Você está na página 1de 105
Aula 13: Seguranca da Informacao Sumario 1. Protecdo A Redes De Computadores.. 11 Consideragées iniciais. 1.2 Ameagas.. 13° Criptografia 15 1.4 Backup... 1.5 VPN. 1.6 Firewall... 1.7 Outras boas préticas de seguranca da InformagGo cn. 2. Resumo - Seguranca da Informaco 3. Exercicios Comentados. 4. Consideracées Finais Old amigos e amigas! Que bom estarmos juntos novamente! Particularmente, gosto de encerrar 0 curso com 0 0 assunto de hoje, Seguranga da Informacao. Criptografia e ameacas trazem muitos conceitos e ideias que esto mais envolvidos com o nosso dia a dia do que a gente pensa. Podemos comecar? Observacio importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislacdo sobre direitos autorais e dé outras providéncias. Grupos de rateio e pirataria sao clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-) aes OPN a OM UL 1.1 CONSIDERAGOES INICIAIS Nos dias atuais, a informago trafega pela rede mundial de computadores, ou simplesmente Internet. Nesse ambiente convivem elementos bem e mal intencionados. Por causa disso, diversos recursos para proteger a informago e as redes de computadores precisam ser empregados. A norma ISO 27002 ressalta que a informagao € um ativo muito valioso para uma organizacao. Diferentemente de outros ativos, ela pode ser impressa, escrita em papel, armazenada em via eletrénica, ou até mesmo conversada. Isto posto, ela deve ser protegida com adequacao. Nesse contexto, a seguranga da informagio é um conjunto de controles, nos quais se incluem politicas, processos, fungées de software e hardware e estruturas organizacionais, aplicados com 0 intuito de proteger a informac&o dos vérios tipos de ameacas, para garantir a continuidade do negécio em caso de desastre, maximizar 0 ROI (retorno sobre o investimento) e as oportunidades de negécio. Destaque para a triade da seguranca da informaco: eee eee Ny Ey \ informacio eu! NWA ues Segundo a norma: Confidencialidade: Garantia de que 0 acesso informacio seja obtido somente por pessoas autorizadas. Integridade: Salvaguarda da exatidio e completeza da informacio e dos métodos de processamento. Disponibilidade: Garantia de que os usudrios autorizados obtenham acesso a informacio e aos ativos correspondentes sempre que necessdrio. (CESPE - TCU - Auditor - Tecnologia da Informagao - 2015) Confidencialidade € a garantia de que somente pessoas autorizadas tenham acesso a informagSo, ao passo que integridade é a garantia de que os usudrios autorizados tenham acesso, sempre que necessério, a informacao e aos ativos correspondentes. | i Comentarios: Errado! © conceito de confidencialidade est correto, mas o segundo conceito é o de disponibilidade. Integridade é a garantia que a informacao nao foi alterada, e permanece | integra. | Além da famosa triade, a resolugo do TCU n® 229, de 2009 define mais dois critérios utilizados para a classificago da informagio. Ei-los: Criticidade: Atributo da seguranga da informaco que define a importancia da informagSo para a continuidade do negécio da instituic3o; Prazo de retengo: Periodo em que os dados ficardo retidos, guardados e/ou armazenados. Na instituic3o governamental, o perfodo é alterado de acordo com a necessidade. Consiste no tempo em que o backup nao pode ser apagado, caso exista um histérico. Ainda, alguns autores defendem que para que uma informacio seja considera segura, o sistema que administra ainda deve respeitar os seguintes critérios: Autenticidade - Garante que a informago ou o usudrio da mesma é auténtico. Nao repiidio (irretratabilidade). N3o é possivel negar (no sentido de dizer que nao foi feito) uma operacSo ou servico que modificou ou criou uma informacao; nao é possivel negar o envio ou recepcio de uma informacio ou dado. Legalidade. Garante a legalidade (juridica) da informagao; a aderéncia de um sistema a legislacao; e as caracteristicas das informagdes que possuem valor legal dentro de um processo de comunicago, onde todos os ativos esto de acordo com as cldusulas contratuais pactuadas ou a legislacao nacional ou internacional vigente. Privacidade. Foge do aspecto de confidencialidade, pois uma informacao pode ser considerada confidencial, mas no privada. Uma informacio privada deve poder ser vista / lida / alterada somente pelo seu dono. Garante ainda, que a informac3o nao ser disponibilizada para outras pessoas (neste caso é atribuido o carter de confidencialidade & informacio). E a capacidade de um usudrio realizar agSes em um sistema sem que seja identificado. Auditoria, Rastreabilidade dos diversos passos de um negécio ou proceso, identificando os participantes, os locais e horarios de cada etapa. A auditoria aumenta a credibilidade da empresa e & responsdvel pela adequacio da empresa as politicas legais e internas. Para Laureano e Moraes (Seguranca Como Estratégia de Gest3o da Informa), as informagdes se classificam como publica, interna, confidencial, secreta. * Publica: Informac3o que pode vir a piblico sem maiores consequéncias danosas a0 funcionamento normal da empresa, € cuja integridade nao é vital. * Interna: O acesso livre a este tipo de informago deve ser evitado, embora as consequéncias do uso no autorizado no sejam por demais sérias. Sua integridade é importante, mesmo que nao seja vital. * Confidencial: Informacdo restrita aos limites da empresa, cuja divulgacdo ou perda pode levar a desequilibrio operacional, e eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo. * Secreta: Informaso critica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um numero reduzido de pessoas. A seguranca desse tipo de informacao ¢ vital para a companhia. 1.2 AMEAGAS A Internet € um cesto cheio dos mais diversos tipos de golpes e ameacas. Para facilitar o entendimento do cidado (e a cobranga em concursos, rs), esses golpes e ameacas recebem uma série de classificagBes. Vejamos: 1.2.1 Malware Oriundo da expresso “Malicious Software”, Malware sao programas desenvolvidos para executar atividades maliciosas em um computador. Lato sensu, até mesmo programas legitimos que, em virtude de falhas em seu cédigo, causam danos, podem ser clasificados como malware. Os principais tipos de malware so: Virus: um virus de computador é um programa capaz de se replicar e opera sem o consentimento do usuério, se espalhando ao se anexar a outros programas. Outras variedades de virus so os virus de boot capazes de danificar areas responsdveis por carregar o sistema operacional e os virus de macro que podem causar alteragdes em documentos. Alguns virus apenas se replicam, outros podem trazer danos maiores como corromper arquivos, sobrecarregar uma rede e levar uma maquina a ser formatada. Virus simples Um virus simples, que s6 se replica e é facil de ser detectado. Se um usuério executa um virus, esse virus pode tomar conta do computador da vitima e se anexar em outro arquivo, e, depois que ele se espalha, o devolve o controle para o programa hospedeiro, que funciona normalmente. O virus pode se replicar indmeras vezes, mas nunca se modifica, logo, o antivirus pode facilmente localizé-lo por uma sequéncia de bits caracteristica. Essa sequéncia também é chamada de assinatura do virus. Virus encriptado Adela do virus encriptado esconder esta assinatura fixa, embaralhando o virus, para que este nao seja detectado por um antivirus. Um virus encriptado consiste de uma rotina de decriptagdo e um corpo encriptado que, ao ser executado, inicia a fase de decriptago. Apés esta fase, o corpo do virus toma conta da maquina, se espalhando da mesma forma que um virus simples, mas com o diferencial de encriptar o corpo do virus com uma nova chave de encriptago, dificultando a detecco por assinaturas de virus. No entanto, a rotina de decripta¢o continua a ser a mesma, logo, os antivirus passaram a checar por sequéncias de bytes que identificassem a rotina de decriptacao. Virus Polimérficos Os virus polimérficos sd capazes de criar uma nova variante a cada execucdo e diferentemente dos virus encriptados que encriptam apenas 0 cédigo do virus e permanecem com a mesma rotina de decriptacao, os virus polimérficos alteram tanto a rotina de encriptago quanto a rotina de decriptac3o, o que dificulta a deteccio. Em uma variante de um virus polimérfico o médulo de decriptac3o aparece em claro e 0 corpo do virus aparece encriptado. No corpo do virus esto presentes a rotina do virus em si e um médulo de mutaco responsdvel por gerar o médulo de encriptacdo e um novo médulo de decriptacao que tera uma nova chave, visto que 0 médulo de encriptago foi alterado. Sendo assim, ao infectar um arquivo, o virus apresentard um novo médulo de encriptac3o € um novo corpo. Em geral, para realizar a detec¢o dessas ameacas os softwares antivirus fazem a decriptacio do Virus usando um emulador ou realizam uma anélise de padrdo do corpo do virus, visto que 0 cédigo muda, mas a seméntica nfo. O processo de emulagdo é também chamado de sandbox e é capaz de detectar o virus caso 0 cédigo decriptado permanesa o mesmo. Virus Metamérficos Os virus polimérficos podem apresentar problemas durante as suas mutacdes e podem até demorar a serem detectados, mas na maioria das vezes sio detectados devido ao baixo numero de virus polimérficos eficientes. Os desenvolvedores de virus implementam novos cédigos para dificultar o trabalho do pesquisador. © W32/Apparition foi o primeiro virus de 32 bits a no utilizar decriptadores polimérficos para realizar mutagGes, ele possufa seu cédigo decompilado e quando encontrava um compilador compilava 0 cédigo. O virus inseria e removia c6digo desnecessdrio a0 cédigo fonte e se recompilava. Dessa forma uma nova geracdo do virus parecia completamente diferente das anteriores. Esse tipo de técnica pode ser mais destrutiva em ambientes baseados em Unix, onde os compiladores C so instalados junto com o sistema. Os virus metamérficos so capazes de mudar o préprio corpo, por ndo possuir um decriptador ou um corpo de virus constante, mas so capazes de criar novas geraces diferentes. Eles possuem um corpo Unico que carregava dados como cédigo. Os virus metamérficos evita gerar instancias parecidas com a anterior. Virus de macro Os virus de macro vinculam suas macros a modelos de documentos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instrucdes nele contidas, as primeiras instrugbes executadas sero as do virus. Virus de macro so parecides com outros virus em varios aspectos: so cédigos escritos para que, sob certas condices, este cédigo se "reprodu2", fazendo uma cépia dele mesmo. Como outros virus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. (CESPE - 14/SE - Analista Judicidrio - Andlise de Sistemas - 2014) Virus s30 programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilizacdo do sistema operacional. | Correto. | Ainda cabe trazer a classificago de virus segundo a CERT.BR: Virus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo contetido tenta induzir 0 ususrio a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em aco, infecta arquivos e programas e envia cépias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. Virus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma pagina Web ou por e-mail, como um arquivo anexo ou como parte do préprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuragdo do navegador Web e do programa leitor de e-mails do usuério. Virus de macro: tipo especifico de virus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compée 0 Microsoft Office (Excel, Word e PowerPoint, entre outros). Virus de telefone celular: virus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infec¢3o ocorre quando um usudrio permite 0 recebimento de um arquivo infectado e o executa. Apés infectar o celular, o virus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligagées telefénicas e drenar a carga da bateria, além de tentar se propagar para outros celulares. E mais algumas classificagdes: Virus de Boot: Virus que se infecta na drea de inicializac3o dos disquetes e de discos rigidos (so virus bem antigos, rs). Essa drea é onde se encontram arquivos essenciais ao sistema. Os virus de boot costumam ter alto poder de destruico, impedindo, inclusive, que o ususrio entre no micro. Virus de Programa: infectam - normalmente - os arquivos executaveis, com extensao .EXE e .COM, e algumas outras extensdes, como .OVL e .DLL. Virus Multipartite: misto dos virus de Boot e de Programas. Eles infectam ambos: arquivos de programas e setores de boot, 0 que os tornam muito mais eficazes na tarefa de se espalhar, contaminando outros arquivos e/ou discos, mas também mais dificeis de serem detectados removidos. Virus Stealth (Virus Invisiveis): um dos mais complexos da atualidade, cuja principal caracteristica € a inteligéncia. Emprega técnicas para evitar sua detecc¢3o durante a varredura de programas antivirus, como, por exemplo, temporariamente se auto remover da meméria. E prossigamos com outros malwares! Worm (importante!): worms so programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativacdo pelo usuério, diferentemente dos virus. Todo programa em um computador precisa ser executado. Um worm, para se autorreplicar, precisa estar em execuco. O que difere o worm de um virus, por exemplo, é que, enquanto o virus Oworm é executado ou | € executado por uma ago explicita do usuario (como um clique no 6? duplo no arquivo malicioso), o worm explora yulnerabilidades existentes ou falhas na configuracio de softwares instalados em _computadores. Ex: execugo do arquivo infectado autorun.inf em um pendrive. O computador que estd configurado para executar automaticamente esse arquivo em midias removiveis pode ser contaminado apenas com a insergao do pendrive no computador. 0 arquivo malicioso sera executado, mesmo que o usuério “no tenha feito nada”. Compreendeu? Para Fixar Virus Worm Programa ou parte de um programa de computador Programa Propaga-se inserindo cépias de si mesmo ese tornando parte de outros programas ¢ arquivos Propaga - se automaticamente pelas redes, enviando copias de si mesmo de computador para computador Depende da execuco do programa ou atquivo hospedeiro para ser ativado Execucio direta de suas cépias ou pela exploraco automética de vulnerabilidades _existentes. = em programas instalados em computadores (CESPE - TCE/PB — Agente de Documentagao - 2018) | i Entre os varios tipos de programas utilizados para realizar ataques a computadores, aquele capaz de s€ propagar’automaticamiente pelas redes; enviando’ copiaside ii mesmo. entre computadores, é conhecido como i A botnet. | B spyware. | C backdoor. | D trojan. i Eworm. | Comentirios: | | Programas que se propagam automaticamente pelas redes, enviando cépias de si mesmo entre computadores so os worms. Bot e Botnet: Bot é um programa que dispdes de mecanismos com o invasor que permite que ele seja controlado remotamente Propaga se de maneira similar ao worm © computador infectado por um bot pode ser chamado de 2umbi, pois pode ser controlado remotamente, sem o conhecimento do dono. Por exemplo, zumbis podem ser utilizados para realizar ataques DDos e para envio de spam. Botnet é o nome dado a uma rede de Bots. Spyware: Spyware € um programa que monitora atividades de um sistema e envia a terceiros. Podem ser keyloggers, do tipo que captura 0 que o usudrio digita; screenloggers, do tipo que registra os movimentos de mouse de um usuario, ou adwares, daqueles que mostram propaganda para o usuario. Backdoor: E um programa que permite o retorno de um invasor a um computador comprometido. Ele deixa “portas abertas” em programas instalados na maquina, permitindo o acesso remoto futuro na maquina. Cavalo de Tréia: programas impostores, arquivos que se passam por um programa desejavel, mas que, na verdade, so prejudiciais, pois executam mais fungdes além daquelas que aparentemente ele foi projetado. Contém cédigos maliciosos que, quando ativados, causam a perda ou até mesmo © roubo de dados. Nao se replicam. Hijacker: € uma variagdo de Cavalo de Tréia que modifica a pagina inicial do navegador e, muitas vezes, também abrem pop-ups indesejados. O objetivo é vender os cliques que o usuario faz nessas paginas, o que gera lucro para o criador do hijacker. Rootkit: E um conjunto de programas e técnicas que esconde e assegura a presenca de um invasor ou cédigo malicioso em um computador comprometido. O objetivo do rootkit nao é obter acesso privilegiado, mas manté-lo, apagando vestigios da invasao. Segue, abaixo, uma tabela com caracteristicas das principais ameacas, pelo Comité Gestor de Internet do Brasil (CGl.br): ‘Como é obtido: Recebido automaticamente pela rede Recebido por e-mail Baixado de sites na Internet ‘Compartithamento de arquivos Uso de midias removiveis infectadas Redes sociais “Mensagens instantineas Inserido por um invasor ‘Agio de outro cédigo malicioso Como ocorre a instalago: Execugio de um arquivo infectado v Execugio explicita do eédigo malicioso Via execugio de outro cédigo malicioso v Exploragio de vulnerabilidades viv v Como se propaga: Insere cépia de si proprio em arquivos v Envia c6pia de si proprio automaticamente pela rede Envia cépia de si préprio automaticamente por e-mail Nao se propaga. vivivie ‘Altera e/ou remove arquivos v v v CConsome grande quantidade de recursos v Furta informagbes sensiveis Tnstala outros e6digos maliciosos v Possibilita 6 retomno do invasor v Envia spam e phishing v Desfere ataques na Internet viv Procura se manter escondido v viviv SISISISISIS VISISISISSISSS SIS[SIS|S/S/S/8] 8 SISISISISISISIS SISISISISISISS SIS x x x % SIS SIS SIS SVs SS IS conhecido como trojan, é um programa malicioso que, assim como os worms, possui instrugdes para autorreplicaco. Comentario: Errado! Trojans no so autorreplicantes! Worms sao. Continuemos com outros tipos de ameacas! Trapdoors: Trapdoors s30 mecanismos escondidos em softwares, so falhas de programacao gerada pelo préprio Programador, para em um futuro, conseguir obter acesso e explorar o sistema. 0 termo Trapdoor soa e chega a parecer bastante parecido com o backdoor, mas a diferenca pode ser explicada. Enquanto o backdoor é instalado na maquina da vitima sem que a mesma saiba, para obter acesso ao seu sistema, o Trapdoor é desenvolvido pelo préprio programador ao deixar uma falha em seu proprio programa para explord-la futuramente, quando seu software estiver em uso em um determinado lugar (empresa, consultoria, maquinas caseiras, etc). Scan: Busca minuciosa em redes, para identificar computadores ativos e coletar informagdes sobre eles. Email spoofing (falsificagéo de email): Envio de email modificando dados do cabegalho, para ludibriar o destinatario, quanto a remetente, principalmente. Utilizado em spams e phishings. Sniffing (interceptacio de tréfego): é uma técnica que baseia-se na interceptacao de tréfego entre computadores, por meio de sniffers. Defacement (desfiquracéio de pagina): é um ataque que consiste em alterar o contetido de uma pagina Web de um site. Nao raro, alguns sites de orgios puiblicos sofrem esse tipo de ataque, no. qual os invasores trocam a pagina principal do site por uma pagina prépria, com alguma mensagem radical SQL Injection (Injecéo de SQL): é um ataque baseado na inserg%o maliciosa de comandos ou consultas SQL em uma aplicac3o Web. O objetivo ¢ fazer a aplicaco executar comandos indesejados ou permitir 0 acesso a dados nao autorizados. Cross-Site Scripting - XSS: é um ataque no qual uma aplicaco recebe dados no confidveis e os envia ao navegador sem validaciio ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vitima que podem “sequestrar” sessdes do usuario, desfigurar sites ou redirecionar o usuério para sites maliciosos. Cross-Site Request Forgery: For¢a a vitima, que possui uma sesso ativa em um navegador, a enviar uma requisicao HTTP forjada, incluindo o cookie da sesso da vitima e qualquer outra informagao de autenticaco incluida na sesso, a uma aplicacdo web vulnerdvel. Esta falha permite ao atacante forcar o navegador da vitima a criar requisicées que a aplicacao vulneravel aceite como requisigdes legitimas realizadas pela vitima. Ao contrério do XSS, 0 Cross-Site Request Forgery explora a confianga da aplicaco web no usuario que esté conectado. IP Spoofing: Mascaramento do enderego de pacotes IP por meio de enderesos de remetentes falsificados. Port Scanning Attack: Os hackers enviam mensagens para multiplas portas e aguardam resposta. A depender das respostas, o invasor saberd se a porta esté disponivel ou no para invasio. De fato, este procedimento é muito utilizado pela prépria seguranga, em buscas de fraquezas nos servidores. Session Hijacking: Consiste em explorar ou controlar uma sesso de comunicacao TCP/IP valida entre computadores sem o conhecimento ou permisso dos donos dos mesmes. O session hijacking normalmente implica explorar 0 mecanismo que controla a conexio entre um servidor web e um navegador, o que se conhece como "token de sesso". Este token consiste em uma cadeia de caracteres que um servidor web envia para um cliente que se autentica. Ao prever ou roubar o token de sesso, um atacante pode obter acesso ao servidor e dispor dos mesmos recursos que o usuario comprometido. Buffer Overflow: Consiste no transbordamento de meméria, ao se escrever mais dados do que a capacidade do buffer, o que pode sobrescrever a meméria adjacente. Um invasor pode utilizar essa técnica para travar intencionalmente uma aplicagao, tomar o controle sobre ela e/ou ganhar privilégios em um sistema. Advanced Persistent Threat: invasores profissionais permanecem em uma rede por muito tempo sem serem detectados, com o objetivo de obter acesso crescente, e capturar informacdes. Podem usar phising, engenharia social, backdoor ou qualquer outro artificio para manter-se operando. Flooding ou DoS: é uma forma de ataque de negacao de servico (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqiléncia de requisigdes para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicac3o do modelo OSI. Sua variante é o DdoS (Distributed Denial of Service). Este € 0 tipo de ataque do qual ouvimos falar recentemente na midia. Lembra, em 2013, daquele grupo que anunciou ataques a bancos e érgaos piiblicos no Brasil? Eles anunciavam o ataque, anunciavam 0 alvo, e o site era derrubado. Isso acontece porque os ataques do tipo Distributed Denial of Service, ou ataques distribuidos de negasio de servico, so os de mais dificil defesa. Um ataque de negacao de servico (DoS), é uma tentativa em tornar os recursos de um sistema indisponiveis para seus utilizadores. Alvos tipicos s30 servidores web, e 0 ataque tenta tornar as paginas hospedadas indisponiveis na rede. Nao se trata de uma invas3o do sistema, mas sim da sua invalidag3o por sobrecarga. Os ataques de negacao de servico sio feitos geralmente de duas formas: * Forcar o sistema vitima a reinicializar ou consumir todos os recursos (como meméria ou processamento por exemplo) de forma que ele no pode mais fornecer seu servico. © Obstruir a midia de comunicagao entre os utilizadores e o sistema vitima de forma a nao comunicarem-se adequadamente. Em um ataque distribuido de negaco de servico, um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negasio de servico sao distribuidas a um "exército" de maquinas escravizadas. e Disibuted Denia of Service (0005) tack we V3 A. WZ O ataque consiste em fazer com que os Zumbis (maquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados a rede) acessar§o ao mesmo recurso do mesmo servidor. Como servidores web possuem um nimero limitado de usuérios que pode atender simultaneamente ("slots"), 0 grande e repentino numero de requisices de acesso esgota esse numero de slot, fazendo com que o servidor no seja capaz de atender a mais nenhum pedido. Destaco ainda que todo ataque de DDoS foi precedido de alguma outra forma de ataque. As méquinas “zumbis”, ou escravas, sdo maquinas de usudrios comuns que se deixaram infectar anteriormente por algum malware (bots). Por fim, é interessante destacar que os ataques DDos podem ter trés naturezas: 1. Ataques volumétricos: Tentativa de consumir a largura de banda, seja dentro da rede/servico alvo ou entre a rede/servigo alvo e o resto da internet. Esses ataques servem simplesmente para causar congestionamento. 2. Ataques de exaustdo de estado do TCP: Esses ataques tentam consumir as tabelas de estado de conexdo que esto presentes em diversos componentes de infraestrutura, tais como balanceadores de carga, firewalls e os préprios servidores de aplicativos. Até mesmo dispositivos de alta capacidade capazes de manter o estado de milhdes de conexdes podem ser derrubados por estes ataques. 3. Ataques na camada de aplicago: Esse tem como alvo algum aspecto de um aplicativo ou servico na Camada-7. S3o os mais fatais tipos de ataques, j4 que podem ser muito efetivos com apenas uma maquina de ataque gerando uma baixa taxa de trafego (isto faz com que esses ataques sejam bastante dificeis de detectar e mitigar de forma ativa). Estes ataques tém prevalecido nos ultimos trés ou quatro anos, e ataques simples de inundago da camada de aplicago (inundago HTTP GET etc.) tém sido um dos mais comuns ataques DDoS vistos. (CESPE - TCU — Auditor - Tecnologia da Informago - 2015) Os ataques DDoS de camada de _ aplicago so caracterizados por explorar aspectos de arquitetura das aplicagdes e dos servigos | para obstruir a comunica¢3o; além disso, so dificeis de detectar e podem ser efetivos com _ poucas maquinas e taxas de tréfego nao muito altas. | | Hoax: sio mensagens que possuem contetido alarmante ou falso. Podem ser fotos polémicas, correntes, piramides. Além disso, também podem conter cédigos maliciosos. Phishing: também chamado de scam, é 0 tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrénicas que tentam se passar por alguma Instituigo conhecida, compelindo o destinatario a entrar em um site (falso) para o fornecimento de dados pessoais. Back to Inbox Archive | ‘Report Spam Betete | [More actions > Irregularidade no Cadastro IRPF [2007] icbo« “receita@receita.tazenda.gov.br” tor 5:08 pm (22 minutes ago) Reply | » cena] Caro contribuinte, Devido 2 ume falha no sistema da Receta Federal sloumas restitugSes do Imposto de Renda de Pessoa Fisica (IRPF) 2007 foram emtidas de forma equivocads. Se voce js teve seu imposto restiuide © deseja venfcar se ‘algum valor residual ainda a ser resttuide clique gu, tendo em ms Caso 0 seu imposto ainda ndo tenha sido restituido cicve aaui, também tendo em maos seu CPF Caso ocorra algum erro, acesse diretamente pelo link abaixo ou ligue para 0300-78-0300. ‘Figura 1. Phishing: quem nunca recebeu um ema desses? Uma variacao do Phising é 0 chamado Pharming. Nele, o servigo DNS (Domain Name System, ou dominio de nomes do sistema) do navegador Web é corrompido, redirecionando o usuério para um site falso, mesmo quando ele digita o nome de um site verdadeiro. Spear Phishing: Outra varia¢3o do Phishing, mas o remetente se passa por alguém que vocé conhece, um amigo ou uma empresa com a qual vocé mantém relacionamento. Engenharia Social: A engenharia social compreende praticas utilizadas para obter acesso a informagées importantes ou sigilosas em organizagées ou sistemas por meio da enganacdo ou explorag3o da confianca das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada érea, podendo, inclusive, criar falsos relacionamentos de amizade para obter informages estratégicas de uma organizacao. E uma forma de entrar em organizagdes que n3o necesita da forga bruta ou de erros em maquinas. Explora as falhas de seguranca das proprias pessoas que, quando no treinadas para esses ataques, podem ser facilmente manipuladas. Ramsonware: tipo de cédigo malicioso que torna inacessiveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer 0 acesso ao usuério. 1.3. CRIPTOGRAFIA Criptografia o estudo dos principios e técnicas pelas quais a informacao pode ser transformada da sua forma original para outra ilegivel, de forma que possa ser conhecida apenas por seu destinatirio, o que a torna dificil de ser lida por alguém no autorizado. Assim sendo, sé o receptor da mensagem pode ler a informacao com facilidade. £ um ramo da Matematica, parte da Criptologia. Hé dois tipos principais de chaves criptogréficas: chaves simétricas e chaves assimétricas. Uma informacSo nao-cifrada que é enviada de uma pessoa (ou organizago) para outra é chamada de “texto claro" (plaintext). Cifragem é o processo de conversio de um texto claro para um cédigo cifrado e decifragem é 0 proceso contrdrio, de recuperar o texto original a partir de um texto cifrado. A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptogréficos que podem ser implementados em computadores. Segundo Nakamura, a criptografia possui quatro propriedades, ou objetivos, para a protecdo da informagao, a saber: Confidencialidade (privacidade) — sigilo entre as partes envolvidas Integridade - a informac&o no sofrer alteracdes Autenticagao (do remetente) ~ poder saber quem é o remetente Ndo-reptidio ~ 0 remetente no poder negar a autoria da mensagem 1.3.1 Conceitos relacionados Uma técnica cldssica de criptografia é a esteganogral Esteganografia (do grego "escrita escondida") é 0 estudo e uso das técnicas para ocultar a existéncia de uma mensagem dentro de outra, uma forma de seguranga por obscurantismo. Em outras palavras, esteganografia € 0 ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido. interessante frisar a diferenca entre criptografia e esteganografia. Enquanto a primeira oculta 0 significado da mensagem, a segunda oculta a existéncia da mensagem. Veja abaixo um exemplo classico de esteganografia. Dear George, 3rd March, Greetings to all at Oxford. Many thanks for your etter and for the Summer examination package. Al Entry Forms and Fees Forms should be ready for final dispatch to the Syndicateby Friday 20th or at the very least, I'm told, by the 21st. ‘Admin has improved here, though there's room for improvement ail; just give us all two or three ‘more years and we'll really show you! Please don’ tlet these wretched 16+ proposals destroy your basic O and A pattem. Certainly this sort of change, if implemented immediately, would bring chaos. ‘Fgura 2. Mensagem inocente, nao? Dear George, 3rd March Greetings to all at Oxford, Many thanks for your letter and for the Summer examination package. All Entry Form and Fees Founs should be ready for final dispatch to the Syndicate by Friday 20th or at the very least, I'm told, by the 2st. Admin has improved here, though there's oom for improvement still just give us all two or three more years and we'll really show you! Please don’t et these wretched 16+ proposals destroy ‘your basic O and A pattern. Certainly this sort of change, if implemented immediately, would bring chaos. ‘Figura 3. Bessa mensagem? Continua tnocente? Nos dias atuais, é possivel empregar a esteganografia em mensagens de Audio, texto, videos, imagens... enfim, qualquer tipo de mi que possa carregar informacao. Uma outra ideia relacionada & criptografia é a chamada cifra de César. A cifra de César € uma das formas mais simples de criptografia. Quem jé teve infancia certamente ja trocou bilhetes “criptografados” na escola, usando a famosa regrinha do +1, -1, +2, etc. Por exemplo, escrevendo CASA como DBTB ou BZRZ. Esta é a cifra de César. A cifragem de César se baseia no deslocamento dos caracteres do alfabeto. Outros conceitos interessantes dizem a respeito da engenharia reversa da criptografia. Uma parte interessada em quebrar uma mensagem cifrada pode langar mo de dois recursos, a saber: Criptoanilise: os ataques criptoanaliticos contam com a natureza do algoritmo e talvez mais algum conhecimento das caracteristicas gerais do texto claro, ou ainda algumas amostras do texto claro e texto cifrado. O objetivo é deduzir o texto em claro ou a chave utilizada. A criptoanalise pode ser considerada o oposto da criptologia, que é a arte de criar mensagens cifradas. Ataque por forca bruta: 0 atacante experimenta cada chave possivel em um trecho de texto cifrado, até obter uma tradugo inteligivel para o texto claro. Na média, metade de todas as chaves possiveis precisam ser testadas para se obter sucesso. Logo, percebe-se uma diferenca clara entre a criptoandlise e a forca bruta. Criptografar e decriptografar mensagens é um "jogo de gato e rato”. Veremos mais sobre esse jogo, & medida que nos aprofundarmos no assunto. 1.3.2 Criptografia simétrica e assimétrica (importante!) Diferenciar algoritmos de chave simétrica e assimétrica é importante, e nao é dificil! Os algoritmos de chave simétrica sio uma classe de algoritmos para a criptografia, que usam chaves criptogrdficas relacionadas para as operacdes de cifragem e decifragem. A operacao de chave simétrica é mais simples, pois pode existir uma Unica chave entre as operacées. A chave, na pratica, representa um segredo, partilhado entre duas ou mais partes, que podem ser usadas para manter um canal confidencial de informagdio. Usa-se uma nica chave, partilhada por ambos os interlocutores, na premissa de que esta é conhecida apenas por eles. Resumindo, a mesma chave usava pra criptografar é a mesma utilizada para decriptografar. Texto Algoritmo de Texto Normat Citragem lado T] . ~ oo DS - \ , chave \ \ CiragemDectragem —»MWiolneguro > ' \ \ 1 t oe vf Tex Algoritmo de Normat Dectragem Figura 4. Criptografia com chave simétrica Os algoritmos de chave assimétrica, por sua vez, trabalham com chaves distintas para a cifragem e decifragem. Normalmente utilizam o conceito de chave publica e chave privada, no qual a chave ptiblica do destinatério é utilizada para a criptografia da informaco, e apenas a chave privada consegue realizar a decifragem. Requer o emprego de algoritmos complexos, como a utilizacio de ntimeros primos extensos. Thiago = = oa = Figura 5. Criptografta assimétrica Veja a comunicacao acima. Thiago vai enviar uma mensagem para . Assim sendo, Thiago utiliza a chave publica de Fabio para criptografar a mensagem. Estando a mensagem cifrada, ela pode trafegar por um canal inseguro (ex: Internet) com certa tranquilidade, pois apenas Fabio podera decifrar a mensagem, jé que apenas ele possui a chave privada, e nunca divulgou para ninguém. O inconveniente da chave simétrica, por ser Unica, é que o meio pelo qual trafegam as mensagens no pode ser 0 mesmo meio pelo qual a chave é compartilhada, I6gico. Portanto, distribuir a chave € um inconveniente. Atualizar a chave é um inconveniente. Se existe um meio mais seguro para compartilhar a chave, porque nao utilizé-lo para o préprio fluxo de dados? Além disso, gerenciar as chaves também pode ser um problema. Afinal, para comunicar-se com muitos destinatérios diferentes, o ideal é que se tenha uma chave para cada destinatério diferente. Por outro lado, as chaves simétricas so as mais recomendadas para o tramite de grandes volumes de dados, jd que seu processamento ¢ mais répido. Jé a chave assimétrica, teoricamente mais segura, requer algoritmos complexos para o seu devido emprego, logo, nao é dificil imaginar que performance seja um gargalo neste sistema. Como contrapartida, uma Unica chave publica pode ser distribuida livremente, j4 que apenas a chave privada, nunca divulgada, consegue decifrar a mensagem. Essas diferencas merecem um comparativo, no é mesmo? CHAVE SIMETRICA, CHAVE ASSIMETRICA Chaves Unica Publica (divulgada livremente) Privada(secreta) Funcionamento Mesma chave cifrae Chave publica cifra a mensagem e decifra chave privade decifra Processamento Veloz Lento Gerenciamento das | Complicado, uma chave | Simples, basta divulgar a chave publica chaves para cada usuario Ataques de forca So perigosos S80 ineficazes (ntimeros primos muito bruta grandes) {CESPE - ANTAQ - Analista Administrativo — Infraestrutura de Tl - 2014) Na criptografia | simétrica, a mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar um documento. Na criptografia assimétrica, utiliza-se um par de chaves distintas, sendo a chave piiblica do receptor utilizada pelo emissor para cifrar 0 documento a ser enviado; posterior mente, o receptor utiliza sua chave privada para decifrar 0 documento. i Comentarios: | | Correto. Explicacao bem didatica de ambas as criptografias. 1.3.3 Principals algoritmos Hora de vermos alguns algoritmos. DES (Data Encryption Standard) - DES é tipo de cifra em bloco, ou seja, um algoritmo que toma uma string ("pedaco” de texto) de tamanho fixo de um texto plano e a transforma, através de uma série de complicadas operagdes, em um texto cifrado de mesmo tamanho. No caso do DES, o tamanho do bloco € 64 bits. DES também usa uma chave para personalizar a transformaco, de modo que a decifragem somente é possivel, teoricamente, por aqueles que conhecem a chave particular utilizada para criptografar. A chave consiste nominalmente de 64 bits, porém somente 56 deles so realmente utilizados pelo algoritmo. Os oito bits restantes so utilizados para verificar a paridade e depois so descartados, portanto o tamanho efetivo da chave é de 56 bits, e assim € citado o tamanho de sua chave. Plaintext (64 bits) (=) o— i ae for 16 rounds FP Y Ciphertext (64 bits) DES, por ser um algoritmo simétrico, utiliza a mesma chave para a decriptografia, aplicando-se as subchaves na sequéncia inversa. £ um algoritmo relativamente vulneravel a ataques de forca bruta, nos dias atuais. © 3-DES é uma verso melhorada do DES, na qual os dados so encriptados com a primeira chave, decifrados com a segunda chave e finalmente encriptados novamente com uma terceira chave. Isto faz 0 3DES ser mais lento que o DES original, porém em contrapartida oferece maior seguranca. Cc AES (Advanced Encryption Standard) ~ Também conhecido como Rjindael, o AES foi um algoritmo “provocado” pelo governo norteamericano, em virtude da necessidade de substituigao do DES, cuja vida util se aproximava do fim. Ele também € simétrico, usa um tamanho de bloco de 128 bits e admite chaves de 128, 192 e 256 bits. IDEA (International Data Encryption Algorithm) — algoritmo desenvolvido na Suica, em 1990. Simétrico, usa chave de 128 bits. RSA ~ O RSA é um algoritmo assimétrico de chave publica, conforme exemplo mostrado anteriormente. Ele utiliza numeros primos muito grandes. RC4 — 0 RC4 nfo € uma técnica de blocos, ele trabalha em fluxo continuo de entrada e saida de bytes. A chave pode ter de 1 até 2048 bits, mas é comum a utilizago com chave de 40 ou 128 bits. MD-5 (Message Digest Algorithm 5) - E um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., e muito utilizado por softwares com protocolo ponto-a-ponto na verificago de integridade de arquivos e logins. Atualmente, a comunidade de seguranga considera © MDS como um algoritmo quebrado, embora ainda seja utilizado nos dias atuais, SHA-1 (Secure Hash Algorithm 1) - A familia de SHA (Secure Hash Algorithm) esta relacionada com as fungdes criptograficas e verificagao de integridade de dados. A func&o mais usada nesta familia, a SHA-1, € usada numa grande variedade de aplicagdes e protocolos de seguranca, incluindo TLS, SSL, PGP, SSH, S/MIME e IPSec. SHA-1 foi considerado 0 sucessor do MDS. © SHA-1 processa os dados de entrada em blocos de 512 bits e gera um sumério de mensagens de 160 bits. DSS (Digital Signature Standard) — 0 DSS é um padro de assinatura digital utiliza um algoritmo que foi projetado apenas para oferecer a funcdo de assinatura digital (o DSA). Diferentemente do RSA, ele no pode ser usado para a criptografia ou troca de chave. Apesar disso, é uma técnica de chave publica. 0 DSS também utiliza o algoritmo SHA-1 para a geraco do hash. DSA (Digital Signature Algorithm) — 0 DSA é 0 algoritmo do DSS para assinatura digital, baseado na dificuldade de se calcular logaritmos discretos. Ele trabalha com trés parametros publicos, que podem ser comuns a um grupo de usuérios. Um numero primo q de 160 bits, um niimero p entre 512 a 1024 bits, de modo que q divida (p -1), e g, que ser igual ah elevado a [(p-1)/q], em que hé menor que p-1 e (g mod q) > 1. h é a chave secreta a ser utilizada pelo assinante. (CESPE - TCU — Auditor - Tecnologia da Informago - 2015) No algoritmo AES, a cifra de | decriptografia é idéntica a cifra de criptografia, assim como a sequéncia de transformacdes _ para a decriptografia é a mesma para a criptografia, 0 que pode ser considerado uma vantagem, j4 que apenas um Unico médulo de software ou firmware é necessério para | aplicagées que exigem tanto criptografia quanto decriptografia. i Comentirios: | Errado! Embora o AES realmente seja um algoritmo simétrico, isso ndo é uma vantagem, mas sim uma yulnerabilidade. Algoritmos assimétricos so mais seguros. 1.3.4 Assinatura digital Analisar assinatura digital é a continuaco natural da criptografia assimétrica. Por enquanto, ainda estamos no “mundo das ideias”, mas jé traremos esses conceitos para o nosso dia a dia. Peco sua paciéncia! Vocé deve ter percebido que a criptografia baseada em chave assimétrica garante a confidencialidade da mensagem, pois, apenas o destinatario da mesma consegue decifra-la. Até ai tudo bem, mas quem garante que a mensagem realmente est vindo daquele emissor? Afinal de contas, qualquer um pode enviar uma mensagem para Fabio. A chave publica de Fabio ¢ publica, no é mesmo? € nesse contexto que entra a assinatura digital. Ela garantira a autenticidade do remetente e a integridade da mensagem. Vamos ver como? Assinatura digital baseada em Chave Publica A assinatura digital requer que emissores e receptores conhecam as chaves publicas uns dos outros. Assim, quando a entidade emissora quer enviar uma mensagem assinada digitalmente a outra entidade, aquela teré que cifrar a mensagem com a sua chave privada e, em seguida, cifrar o resultado com a chave ptiblica da entidade receptora. Por sua vez, a entidade receptora ao receber a mensagem teré que decifré-la primeiro com a sua chave privada e de seguida decifrar este resultado com a chave publica da entidade emissora, © receptor pode provar a recep¢io de qualquer mensagem através do criptograma resultante da decifragem com a sua chave privada. Note-se que ele consegue decifré-lo mas nunca conseguiria produzi-lo uma vez que desconhece a chave privada do emissor. Este método de assinatura digital tem todas as vantagens dos algoritmos de chave publica nomeadamente a sua impossibilidade de decifragem por outros, pelo menos em tempo itl. mise Reaper Care Cave rato ine ae Ene Ener Cave ‘Cave ln to irdeto Retr eae le de Tene Figura 6 Assinaturacigttal baseada em chave pica. Entendeu a jogada? Se, além de cifrar a mensagem com a chave publica de Fabio, Thiago cifrar também com sua prépria chave privada, Fabio ndo sé conseguird ler a mensagem, como também garantir que a mensagem realmente é de Thiago, pois a chave publica de Thiago também decifra mensagens cifradas pela chave privada de Thiago. Veja também outros dois tipos de assinatura digital: Assinatura digital baseada em Chave Secreta Esta aproximagdo requer a existéncia de uma autoridade central que sabe tudo e em quem todos confiam. Cada entidade escolhe uma chave secreta e a repassa a autoridade central. Desta forma 86 autoridade central e a propria entidade tém conhecimento da sua chave secreta. Quando uma entidade quer enviar uma mensagem assinada digitalmente a outra, tera que a cifrar, com a sua chave secreta, e envid-la & autoridade central. A mensagem passaré pela autoridade central que a decifrara com a chave secreta da entidade emissora. A esta mensagem sera concatenada uma estampilha que sé a autoridade central consegue gerar e decifrar. O resultado serd cifrado coma chave secreta da entidade receptora e enviado. Desta forma, o receptor pode provar a recepcao de qualquer mensagem através da estampilha recebida (so a autoridade central consegue produzir uma). Assinatura digital baseada em fungSes de hash (importante!) Uma das criticas que se podem fazer & aproximacdes apresentadas anteriormente é que elas juntam duas fungées distintas: autenticaco e privacidade. Muitas vezes, é necesséria a autenticacio, mas no existe qualquer interesse de privacidad. Uma vez que a cifragem de uma mensagem com criptografia de chaves piblicas € normalmente lenta, € frequentemente desejavel enviar uma mensagem assinada digitalmente sem preocupacio de que ela seja lida por outros. Desta forma no serd necessério cifrar toda a mensagem. Este esquema baseia-se nas funcdes de sentido unico (one-way hash functions) e tem como base a cifragem de uma parte, arbitrariamente longa, da mensagem, obtendo como resultado o chamado message-digest(resumo). Esse resumo possui tamanho fixo, independentemente do tamanho da mensagem. Desta forma, a entidade emissora tera que gerar o message-digest e cifré-lo (assiné-lo) com a sua chave privada. De seguida poder enviar a mensagem (cifrada ou nao) concatenada com a sua assinatura. A entidade receptora decifrard a assinatura com a chave publica da entidade emissora (previamente publicada) e verificard se 0 message-digest é o esperado. Como pode ser facil mente percebido, as entidades comunicantes devem assegurar-se que conhecem as verdadeiras chaves publicas umas das outras e no quaisquer outras ilegalmente publicadas, a troco da seguranga do sistema poder ficar comprometido. Para garantir isso, i.e., para fazer a distribuico de chaves puiblicas de forma segura, usa-se 0 conceito de certificado, um objeto que contém a chave publica de uma dada entidade assinada digitalmente por uma entidade de confianca, conhecida por autoridade certificadora (CA). Pigura 7. Assinatura digital baseada em funcdes de hash, Estamos evoluindo! Primeiro, vocé entendeu como a mensagem € enviada de uma forma segura. Segundo, vocé entendeu como garantir a assinatura do remetente. Agora podemos fazer mals uma pergunta. Quem garante que aquele emissor realmente é legitimo? Ou seja, quem garante a Fabio que o Thiago realmente é o Thiago, e nao alguém se passando por Thiago? A dica foi dada na ultima modalidade de assinatura digital. E hora de estudarmos o Certificado Digital. 13.5 Certificado digital Um certificado digital normalmente é usado para ligar uma entidade a uma chave publica. Para garantir digitalmente, no caso de uma Infraestrutura de Chaves Publicas (ICP), o certificado é assinado pela Autoridade Certificadora (AC) que o emitiu e no caso de um modelo de Teia de Confianga (Web of Trust), 0 certificado é assinado pela propria entidade e assinado por outros que dizem confiar naquela entidade. Em ambos os casos as assinaturas contidas em um certificado sao atestamentos feitos por uma entidade que diz confiar nos dados contidos naquele certificado. O certificado digital oferece garantias de: ‘* Autenticidade - 0 receptor deverd poder confirmar a assinatura do emissor; * Integridade - garantia de que o contetido da transacao nao foi alterado; * Nao-reptidio - garantia de que quem executou a transaco no pode negar que foi ele mesmo que executou; Ainda esta um pouco quadrado? Pois imagine o Certificado Digital como uma cédula de identidade, emitida por um cartério. A gente as vezes no precisa ir em um cartorio pra provar que a gente é a gente mesmo? Mesma coisa aqui! Veja essa tela abaixo, por meio da qual um usuério entra em sua conta no site do Banco do Brasil (repare no CADEADO VERDE): Se Autoatencimento we come: ‘otros acastor cat Tene 80719988 Serio de ersagens vat. Extrato de Servigos euros) BQ srengenenesinee Esta é uma tipica comunicagao de duas partes que usa criptografia assimétrica. Uma parte é VOCE, cliente, e a outra é o BANCO. Em telas cuja informagio € sensivel, como os dados bancérios de um cliente, o fornecedor de um servico critico, no caso, 0 BANCO, oferece um canal seguro de comunicacao, protegido por criptografia. Mas VOCE, no caso o seu navegador, precisa ter certeza que realmente esta trocando mensagens com o BANCO. Para isso, 0 banco, ao entrar nesse canal seguro, Ihe envia um CERTIFICADO DIGITAL, mostrando quem ele é, qual a criptografia que usa, Ihe enviando a chave publica dele, e informando qual a AUTORIDADE CERTIFICADORA que emitiu o Certificado dele. VOCE, entao, por meio de seu navegador de internet, verifica se a autoridade certificadora dele realmente é de confianca (como se um cartério fosse). Nas configuraces avancadas de seu navegador, é possivel verificar estes certificados. Segue abaixo uma tela do Google Chrome, que mostra isso: iertotns- nacionsch. Saee Uae nrg, Seocee: Nomecenet: tem tomcat Sowoccecn Sarwcteomat. ems fer Mea] Sone Geen Sea? Gren Borie. Seino. ene feo Searrevig i. Sapie sem” Matne owe me Seog Ons rn Soto. am Tyee Nem pense em modificar essas configuracdes! Seu navegador pode ficar vulnerdvel! Sendo 0 Certificado Digital realmente emitido por uma Autoridade Certificadora de confianca, 0 CADEADO VERDE aparece na sua tela, mostrando que sua comunicaco, a partir daquele momento, sera segura. Viu como a criptografia faz parte do seu dia a dia? P.S.: Voce jd deve ter entrado em sites, inclusive de érgios piblicos, e ter se deparado com mensagens do tipo :"Este Certificado no foi verificado. Deseja continuar?” , conforme imagem abaixo: © certificado de seguranca do site nao é confiavel. Tela vermelha de fundo, cadeado “cortado”, ou em vermelho, e alguma mensagem do tipo “continue por sua conta e risco”. Isso acontece porque a emisso de certificados € paga (como se cartério fosse, rs), e nem todos aderem &s Autoridades Certificadoras. Na pratica, isso quer dizer que a comunicag3o com a outra parte é segura, mas nao hé Autoridade Certificadora garantindo que a outra parte é idénea. Ou seja, € possivel trocar informacdes de maneira segura com uma parte mal intencionada. Nesses casos, confiar no outro lado fica por conta e risco do usuario, e nao da Autoridade Certificadora. Em um certificado digital, podero ser encontradas as seguintes informacdes: — versio e ntimero de série do certificado. ~ dados que identificam quem emitiu o certificado (assinatura da AC). ~ dados que identificam 0 dono do certificado (nome, registro civil. -validade do certificado. ~ chave piiblica do dono do certificado (a chave privada fica apenas com o dono). ~algoritmo de assinatura. — verso e ntimero de série do certificado. —requerente do Certificado (CESPE - ANTAQ— Analista Administrativo — Infraestrutura de TI - 2014) | Para a utilizaco de criptografia assimétrica, a distribuigSo das chaves publicas é comumente realizada por meio de certificado digital, que contém o nome do usuario e a sua chave piiblica, sendo a autenticidade dessas informac&es garantida por assinatura digital de uma terceira parte confiavel, denominada Autoridade Certificadora. | Comentario: Correto. A Autoridade Certificadora garante a autenticidade do dono do Certificado e, ao fornecer a chave publica, garante que somente o dono do certificado pode decifrar as _ mensagens que lhe forem enviadas. | 1.3.6 AICP - Brasil Falando em Autoridade Certificadora, a ICP-Brasil é um conjunto de entidades governamentais ou de iniciativa privada, padrées técnicos e regulamentos, elaborados para suportar um sistema criptogréfico com base em certificados digitais e visa assegurar as transagées entre titulares de certificados digitais e detentores de chaves publicas, no Brasil. Para assegurar que uma determinada chave pertence a vocé necessdrio que uma Autoridade Certificadora (AC) confira sua identidade e seus respectivos dados. Ela sera a entidade responsavel pela emissio, suspensao, renovago ou revogaco de seu certificado digital, além de ser obrigada a manter sempre disponivel a Lista de Certificados Revogados (CRL). A ICP-Brasil é formada por uma Autoridade Certificadora Raiz (AC RAIZ) que é representada pelo Instituto Nacional de Tecnologia da Informagdo (ITI), sendo este drgo responsavel pela autentificaco das demais Autoridades Certificadoras, além de executar atividades de fiscalizacao e auditoria das AC e Autoridades de Registro (AR) para que possa certificar-se de que a entidade esta seguindo todas as Politicas de Certificac30. Vejamos mais alguns conceitos relevantes sobre a ICP Brasil: AC -Raiz A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) ¢ a primeira autoridade da cadeia de certficagSo. Executa as Politicas de Certiicados e normas técnicas e operacionais aprovadas pelo Comité Gestor da ICP-Brasil. Portanto, compete & AC-Raiz i erenciar os certificados das autoridades certificadoras de nivel imediatamente subsequente a0 A AC Raiz também est encarregada de emir a lista de certificados revogados (LCR) e de fiscalizar e auditar as Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e demais prestadores de servigo habilitados na ICP-Brasil. Além disso, verifica se as ACs esto atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comité Gestor da ICP-Brasil. AC - Autoridade Ce adora Uma Autoridade Certificadora (AC) é uma entidade, publica ou privada, subordinada hierarquia da ICP-Brasil, responsavel por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possul a chave privada que corresponde & chave piblica que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde 0 certificado emitido pela AC representa a declaraco da identidade do titular, que possui um ar Unico de chaves (publica/privada).. Cabe também 3 AC emitirlistas de certificados revogados (LCR) e manter registros de suas operacdes sempre obedecendo as praticas definidas na Declaragao de Praticas de Certificagao (DPC). Além de estabelecer e fazer cumprir, pelas Autoridades Registradoras (ARs) a ela vinculadas, as politicas de seguranca necessérias para garantir a autenticidade da identificacdo realizada. AR - Autoridade de Registro Uma Autoridade de Registro (AR) é responsdvel pela interface entre o usuario e a Autoridade Certificadora. Vinculada a uma AC, tem por objetivo o recebimento, validacdo, encaminhamento de solicitacSes de emisso ou revogacdo de certificados digitais e identificacdo, de forma presencial, de seus solicitantes. £ responsabilidade da AR manter registros de suas operacdes. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota. Dica do professor: perceba que a Autoridade de Registro NAO EMITE Certificados Digitais. Embora uma entidade precise ir a uma AR para obter o seu Certificado Digital, quem emitira o certificado serd a AC. AAR apenas faz o meio de campo entre a entidade e a AC. Ainda, perceba que ninguém emite Certificados diretamente com a AC-Raiz, apenas as autoridades Certificadoras imediatamente abaixo de seu nivel na hierarquia. Conhega a hierarquia resumida da ICP Brasil e brasil/estrutura/2014/atualizacao12/Estrutura_da (CESPE - ANTAQ — Analista Administrativo — Infraestrutura de TI - 2014) | Para a obtenco da chave publica de uma AC, utiliza-se um esquema de gerenciamento de | chaves piiblicas, denominado infraestrutura de chaves publicas (ICP). No Brasil, a ICP-Brasil é | organizada de forma hierdrquica, em que uma AC raiz certifica outras ACs e, posteriormente, | estas, bem como a AC raiz, emitem certificados para os usuarios finais. | Comentarios: Errado! 90% da sentenca est correta. O unico equivoco foi insinuar que a AC raiz também _ emite certificados aos usudrios finais. Ela mite somente para as outras ACs imediatamente _ abaixo do seu nivel. (CESPE - TCU - Auditor - Tecnologia da Informagao - 2015) | A autoridade de registro, além de ser a emissora de certificados e listas de revogagao de. certificados, é um componente obrigatério nas PKI e esta associada ao registro das autoridades - certificadoras. Comentarios: Errado! A autoridade de registro néo emite certificados, ela faz 0 “meio de campo” entre a autoridade certificadora (esta sim emite certificados ¢ listas de certificados revogados) e 0 | usudrio. A AR pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota. ia os de Certificacao Digital Na ICP-Brasil esto previstos dez tipos de certificado. Sao duas séries de certificados. A série A (AL, A2, A3 e A4) retine os certificados de assinatura digital, utilizados na confirmacao de identidade na Web, em e-mail, em redes privadas virtuais (VPN) e em documentos eletrénicos com verificacao da integridade de suas informacées. Também certificados de assinatura digital, certificados do tipo T3 74 somente podem ser emitidos para equipamentos das Autoridades de Carimbo do Tempo (ACTs) credenciadas na ICP-Brasil. A série S (S1, $2, $3 e $4), por sua vez, retine os certificados de sigilo, que sao utilizados na codificago de documentos, de bases de dados, de mensagens e de outras informacdes eletrénicas sigilosas. Os dez tipos so diferenciados pelo uso, pelo nivel de seguranca e pela validade. Nos certificados do tipo Al e S1, as chaves privadas ficam armazenadas no préprio computador do usudrio. Nos tipos A2, A3, A4, S2, $3 e S4, as chaves privadas e as informacées referentes ao seu certificado ficam armazenadas em um hardware criptografico ~ carto inteligente (smart card) ou cartéo de meméria (token USB ou pen drive). Para acessar essas informacées, ainda, é necessaria a digitagdo de senha no momento critico da transagao. Tipos T3 e T4 sao para hardware especifico das Autoridades de Carimbo do Tempo, cuja finalidade & provar a sua existéncia em determinado periodo, em qualquer documento ou transagio eletrénica, baseando-se na hora oficial brasileira fornecida pelo Observatério Nacional. Tipo de Tamanho da Processo de Velidade maxima certificado ‘chave (bits) geragio Midia armazenadore {anos)* Alesi 1024 Software Arquivo 1 Smart card ou token, sem capacidade A032 1024 Sofware de geragio de chave 2 Smart card ou token, com capacidade 13e53 1024 Hardware de geracio de chave 5 Smart card ou token, com capacidade Mest 2048, Hardware de gerasio de chave 6 Hardware criptografico aprovado B 1024 Hardware pelo CG da ICP-Brasil S Hardware criptografico aprovado | 2048 Hardware pelo CG da ICP-Brasil 6 ‘*observacdo: a partir de 5 de julho de 2012, qualquer certificado emitido por AC de 1° ou 2° nivel pode ter validade de até 5 anos. 1.3.8 Métodos de autenticagao A autenticagao, via de regra, depende de um ou mais dos métodos a seguir: © que voce &: meios biométricos, tais como impressio digital, padrao de retina, padrao de voz, reconhecimento de assinatura, reconhecimento facial. © que vocé tem: objetos, tais como cartdes de identificagao, smart cards, tokens USB. © que vocé sabe: senha, dados pessoais, frases secretas. Os bons métodos de autenticaco atuais utilizam mais de um dos métodos supracitados. Quando utilizados dois dos métodos, chamamos de verificagao em duas etapas. A verificaco em duas etapas esta sendo cada vez mais utilizada em nosso cotidiano. Cito como exemplo o gmail, que tem trabalhado com senha (o que vocé sabe) + envio de mensagem para o seu telefone (0 que vocé tem). Certamente vocé jd precisou se autenticar em algum lugar utilizando procedimento similar. Verificag’io em duas etapas Uns mensagem ds testo com sou oaigo oi envids par: eee Victor Dalton Barbosa professorvciorsatoneegraicom ot SSS) ——k= “7. ortiuarconectado | Fucus sees? Froblemas como receimerts de seu csbge? > Figura 8. Verificagdo em duas etapas. Dentro deste contexto de seguranca em autenticagao, um recurso cada vez mais tem ganhado espaco para evitar a autenticacao indevida, ou mesmo eliminar tréfego indesejavel em paginas web. £0 chamado CAPTCHA, “Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing ptiblico completamente automatizado para diferenciacdo entre computadores e humanos). © CAPTCHA é uma ferramenta, normalmente colocada em paginas web, que tem o objetivo de impedir que robés imitem 0 comportamento humano em um site, colocando uma operacio que somente uma pessoa conseguir fazer. Veja exemplos de CAPTCHA abaixo: women o Com a utilizago do CAPTCHA, evita-se a navegac&o de bots em paginas indesejadas. Vocé provavelmente jé se deparou com o CAPTCHA em algum procedimento online, seja por um simples clique do mouse, ou escrever alguma palavra ou letras que estejam em um desenho borrado, ou mesmo responder a uma operacdo matematica simples, do tipo “Digite abaixo a soma de4+3”. 1.4 Backup Realizar cépias de seguranga, por dbvio, é uma pratica muito comum, no apenas pelas pessoas, mas principalmente pelas empresas. A informago é algo muito sensivel para ficar na m&o de um Linico disco rigido. Como assim, perdeu a informagao por que um disco queimou? Precisamos ser mais profissionais, © A informacao mais importante a respeito de backup fica na norma ISO 27002, a qual afirma que as midias de backup devem ficar situadas a uma distancia segura da midia e dos sistemas origin: para que danos causados por um desastre no site principal ndo afetem também o backup. Questées de prova em cima dessa ideia sio frequentes. Além disso, podemos destacar que os backups podem ser realizados de trés formas diferentes. Sio elas: Backup Completo (normal): como o préprio nome diz, todos os arquivos e pastas na unidade sofrem © backup, ou seja, é criada uma cépia de seguranga para todos esses arquivos. Além disso, marca todos os arquivos como arquivos que sofreram backup, Perceba que, em um primeiro momento, o backup completo sempre nos parece uma excelente solug3o. E é! Afinal, quando acontecer um desastre, basta pegar 0 ultimo backup completo e restaurar os dados. Mas, com esta politica veremos um pequeno problema: espago. Nao dé para ficar copiando quantidades gigantescas de informaco o tempo todo, ainda mais se uma politica de backup didria for realizada. Por isso, em conjunto com o backup completo, costuma-se adotar uma das outras politicas a seguir. Vejamos: Backup Incremental: realiza um backup dos arquivos novos ou alterados desde o ultimo backup, incremental ou completo. Marca os arquivos como se tivessem sofrido backup. Com o backup incremental, perceba que é possivel, depois de um backup completo, fazer backups menores e€ pontuais, sem repetir arquivos “desnecessariamente”. Veja, na imagem abaixo, a representag3o de um backup completo de 10GB e um backup incremental sendo realizado diariamente, no qual 2GB de arquivos s30 novos ou modificados diariamente: Backup Incremental Sab/Dom Segunda ——Terga Quarta Quinta Sexta eal j ! C=) Bp lustragao de backup incremental, copiando apenas os arquivos novos ou modificados em relacao ao backup anterior. Quando ocorre um desastre, para recuperar os dados, sera necessdrio pegar o ultimo backup completo e todos os backups incrementais depois do ultimo backup completo para restaurar os dados. Por fim, vejamos a terceira modalidade. Backup Diferencial: realiza um backup dos arquivos que foram alterados desde o ultimo backup completo. Nao marca os arquivos como passados pelo backup. Como assim professor, faz backup e no marca o arquivo como passado pelo backup? © backup diferencial tem uma natureza cumulativa, Ao nao marcar os arquivos como se tivessem passado pelo backup, toda vez que ocorre um backup diferencial ele sempre tem como referéncia © Ultimo backup completo. Logo, em um cenério no qual temos um backup completo de 10GB e um backup diferencial sendo realizado diariamente, no qual 2G8 de arquivos so novos ou modificados diariamente, teremos: Backup Diferencial Sab/Dom Segunda erga Quarta, Quinta Sexta lustrag&o de backup diferencial, copiando todos os arquivos novos ou modificados em relagSo a0, backup completo. Com o backup diferencial, ficam evidentes uma vantagem e uma desvantagem: a vantagem é a recuperagao m la diante de um desastre, se comparado com o backup incremental: basta pegar 0 Ultimo backup completo e o ultimo backup diferencial para restaurar os dados. Ja a desvantagem fica por conta da natureza “cumulativa” do backup diferencial, que tende a util mais espaco de armazenamento do que o backup incremental. E qual é a melhor abordagem? Aquela que melhor se ajusta & estratégia da empresa Onde gravar os backups: vocé pode usar midias (como CD, DVD, pen-drive, disco de Blu-ray e disco rigido interno ou externo) ou armazena-los remotamente (online ou off-site). A escolha depende do programa de backup que esté sendo usado e de questdes como capacidade de armazenamento, custo e confiabilidade. Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive pode ser indicado para dados constantemente modificados, ao passo que um disco rigido pode ser usado para grandes volumes que devam perdurar. Fitas magnéticas eram a melhor (e mais barata) soluc3o corporativa, porém, a computag3o em nuvem tem revolucionado as estratégias de backup nao sé das pessoas, mas também a das empresas. Quais arquivos copiar: apenas arquivos confiaveis e que tenham importncia para vocé devem ser copiados. Arquivos de programas que podem ser reinstalados, geralmente, ndo precisam ser copiados. Fazer cépia de arquivos desnecessdrios pode ocupar espaco inutilmente e dificultar a localizagdo dos demais dados. Muitos programas de backup j4 possuem listas de arquivos e diretérios recomendados, vocé pode optar por aceité-las ou criar suas préprias listas. Com que periodicidade devo realiza-los: depende da frequéncia com que vocé cria ou modifica arquivos. Arquivos frequentemente modificados podem ser copiados diariamente ao passo que aqueles pouco alterados podem ser copiados semanalmente ou mensalmente. Por fim, deixo mais duas estratégias de backup, que correm em paralelo com as trés principais, lecionadas anteriormente. No aparecem muito em prova, mas no podem ser descartados dos estudos: Backup de cépia: copia todos os arquivos, mas no os marca como arquivos que passaram por backup. £ uma espécie de backup completo emergencial, feito em paralelo a uma politica de backups completo e diferencial/emergencial. Backup didrio: copia todos os arquivos selecionados que foram modificados no dia de execugio do backup diario. Os arquivos no s%o marcados como arquivos que passaram por backup. Backups emergenciais e didrios no marcam os arquivos justamente para no atrapalhar a rotina dos backups completos/diferenciais/incrementais das empresas. (CESPE — TRE/BA — Analista Judiciario - 2017) _ As cépias de dados devem ser mantidas em local seguro, sendo necessério que, mesmo em acesso local ou remoto, elas fiquem resguardadas de pessoal no autorizado e de agentes naturais como calor, poeira e umidade. Comentario: Certamente estas so boas praticas para com o backup. Item correto. 1.4.1 Backup no Windows 10/7 Conhecer especificamente como acionar o procedimento de Backup no Windows 10 e 7 pode render pontos extras em sua prova. No Windows 10, acionando o menu ConfiguragBes (comando de atalho Windows + 1), item Atualizago e Seguranca. nts Configuragées do Windows a a stem Depots RB Ge ‘contas How iors oul seganes ede ntenet ® Jogos ‘oes Dentro de Atualizacio e Seguranga, podemos proceder com a escolha do item Backup, na coluna & esquerda. @ iniio Backup Toca ui contrac Fazer backup usando o historico de arquivos Foca bcp dos sas argos em cura unidade erestaure-s se oF erga fore pends, danteados on exch — IB) Morro ura (© Windows Deter ae Procurando um backup mais antigo? ‘Se oed ther radar backup com a ferarnta de Backup © esigurao do Wicows 7 uncnar no Windows 10. oe Sia venieaes rp aca Restaura Windows 7) © recipe 1S Royeed Dividas? © vase tte ue toca Meu Dispstivo Tome o Windows melhor. Ti Pern deeevohedoes maemo Ay Programe Windows ner O usuario deve, preferencialmente, indicar uma unidade de armazenamento externa para realizar 0 backup (0 objetivo é manter o backup em local seguro). Ainda, repare que caso exista um backup muito antigo, criado pelo Windows 7, ele também podera ser restaurado. Neste caso, o item Ir para Backup e Restauracao (Windows 7) conduziré 8 mesma ferramenta utilizada no Windows 7. Portanto, veremos com um pouco mais de detalhes o Backup feito neste sistema operacional. No Windows 7, o Backup encontra-se no Painel de Controle, categoria Sistema e Seguranca. Eenibiro status eas tarefas da rede Excolher opgdes de grupo doméstico ede compartihamento Hardware e Sons Eexibiriempressoras edispositives [Adicionar um diepesitive CConectar & um projetor ‘justar as configuragtes de ‘mebildade comumente usadae Desinstalar um programa Lé, escolhemos o item Backup e Restauracio. © Bibirpor’ Categoria Contas de Usuario e 5 mira @Acicionar ov remover contas de (@ Configurar controles dos pais ora quelque usin ‘Alera plane defundo da dees de trabalho Ajustar a esolugbo da tela Relégio, Idioma e Regio Aterar of telados ou outros mmétodor deentade ‘err idioma de esibigho Facilidade de Acesso Permitr que © Windows sugira configuraséer Otimizarexibicho vieual rae Ginter patgtende Sco Exp een | Agenda teens Ef fe Piner 20) basicos: a Imagem do Sistema e 0 janela. Win bets toe 20Gb I Tenthe detache No pene! Seno ein 0 Disco de Reparaco é apenas um disco especifico para ajudar 0 Windows a se recuperar de um erro grave. O contetido inserido nele pode variar conforme as diretrizes do fabricante do computador. J4 a imagem do sistema contém todas as informagdes do computador em um estado especifico. O Windows permite armazenar quantas imagens do sistema o usuario desejar, mas apaga as imagens mais antigas quando a unidade de armazenamento ficar sem espaco. Por fim, Windows possui mais um recurso de backup chamado Ponte de Restauragio. O ponto de restaura¢3o serve para restaurar os arquivos do sistema do computador para um momento anterior. Os pontos de restaurac3o so criados automaticamente a cada semana pela Restauracao do Sistema € quando o computador detecta alguma mudanga, como quando vocé instala um aplicativo ou driver. © Ponto de Restauraco é particularmente util quando vocé instala um programa em um computador e ele fica excessivamente lento, por exemplo. Restaurar arquivos e configuragdes de sistema [A RestauracSo do Sistema pode ajudéio a corrigr problemas que possam fazer com que © computador fque lento ou pare de responder. ‘A Restauraco do Sistema ndo afeta nenhum dos seus documentos, das suns agers cu cutee dados pessoa. On roprames ives instalados recentemente talvez sejam desnstalados, Este pracesio & Feversiveld A Restauracio do Sistema no impacta documentos e dados pessoais que estejam no computador. Ela somente impacta arquivos de sistema. Para restaurar a partir de um ponto de restauracdo jd existente, basta selecionar a op¢do Restaurar meus arquivos, na préprio item Backup e Restauraco, e escolher o ponto de restauragio desejado. 17/03/2011 11:58:42 45/03/2011 11:49:40 15/03/2011 08:19:12 15/03/2011 08:18:24 14/03/2011 09:14:10 1403/2011 08:38:37 (09703/2011 17:30:23 Windows Update Windows Update Windows Update Windows Update [W) mostrar mais pontes de restauracio Como ja dito, os pontos de restauraco séo criados automaticamente. Porém, caso 0 usuario deseje criar um ponto de restauracao manualmente, ele pode procurar o item Restauragao do Sistema, no menu Iniciar, e selecionar Criar, para dar inicio ao procedimento. = = a Senn onlerwtcons Seaton Naett Criar ponto de restauragso Setembro orto deeinac Acstne Com a utilizago do aplicativo Backup e Restaura¢3o do Windows 7, € possivel para o usuario | criar uma imagem do sistema operacional e restaurd-la quando necessério. Comentarios: Sim, é para isso que serve essa ferramenta. Gabarito: CORRETO. (CESPE - PIMA - Soldado - 2017) Em relagdo ao becape, é possivel manter, no maximo, duas versées da imagem do sistema criadas pelo aplicativo Backup e Restauraco do Windows 7, e, no caso de haver uma terceira verso, a mais antiga serd substituida. Comentarios: | i i i | | Nao existe um limite numérico para a quantidade de versdes da imagem do sistema. Contudo, _ as versdes mais antigas comegam a serem apagadas quando o disco fica cheio. | | Gabarito: ERRADO. 1.5 VPN Uma Rede Privada Virtual (Virtual Private Network — VPN), como o préprio nome sugere, € uma forma de conectar dois computadores utilizando uma rede publica, como a Internet. Como a Internet é uma rede puiblica, é preciso criar alguns mecanismos de seguranca para que as informagGes trocadas entre os computadores de uma VPN nao possam ser lidas por outras pessoas. your madern the secure company vpn tunnet te cagerous sere exterpese company frat Virtual Private : Network webserver fo, ERP server yur PC coal (Sah Novo...) sensible data A protecdo mais utilizada ¢ a criptografia, pois essa garante que os dados transmitidos por um dos computadores da rede sejam os mesmo que as demais maquinas irdo receber. Depois de criptografados, os dados so ento encapsulados e transmitides pela Internet, utilizando © protocolo de tunelamento, até encontrar seu destino. Os principais protocolos de tunelamento so os seguintes: PPTP (Point-to-Point Tunneling Protocol) ¢ um protocolo de nivel 2desenvolvido pela Microsoft, 3Com, Ascend, EUA Robotics e ECI Telematics. L2F (Layer Two Forwarding) é um protocolo de nivel 2 desenvolvido pela Cisco, Northern Telecom e Shiva. Est hoje quase obsoleto. L2TP (Layer Two Tunneling Protocol) ¢ 0 resultado dos trabalhos do IETF (RFC 2661) para fazer convergir as funcionalidades de PPTP e de L2F. Trata-se assim de um protocolo de nivel 2 que se apoia em PPP, IPSec é um protocolo de nivel 3, procedente dos trabalhos do IETF, permitindo transportar dados calculados para as redes IP. Vejamos um pouco mais sobre este protocolo, o mais conhecido. 0 IPsec define dois protocolos de seguranga designados de Cabecalho de Autenticagao (AH) (RFC 2402) e Encapsulating Security Payload (ESP) (RFC 2406). Cada protocolo define o seu préprio formato para o cabecalho IPsec no pacote IPsec. Ambos os protocolos usam o conceito de uma Associacio de Seguranca (SA). Por isso, as SAs podem ser do tipo AH ou ESP. Note-se que uma SA nao pode ser em simultaneo do tipo AH € ESP. Adicionalmente, quer o AH quer o ESP suportam os modos transporte e tuinel. OAH proporciona integridade e autenticacao, usando algoritmos de chave partilhada como o MDS € 0 SHA-1. O AH no proporciona confidencialidade. © ESP proporciona confidencialidade e, opcionalmente, integridade e autenticag3o. Para a confidencialidade o ESP suporta algoritmos de encriptag3o por chave partilhada tais como o DES e © 3-DES. Tal como 0 AH o ESP suporta os algoritmos MDS e SHA-1 para integridade e autenticac3o. Aparentemente © ESP fornece todas as funcionalidades do AH, 0 que o tornaria desnecessério. Contudo existe uma diferenca entre a integridade e autenticago fornecidas pelo AH e pelo ESP. Cabegalho IP original ‘AH TCP Dados Testa a in Cabecalho IP original ESP, TCP Dados Testa a integridade | —- Encriptado O ESP no testa a integridade da totalidade do pacote IP, deixando de fora o cabecalho. O AH testa a totalidade do pacote IPsec, incluindo 0 cabegalho IP (tecnicamente alguns campos do cabecalho so sujeitos a alteracdes durante o transito no podendo por isso o AH proteger estes valores). Por essa razo se for importante o controlo da integridade do cabecalho do pacote IP podem ser usados em conjunto o ESP e o AH. Isto implica, como ja foi dito, ter o dobro das SAs, uma vez que uma SA pode implementar o ESP ou 0 AH mas no ambos. © IPSec independe do algoritmo utilizado. — verdade. 0 IPSec permite a escolha do algoritmo de criptografia a ser empregado, inclusive nenhum (sem seguranca). Embora esteja na camada IP, 0 IPSec é orientado a conexées - Uma “conexa0” no contexto do IPSec & chamada de associacSo de seguranca, ou AS (security association). Tal conexao é simplex, e tem um identificador de seguranca associado a ela. Pode ser usado no modo de transporte, em que todo pacote IP, incluindo o cabegalho, é encapsulado no corpo de um novo pacote IP com um cabecalho IP completamente novo. — Este é 0 modo tunelamento. No modo de transporte, 0 cabecalho IPSec é inserido logo apés o cabecalho IP. 1.6 FIREWALL 0 Firewalll, segundo Nakamura, em seu livro Seguranga de Redes em Ambientes Cooperativos, pode ser definido como um “ponto entre duas ou mais redes, que pode ser um componente ou conjunto de componentes, por onde passa todo o tréfego, permitindo que o controle, a autenticagao e os registros de todo o tréfego sejam realizados”. Além disso, “pode ser definido como um grupo de sistemas que reforca a politica de acesso entre duas redes, e, portanto, pode ser visto como uma implementacio da politica de seguranga.” Na pratica, firewalls so utilizados para: * Registrar tentativas de acesso indevidas a um computador ou rede; © Bloquear o envio de informaces coletadas por invasores e cédigos maliciosos; * Bloquear tentativas de invasao e exploraco de vulnerabilidades, identificando a origem das tentativas; * Analisar continuamente o contetido das conexées, filtrando cédigos maliciosos e barrando a comunicag3o entre um invasor e um cédigo malicioso ja instalado; * Evitar que um cédigo malicioso ja instalado se propague, impedindo que vulnerabilidades em outros computadores sejam exploradas. Vejamos alguns termos relacionados a firewall: Proxy: Sistemas que atuam como gateway entre duas redes, “obrigando” que determinado fluxo de dados passe por ele. Facilita 0 controle e gerenciamento de contetido na rede. B Lan LABS_networks TKK networks 10.6.0.07285 255.00 10.100.67285,286 0.0 8 Lan FE networks LANTK patwors —_TKE networks 10.200255.25500 LANTKM networks 100028525500 109,0.0255255.00 1079.0285.255.00 Bastion Hosts: equipamentos em que sio instalados servicos a serem oferecidos para internet. Por serem maquinas com contato direto com o exterior, os bastion hosts devem ser servidores fortificados, executando somente 0 minimo de servicos que devem oferecer. Via de regra, os Bastion Hosts ficam em zonas desmilitarizadas (DMZs). Internet —) (EES) Picket mtg router Zona Desmilitarizada (DMZ): Rede que fica entre a rede interna, que deve ser protegida, e a externa, por possuir um conjunto de servigos cujo interesse da organizaco é a divulgac3o para o piiblico externo. Em caso de ataques aos Bastion Hosts, a rede interna continua protegida. A DMZ precisa ser isolada do restante da rede porque suas regras de protecdo precisam ser mais “frouxas” do que as regras para a rede interna, uma vez que os Bastion Hosts podem (e devem) receber acessos externos. 1.6.1 Tipos de Arquitetura de Firewall As arquiteturas de um Firewall, via de regra, so definidas de acordo com o porte e as necessidades da organizacao que o implanta. As trés arquiteturas cléssicas séo as seguintes: Dual-Homed Host Architecture: conforme a figura abaixo. esta, um Unico proxy separando a rede interna da rede externa, Frewat € uma estrutura mais econémica, por ser simples. Por outro lado, falta transparéncia ao usuario que nao sabe como 0 acesso externo é realizado. Além disso, o host dual-homed é um Unico ponto de falha, e 0 risco da rede reside nele. Screened Host Architecture: é composto por um filtro de pacotes e um Bastion Host. Internal Network Nele, as regras para o acesso & rede externa podem ser implantadas via Bastion Host, ou filtro de pacotes, ou ambos (0 que é chamado de firewall hibrido).. € uma arquitetura mais “madura” que a dual-homed. Entretanto, caso o Bastion Host seja comprometido, o invasor jé estard na rede interna. Screened Subnet Architecture: acrescenta a DMZ & rede, por meio de filtros externo e interno. Internet Firewall © que diferencia a Screened Subnet da Dual-Homed é que os roteadores interno e externo, vistos na figura acima, funcionarao como verdadeiros filtros de pacotes. O filtro de pacote externo, um pouco menos rigido, permite o acesso externo aos servicos disponibilizados pela empresa, na DMZ; © interno, altamente rigoroso, permite apenas que as respostas das requisigdes e servicos permitidos aos usuarios internos entrem na rede interna. 1.6.2 IPS e IDS Sistemas de Detecslo de Intrusos (IDS) so sistemas que monitoram atividades em redes de computadores, capazes de detectar atividades suspeitas. Configura-se uma solucdo passiva. Sistemas de Prevencao de Intrusos (IPS), por sua vez, s3o sistemas que implementam regras € politicas para o trafego de uma rede, capazes de prevenir e combater ataques. £ uma solucao atival (CESPE - CGM/JP - Técnico - 2018) | Um sistema de detecc3o de intrusSo (intrusion detection system — IDS) consegue detectar_ comportamentos maliciosos tanto em computadores individuais quanto em redes de computadores. | | Comentiério: | Os sistemas de detec¢do de intrus3o possuem tal finalidade Gabarito: CORRETO. | 1.6.3 Recomendacdes para firewall Cuidados a serem tomados: + antes de obter um firewall pessoal, verifique a procedéncia e certifique-se de que o fabricante € confiavel; * certifique-se de que o firewall instalado esteja ativo; * configure seu firewall para registrar a maior quantidade de informagdes possiveis (desta forma, € possivel detectar tentativas de invasio ou rastrear as conexdes de um invasor). As configuracées do firewall dependem de cada fabricante. De forma geral, a mais indicada é: * liberar todo trafego de saida do seu computador (ou seja, permitir que seu computador acesse ‘outros computadores e servicos) e; + bloquear todo trafego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por outros computadores e services) e liberar as conexdes conforme necessario, de acordo com os programas usados. (CESPE - TRE/BA — Analista Judicidrio - 2017) | Assinale a opcdo que apresenta a soluco que permite filtrar tentativas de acessos nio__ autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de seguranca da informacao de ambientes computacionais. i | i | i Acettificado digital. B chave de criptografia. C rootkits. D firewall. E antivirus. Comentario: 0 firewall é a soluc3o que filtra contetidos nas redes, podendo impedir tentativas de acesso no autorizados oriundos de redes externas. | | i | | . i tiva d). | Resposta certa, alter 1.7 OUTRAS BOAS PRATICAS DE SEGURANCA DA INFORMACAO A seguir, veremos mais algumas boas praticas se seguranga da informagio na utilizagio de equipamentos tecnolégicos So boas dicas tanto para o seu dia a dia, bem como podem cair em prova! © SENHAS FRACAS E FORTES Segundo a Cartilha CERT.BR, uma senha boa, bem elaborada, é aquela que é dificil de ser descoberta (forte) e facil de ser lembrada. Alguns elementos que no se deve usar na elaborago de suas senhas: Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuario, ntimeros de documentos, placas de carros, ntimeros de telefones e datas (estes dados podem ser facilmente obtidos e usados por pessoas que queiram tentar se autenticar como voce). Sequencias de teclado: evite senhas associadas a proximidade entre os caracteres no teclado, como “gaz2wsx” e “QwerTAsdfG”, pois sdo bastante conhecidas e podem ser facilmente observadas ~ ao serem digitadas. Palavras que facam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de miisicas, times de futebol, personagens de filmes, diciondrios de diferentes idiomas, etc. Existem programas que tentam descobrir senhas combinando e testando estas palavras e que, portanto, nao devem ser usadas. Alguns elementos que devem ser usados na elaboragdo de suas senhas so: Numeros aleatérios: quanto mais ao acaso forem os nimeros usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos. Grande quantidade de caracteres: quanto mais longa for a senha mais dificil serd descobri-la. Apesar de senhas longas parecerem, a principio, dificeis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente. Diferentes tipos de caracteres: quanto mais “bagungada” for a senha mais dificil sera descobri-la. Procure misturar caracteres, como nuimeros, sinais de pontuaco e letras maiusculas e minusculas. © uso de sinais de pontuagéo pode dificultar bastante que a senha seja descoberta, sem necessariamente torna-la dificil de ser lembrada. Porém, apenas o préprio usudrio sera capaz de produzir uma senha boa. Nao existe gabarito! USO SEGURO DA INTERNET Ao usar navegadores Web: + mantenha-o atualizado, com a versao mais recente e com todas as atualizacdes aplicadas; * configure-o para verificar automaticamente atualizagdes, tanto dele proprio como de complementos que estejam instalados; * permita a execugio de programas Java e JavaScript, porém assegure-se de utilizar complementos, como 0 NoScript (disponivel para alguns navegadores), para liberar gradualmente a execucio, conforme necessario, e apenas em sites confidveis; * permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confidveis; * seja culdadoso ao usar cookies caso deseje ter mais privacidade; * caso opte por permitir que o navegador grave as suas senhas, tenha certeza de cadastrar uma chave mestra e de jamais esquecé-la (para que somente com a chave mestra seja possivel visualizar as outras senhas salvas pelo navegador); Ao usar programas leitores de mi * mantenha-o atualizado, com a versao mais recente € com as todas atualizacées aplicadas; * configure-o para verificar automaticamente atualizagdes, tanto dele préprio como de complementos que estejam instalados; * no utilize-o como navegador Web (desligue o modo de visualizaglo no formato HTML); * seja cuidadoso ao usar cookies caso deseje ter mais privacidade; * seja cuidadoso ao clicar em links presentes em e-mails (se vocé realmente quiser acessar a pagina do link, digite 0 endereco diretamente no seu navegador Web); * desconfie de arquivos anexados a mensagem mesmo que tenham sido enviados por pessoas ou instituicdes conhecidas (o enderego do remetente pode ter sido falsificado e 0 arquivo anexo pode estar infectado); * antes de abrir um arquivo anexado a mensagem tenha certeza de que ele nfo apresenta riscos, verificando-o com ferramentas antimalware; * verifique se seu sistema operacional esté configurado para mostrar a extensdo dos arquivos anexados; * desligue as opgées que permitem abrir ou executar automaticamente arquivos ou programas anexados as mensagens; * desligue as op¢des de execugao de JavaScript e de programas Java; + habilite, se possivel, opgdes para marcar mensagens suspeitas de serem fraude; * use sempre criptografia para conexdo entre seu leitor de e-mails e os servidores de e-mail do seu provedor; FERRAMENTAS ANTIMALWARE Ferramentas antimalware s8o aquelas que procuram detectar e, ento, anular ou remover os cédigos maliciosos de um computador. Antivirus, antispyware, antirootkit e antitrojan sio exemplos de ferramentas deste tipo. Dentre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades € o antivirus. Apesar de inicialmente eles terem sido criados para atuar especificamente sobre virus, com o passar do tempo, passaram também a englobar as funcionalidades dos demais programas, fazendo com que alguns deles cafssem em desuso. Os antivirus comerciais, em sua maioria podem funcionar por: = Método de assinaturas: virus conhecidos possuem assinaturas, ou seja, um “pedaco” de arquivo conhecido, que quando identificado acusa a presenca do virus; = Busca algoritmica: se 0 arquivo possui um conjunto de instrugdes peculiar, é reconhecido como virus; = Sensoriamento heuristico: util para virus desconhecidos, analisa 0 “comportamento” do programa, para identificd-lo como virus; - Emulago: Util para detectar virus polimérficos, ele decriptografa o virus, analisa 0 cédigo e reconhece o agente malicioso. Portanto, os antivirus possuem varias técnicas para analisar o contetido dos arquivos. Quem nio conhece, tende a achar que os antivirus apenas reconhecem virus que ja existem e, na verdade, acabamos de ver que é bem mais do que isso. Cuidados a serem tomados: + tenha um antimalware instalado em seu computador (programas online, apesar de bastante Uteis, exigem que seu computador esteja conectado a Internet para que funcionem corretamente e podem conter funcionalidades reduzidas); * utilize programas online quando suspeitar que © antimalware local esteja desabilitado/comprometido ou quando necessitar de uma segunda opiniao (quiser confirmar o estado de um arquivo que ja foi verificado pelo antimalware local); * configure o antimalware para verificar toda e qualquer extensao de arquivo; * configure o antimalware para verificar automaticamente arquivos anexados aos e-mails e obtidos pela Internet; * configure o antimalware para verificar automaticamente os discos rigidos e as unidades removiveis (como pen-drives, CDs, DVDs e discos externos); + mantenha o arquivo de assinaturas sempre atualizado (configure o antimalware para atualizé-lo automaticamente pela rede, de preferéncia diariamente); + mantenha 0 antimalware sempre atualizado, com @ versio mais recente e com todas as atualizagées existentes aplicadas; * evite executar simultaneamente diferentes programas antimalware (eles podem entrar em conflito, afetar o desempenho do computador e interferir na capacidade de deteccio um do outro); * crie um disco de emergéncia € 0 utilize-o quando desconfiar que o antimalware instalado esta desabilitado/comprometido ou que o comportamento do computador esta estranho (mais lento, gravando ou lendo o disco rigido com muita frequéncia, etc.). Antigamente as ferramentas de seguranca eram simples de serem classificadas. Existiam os antivirus (que protegem contra virus) e os firewalls (que protegem contra trafego malicioso de rede). Depois, com o surgimento dos spywares (programas espides, incluindo os adwares, espides que empurram propaganda), comegaram a surgir programas especificos para combate-los, os chamados antispywares. Por fim, agora vivemos o surgimento dos programas Security, que trazem antivirus, firewall, antispywares, proteso de senhas, alerta de sites maliciosos e muito mais em um tinico conjunto. Fora que, mais recentemente, as solucdes de mercado também englobam uma protecio mobile, com diversos servicos de proteco para o smartphone. Enfim, vejamos os programas mais famosos do mercado e o que cada um deles faz: Kaspersky Antivirus e Kaspersky Internet Security — provavelmente o melhor da atualidade, oferece somente a soluco antivirus bem como a solugio completa. a McAfee Antivirus e McAfee Total Protection — ja foi mais famoso no passado, mas ainda é uma boa soluco de proteco a computadores. ‘Symantec Norton Antivirus e Norton Security — na década de 90 era o maioral. Mas deixava os computadores muito lentos... ai fol abrindo espaco para o surgimento de bons concorrentes. Windows Defender — as solugées apresentadas anteriormente sdo todas pagas. O Windows Defender, até o Windows 7, era apenas um anti-spyware; a partir do Windows 8, passou também a ser antivirus. Apesar de gratuito, tem se mostrado um bom antivirus. Por padro, o Windows Defender fica ligado no seu computador até que um outro antivirus seja instalado. Aj, ele se desabilita para que o outro funcione sem problemas. = =H) Windows Firewall — A Microsoft separa o seu aplicativo de antivirus do aplicativo de firewall. © Windows Firewall protege a sua rede de trafego malicioso. Assim como o Defender, ele habilitado por padrao até que outro firewall seja instalado na maquina. Avast Free Antivirus — uma solugio gratuita de antivirus. Jef avast @ Er AVG Antivirus Free e AVG Internet Security — o antivirus ¢ gratuito. A solugo mais completa é paga. Avira Free Antivirus — outra solugo gratuita. IVEY Super AntiSpyware — programa especifico para a remogo de spywares. Spyware Terminator - outro programa préprio para spywares. (CESPE — INSS - Técnico de Seguro Social - 2016) A infecgo de um computador por virus enviado via correio eletrénico pode se dar quando se abre arquivo infectado que porventura esteja anexado & mensagem eletrénica recebida. Comentarios: Se 0 usuario ABRE um arquivo com virus, a execuco do arquivo infectado aciona o virus. Correta! Finda essa “enxurrada” de conhecimento, que tal uma bateria de exercicios para consolidar 0 conhecimento? RESUMO - SE ane. INFORMACGAO Confiden autorizadas. jade: Garantia de que 0 acesso & informacio seja obtido somente por pessoas Integridade: Salvaguarda da exatiddo e completeza da informacdo e dos métodos de processamento. Disponibilidade: Garantia de que os usuérios autorizados obtenham acesso & informacio e aos ativos correspondentes sempre que necessario. Virus ‘Worm Programa ou parte de um programa de Programa computador Propage-se inserindo cépias de si mesmo e | Propaga - se automaticamente pelas redes, se tornando parte de outros programas e| enviando copias de si mesmo de arquivos computador para computador Depende da execuc3o do programa ou | Execucéo direta_de suas cépias ou pela arquivo hospedeiro para ser ativado exploracio automética de vulnerabilidades existentes em programas instalados em computadores Spyware: monitora atividades de um sistema e enviaa terceiros. Cavalo de Tréia: executa atividades ocultas além das previstas. Phishing: golpista tenta obter dados pessoais e financeiros. Usa meios técnicos e engenharia social. DDos ataque espalhado que visa sobrecarregar 0 alvo com requisigdes, para que ele fique indisponivel. Criptografia: embaralhamento de dados para que um interceptor nfo compreenda o contetido. Criptografia simétrica: mesma chave para embaralhar e desembaralhar. Criptografia_assimétriea: chave piiblica do destinatério para embaralhar, chave privada do destinatario para desembaralhar. Assinatura digital: chave privada do remetente para embaralhar, chave piiblica do remetente pra desembaralhar. Hash garante autenticidade do remetente e integridade da mensagem. Certificado digital: Autoridade certificadora garante a identidade do proprietario do certificado. N&o repudio. Autenticacéio em duas etapas: dois métodos distintos para fortalecer a autenticag3o. 0 que vocé sabe +0 que vocé tem ou 0 que vocé é (mais comum). Captcha: diferenciar o humano de um robé. Backup: copia de seguranga. Guardar longe do original. Firewall: Proteger trafego malicioso de rede. Antimalware: Proteger dentro do computador. Um é bom, dois é ruim. Usar um segundo online se precisar. Exercicios COMENTADOS 1. (CESPE~TCE/PB — Agente de Documentaco - 2018) Entre os varios tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cépias de si mesmo entre computadores, é conhecido como A) botnet. B) spyware. C) backdoor. D) trojan. £) worm. Comentarios: Programas que se propagam automaticamente pelas redes, enviando cépias de si mesmo entre computadores so 0s worms. Resposta certa, alternativa e). & (CESPE - PC/MA - Escrivao - 2018) Determinado tipo de virus eletrénico é ativado quando um documento por ele infectado é aberto, podendo ent&o, nesse momento, infectar no apenas outros documentos, mas também um gabarito padrao de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal virus, cuja propagacao ocorre quando documentos por ele infectados so remetidos por correio eletrénico para outros usuarios, € conhecido como A) virus de setor de carga (boot sector). 8) virus de programa. C) virus de macro. D) backdoor. £) hoax. Comentarios: O virus de macro é o malware que se instala em documentos e modelos de documentos. Resposta certa, alternativa c). 3. (CESPE-CGM/JP - Técnico - 2018) Treinamento e conscientizagao dos empregados a respeito de seguranca da informagao s30 mecanismos preventivos de seguranca que podem ser instituidos nas organizagdes, uma vez que as pessoas so consideradas 0 elo mais fraco da cadeia de seguranca. Comentarios: Embora pareca ofensivo, rs, n3o ha duividas de que as pessoas so 0 elo mais fraco da cadeia de seguranca. De nada adianta o sistema mais seguro se as pessoas contam senhas, ou sao negligentes com os procedimentos de seguranga. Gabarito:CORRETO. 4. (CESPE- CGM/JP ~ Técr - 2018) Um sistema de deteccao de intrusdo (intrusion detection system — IDS) consegue detectar comportamentos maliciosos tanto em computadores individuais quanto em redes de computadores. Comentarios: Os sistemas de detecco de intrus%o possuem tal finalidade. Gabarito:CORRETO. A seguir so apresentadas trés situagdes hipotéticas. |.Um usudrio, apés sequestro de seus dados, recebeu a informago de que, para reavé-los, seria necessério realizar um pagamento ao sequestrador. 1I.Um usuério recebeu informago, por meio do setor de seguranca da informaglo do seu Orga, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro érgio. Ill. Em um dado momento do dia, um usuario notou que sua maquina estava consumindo mais recursos de meméria do que o habitual e, a0 executar no computador um programa de protecdo, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz.” Com referéncia a essas situacdes hipotéticas e 8 seguranga da informaco, julgue os itens subsequentes. 5. (CESPE - PMMA - Soldado - 2017) O ataque descrito na situagdo |. é o ransomware, que, geralmente usando criptografia, torna inacessiveis os dados armazenados em um equipamento. Comentarios: O ataque | € um exemplo didatico de ransomware. Gabarito: CORRETO. 6. (CESPE - PMMA - Soldado - 2017) A situacSo Il. Pode ter ocorrido por meio de bot, um programa que dispée de determinados mecanismos de comunicag3o com 0 invasor, os quais permitem que o computador invadido seja controlado remotamente, propagando a infecclo de forma automatica e explorando vulnerabilidades existentes em programas instalados. Comentarios: Um computador contaminado por um BOT pode ser utilizado em ataques remotos, propagando a sua infecco e explorando vulnerabilidades em programas instalados, tudo isso sem a ciéncia e nem © consentimento do usuario. Gabarito:CORRETO. 7. (CESPE - PMMA - Soldado - 2017) A situag3o Ill, caracteriza-se mais como virus do que como um worm, pois os virus séo responsaveis por consumir muitos recursos, ao passo que os worms permitem o retorno de um invasor ao computador comprometido. Comentai A definigao de worms foi trocada com a defini¢ao de backdoor. Gabarito:ERRADO. 8. (CESPE - PMMA - Soldado - 2017) As trés situagdes apresentadas poderiam ter sido evitadas se um antiadware atualizado e funcional estivesse instalado nos computadores em questo, uma vez que esse é um tipo de programa capaz de evitar infecgdes e ataques. Comentarios: Um antiadware seria incapaz de proteger computador destes milltiplos malwares e ataques. A melhor defesa seria ter um antimalware e um firewall instalados. Gabarito:ERRADO. 9. (CESPE - PMMA - Soldado - 2017) ‘As cépias de dados devem ser mantidas em local seguro, sendo necessério que, mesmo em acesso local ou remoto, elas fiquem resguardadas de pessoal no autorizado e de agentes naturais como calor, poeira e umidade. Comentarios:

Você também pode gostar