmicos encriptam o seu código, de maneira diferente em cada infecção que realizam. Isto significa que
um vírus polifórmico é capaz de criar exemplares diferentes de si próprio, de uma infecção para outra, mudando de
"forma" em cada infecção.
No entanto, o vírus não pode codificar completamente a si próprio, já que precisa manter uma parte do seu código
não codificada que lhe permita realizar a sua própria descodificação. Esta característica é utilizada pelos programas
antivírus para realizar a sua detecção.

NINDA
Identifica as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e
propagar-se.
O vírus Nimda, especificamente, explora as falhas de segurança do sistema operacional. O vírus Nimda (nome de
código W32/Nimda) se propaga com a ajuda do correio eletrônico, mas explora igualmente 4 outros modos de
propagação: a web, os diretórios compartilhados, as falhas de servidor Microsoft IIS e as trocas de arquivos.

WWW.FOCUSCONCURSOS.COM.BR 2
Informática |Segurança da Informação
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts

BROWSER HIJACKER
Sequestro de navegador" é um tipo de fraude online. Golpistas usam software mal-intencionado para assumir o
controle do navegador de Internet do seu computador e mudam a forma como ele é exibido e o seu conteúdo
quando você está navegando na web. Sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a
página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala
barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus,
por exemplo).

TIME BOMB
Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu
criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano
no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13",
"Michelangelo", "Eros" e o "1º de Abril (Conficker)".

ROOTKIT
Um rootkit é um programa designado a fornecer a hackers acesso administrativo ao seu computador sem você saber
disso.
Root" é a definição usada para os usuários que possuem o controle total de um computador. Juntando-se o termo
"root" com "kit" obtém-se o kit que permite acessar de maneira completa uma máquina.
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de
outro código malicioso em um computador comprometido.

Adware (advertising software): este tipo de programa geralmente não prejudica o computador. O adware presenta
anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda.
Spyware: É um programa espião. É um programa que tem por finalidade monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.
Keylogger: um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de
um computador
Ransomwares: são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do
conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados.

BACKUP
Backup consiste em fazer uma cópia de informações importantes e guardá-la em um lugar seguro

Locais apropriados para Backup


Pen Drive - CD - DVD - BluRay - HD Externo - Nuvens
Locais não apropriados
Outra partição do HD principal - Outro HD Interno
Tipos d Backup
Normal (Total, completo, full, etc)
Incremental
Diferencial

Backup Normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup.
Normalmente, o backup normal é criado quando você cria um conjunto de backup pela primeira vez.

Backup Incremental:
Backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental.
Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal
e de todos os conjuntos de backups incrementais para restaurar os dados.

Backup Diferencial:
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca

WWW.FOCUSCONCURSOS.COM.BR 3
Informática |Segurança da Informação
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts

os arquivos como arquivos que passaram por backup. Se você estiver executando uma combinação dos backups
normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.

Backup nas nuvens


O sistema de Backup nas nuvens proporciona uma maior garantia de salvaguarda de seus arquivos. Uma das
vantagens é você poder acessar seus arquivos de qualquer lugar necessitando apenas ter acesso a internet.

EXERCÍCIOS
1 - Para prevenir que vírus se instalem nos computadores de seus usuários, o Gmail não permite que sejam enviados
ou recebidos arquivos executáveis.
Como consequência dessa política, dentre os arquivos listados abaixo, o único que poderia ser enviado por e-mail
através do Gmail é
a) arq_a.pif
b) arq_b.exe
c) arq_c.bat
d) arq_d.jar
e) arq_e.txt

2 - Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas
nas máquinas de usuários da Internet.
( ) Certo ( ) Errado

3 - O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para
contaminar computadores de empresas e propagar-se.
( ) Certo ( ) Errado

4 - Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a técnica de
mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua vez,
ao ser instalado em um computador, coletará informações bancárias do usuário.
( ) Certo ( ) Errado

5 - Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a


opção correta.
a) Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam psicologicamente uma
pessoa, conduzindo-a a realizar ações indevidas.
b) Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede.
c) Os ataques de spamming em geral são precedidos por ataques de phishing.
d) Screenloggers são programas de computador que geram incidentes ou problemas de segurança na rede por meio
da geração de alto consumo da sua banda.
e) O payload de um malware é um programa de computador que captura indevidamente o tráfego de pacotes TCP/IP
que circulam na rede.

6 - Os backups realizados para atender aos requisitos de arquivamento podem ser categorizados como completos,
incrementais e diferenciais. O backup incremental
a) copia os dados que foram modificados desde o último backup completo ou incremental, o que for mais recente.
b) é bem mais lento do que o backup completo, pois é necessário selecionar cada arquivo que foi modificado desde o
último backup completo.
c) copia todos os dados nos volumes de produção, indistintamente, porém, em alta velocidade.
d) é, dentre os tipos de backup, o mais lento e que necessita de mais espaço de armazenamento, porém, a
restauração é muito rápida.
e) copia os dados que foram modificados desde o último backup, sendo mais lento do que o backup diferencial,
porém, mais rápido na restauração dos dados.
7 - O administrador do servidor com sistema operacional Windows Server 2008 R2 do TRT da 13ª Região configurou
o backup do sistema para ser realizado da seguinte forma: o primeiro backup é do tipo normal e o restante, do tipo
diferencial. Nessas condições, a restauração do sistema, a partir do(s) backup(s), deve ser feita utilizando

WWW.FOCUSCONCURSOS.COM.BR 4
Informática |Segurança da Informação
Prof. Érico Araújo |fb.com/profile.php?id=100007436294760&fref=ts

a) apenas o backup normal.


b) o backup normal e apenas o último backup diferencial.
c) apenas o último backup diferencial.
d) o backup normal e todos os backups diferenciais.
e) apenas os backups diferenciais.

8 - Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos em seu computador de
trabalho, o que deixava sua máquina lenta e sujeita a travamentos frequentes. Ele constatou, ainda, que somente um
desses aplicativos era necessário para a execução de suas atividades. Nessa situação, para melhorar o desempenho
do seu computador, Daniel deve utilizar um aplicativo de antivírus instalado localmente, para eliminar os aplicativos
que estiverem consumindo recursos além do normal.
( ) Certo ( ) Errado

9 - Os firewalls ajudam a impedir que crackers ou softwares mal-intencionados obtenham acesso ao seu computador
através de uma rede ou da Internet. Assim, é correto afirmar que os firewalls:
a)normalmente comparam os dados recebidos pela rede com as diretivas de segurança e liberam ou bloqueiam os
pacotes.
b) também impedem que os funcionários que trabalham na empresa executem ações que comprometam o
funcionamento da rede interna de computadores.
c) fazem parte do Sistema Operacional do computador, por isso não podem vir incorporados a roteadores ou
modems de banda larga.
d) já vêm instalados em todas as versões do Windows, mas não podem ser desabilitados e nem desinstalados.
e) dispensam a instalação de antivírus, pois bloqueiam automaticamente arquivos suspeitos recebidos pela rede.

10 - Sobre arquivos criptografados e arquivos compactados, é correto afirmar que:


a) a proporção entre os tamanhos do arquivo compactado e do arquivo original é sempre a mesma para qualquer
tipo de arquivo;
b) ao ser compactado, um arquivo deve necessariamente ser também criptografado;
c) ao ser criptografado, um arquivo deve necessariamente ser também compactado;
d) a proteção de arquivos por senhas é obtida por meio da criptografia;
e) a proteção de arquivos por senhas é obtida por meio da compactação.

WWW.FOCUSCONCURSOS.COM.BR 5

Você também pode gostar