Você está na página 1de 5

 SEGURANÇA DA INFORMAÇÃO

Análise:

A) Tipos de vírus 13
B) Princípios da segurança da informação 3
C) Backup 3
D) Tipos de ataques 4 (principalmente phishing)
E) Firewall 5
F) Assinatura/certificado digital e criptografia 1
G) Boas práticas 1

A = 43; B = 10; C = 10; D = 13; E = 16; F = 3; G = 3

A; E; D; B/C; F/G.
 TIPOS DE MALWARES
o VÍRUS  programa, geralmente malicioso, que se replica inserindo-se em outros
programas e passando a fazer parte deles. Precisam de “hospedeiro” para
replicarem-se..
o WORMS  programa malicioso autônomo, consegue criar cópias próprias de si
mesmo e se espalhar por redes. Sua diferença pro vírus é que ele é
autossuficiente, não dependendo de outros prog. P. se replicar.
 BOT: tipo de worm q promove controle remoto de uma máq. Externa.
Muito usado p. comunicação, além de ataques DoS/DDoS.
o TROJAN  cavalo de troia. Programa q vem na forma de um outro, mas q,
quando executada, prejudica o usuário, seja tomando controle da máq ou de
outra forma.
o BACKDOORS  programa q possibilita ao atacante o retorno a uma máq. Invadida
antes.
o SPYWARE  espionagem. Prog. Usado p. monitorar ações de um usuário numa
máq. Externa.
 PHISHING  técnica p. fisgar vítimas; faz um formulário/site falso p. q ele
coloque suas infos.
 KEYLOGGER  captura teclas digitadas.
 SCREENLOGGER  captura telas do usuário.
 ADWARE  apresentador de propagandas. Pode ser legítimo, quando
incorporado a progs. E serviços legais.
 HIJACKER  spywares invasores q infectam o comp. Pelo ActiveX,
atuando no navegador (alterando pág. Inicial, impedindo acesso a
determinados sites, etc).
o ROOTKIT  conjunto de progs. E técn. que permitem a um invasor se esconder
durante o processo de sua invasão em um PC.
o RANSOMWARE  prog. Malicioso q sequestra dados e permite ao sequestrador
pedir um resgate por eles.
 OUTROS CONCEITOS IMPORTANTES:
o PHISHING  golpe virtual em que há um site falso onde o usuário digita suas
infos. Muitas vezes é uma cópia maliciosa de sites de bancos, etc.
 PHARMING  tipo de phishing onde se envenena o DNS, fazendo c/ q o
usuário, toda vez que digite um site de url específica, seja redirecionado
p. o falso.
o HOAX  boato. Mensagem de conteúdo alarmante; conversinha p. boi dormir.
o DOS  Denial of Service. Ataque virtual em q se tira o alvo do ar (um site,
geralmente) através de uma sobrecarga de acessos. Quando se usam mais de um
computador p. realizar o ataque, o nome muda p. DDOS.
 FIREWALL
o Segue uma lógica de filtragem de pacote de dados. Pode ser tanto em formato de
software quanto de hardware.
o É uma espécie de membrana plasmática do seu PC em relação à rede ext.,
filtrando tudo o q entra e tudo o q sai do PC através de sua atuação nas portas de
rede.
o NÃO CONFUNDIR COM ANTIVÍRUS! EXAMINADORES TENTAM FAZER ISSO O
TEMPO INTEIRO.
 IDS  alarme. Ferramenta que monitora o tráfego de rede, detectando e
alertando fluxos estranhos. Ele ñ bloqueia a ação, em geral, mas verifica
se aquilo é uma ameaça ou ñ. Age passivamente no sistema.
 IPS  porta giratória do banco. Não só detecta, aproveitando-se da
capacidade do IDS, como tb bloqueia uma ação estranha.
 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
o DA DISPONIBILIDADE  o sistema deve estar disponível p. acesso na hora em q o
usuário precisar dele. BACKUP, NO BREAK, ETC servem p. isso.
o DA INTEGRIDADE  garante a ñ alteração de uma determinada info. SENHAS,
BIOMETRIA, ASSINATURA DIGITAL, ETC servem p. isso.
o DA AUTENTICIDADE  garantia da origem da info, ou seja, a garantia de q quem
mandou aquela info de fato é quem está dizendo ser. MESMOS DE ACIMA.
 Num banco, p. sacar dinheiro, você precisa comprovar q é o dono daquela
conta em q o dinheiro está guardado.
o DA CONFIDENCIALIDADE  privacidade/ñ acesso a uma info/ñ interceptação de
uma info. CRIPTOGRAFIA serve p. isso.
o DO NÃO REPÚDIO  traz a ideia de impossibilidade de se negar o próprio ato.
CÂMERAS DE SEGURANÇA, ETC servem p. isso.
 BACKUP: CONCEITO E CATEGORIAS
o Nada + é q a cópia de arquivos como uma medida de segurança contra eventuais
Se o marcador de imprevistos. Tb pode ocorrer fisicamente, ñ sendo restrito a dados digitais.
o CLASSIFICAÇÃO QUANTO À FORMA DO BACKUP
“ARQUIVO
 QUENTE/HOT  o backup rola e o sistema continua no ar.
MORTO” estiver
 FRIO/COLD  o backup rola e o sistema sai do ar.
limpo, significa q o
o CLASSIFICAÇÃO QUANTO AO TIPO DO BACKUP
backup daquele
 SIMPLES/DE CÓPIA  backup ctrl+c ctrl+v. Apenas copia os arquivos
arq. Está em dia.
selecionados. NÃO LIMPA MARCADORES, NÃO COMPACTA DADOS, NÃO
CONTROLA ERROS, É DEMORADO E OCUPA MUITO ESPAÇO.
 NORMAL  tb chamado de global, total, full, etc. É o tipo + importante
deve sempre vir primeiro na ordem. Ele copia todos os arq. Selecionados,
e posteriormente só será necessária a versão + recente dos arq. Em
questão p. haver restauração. LIMPA MARCADORES, COMPACTA DADOS,
CONTROLA ERROS, É DEMORADO E REQUER MUITO ESPAÇO.

 DIÁRIO  copia todos os arq. Q tenham sido modificados naquele dia. Ele
pode dar alguns probs., como, por ex., no caso de arq. Q sejam alterados
em um horário posterior ao do backup. NÃO LIMPA MARCADORES,
COMPACTA DADOS, CONTROLA ERROS, GASTA MENOS TEMPO E ESPAÇO.
 DIFERENCIAL  copia arq. Alterados desde o último backup incremental
ou total. Se vc usar a dupla Normal + Diferencial p. backups, só são
necessários os últimos backups normal e diferencial p. uma restauração
completa.
 Suponha q vc fez o backup full na segunda. Na terça, vc alterou
o arq. A e o backup diferencial captou isso. Na quarta, você
alterou o arq. B, e o backup diferencial captou isso. Ou seja, ele
é cumulativo – no mesmo sistema de backup nós temos o arq. A
+ o arq. B. Perceba que ele é um backup ACUMULATIVO, pois os
arq. Alterados vão se juntando no mesmo sist.. de backup.
 NÃO LIMPA MARCADORES, COMPACTA DADOS, CONTROLA
ERROS, RECUPERAÇÃO DE DADOS PODE SER DEMORADA.
 INCREMENTAL  copia somente arq. Alterados desde o último normal ou
incremental. Ao utilizar a dupla Normal + Incremental, você precisa do
último normal e de todos os incrementais gerados a partir dele p. uma
restauração completa de dados.
 Sua diferença pro diferencial é que ele não acumula – ele vai
criando sistemas separados p. cada alteração q for sendo feita
em relação ao referencial anterior.
 LIMPA MARCADORES, COMPACTA DADOS, CONTROLA ERROS, É +
RÁPIDO Q OS D+, USA POUCO ESPAÇO DE MÍDIA, RESTAURAÇÃO
DEMORADA.
 CRIPTOGRAFIA
o Ilegibilidade da mensagem. É um embaralhamento de dados que impede
estranhos de lerem/codificarem a info.
 SIMÉTRICA  ocorre com apenas uma chave, que é SMP DO
DESTINATÁRIO. Essa mesma chave será usada tanto p. cifragem da msg
por parte do remetente, quanto para decifragem da msg por parte do
destinatário.
 ASSIMÉTRICA  usa duas chaves: uma pública (p. cifragem) e outra
privada (p. decifragem). Ambas são DO DESTINATÁRIO.
 ASSINATURA DIGITAL
o Ferramenta p. verificação do remetente , se ele é quem de fato ele diz que é. Ela é
aceita, hoje no Brasil, inclusive com a mesma validade de uma assinatura em
cartório.
o O ICP-Brasil (Infraestrutura de Chaves Públicas do BR) organiza a estrutura de
assinaturas digitais no país.
o COMO FUNFA P. TIRAR UMA ASSINATURA DIGITAL?
 AUTORIDADE DE REGISTRO (AR) [solicita a assinatura digital p. a...] 
AUTORIDADE CERTIFICADORA (AC) [“cartório digital”, q cria a assinatura
digital em si, mas precisa da homologação e a pede da...] 
AUTORIDADE CERTIFICADORA RAIZ (ARC) [homologa as ACs].
o COMO FUNFA NA PRÁTICA?
 1.) O remetente assina um documento com a sua chave privada (emitida
pela AC) e o envia ao destinatário, juntamente à sua chave pública.
 2) O destinatário recebe o doc. E, com a chave púb. do remetente, verifica
se tá tudo ok.
o A função hash é uma funcionalidade q gera um código binário referente à msg
original mandada pelo remetente. Na hora em q o destinatário abre a msg, a
própria hash gera um novo código binário referente à msg que chegou – se os dois
códs. Baterem, show! Se não, aquela mensagem não está íntegra.
 CERTIFICADO DIGITAL
o une a criptografia com a assinatura digital. É mais utilizado em transações
comerciais. O remetente “contrata” um 3º p. q este confirme q é ele mesmo
atuando naquela operação.
o COMO FUNFA?
 1) O usuário acessa um site, de banco, por ex.
 2) O banco (AR) solicita uma chave púb. à AC.
 3) A AC gera a chave púb., e manda p. o usuário.
 4) O usuário autentica o processo com a sua chave privada.

Você também pode gostar