Escolar Documentos
Profissional Documentos
Cultura Documentos
BÁSICOS DE
INFORMÁTICA
Segurança da Informação
SISTEMA DE ENSINO
Livro Eletrônico
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Sumário
Fabrício Melo
Segurança da Informação.............................................................................................................. 3
Introdução......................................................................................................................................... 3
Princípios da Segurança da Informação..................................................................................... 3
Políticas de Segurança................................................................................................................... 7
Política de mesa limpa. . .................................................................................................................15
Filtro de Pacotes............................................................................................................................ 18
Filtro de Pacotes com Controle de Estado (Stateful).. ............................................................19
Criptografia..................................................................................................................................... 28
Resumo............................................................................................................................................. 83
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 2 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
SEGURANÇA DA INFORMAÇÃO
Introdução
A segurança da informação é um conjunto de princípios, técnicas, protocolos, normas e
regras que visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário,
com a grande troca de informações entre os computadores (transações financeiras e até uma
simples conversação em salas de bate-papo) e principalmente pela vulnerabilidade oferecida
pelos sistemas.
Muito cuidado com os termos impossível, absoluto, ilimitado... São termos que não se encai-
xam em segurança da informação, pois a segurança nunca será absoluta!
Aluno(a), para alcançarmos o objetivo de aprender toda essa parte de segurança, é neces-
sário conhecer primeiramente os princípios básicos que a norteiam. Temos:
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
a) confidencialidade.
b) autenticidade.
c) integridade.
d) conformidade.
e) disponibilidade.
Legitimidade = autenticidade.
Letra b.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Nobreak é um estabilizador que possui uma bateria, para manter energizados os equipamen-
tos, por um período de tempo que pode variar de acordo com seu modelo. Com isso, o nobreak
gera disponibilidade do sistema e segurança aos computadores. Exemplo: estabilizar a energia
para que o computador não receba uma carga alta o bastante para queimá-lo.
Certo.
PEGADINHA DA BANCA
Muito cuidado para não confundir o princípio da confidencialidade com o da integridade. Nem
tudo que se altera, visualiza. E nem tudo que se visualiza, altera. São princípios muito próxi-
mos: confidencialidade (ACESSO) e integridade (ALTERAÇÃO).
Errado.
a) Errada. Autenticidade.
b) Errada. Integridade.
c) Errada. Não repúdio.
d) Errada. Autenticidade.
Letra e.
O PULO DO GATO
www.grancursosonline.com.br 6 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Atenção com esse tipo de questão. Citou 3 (três) princípios e logo depois 3 (três) exemplos,
percebeu? Então, precisamos analisar se os exemplos se encaixam com os princípios.
Integridade: autenticação de usuários (senha, biometria, assinatura digital, certificado di-
gital etc.).
Confidencialidade: criptografia.
Disponibilidade: equipamentos redundantes (backup físico – equipamentos reservas).
Certo.
Políticas de Segurança
De acordo com a cartilha de segurança do CERT.BR, a política de segurança define os direi-
tos e as responsabilidades de cada um em relação à segurança dos recursos computacionais
que utiliza, e as penalidades às quais está sujeito, caso não a cumpra. É considerada como
um importante mecanismo de segurança, tanto para as instituições como para os usuários,
pois, com ela, é possível deixar claro o comportamento esperado de cada um. Dessa forma,
casos de mau comportamento que estejam previstos na política podem ser tratados de forma
adequada pelas partes envolvidas. O objetivo das políticas de segurança é a prevenção. Lem-
bre-se daquela tradicional frase: prevenir é melhor do que remediar!
A política de segurança pode conter outras políticas específicas, como:
• Política de senhas: define as regras sobre o uso de senhas nos recursos computacio-
nais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
• Política de backup: define as regras sobre a realização de cópias de segurança, como
tipo de mídia utilizada, período de retenção e frequência de execução.
• Política de privacidade: define como são tratadas as informações pessoais, sejam elas
de clientes, usuários ou funcionários.
• Política de confidencialidade: define como são tratadas as informações institucionais,
ou seja, se elas podem ser repassadas a terceiros.
• Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de
“Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computa-
cionais, os direitos e as responsabilidades de quem os utiliza e as situações que são
consideradas abusivas.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo que
você possui (token, assinatura digital, cartões de senhas etc.) e aquilo que você sabe (senhas,
perguntas secretas etc.).
• Senhas - De acordo com as indicações da cartilha do Cert.br:
“Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lem-
brada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la.
Também não convém que você crie uma senha fácil de ser lembrada, se ela puder ser facilmente
descoberta por um atacante.
Alguns elementos que você não deve usar na elaboração de suas senhas são:
• Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números
de documentos, placas de carros, números de telefones e datas (estes dados podem ser
facilmente obtidos e usados por pessoas que queiram tentar se autenticar como você).
• Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no
teclado, como “1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e podem ser
facilmente observadas ao serem digitadas.
• Qualquer data que possa estar relacionada a você: a data de seu aniversário ou de seus
familiares.
• Palavras que façam parte de listas: evite palavras presentes em listas publicamente co-
nhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários
de diferentes idiomas etc. Existem programas que tentam descobrir senhas combinan-
do e testando estas palavras e que, portanto, não devem ser usadas.
Alguns elementos que você deve usar na elaboração de suas senhas são:
• Números aleatórios: quanto mais ao acaso forem os números usados melhor, principal-
mente em sistemas que aceitem exclusivamente caracteres numéricos.
• Grande quantidade de caracteres: quanto mais longa for a senha, mais difícil será des-
cobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas,
com o uso frequente, elas acabam sendo digitadas facilmente.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
• Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha, mais difícil será
descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras
maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a
senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.
Algumas dicas práticas que você pode usar na elaboração de boas senhas são:
• Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a
segunda ou a última letra de cada palavra. Exemplo: com a frase “O Cravo brigou com a
Rosa debaixo de uma sacada” você pode gerar a senha“?OCbcaRddus” (o sinal de inter-
rogação foi colocado no início para acrescentar um símbolo à senha).
• Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja
fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite ci-
tações comuns (como ditados populares) e frases que possam ser diretamente ligadas a
você (como o refrão de sua música preferida). Exemplo: se quando criança, você sonhava
em ser astronauta, pode usar como senha “1 dia ainda verei os anéis de Saturno!!!”.
• Faça substituições de caracteres: invente um padrão de substituição baseado, por exem-
plo, na semelhança visual (“w” e “vv”) ou de fonética (“ca” e “k”) entre os caracteres. Crie
o seu próprio padrão, pois algumas trocas já são bastante óbvias. Exemplo: duplicando
as letras “s” e “r”, substituindo “o” por “0” (número zero) e usando a frase “Sol, astro-rei
do Sistema Solar” você pode gerar a senha “SS0l, asstrr0-rreid0SSisstemaSS0larr”.
Existem serviços que permitem que você teste a complexidade de uma senha e que, de
acordo com critérios, podem classificá-la como sendo, por exemplo, “muito fraca”, “fraca”, “for-
te” ou “muito forte”. Ao usar estes serviços, é importante ter em mente que, mesmo que uma
senha tenha sido classificada como “muito forte”, pode ser que ela não seja uma boa senha,
caso contenha dados pessoais que não são de conhecimento do serviço, mas que podem ser
de conhecimento de um atacante.”
Em roteadores sem fio (WI-FI), utilizar algoritmos de senhas mais seguros;
• WEP (Wired Equivalent Privacy), Wi-Fi Protected Access (WPA) e Wi-Fi Protected Access
II (WPA2) são os principais algoritmos de segurança que podemos configurar em uma
rede sem fio. O WEP é o mais antigo e é vulnerável por ter várias falhas de segurança
descobertas. WPA melhorou a segurança, mas agora também é considerada vulnerável
à intrusão. WPA2, evolução da WPA, atualmente é a mais usada, embora já ter sido lan-
çado o padrão WPA3.
• Token – É um sistema gerador de senhas para garantir a segurança de uma autentica-
ção e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois
de um determinado tempo.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Considerado uma senha descartável, o Token deixa de ser válido depois de alguns segun-
dos, o que garante a sua segurança.
Quando fazemos alguma transação em nossa conta bancária, seja por aplicativo ou site, é
comum o banco pedir essa senha para que ele possa validar o processo. Então, esse é o Token,
um sistema que pede uma senha de seis dígitos que precisa ser gerada na hora, totalmente
diferente da senha que usamos em nosso cartão ou para acessar a sua conta. Token faz parte
do grupo: aquilo que você possui.
Atualmente, alguns bancos, utilizam o ITOKEN, Token na forma de um software embutido
no próprio app (aplicativo) do banco que utilizamos em nossos smartphones.
• Biometria – física: digital, íris, veias da palma da mão, face, odor etc.; comportamental:
voz, caminhado, ass. digitalizada e digitação. Biometria faz parte do grupo: aquilo que
você é.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso remoto
será impedido por meio de controles lógicos.
Errado.
Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. Exemplos:
porta, parede, cadeado, catraca etc. Lembrando que, em uma barreira física, pode existir um
hardware. Exemplo: uma porta com um leitor biométrico. Já os controles lógicos realmente
são implementados por meio de softwares.
Errado.
Imagina aquele funcionário que gosta de postar fotos sobre o seu local de trabalho, onde apa-
recem a estrutura interna da organização, sistema computacional, sala de telemetria, rotina de
trabalhos etc. Pode ser um prato cheio para os invasores conhecerem a organização para gerar
ataques e invasões.
Certo.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
a) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos)
em todos os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um
aplicativo de gerenciamento de senhas.
b) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem
mecanismos de segurança como firewall, antivírus e antispyware.
c) gerenciar as configurações de mídias sociais para manter a maior parte das informações
pessoais e privadas bloqueadas.
d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP
ou com uma Virtual Protect Network − VPN.
e) usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antiví-
rus, como o LibreOffice Security Suit.
Por serem extensões das nossas vidas, o cuidado com as mídias sociais é imprescindível.
Letra c.
Observe que ele pediu exemplo de USO ABUSIVO. Uma senha fraca não é um exemplo de uso
abusivo. Desde que seja documentado nas políticas de segurança, é legal o monitoramento da
rede e do sistema computacional da empresa. Caso o colaborador quebre alguma regra, pode-
rá ser demitido por justa causa.
Letra b.
016. (FGV/TCE-SE/MÉDICO/2015) Considere as seguintes escolhas que Maria fez para sua
senha pessoal:
+ + TeleFoNe + +
10121978
Segredo # $ & %
Telefone = Mudo
= SeGREdo !
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Observe que a Maria utilizou uma data na segunda opção: 10/12/1978. Usou apenas números
e repetiu o número 1 três vezes.
Letra b.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O PULO DO GATO
Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os diferentes tipos de
biometria. Lembramos que a biometria física é aquela que não sofre alterações por comporta-
mento (analisa apenas as características físicas) e a biometria comportamental é aquela que
analisa algo de natureza comportamental de uma pessoa (algo que possa mudar de acordo
com o comportamento).
a) Errada. Face – física
b) Errada. Impressão digital – física
c) Certa. Voz – comportamental
d) Errada. DNA – laboratório
e) Errada. Íris – física
Letra c.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
A política de mesa limpa e tela limpa impõem práticas relacionadas a assegurar que infor-
mações sensíveis, tanto em formato digital quanto físico, e ativos (e.g., notebooks, celulares,
tablets etc.) não sejam deixados desprotegidos em espaços de trabalho pessoais ou públicos
quando não estão em uso, ou quando alguém deixa sua área de trabalho, seja por um curto
período de tempo ou ao final do dia.
De acordo com ABNT NBR ISO/IEC 27002:2013:
“Controle
Convém que sejam adotadas uma política de mesa limpa para papéis e mídias de armazenamento
removíveis e uma política de tela limpa para os recursos de processamento da informação.
Diretrizes para implementação
Convém que uma política de mesa limpa e tela protegida leve em consideração a classificação da
informação, requisitos contratuais e legais, e o risco correspondente e aspectos culturais da organi-
zação. Convém que as seguintes diretrizes sejam consideradas:
a) convém que as informações do negócio sensíveis ou críticas, por exemplo, em papel ou em mí-
dia de armazenamento eletrônicas, sejam guardadas em lugar seguro (idealmente em um cofre,
armário ou outras formas de mobília de segurança), quando não em uso, especialmente quando o
escritório estiver desocupado;
b) convém que os computadores e terminais sejam mantidos desligados ou protegidos com meca-
nismo de travamento de tela e teclados controlados por senha, token ou mecanismo de autentica-
ção similar, quando sem monitoração, e protegidos por tecla de bloqueio, senhas ou outros contro-
les, quando não usados;
c) convém que seja evitado o uso não autorizado de fotocopiadoras e de outra tecnologia de repro-
dução (por exemplo, scanners, máquinas fotográficas digitais);
d) convém que os documentos que contêm informação sensível ou classificada sejam removidos
de impressoras imediatamente.
Informações adicionais
Uma política de mesa limpa e tela protegida reduz o risco de acesso não autorizado, perda e dano
da informação durante e fora do horário normal de trabalho. Cofres e outras formas de recursos
de armazenamento seguro também podem proteger informações armazenadas contra desastres
como incêndio, terremoto, enchente ou explosão.
Considerar o uso de impressoras com função de código PIN, permitindo dessa forma que os reque-
rentes sejam os únicos que podem pegar suas impressões, e apenas quando estiverem próximos
às impressoras.”
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
“c) convém que seja evitado o uso não autorizado de fotocopiadoras e de outra tecnologia de repro-
dução (por exemplo, scanners, máquinas fotográficas digitais);...”
Fonte: ABNT NBR ISO/IEC 27002:2013:
Letra a.
Não confundir firewall com antivírus. São ferramentas distintas, que operam juntas em um
sistema de defesa, mas não fazem a mesma coisa. O antivírus age com um banco de dados
de malwares. Ao analisar o sistema e um deles for detectado, o antivírus tentará eliminá-lo.
O firewall não tem capacidade de detectar um malware, porém, se o examinador afirmar que
um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar CERTO. O
Firewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Po-
rém, se o pacote que contém o malware cair nas regras do firewall, não entrará na rede local.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instala-
do em seu computador não possua um ou você não queira usá-lo, há diversas opções disponí-
veis (pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades
de firewall pessoal integradas.
As configurações do firewall dependem de cada fabricante. De forma geral, a mais
indicada é:
• liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador
acesse outros computadores e serviços) e;
• bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computa-
dor seja acessado por outros computadores e serviços) e liberar as conexões conforme
necessário, de acordo com os programas usados.
Filtro de Pacotes
Todo o conteúdo que trafega na Internet carrega um conjunto de informações, que servem
para indicar o caminho que o pacote deve seguir, como um endereço.
O filtro de pacotes utiliza essas informações para definir quando um pacote deve seguir
adiante ou não.
Esse tipo de firewall baseia suas decisões no endereço IP (Internet Protocol) do pacote e
no número de porta.
O endereço IP, referente ao protocolo IP da camada de rede do Modelo OSI, indica exata-
mente a qual rede e a qual equipamento se destina aquele pacote, enquanto o número de por-
ta, referente à Camada de aplicação do modelo OSI, indica a qual aplicação está vinculada a
informação. Dessa forma, o firewall é capaz de saber, sem precisar examinar o conteúdo, para
qual equipamento aquele pacote se destina e a qual aplicação ele está vinculado (por exemplo,
determina se é um e-mail, uma página web ou uma chamada do Skype).
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componen-
tes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e
respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro
sem perder o grau de disponibilidade que uma rede deve ter.
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um
firewall, notificando e bloqueando, de forma eficaz, qualquer tipo de ação suspeita ou indevida
e é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar
e bloquear age em diversos pontos de uma arquitetura de rede.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Seria ótimo se o firewall fosse a solução de todos os nossos problemas, concorda? Infelizmen-
te, não é! Precisamos ter toda a infraestrutura citada na aula para proteger o sistema compu-
tacional de uma empresa.
Errado.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
ções.
Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione somente
por meio de software. O firewall do Windows é na forma de software e não precisamos instalar
nada para fazê-lo funcionar.
Certo.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
PEGADINHA DA BANCA
A grande pegadinha do CEBRASPE foi envolver o termo “vírus” no item. Muitos não pensam
duas vezes e já marcam ERRADO. Mas, cuidado, o examinador afirmou que o firewall PODE ne-
gar a entrada de vírus. E realmente PODE, desde que o pacote contaminado caia nas políticas
de filtragem da ferramenta.
Certo.
Observe a palavra mágica: CAPAZ. O termo CAPAZ significa que PODE proteger e não neces-
sariamente irá proteger.
Certo.
Além das funções básicas (detectar, anular e remover códigos maliciosos), também po-
dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo
em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não
foram limpos), geração de discos de emergência e firewall pessoal.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Principais antivírus:
Os antivírus antigos apenas detectavam malwares em cima de suas bases de dados. Os atuais
possuem a técnica de heurística: analisa e compara o comportamento do arquivo. Se o arquivo
apresentar um comportamento anormal em relação à sua função, essa execução será bloque-
ada e avisada ao usuário.
Certo.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
PEGADINHA DA BANCA
O CEBRASPE tem o costume de associar a eficácia dos antivírus aos golpes praticados na
internet (estudaremos mais à frente). O golpe de phishing-scam consiste em o golpista enviar
e-mails, sites, mensagens falsas a vítimas para coletar dados pessoais delas. Portanto, o an-
tivírus não iria ser muito eficaz, pois depende mais da vontade do usuário em passar dados
pessoais do que de uma varredura do antivírus.
Errado.
Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu
proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica registrado
no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir
computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação
com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade
na hora de navegar. O registro da página acessada fica guardado na sua cache. Com este ar-
quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário
refazer o primeiro pedido ao destino.
Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na
internet. Caso, na sua faculdade ou trabalho, você não consiga acessar o Facebook, Instagram
ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o acesso. O servidor
proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
• Backup (Becape) – ação de copiar arquivos, como medida de segurança, permitindo sua
recuperação em caso de perda.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Os dados nas mãos de empresas, como a Google, Microsoft e Apple, por exemplo, terão um
sistema de armazenamento seguro, concorda?
Certo.
Lembra da dica de causa e consequência? Becape de dados, não irá garantir recuperação de
defeitos tanto de Hardware como de software. Irá garantir a parte lógica (software). Para ga-
rantir a parte física, seria necessária uma redundância de equipamentos (becape físico).
Errado.
Criptografia
A palavra criptografia tem origem grega e significa a arte de escrever em códigos, de ma-
neira a esconder a informação na forma de um texto incompreensível. A informação codificada
é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem
e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se
decifragem. A principal garantia da criptografia é a confidencialidade.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Algo que varia, altera, plural...(2 chaves). Se você se recordou, ficará fácil de entender os 2
(dois) métodos criptográficos.
• Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem rece-
be a mensagem deve possuir a mesma chave criptográfica (privada), a qual é usada para
criptografar e descriptografar a informação. Desse modo, nenhuma pessoa que não tiver
acesso a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantida
em segredo (privada), conhecida apenas pelo emissor e pelo receptor da mensagem.
1- Chave significa uma senha ou código que é gerado por meio de um programa conhecido
como servidor PGP.
2- Considere a criptografia como sendo uma ferramenta de conferência.
Apesar de esse método ser bastante eficiente em relação ao tempo de processamento, ou
seja, o tempo gasto para codificar e decodificar mensagens, apresenta como principal desvan-
tagem a necessidade de utilização de um meio seguro para que a chave possa ser comparti-
lhada entre pessoas ou entidades que desejem trocar informações criptografadas. É utilizada
normalmente em redes de computadores, por ser mais simples a administração.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Observe:
Essa forma de criptografia tem como vantagens o fato de a chave privada se manter pro-
tegida e ser só do conhecimento do seu titular. Como desvantagem, há o fato de o seu desem-
penho ser mais lento, em consequência de utilizar um processo algorítmico mais complexo.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
1- Chave significa uma senha ou código que é gerado por meio de um programa chamado de
servidor PGP.
2- Considere a criptografia como sendo uma ferramenta de conferência. No envio de uma en-
comenda, a responsabilidade de conferi-la é sempre do destinatário, correto?
• Chave pública: pública no que se refere ao grau de acesso, ou seja, todos conhecem
ou têm acesso a essa chave. Até mesmo o invasor a conhece? Sim! Pois ela é utilizada
apenas para criptografar mensagens.
• Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a
conhece e não a divulga. Ela é utilizada para descriptografar as mensagens geradas pela
sua chave pública correspondente.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O PULO DO GATO
Qual a dica fatal para você, aluno(a), não errar? Lembra-se de que as chaves SEMPRE serão do
destinatário? Então procure a alternativa que cita apenas o destinatário como proprietário das
chaves. Observe que as letras “a”, “c”, “d” e a letra “e” todas citam o remetente como proprietá-
rio das chaves. Apenas a letra “b” citou como dono o destinatário.
Letra b.
O que mudou nas duas questões? Apenas os nomes dos personagens. A primeira era E e R e
agora X e Y. Como sabemos que a chave é sempre do destinatário, marcamos a letra “a”.
Letra a.
www.grancursosonline.com.br 32 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Se usou a chave pública para cifrar, significa que está utilizando a criptografia assimétrica. Na
criptografia assimétrica, só é possível decifrar a mensagem com a chave privada. E a chave
privada SOMENTE o DESTINATÁRIO possui. Por isso, após cifrado com a pública, só é aberto
com a chave privada do destinatário. Remetente não consegue mais abrir.
Errado.
Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipótese alguma.
Diferentemente da pública, que outras pessoas podem ter acesso. Então, a chave privada tem
que ser guardada com estrito sigilo.
Certo.
Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela
possui a mesma validade que um documento assinado e cuja firma tenha sido reconhecida
em cartório.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Observe:
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Observe:
O remetente assina com a sua chave privada e envia o documento. O destinatário recebe e
confere com a chave pública do remetente.
Durante o processo, é usada, na assinatura digital, a famosa função Hash. Ela funcionará,
em meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chama-
do de valor hash ou digest. Para que seja gerado, o algoritmo da função de hash analisa um
conteúdo e, a partir dele, cria um registro verificador. Consequentemente, se a informação for
alterada por terceiros, será possível rastrear a alteração facilmente.
Observação: um documento assinado digitalmente pode ser perfeitamente lido, não geran-
do a CONFIDENCIALIDADE.
Para uma entidade ser uma autoridade certificadora (AC), precisará ser reconhecida pela
ICP – Brasil.
Certo.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Exemplos semelhantes a um certificado digital são o CNPJ, o RG, o CPF e a carteira de ha-
bilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam
a instituição ou pessoa e a autoridade que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
1- Para quem foi emitido (nome, número de identificação, estado etc.);
2 - Por quem foi emitido (autoridade certificadora (AC));
3 - O número de série e o período de validade do certificado;
4 - A assinatura digital da autoridade certificadora.
O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade
Certificadora) garanta a veracidade das informações nele contidas.
A partir de um certificado digital, podemos afirmar que o site é legítimo e que seu conteúdo
não foi alterado. Em outras palavras, o site está livre dos perigos oferecidos pelas técnicas
Pharming e Phishing, que serão abordadas mais adiante.
A certificação digital nada mais é do que uma empresa contratar uma autoridade certificadora
(cartório) para provar aos seus clientes a sua autenticidade.
Observe:
A figura acima exibe a certificação digital do site do GRANCURSOS ONLINE. Sempre que
estiver em um site HTTPS://, irá surgir o ícone de um cadeado. Basta clicar no cadeado que a
janela com o certificado digital irá surgir. Essa janela possui a chave pública da certificação.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O usuário acessa o site de seu banco e, quando for entrar em sua conta, o banco (AR)
solicita a chave pública para a autoridade certificadora (AC), que a emite. O usuário entra, faz
a transação e autentica com a sua chave privada (token, cartão de senhas, aplicativo do ce-
lular etc.).
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 38 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Todo certificado digital irá possuir uma data de validade, que dependerá da contratação com a
autoridade certificadora (AC). Geralmente é de 1 (um) ano.
Errado.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
c) Para verificar se a mensagem foi, de fato, enviada por determinado indivíduo, o destinatário
deve utilizar a chave privada do remetente.
d) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.
e) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes ele-
trônicos por meio de biometria, com uso do dedo polegar.
PEGADINHA DA BANCA
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Devido à extensa utilização do termo hacker como bandido, os hackers decidiram criar
algumas categorias:
• White hat: é o hacker “do bem”.
• Black hat: é o que se chamava de cracker.
• Gray hat: “chapéu cinza”, tem esse nome porque atua em uma área meio nebulosa da
moralidade, não se encaixando nem no lado preto nem no lado branco.
Existem outros:
• Lammer (Novato): lammer é aquele cara que quer aprender sobre hackers. Não tem tan-
to conhecimento quanto os hackers, mas utiliza os programas ou técnicas hacker sem
saber exatamente o que está fazendo.
• Bancker: possui tanto conhecimento quanto os hackers, porém dedicam seu conheci-
mento para atividades bancárias fraudulentas, cartões de crédito etc. Sempre visam ob-
ter informações financeiras dos usuários.
• Phisher: semelhante aos bancker, visam obter informações financeiras ou de acesso
dos usuários. Utilizam diversas técnicas para obter essas informações, desde o desen-
volvimento de aplicativos maliciosos (malware), que enviam as informações digitadas
(keyloggers) ou clicadas (screenloggers) pelo usuário. Algumas técnicas dos phishers
incluem o carregamento de janelas pop-up e direcionamento a sites falsos.
• Spammer: empresa ou indivíduo que envia e-mail para milhares de usuários (e-mails em
massa). O conteúdo dessas mensagens são publicidades, caracterizando o tipo de e-mail
SPAM. Essas mensagens não solicitadas são enviadas para usuários que tiveram seus
e-mails vendidos ou obtidos por intermédio de ferramentas de busca específica de e-mails.
• Defacer: possui tanto conhecimento quanto os hackers e o utiliza para invadir sites. Po-
dem alterar as informações de um site ou apenas “pichá-lo” com mensagens idealistas
ou simplesmente se vangloriando pelo feito.
• Phreacker: é especializado em telefonia. Faz parte de suas principais atividades as li-
gações gratuitas (tanto local como interurbano e internacional), reprogramação de cen-
trais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos,
mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará,
e ele poderá ouvir sua conversa) etc. O conhecimento de um phreaker é essencial para
se buscar informações que seriam muito úteis nas mãos de mal-intencionados.
O PULO DO GATO
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
a) Worm
b) Hacker
c) Trojan
d) Malware
e) Cracker
Observe que o examinador colocou os 2 (dois) termos nas respostas. Como cheguei à conclu-
são de que a resposta é cracker? Pela interpretação do enunciado. Perceba que existe a prática
de pirataria, ou seja, transformar um programa demonstrativo em cópia legítima. Quem pratica
pirataria é o cracker.
Letra e.
O software ou hardware utilizado para rejeitar ou permitir que informações da internet entrem
no computador é o:
a) Firewall
b) Cavalo de Troia (Trojan)
c) Anti-spyware
c) Certificado Digital
e) Antivírus
Não cabe!! O fato de o examinador chamar hacker de criminoso impediu de acharmos a res-
posta? Não! Então seguimos a vida, pois iremos achar questões em que os examinadores
chamam os hackers de criminosos.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 43 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Aluno(a), a quantidade de malwares espalhados pela rede é quase infinita, porém é neces-
sário saber estudar o que é cobrado nos principais concursos. Estude os malwares “raízes”,
aqueles que estão sempre presentes nas principais provas. E procure estudar um “modinha”,
malware que está fazendo sucesso no momento. Ok! É justamente os quais iremos estudar.
Não citou todos os malwares, mas também não limitou apenas aos três subgrupos.
Certo.
Malware não é mecanismo de defesa, mas sim a categoria daqueles que fazem o mal aos
nossos computadores.
Errado.
www.grancursosonline.com.br 44 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 45 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O motivo desse malware se chamar vírus é justamente por fazer uma analogia aos vírus orgâ-
nicos: infectar, espalhar, prejudicar, deixando o computador “doente”...
Certo.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 46 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O famoso vírus de boot (inicialização do sistema). Sempre associado à ideia de infectar o com-
putador em sua inicialização.
Certo.
Muito comum em Facebook e no WhatsApp. Exemplos: “clique aqui para mudar a cor do seu
Facebook...” “A Tam está doando 2 (duas) passagens aéreas...”.
Certo.
Pelo simples fato de você receber o e-mail, seu computador não será infectado. O arquivo re-
cebido como anexo precisa ser executado para o vírus agir.
Letra b.
www.grancursosonline.com.br 47 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Sempre? Se o antivírus não possuir a assinatura em seu banco de dados, ou o sistema de heu-
rística não suspeitar, o vírus irá agir livremente em nosso sistema.
Errado.
.TXT é um arquivo de texto sem formatação, por isso, não contém scripts de programação de
macro, muito usados em arquivos do Office, como citados nas demais alternativas.
Letra c.
PEGADINHA DA BANCA
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 48 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Em que o examinador coloca o tema-chave no início do item para fazer o(a) candidato(a) de-
sistir. Vimos exemplos em nossa aula de internet, intranet... Pois bem, mais um item na mesma
lógica. Mesmo sem saber o que é stealth, eu não desistiria da questão, continuaria lendo até o
final e acharia diversos erros;
1- “o mais complexo da categoria...” Impossível, no meio de milhões de vírus que são criados
diariamente, definir qual é o MAIS complexo.
2- “infectar arquivos do Word e do Excel...” quem infecta arquivos do Office é o vírus de macro.
3- “identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao
seu criador...” Característica de spyware (programa espião).
4- E o suprassumo do item é a baita da contradição que o examinador gerou, observe: “foi criado
para agir de forma oculta...” e no final: “não consegue empregar técnicas para evitar sua detecção...”
Errado.
O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arqui-
vos e não necessita ser executado para se propagar.
www.grancursosonline.com.br 49 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Conceito de worm. Observe que uma parte importante no item é a ideia de que infectam outros
computadores. Infectar computadores, redes e sistemas operacionais é perfeitamente acei-
tável para o conceito de Worm. Se cobrar que infecta um programa ou arquivo, item errado.
Programa ou arquivo é o vírus que infecta.
Certo.
O primeiro período está perfeito, conceituou de acordo com a cartilha do CERT.BR. Já o segun-
do período, deixou o item errado, pois o firewall não seria a melhor opção. A melhor opção é ter
os 2 (dois), antivírus e firewall, pois um não faz o papel do outro.
Errado.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 50 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
PEGADINHA DA BANCA
Cuidado com um único detalhe do item: “anexados a algum outro programa...” Quem anexa a
algum outro programa é o vírus, e não o Worm. Worm é autossuficiente e não tem capacidade
para infectar arquivo ou programa.
Errado.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 51 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 52 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Tipos de trojan
• Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet;
• Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan;
• Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador;
• Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques;
• Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode dei-
xar o computador fora de operação;
• Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objeti-
vo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas;
• Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utiliza-
do para navegação anônima e para envio de spam;
• Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis,
como senhas e números de cartão de crédito, e enviá-las ao atacante;
• Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de
programas spyware que são ativados quando sites de Internet Banking são acessados.
É similar aoTrojan Spy, porém com objetivos mais específicos;
• Rat (remote access trojan): trojan de acesso remoto, é um programa que combina as ca-
racterísticas de trojan e de backdoor, já que permite ao atacante acessar o equipamento
remotamente e executar ações como se fosse o usuário.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 53 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de
mineração), é categorizado como
a) trojan.
b) backdoor.
c) adware.
d) rootkit.
e) ransomware.
Ideia chave do enunciado é o disfarce. Você baixa um programa e vem outro no lugar.
Letra a.
Você confiaria?
“Objetivo de controlar o sistema”: termo chave! Só lembrar-se da história da guerra dos Gregos
e Troianos... Presente de grego que liberou os soldados para abrirem o portão de Troia e con-
trolar a cidade.
Certo.
PEGADINHA DA BANCA
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 54 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Questão extremamente confusa, apesar de abrir margem para o acerto por eliminação. Ob-
serve que o examinador cobrou uma função secundária do cavalo de Troia. Quem captura
as teclas digitadas em um computador é um malware que estudaremos à frente, conhecido
como spyware. Porém, durante a instalação de um cavalo de Troia no computador da vítima,
poderá ser liberado um outro malware, como o citado no enunciado da questão. O cavalo de
Troia pode trazer na sua instalação vários tipos de programas do mal. No final do enunciado, o
examinador abriu uma margem mais fácil para responder, ao citar: “acessar arquivos em drives
locais e(ou) compartilhados...”.
Letra b.
• Backdoors (porta dos fundos): é um trecho de código mal-intencionado que cria uma ou
mais falhas de segurança para dar acesso ao sistema operacional a pessoas não auto-
rizadas. Essa falha de segurança criada é análoga a uma porta dos fundos, por onde a
pessoa mal-intencionada pode entrar (invadir) no sistema. Backdoors podem ser inseri-
dos propositalmente pelos criadores do sistema ou podem ser obra de terceiros, usando
para isso um vírus, verme ou cavalo de Troia. Normalmente, um invasor procura garantir
uma forma de retornar a um computador comprometido, sem precisar recorrer aos mé-
todos utilizados na realização da invasão e, é claro, sem ser notado. A esses programas
que facilitam o retorno de um invasor a um computador comprometido, utilizando servi-
ços criados ou modificados para este fim, dá-se o nome de backdoor.
Item abordando uma ferramenta de segurança que lembra o Honey Pot (potinho de mel). Con-
siste em criar redes falsas para atrair os invasores, preservando o sistema original da invasão.
Errado.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 55 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Observe que o conceito de rootkit (estudaremos à frente) lembra o backdoor. O backdoor per-
mite o retorno ao computador comprometido, rootkit assegura esconder e permitir a presença
no computador comprometido.
Letra a.
• Spyware (espião): consiste num programa automático de computador que recolhe in-
formações sobre o usuário, sobre os seus costumes na internet e as transmite a uma
entidade externa, sem que o usuário saiba ou consinta. Diferem dos cavalos de Troia por
não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por
uma entidade externa, por um hacker. Pode ser usado tanto de forma legítima quanto
maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informa-
ção monitorada e do uso que é feito por quem recebe as informações coletadas.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 56 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Atenção! Spam e pop-up não são malwares. Spam são e-mails enviados em massa sem a
solicitação do destinatário, geralmente com propagandas e ofertas. Porém, nada impede que
se use um spam para espalhar algum malware. Pop-up são janelas que se abrem na tela do
computador, exibindo propagandas e avisos repetidamente. Contudo, nada impede que se use
uma pop-up para espalhar algum malware.
Certo.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 57 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 58 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 59 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
• Screenloggers (espião da tela): tipo de trojan que grava as páginas que o usuário visita e
a área em volta do clique do mouse e as envia pela internet. Por isso, são chamados de
screenloggers (captura tela do computador). Com isso, o screenlogger permite que um
intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema
de modo furtivo e sua ação não é percebida pelo dono do computador atacado.
As duas pragas virtuais têm a característica de espionar e roubar dados da vítima, com isso,
estão na categoria dos spywares.
Letra c.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 60 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O uso do teclado virtual é justamente para evitar o keylogger, pelo fato de digitar a senha com
o mouse. E o fato de as teclas mudarem de lugar no clique, para evitar o screenlogger.
Letra e.
www.grancursosonline.com.br 61 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Se apresentou uma página inicial diferente do que ele configurou, significa que houve um se-
questro do browser. Conclusão: hijacker (sequestrador).
Letra a.
O fato de extrair o rootkit do computador não é garantia de que o sistema voltará ao estado
anterior. Será necessário restaurar os backups de logs também!
Certo.
www.grancursosonline.com.br 62 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Das alternativas, a letra “c” menciona uma das características do malware, esconder-se para
evitar que seu código seja localizado por um antivírus.
Letra c.
Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para
evitar os outros códigos maliciosos, como:
• manter o sistema operacional e os programas instalados com todas as atualizações
aplicadas;
• ter um antivírus instalado;
• ser cuidadoso ao clicar em links ou abrir arquivos.
Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu
equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é
possuir backups atualizados. O pagamento do resgate não garante que você conseguirá resta-
belecer o acesso aos dados.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 63 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus
gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase
18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque é
a) bot.
b) spyware.
c) backdoor.
d) ransomware.
e) rootkit.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 64 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Malware fácil de acertar. Basta guardar a tradução dele: ransom (resgate). O examinador sem-
pre irá citar no enunciado a ideia de cobrança de um pagamento/resgate.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 65 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Abaixo, compartilho algumas tabelas, idealizadas pelo Cert.br, comparativas sobre alguns
malwares estudados hoje.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 66 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 67 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Exatamente, vírus tem o objetivo de causar prejuízo ou aborrecimento. O phishing, por sua vez,
a coleta de dados.
Certo.
Cuidado com a palavra EXCLUSIVAMENTE. Existe o golpe de phishing por meio de sites falsos.
Os navegadores mais populares, realmente, têm ferramentas anti-phishing.
Errado.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 68 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Exatamente! “Pescar” dados do usuário através de e-mails ou sites falsos! Engenharia social
moderna, phishing!
Certo.
Observe o trecho do enunciado: “Um novo tipo de golpe tem como objetivos capturar infor-
mações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens
falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de
confiança...”. Golpe para capturar (fisgar) informações do usuário.
Letra c.
PEGADINHA DA BANCA
Aluno(a), desde que eu entendo de “mundo”, sei que phishing é um golpe/técnica e jamais um
malware, como o examinador afirmou. Milhares de candidatos erraram o item devido a essa
afirmação. A banca não acatou o recurso e publicou a seguinte justificativa:
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 69 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
JUSTIFICATIVA DA BANCA: O item está correto e de acordo com bibliografia da área. A exem-
plo de http://www.microsoft.com/pt-br/security/resources/phishing-whatis.aspx, “phishing é
um tipo de roubo de identidade on-line. Ele usa e-mail e sites fraudulentos que são projetados
para roubar seus dados ou informações pessoais, como número de cartão de crédito, senhas,
dados de conta ou outras informações. Os golpistas podem enviar milhões de mensagens
de e-mail fraudulentas com links para sites fraudulentos que parecem vir de sites confiáveis,
como seu banco ou administradora de cartão de crédito, e solicitar que você forneça informa-
ções pessoais. Os criminosos podem usar essas informações para diversos tipos de fraude,
como roubar o dinheiro de sua conta, abrir novas contas em seu nome ou obter documentos
oficiais usando sua identidade.”
Conclusão: para o CEBRASPE, phishing pode ser considerado um tipo de malware.
Certo.
EXEMPLO
O site: www.bb.com.br = IP
Os criminosos alteram o IP do site do Banco do Brasil no DNS das operadoras de internet para
um IP falso que irá direcionar a vítima a um site falso, mas idêntico ao do banco mencionado.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 70 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 71 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Observe o trecho: “Maria percebeu que estava sendo redirecionada para sites muito semelhan-
tes aos verdadeiros...”. Observamos que se trata de um pharming.
Letra e.
Ataques Virtuais
• DOS (Negação de Serviço ou Denial of Service): é uma técnica pela qual um atacante
utiliza um computador para tirar de operação um serviço, um computador ou uma rede
conectada à internet. O objetivo do ataque DOS não é de roubar informações, mas sim
de tornar o servidor da página indisponível.
www.grancursosonline.com.br 72 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
a) Errada. Negação por Excesso de Força Bruta: ataques que tentam adivinhar o nome de usu-
ário e a senha de um site.
b) Errada. Negação de Acesso por Colisão: quando ocorre uma colisão de pacotes entre duas
máquinas na rede.
c) Errada. Negação de Tráfego por Telnet: excesso de tráfego através de acessos remo-
tos (telnet).
d) Errada. Negação por Intrusão: negação que poderia ser gerada por um IPS (sistema de pre-
venção de intrusos) em um firewall.
e) Certa. Observe a primeira parte do enunciado: “De tempos em tempos, observa-se na im-
prensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inun-
dados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.”
Sites inoperantes/fora do ar. Ataque de Negação de Serviço.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 73 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Boatos Virtuais
• Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou
falso e que, geralmente, tem como remetente, ou aponta como autora, alguma institui-
ção, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa
de seu conteúdo, normalmente, é possível identificar informações sem sentido e ten-
tativas de golpes, como correntes e pirâmides. Exemplos: “Brasil vendeu a copa para a
Alemanha em um caso inédito de corrupção na FIFA...” “Facebook passará a ser pago a
partir do dia 20/10...”.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 74 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
c) Trojans.
d) Spam.
e) Backdoors.
Observe que o enunciado da questão sugeriu a vinda de vírus nos hoaxes. Ainda bem que o
examinador usou a palavra “podem”, pois os hoaxes não têm objetivos de trazer vírus, mas sim
de espalhar notícias falsas a fim de torná-las verdadeiras.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 75 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O PULO DO GATO
Anulada.
O examinador se precipitou, quando citou que os hoaxes têm como objetivo direcionar a vítima
para algum sítio... Esse não é o objetivo dos hoaxes. O objetivo é apenas espalhar boatos.
Outros Malwares
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 76 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Essa técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer
Protocol) que permitem que campos do cabeçalho, como “From:” (endereço de quem enviou a
mensagem), “Reply-To” (endereço de resposta da mensagem) e “Return-Path” (endereço para
onde possíveis erros no envio da mensagem são reportados), sejam falsificados.
Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio
de spam e golpes de phishing. Os atacantes utilizam-se de endereços de e-mail coletados de
computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários
acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
• de alguém conhecido, solicitando que você clique em um link ou execute um arquivo
anexo;
• do seu banco solicitando que você siga um link fornecido na própria mensagem e infor-
me dados da sua conta bancária;
• do administrador do serviço de e-mail que você utiliza solicitando informações pessoais
e ameaçando bloquear a sua conta caso você não as envie.
Você também pode já ter observado situações em que o seu próprio endereço de e-mail foi
indevidamente utilizado. Alguns indícios disso são:
• você recebe respostas de e-mails que você nunca enviou;
• você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isso;
• você recebe mensagens de devolução de e-mails que você nunca enviou, reportando
erros como usuário desconhecido e caixa de entrada lotada (cota excedida).
• Brute Force: Um ataque de força bruta, ou brute force, consiste em adivinhar, por tenta-
tiva e erro, um nome de usuário e senha e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via internet, com
um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos
móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também
podem ser alvo desse tipo de ataque, caso o atacante tenha acesso físico a eles.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 77 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode efe-
tuar ações maliciosas em seu nome, como, por exemplo:
• trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
• invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensa-
gens e à sua lista de contatos, além de poder enviar mensagens em seu nome;
• acessar a sua rede social e enviar mensagens aos seus seguidores que contenham có-
digos maliciosos ou alterar as suas opções de privacidade;
• invadir o seu computador e, de acordo com as permissões do seu usuário, executar
ações, como apagar arquivos, obter informações confidenciais e instalar códigos ma-
liciosos. Um ataque de força bruta, dependendo de como é realizado, pode resultar em
um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantida-
de de tentativas realizadas em um pequeno período de tempo.
As principais formas que um atacante, nesse caso também chamado de defacer, pode uti-
lizar para desfigurar uma página web são:
• explorar erros da aplicação web;
• explorar vulnerabilidades do servidor de aplicação web;
• explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no
desenvolvimento da aplicação web;
• invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arqui-
vos que compõem o site;
• furtar senhas de acesso à interface web usada para administração remota.
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes,
geralmente, os atacantes alteram a página principal do site, porém páginas internas também
podem ser alteradas.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 78 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 79 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Cookies → Cookies são pequenos arquivos que são gravados em seu computador quando
você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente
visitados. Sa ̃o usados para manter informações sobre você, como carrinho de compras, lista
de produtos e preferências de navegação.
Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o nave-
gador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica
gravado no computador até expirar ou ser apagado. Também pode ser primário (first-party),
quando definido pelo domínio do site visitado, ou de terceiros (third-party), quando pertencente
a outro domínio (geralmente relacionado a anúncios ou imagens incorporados à página que
está sendo visitada).
Fonte: cartilha.cert.br
Junk; → Lixo.
Malware; → Termo genérico relacionado a qualquer praga virtual.
Phishing; → É um tipo de engenharia social projetada para roubar informações particulares
que sejam valiosas para cometer um roubo ou fraude posteriormente.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 80 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
www.grancursosonline.com.br 81 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 82 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
RESUMO
Introdução
Muito cuidado com os termos impossível, absoluto, ilimitado... São termos que não se encai-
xam em segurança da informação, pois a segurança nunca será absoluta!
Aluno(a), para alcançarmos o objetivo de aprender toda essa parte de segurança, é neces-
sário conhecer primeiramente os princípios básicos que a norteiam. Temos:
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 83 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
• Não repúdio (irretratabilidade): é a garantia de que uma pessoa não consiga negar um
ato ou documento de sua autoria. Essa garantia é condição necessária para a validade
jurídica de documentos e transações digitais. Só se pode garantir o não repúdio quando
houver autenticidade e integridade (ou seja, quando for possível determinar quem man-
dou a mensagem e garantir que ela não foi alterada).
Políticas de Segurança
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 84 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo que
você possui (token, assinatura digital, cartões de senhas etc.) e aquilo que você sabe (senhas,
perguntas secretas etc.).
• Senhas - De acordo com as indicações da cartilha do Cert.br:
“Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lem-
brada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la.
Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente
descoberta por um atacante”.
Alguns elementos que você não deve usar na elaboração de suas senhas são:
• Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números
de documentos, placas de carros, números de telefones e datas (estes dados podem ser
facilmente obtidos e usados por pessoas que queiram tentar se autenticar como você).
• Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no
teclado, como “1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e podem ser
facilmente observadas ao serem digitadas.
• Qualquer data que possa estar relacionada a você: a data de seu aniversário ou de seus
familiares.
• Palavras que façam parte de listas: evite palavras presentes em listas publicamente co-
nhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários
de diferentes idiomas, etc. Existem programas que tentam descobrir senhas combinan-
do e testando estas palavras e que, portanto, não devem ser usadas.
Alguns elementos que você deve usar na elaboração de suas senhas são:
• Números aleatórios: quanto mais ao acaso forem os números usados melhor, principal-
mente em sistemas que aceitem exclusivamente caracteres numéricos.
• Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será desco-
bri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com
o uso frequente elas acabam sendo digitadas facilmente.
• Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha mais difícil será
descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras
maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a
senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.
Algumas dicas práticas que você pode usar na elaboração de boas senhas são:
• Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a
segunda ou a última letra de cada palavra. Exemplo: com a frase “O Cravo brigou com a
Rosa debaixo de uma sacada” você pode gerar a senha“?OCbcaRddus” (o sinal de inter-
rogação foi colocado no início para acrescentar um símbolo à senha).
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 85 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
• Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja
fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite ci-
tações comuns (como ditados populares) e frases que possam ser diretamente ligadas
à você (como o refrão de sua música preferida).
EXEMPLO
Se, quando criança, você sonhava em ser astronauta, pode usar como senha “1 dia ainda verei
os anéis de Saturno!!!”.
EXEMPLO
Duplicando as letras “s” e “r”, substituindo “o” por “0” (nu ́mero zero) e usando a frase “Sol,
astro-rei do Sistema Solar” você pode gerar a senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr”.
Existem serviços que permitem que você teste a complexidade de uma senha e que, de
acordo com critérios, podem classificá-la como sendo, por exemplo, “muito fraca”, “fraca”, “for-
te” ou “muito forte”. Ao usar estes serviços é importante ter em mente que, mesmo que uma
senha tenha sido classificada como “muito forte”, pode ser que ela não seja uma boa senha
caso contenha dados pessoais que não são de conhecimento do serviço, mas que podem ser
de conhecimento de um atacante.”
• Em roteadores sem fio (WI-FI), utilizar algoritmos de senhas mais seguros;
• WEP (Wired Equivalent Privacy), Wi-Fi Protected Access (WPA) e Wi-Fi Protected Access
II (WPA2) são os principais algoritmos de segurança que podemos configurar uma rede
sem fio. O WEP é o mais antigo e é vulnerável por ter várias falhas de segurança desco-
bertas. WPA melhorou a segurança, mas agora também é considerada vulnerável à in-
trusão. WPA2, evolução da WPA, atualmente é a mais usada, embora já ter sido lançado
o padrão WPA3.
• Token – É um sistema gerador de senhas para garantir a segurança de uma autentica-
ção e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois
de um determinado tempo.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 86 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Considerado uma senha descartável, o Token deixa de ser válido depois de alguns segun-
dos, o que garante a sua segurança.
Quando fazemos alguma transação em nossa conta bancária, seja por aplicativo ou site, é
comum o banco pedir essa senha para que ele possa validar o processo. Então, esse é o Token,
um sistema que pede uma senha de seis dígitos que precisa ser gerada na hora, totalmente
diferente da senha que usamos em nosso cartão ou para acessar a sua conta. Token faz parte
do grupo: aquilo que você possui.
Atualmente, alguns bancos, utilizam o ITOKEN, Token na forma de um software embutido
no próprio app (aplicativo) do banco que utilizamos em nossos smartphones.
• Biometria – física: digital, íris, veias da palma da mão, face, odor etc.; comportamental:
voz, caminhado, ass. digitalizada e digitação. Biometria faz parte do grupo: aquilo que
você é.
• Firewall – o firewall pode ser um filtro, sistema, dispositivo, hardware/software, meca-
nismo que filtra a entrada e saída de pacotes (TCP/UDP) na rede e tentativas de invasão.
Age através de regras específicas que irão filtrar o tráfego da rede para impedir o que
não é autorizado a entrar e/ou sair de uma rede interna para a rede externa (internet).
Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sis-
tema de defesa, mas não fazem a mesma coisa.
O antivírus age com um banco de dados de malwares. Ao analisar o sistema e um deles for
detectado, o antivírus tentará eliminá-lo.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 87 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O firewall não tem capacidade de detectar um malware, porém, se o examinador afirmar que
um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar CERTO. O
Firewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Po-
rém, se o pacote que contém o malware cair nas regras do firewall, não entrará na rede local.
Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instala-
do em seu computador não possua um ou você não queira usá-lo, há diversas opções disponí-
veis (pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades
de firewall pessoal integradas.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 88 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
www.grancursosonline.com.br 89 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componen-
tes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e
respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro
sem perder o grau de disponibilidade que uma rede deve ter.
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um
firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e
é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar
e bloquear age em diversos pontos de uma arquitetura de rede.
• Antivírus – procuram detectar e, então, anular ou remover os códigos maliciosos de um
computador. Não detecta somente vírus, mas sim outros tipos de malwares (worm, tro-
jan, spyware etc.). O antivírus pode agir das seguintes formas: assinatura/banco de da-
dos (uma lista de assinaturas é usada a procura dessas pragas conhecidas); heurística
(baseia-se nas estruturas, instruções e características que o código malicioso possui)
e comportamento (baseia-se no comportamento apresentado pelo código malicioso
quando executado). Esses são alguns dos métodos mais comuns.
Além das funções básicas (detectar, anular e remover códigos maliciosos), também po-
dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo
em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não
foram limpos), geração de discos de emergência e firewall pessoal.
Principais antivírus:
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 90 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu
proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica registrado
no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir
computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação
com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade
na hora de navegar. O registro da página acessada fica guardado na sua cache. Com este ar-
quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário
refazer o primeiro pedido ao destino.
Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na
internet. Caso, na sua faculdade ou trabalho, você não consiga acessar o Facebook, Instagram
ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o acesso. O servidor
proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos.
• Backup (Becape) – ação de copiar arquivos, como medida de segurança, permitindo sua
recuperação em caso de perda.
Criptografia
A palavra criptografia tem origem grega e significa a arte de escrever em códigos de ma-
neira a esconder a informação na forma de um texto incompreensível. A informação codificada
é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem
e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se
decifragem. A principal garantia da criptografia é a confidencialidade.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 91 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Algo que varia, altera, plural...(2 chaves). Se você se recordou, ficará fácil de entender os 2
(dois) métodos criptográficos.
• Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem rece-
be a mensagem deve possuir a mesma chave criptográfica (privada), a qual é usada para
criptografar e descriptografar a informação. Desse modo, nenhuma pessoa que não tiver
acesso a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantida
em segredo (privada), conhecida apenas pelo emissor e pelo receptor da mensagem.
1- Chave significa uma senha ou código que é gerado por meio de um programa conhecido
como servidor PGP.
2 - Considere a criptografia como sendo uma ferramenta de conferência.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 92 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Essa forma de criptografia tem como vantagens o fato de a chave privada se manter pro-
tegida e ser só do conhecimento do seu titular. Como desvantagem, há o fato de o seu desem-
penho ser mais lento em consequência de utilizar um processo algorítmico mais complexo.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 93 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
1- Chave significa uma senha ou código que é gerado por meio de um programa chamado de
servidor PGP.
2- Considere a criptografia como sendo uma ferramenta de conferência. no envio de uma enco-
menda, a responsabilidade de conferi-la é sempre do destinatário, correto?
• Chave pública: pública no que se refere ao grau de acesso, ou seja, todos conhecem
ou têm acesso a essa chave. Até mesmo o invasor a conhece? Sim! Pois ela é utilizada
apenas para criptografar mensagens.
• Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a
conhece e não a divulga. Ela é utilizada para descriptografar as mensagens geradas pela
sua chave pública correspondente.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 94 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela
possui a mesma validade que um documento assinado e cuja firma tenha sido reconhecida
em cartório.
Observe:
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 95 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Observe:
O remetente assina com a sua chave privada e envia o documento. O destinatário recebe e
confere com a chave pública do remetente.
Durante o processo, é usada, na assinatura digital, a famosa função Hash. Ela funcionará,
em meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chama-
do de valor hash ou digest. Para que seja gerado, o algoritmo da função de hash analisa um
conteúdo e, a partir dele, cria um registro verificador. Consequentemente, se a informação for
alterada por terceiros, será possível rastrear a alteração facilmente.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 96 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Obs.: Um documento assinado digitalmente pode ser perfeitamente lido, não gerando a
CONFIDENCIALIDADE.
• Certificado Digital: conjunto de dados fornecido pela autoridade certificadora, que ga-
rante autenticidade, confidencialidade e integridade e o não repúdio à comunicação em
rede, conferindo, por isso, validade jurídica aos documentos e transações comerciais
realizadas pela internet. Compõe-se de um par de chaves complementares, usado du-
rante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico
do proprietário do certificado digital, contém as seguintes informações: chave pública,
nome e endereço de e-mail do titular do certificado, data de validade da chave pública,
identificação e assinatura digital da autoridade certificadora e número de série do cer-
tificado. O certificado digital é uma forma de garantir que sejam efetuadas transações
eletrônicas de forma segura.
Exemplos semelhantes a um certificado digital são o CNPJ, o RG, o CPF e a carteira de ha-
bilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam
a instituição ou pessoa e a autoridade que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
1 - Para quem foi emitido (nome, número de identificação, estado etc.);
2 - Por quem foi emitido (autoridade certificadora (AC));
3 - O número de série e o período de validade do certificado;
4- A assinatura digital da autoridade certificadora.
O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade
Certificadora) garanta a veracidade das informações nele contidas.
A partir de um certificado digital, podemos afirmar que o site é legítimo e que seu conteúdo
não foi alterado. Em outras palavras, o site está livre dos perigos oferecidos pelas técnicas
Pharming e Phishing, que serão abordadas mais adiante.
A certificação digital nada mais é do que uma empresa contratar uma autoridade certificadora
(cartório) para provar aos seus clientes a sua autenticidade.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 97 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
Observe:
A figura acima exibe a certificação digital do site do GRANCURSOS ONLINE. Sempre que
estiver em um site HTTPS://, irá surgir o ícone de um cadeado. Basta clicar no cadeado que a
janela com o certificado digital irá surgir. Essa janela possui a chave pública da certificação.
Acompanhe o processo na prática:
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 98 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O usuário acessa o site de seu banco e, quando for entrar em sua conta, o banco (A.R) solici-
ta a chave pública para a autoridade certificadora (A.C), que a emite. O usuário entra, faz a tran-
sação e autentica com a sua chave privada (token, cartão de senhas, aplicativo do celular etc.).
www.grancursosonline.com.br 99 de 111
CONHECIMENTOS BÁSICOS DE INFORMÁTICA
Segurança da Informação
Fabrício Melo
O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arqui-
vos e não necessita ser executado para se propagar.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Tem como objetivo abrir portas de acesso ao computador, desabilitar ferramentas de segu-
rança, enviar informações referentes ao computador do usuário, como, por exemplo, endereço de
IP, sistema operacional utilizado, navegador utilizado, portas que estão sendo utilizadas e etc. Es-
sas informações são usadas pelo invasor para definir uma estratégia de invasão, pois, sabendo
os pontos fracos (vulnerabilidades) desses programas, o atacante poderá facilmente explorá-las.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Tipos de Trojan
• Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet;
• Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan;
• Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador;
• Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques;
• Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode dei-
xar o computador fora de operação;
• Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objeti-
vo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas;
• Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utiliza-
do para navegação anônima e para envio de spam;
• Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis,
como senhas e números de cartão de crédito, e enviá-las ao atacante;
• Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de
programas spyware que são ativados quando sites de Internet Banking são acessados.
É similar ao Trojan Spy, porém com objetivos mais específicos;
• Rat (remote access trojan): trojan de acesso remoto, é um programa que combina as ca-
racterísticas de trojan e de backdoor, já que permite ao atacante acessar o equipamento
remotamente e executar ações como se fosse o usuário.
• Spyware (espião): consiste num programa automático de computador que recolhe in-
formações sobre o usuário, sobre os seus costumes na internet e as transmite a uma
entidade externa, sem que o usuário saiba ou consinta. Diferem dos cavalos de Troia por
não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por
uma entidade externa, por um hacker. Pode ser usado tanto de forma legítima quanto
maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informa-
ção monitorada e do uso que é feito por quem recebe as informações coletadas.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
• Screenloggers (espião da tela): tipo de trojan que grava as páginas que o usuário visita e
a área em volta do clique do mouse e as envia pela internet. Por isso, são chamados de
screenloggers (captura tela do computador). Com isso, o screenlogger permite que um
intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema
de modo furtivo e sua ação não é percebida pelo dono do computador atacado.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para
evitar os outros códigos maliciosos, como:
• manter o sistema operacional e os programas instalados com todas as atualizações
aplicadas;
• ter um antivírus instalado;
• ser cuidadoso ao clicar em links ou abrir arquivos.
• Fazer backups regularmente também é essencial para proteger os seus dados pois, se
seu equipamento for infectado, a única garantia de que você conseguirá acessá-los no-
vamente é possuir backups atualizados. O pagamento do resgate não garante que você
conseguirá restabelecer o acesso aos dados.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
EXEMPLO
O site: www.bb.com.br = IP
Os criminosos alteram o IP do site do Banco do Brasil no DNS das operadoras de internet para
um IP falso que irá direcionar a vítima a um site falso, mas idêntico ao do banco mencionado.
Ataques Virtuais
• DOS (Negação de Serviço ou Denial of Service): é uma técnica pela qual um atacante
utiliza um computador para tirar de operação um serviço, um computador ou uma rede
conectada à internet. O objetivo do ataque DOS não é de roubar informações, mas sim
de tornar o servidor da página indisponível.
• Negação de serviço distribuída (DDOS): um ataque distribuído de negação de serviço
(também conhecido como DDoS). Um computador mestre pode ter sob sua responsa-
bilidade até milhares de computadores. Repare que, nesses casos, as tarefas de ataque
de negação de serviço são distribuídas a um “exército” de máquinas escravizadas. Por
isso, denomina-se um ataque distribuído de negação de serviço.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Boatos Virtuais
• Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou
falso e que, geralmente, tem como remetente, ou aponta como autora, alguma institui-
ção, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa
de seu conteúdo, normalmente, é possível identificar informações sem sentido e ten-
tativas de golpes, como correntes e pirâmides. Exemplos: “Brasil vendeu a copa para a
Alemanha em um caso inédito de corrupção na FIFA...” “Facebook passará a ser pago a
partir do dia 20/10...”.
Outros Malwares
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
• Note que as informações capturadas por essa técnica são armazenadas na forma como
trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao ata-
cante se ele conseguir decodificá-las.
Essa técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer
Protocol) que permitem que campos do cabeçalho, como “From:” (endereço de quem enviou a
mensagem), “Reply-To” (endereço de resposta da mensagem) e “Return-Path” (endereço para
onde possíveis erros no envio da mensagem são reportados), sejam falsificados.
Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio
de spam e golpes de phishing. Os atacantes utilizam-se de endereços de e-mail coletados de
computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários
acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
• de alguém conhecido, solicitando que você clique em um link ou execute um arquivo
anexo;
• do seu banco solicitando que você siga um link fornecido na própria mensagem e infor-
me dados da sua conta bancária;
• do administrador do serviço de e-mail que você utiliza solicitando informações pessoais
e ameaçando bloquear a sua conta caso você não as envie.
Você também pode já ter observado situações em que o seu próprio endereço de e-mail foi
indevidamente utilizado. Alguns indícios disso são:
• você recebe respostas de e-mails que você nunca enviou;
• você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha fei-
to isso;
• você recebe mensagens de devolução de e-mails que você nunca enviou, reportando
erros como usuário desconhecido e caixa de entrada lotada (cota excedida).
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
• Brute force: Um ataque de força bruta, ou brute force, consiste em adivinhar, por tenta-
tiva e erro, um nome de usuário e senha e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via internet, com
um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos
móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também
podem ser alvo desse tipo de ataque, caso o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode efe-
tuar ações maliciosas em seu nome, como, por exemplo:
• trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
• invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensa-
gens e à sua lista de contatos, além de poder enviar mensagens em seu nome;
• acessar a sua rede social e enviar mensagens aos seus seguidores que contenham có-
digos maliciosos ou alterar as suas opções de privacidade;
• invadir o seu computador e, de acordo com as permissões do seu usuário, executar
ações, como apagar arquivos, obter informações confidenciais e instalar códigos ma-
liciosos. Um ataque de força bruta, dependendo de como é realizado, pode resultar em
um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantida-
de de tentativas realizadas em um pequeno período de tempo.
As principais formas que um atacante, nesse caso também chamado de defacer, pode uti-
lizar para desfigurar uma página web são:
• explorar erros da aplicação web;
• explorar vulnerabilidades do servidor de aplicação web;
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes,
geralmente, os atacantes alteram a página principal do site, porém páginas internas também
podem ser alteradas.
Chegamos ao fim de mais uma aula. Espero que tenha gostado e aprendido muito sobre
segurança da informação.
Não se esqueça de avaliar a nossa aula!
Até a próxima aula!!
Fabrício Melo
@infocomfabricio
Fabrício Melo
Graduado em Sistemas de Informação. Especialista em concursos públicos, professor em diversos cursos
preparatórios de Brasília e São Paulo desde 2005. Com mais de 70 cursos na área de Informática, suas
aulas se destacam pela excelente didática voltada para conhecimentos práticos aplicados às questões
mais recentes de provas de concursos públicos.
O conteúdo deste livro eletrônico é licenciado para Mariana Freitas - 83388702004, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.