Escolar Documentos
Profissional Documentos
Cultura Documentos
E SEGURANÇA DA
INFORMAÇÃO
Segurança da Informação e Backup
SISTEMA DE ENSINO
Livro Eletrônico
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Sumário
Apresentação......................................................................................................................................................................3
Segurança da Informação e Backup. . .....................................................................................................................4
Introdução.............................................................................................................................................................................4
Princípios da Segurança da Informação...............................................................................................................4
Políticas de Segurança..................................................................................................................................................8
Política de Mesa Limpa.. ..............................................................................................................................................18
Filtro de Pacotes.............................................................................................................................................................21
Filtro de Pacotes com Controle de Estado (Stateful)................................................................................21
Criptografia.......................................................................................................................................................................40
Malwares (Códigos Maliciosos). . ..........................................................................................................................55
Tipos de Trojan................................................................................................................................................................64
Golpes Virtuais.. ..............................................................................................................................................................80
Ataques Virtuais.. ...........................................................................................................................................................85
Boatos Virtuais............................................................................................................................................................... 87
Sniffing.................................................................................................................................................................................89
Spoofing..............................................................................................................................................................................90
Defacement........................................................................................................................................................................92
Spam...................................................................................................................................................................................... 93
Resumo................................................................................................................................................................................95
Questões de Concurso..............................................................................................................................................122
Gabarito.............................................................................................................................................................................128
Gabarito Comentado..................................................................................................................................................129
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 2 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Apresentação
Hoje, iniciaremos nossa aula sobre Segurança da Informação. Através de um minucioso estu-
do, escolhi, criteriosamente, questões que irão suprir as suas necessidades para a sua aprovação.
Quero pedir um favor: avalie nossa aula, é rápido e fácil, e deixe sugestões de melhoria. Fi-
carei extremamente feliz com o feedback e trabalharei ainda mais para torná-la ainda melhor.
Tenho muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado.
Seja bem-vindo(a)!
A nossa aula é baseada na cartilha do Cert.Br e normas ABNT NBR ISO/IEC 27002:2013,
fontes constantes das principais bancas do Brasil.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Muito cuidado com os termos impossível, absoluto, ilimitado... São termos que não se encai-
xam em segurança da informação, pois a segurança nunca será absoluta!
Aluno(a), para alcançarmos o objetivo de aprender toda essa parte de segurança, é neces-
sário conhecer primeiramente os princípios básicos que a norteiam. Temos:
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Legitimidade = autenticidade.
Letra b.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Nobreak é um estabilizador que possui uma bateria para manter energizados os equipamentos
por um período de tempo que pode variar de acordo com seu modelo. Com isso, o nobreak
gera disponibilidade do sistema e segurança aos computadores. Exemplo: estabilizar a energia
para que o computador não receba uma carga alta o bastante para queimá-lo.
Certo.
PEGADINHA DA BANCA
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 6 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Muito cuidado para não confundir o princípio da confidencialidade com o da integridade. Nem
tudo que se altera, visualiza. E nem tudo que se visualiza, altera. São princípios muito próxi-
mos: confidencialidade (ACESSO) e integridade (ALTERAÇÃO).
Errado.
a) Autenticidade.
b) Integridade.
c) Não repudio.
d) Autenticidade.
Letra e.
O PULO DO GATO
Atenção com esse tipo de questão. Citou 3 (três) princípios e logo depois 3 (três) exemplos,
percebeu? Então, precisamos analisar se os exemplos se encaixam com os princípios.
Integridade: autenticação de usuários (senha, biometria, assinatura digital, certificado digital etc.).
Confidencialidade: criptografia.
Disponibilidade: equipamentos redundantes (backup físico – equipamentos reservas).
Certo.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Políticas de Segurança
De acordo com a cartilha de segurança do CERT.BR, a política de segurança define os direi-
tos e as responsabilidades de cada um em relação à segurança dos recursos computacionais
que utiliza e as penalidades as quais está sujeito, caso não a cumpra. É considerada como um
importante mecanismo de segurança, tanto para as instituições como para os usuários, pois,
com ela, é possível deixar claro o comportamento esperado de cada um. Dessa forma, casos
de mau comportamento que estejam previstos na política podem ser tratados de forma ade-
quada pelas partes envolvidas. O objetivo das políticas de segurança é a prevenção. Lembre-se
daquela tradicional frase: prevenir é melhor do que remediar!
A política de segurança pode conter outras políticas específicas, como:
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais,
como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo
de mídia utilizada, período de retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de
clientes, usuários ou funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou
seja, se elas podem ser repassadas a terceiros.
Política de uso aceitável (PUa) ou Acceptable Use Policy (AUP): também chamada de “Ter-
mo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computacionais, os di-
reitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
b) Política de senhas.
c) Política de backup.
d) Política de confidencialidade.
e) Política de uso aceitável (PUa).
Letra a.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo que
você possui (token, assinatura digital, cartões de senhas etc.) e aquilo que você sabe (senhas,
perguntas secretas etc.).
• Senhas - De acordo com as indicações da cartilha do Cert.br:
Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lem-
brada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la.
Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente
descoberta por um atacante.
Alguns elementos que você não deve usar na elaboração de suas senhas são:
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de usuário, números de
documentos, placas de carros, números de telefones e datas (estes dados podem ser facil-
mente obtidos e usados por pessoas que queiram tentar se autenticar como você).
Sequências de teclado: evite senhas associadas à proximidade entre os caracteres no tecla-
do, como “1qaz2wsx” e “QwerTAsdfG”, pois são bastante conhecidas e podem ser facilmente
observadas ao serem digitadas.
Qualquer data que possa estar relacionada a você: a data de seu aniversário ou de
seus familiares.
Palavras que façam parte de listas: evite palavras presentes em listas publicamente co-
nhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de
diferentes idiomas, etc. Existem programas que tentam descobrir senhas combinando e tes-
tando estas palavras e que, portanto, não devem ser usadas.
Alguns elementos que você deve usar na elaboração de suas senhas são:
Números aleatórios: quanto mais ao acaso forem os números usados melhor, principal-
mente em sistemas que aceitem exclusivamente caracteres numéricos.
Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será desco-
bri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso
frequente elas acabam sendo digitadas facilmente.
Diferentes tipos de caracteres: quanto mais “bagunçada” for a senha mais difícil será des-
cobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas
e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja desco-
berta, sem necessariamente torná-la difícil de ser lembrada.
Algumas dicas práticas que você pode usar na elaboração de boas senhas são:
Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a se-
gunda ou a última letra de cada palavra. Exemplo: com a frase “O Cravo brigou com a Rosa
debaixo de uma sacada” você pode gerar a senha“?OCbcaRddus” (o sinal de interrogação foi
colocado no início para acrescentar um símbolo à senha).
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja fácil
de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Evite citações co-
muns (como ditados populares) e frases que possam ser diretamente ligadas à você (como o
refrão de sua música preferida).
EXEMPLO
Se quando criança você sonhava em ser astronauta, pode usar como senha “1 dia ainda verei
os anéis de Saturno!!!”.
EXEMPLO
Duplicando as letras “s” e “r”, substituindo “o” por “0” (nu ́mero zero) e usando a frase “Sol,
astro-rei do Sistema Solar” você pode gerar a senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr”.
Existem serviços que permitem que você teste a complexidade de uma senha e que, de
acordo com critérios, podem classificá-la como sendo, por exemplo, “muito fraca”, “fraca”, “for-
te” ou “muito forte”. Ao usar estes serviços é importante ter em mente que, mesmo que uma
senha tenha sido classificada como “muito forte”, pode ser que ela não seja uma boa senha
caso contenha dados pessoais que não são de conhecimento do serviço, mas que podem ser
de conhecimento de um atacante.”
Em roteadores sem fio (WI-FI), utilizar algoritmos de senhas mais seguros;
WEP (Wired Equivalent Privacy), Wi-Fi Protected Access (WPa) e Wi-Fi Protected Access II
(WPA2) são os principais algoritmos de segurança que podemos configurar uma rede sem fio.
O WEP é o mais antigo e é vulnerável por ter várias falhas de segurança descobertas. WPA
melhorou a segurança, mas agora também é considerada vulnerável à intrusão. WPA2, evolu-
ção da WPA, atualmente é a mais usada, embora já ter sido lançado o padrão WPA3.
• Token – É um sistema gerador de senhas para garantir a segurança de uma autentica-
ção e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois
de um determinado tempo.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Considerado uma senha descartável, o Token deixa de ser válido depois de alguns segun-
dos, o que garante a sua segurança.
Quando fazemos alguma transação em nossa conta bancária, seja por aplicativo ou site, é
comum o banco pedir essa senha para que ele possa validar o processo. Então, esse é o Token,
um sistema que pede uma senha de seis dígitos que precisa ser gerada na hora, totalmente
diferente da senha que usamos em nosso cartão ou para acessar a sua conta. Token faz parte
do grupo: aquilo que você possui.
Atualmente, alguns bancos, utilizam o ITOKEN, Token na forma de um software embutido
no próprio app (aplicativo) do banco que utilizamos em nossos smartphones.
• Biometria – física: digital, íris, veias da palma da mão, face, odor etc.; comportamental: voz,
caminhado, ass. digitalizada e digitação. Biometria faz parte do grupo: aquilo que você é.
• Autenticação de dois fatores - A verificação ou autenticação em duas etapas (two-factor
authentication, também chamada de aprovação de login, verificação ou autenticação
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma
segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevida-
mente acessada, mesmo com o conhecimento da senha. É um recurso opcional ofereci-
do por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de
armazenamento em nuvem. Na verificação em duas etapas são utilizados dois passos
de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de
verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante
venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consi-
ga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a
invasão mais difícil de ser realizada.
O IOS (sistema que equipa os dispositivos móveis da Apple) utiliza o aplicativo SENHAS que pode
gerar um código de verificação temporário que servirá como uma autenticação em dois passos.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso remoto
será impedido por meio de controles lógicos.
Errado.
Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. Exemplos: por-
ta, parede, cadeado, catraca etc. Lembrando que, em uma barreira física, pode existir um hardware.
Exemplo: uma porta com um leitor biométrico. Já os controles lógicos realmente são implementa-
dos por meio de softwares.
Errado.
Imagina aquele funcionário que gosta de postar fotos sobre o seu local de trabalho, onde apa-
recem a estrutura interna da organização, sistema computacional, sala de telemetria, rotina de
trabalhos etc. Pode ser um prato cheio para os invasores conhecerem a organização para gerar
ataques e invasões.
Certo.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP
ou com uma Virtual Protect Network − VPN.
e) usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antiví-
rus, como o LibreOffice Security Suit.
Por serem extensões das nossas vidas, o cuidado com as mídias sociais é imprescindível.
Letra c.
Observe que ele pediu exemplo de USO ABUSIVO. Uma senha fraca não é um exemplo de uso abusivo.
Desde que seja documentado nas políticas de segurança, é legal o monitoramento da rede e
do sistema computacional da empresa. Caso o colaborador quebre alguma regra, poderá ser
demitido por justa causa.
Letra b.
015. (FGV/MÉDICO/TCE-SE/2015) Considere as seguintes escolhas que Maria fez para sua
senha pessoal:
+ + TeleFoNe + +
10121978
Segredo # $ & %
Telefone = Mudo
= SeGREdo!
Dessas senhas, a mais fraca é a:
a) primeira;
b) segunda;
c) terceira;
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
d) quarta;
e) quinta.
Observe que a Maria utilizou uma data na segunda opção: 10/12/1978. Usou apenas números
e repetiu o número 1 três vezes.
Letra b.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
O PULO DO GATO
Cuidado com esse tipo de questão. Foi abordado o conhecimento entre os diferentes tipos de
biometria. Lembramos que a biometria física é aquela que não sofre alterações por comporta-
mento (analisa apenas as características físicas) e a biometria comportamental é aquela que
analisa algo de natureza comportamental de uma pessoa (algo que possa mudar de acordo
com o comportamento).
a) face – física
b) impressão digital – física
c) voz – comportamental
d) DNA – laboratório
e) íris – física
Letra c.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
A política de mesa limpa e tela limpa impões práticas relacionadas a assegurar que infor-
mações sensíveis, tanto em formato digital quanto físico, e ativos (e.g., notebooks, celulares,
tablets, etc.) não sejam deixados desprotegidos em espaços de trabalho pessoais ou públicos
quando não estão em uso, ou quando alguém deixa sua área de trabalho, seja por um curto
período de tempo ou ao final do dia.
De acordo com ABNT NBR ISO/IEC 27002:2013:
Controle
Convém que sejam adotadas uma política de mesa limpa para papéis e mídias de armazenamento
removíveis e uma política de tela limpa para os recursos de processamento da informação.
Diretrizes para implementação
Convém que uma política de mesa limpa e tela protegida leve em consideração a classificação da
informação, requisitos contratuais e legais, e o risco correspondente e aspectos culturais da organi-
zação. Convém que as seguintes diretrizes sejam consideradas:
a) convém que as informações do negócio sensíveis ou críticas, por exemplo, em papel ou em mí-
dia de armazenamento eletrônicas, sejam guardadas em lugar seguro (idealmente em um cofre,
armário ou outras formas de mobília de segurança), quando não em uso, especialmente quando o
escritório estiver desocupado;
b) convém que os computadores e terminais sejam mantidos desligados ou protegidos com meca-
nismo de travamento de tela e teclados controlados por senha, token ou mecanismo de autentica-
ção similar, quando sem monitoração, e protegidos por tecla de bloqueio, senhas ou outros contro-
les, quando não usados;
c) convém que seja evitado o uso não autorizado de fotocopiadoras e de outra tecnologia de repro-
dução (por exemplo, scanners, máquinas fotográficas digitais);
d) convém que os documentos que contêm informação sensível ou classificada sejam removidos
de impressoras imediatamente.
Informações adicionais
Uma política de mesa limpa e tela protegida reduz o risco de acesso não autorizado, perda e dano
da informação durante e fora do horário normal de trabalho. Cofres e outras formas de recursos
de armazenamento seguro também podem proteger informações armazenadas contra desastres
como incêndio, terremoto, enchente ou explosão.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Considerar o uso de impressoras com função de código PIN, permitindo dessa forma que os reque-
rentes sejam os únicos que podem pegar suas impressões, e apenas quando estiverem próximos
às impressoras.
“c) convém que seja evitado o uso não autorizado de fotocopiadoras e de outra tecnologia de
reprodução (por exemplo, scanners, máquinas fotográficas digitais);...”
Fonte: ABNT NBR ISO/IEC 27002:2013:
Letra a.
Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sis-
tema de defesa, mas não fazem a mesma coisa.
O antivírus age com um banco de dados de malwares. Ao analisar o sistema e um deles for
detectado, o antivírus tentará eliminá-lo.
O firewall não tem capacidade de detectar um malware, porém, se o examinador afirmar
que um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar CERTO.
O Firewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?!
Porém, se o pacote que contém o malware cair nas regras do firewall, não entrará na rede local.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instala-
do em seu computador não possua um ou você não queira usá-lo, há diversas opções disponí-
veis (pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades
de firewall pessoal integradas.
As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é:
liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador
acesse outros computadores e serviços) e;
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador
seja acessado por outros computadores e serviços) e liberar as conexões conforme necessá-
rio, de acordo com os programas usados.
Além do Firewall pessoal, temos:
Filtro de Pacotes
Todo o conteúdo que trafega na Internet carrega um conjunto de informações que servem
para indicar o caminho que o pacote deve seguir, como um endereço.
O filtro de pacotes utiliza essas informações para definir quando um pacote deve seguir
adiante ou não.
Esse tipo de firewall baseia suas decisões no endereço IP(Internet Protocol) do pacote e
no número de porta.
O endereço IP, referente ao protocolo IP da camada de rede do Modelo OSI, indica exata-
mente a qual rede e a qual equipamento se destina aquele pacote, enquanto o número de por-
ta, referente a Camada de aplicação do modelo OSI, indica a qual aplicação está vinculada a
informação. Dessa forma, o firewall é capaz de saber, sem precisar examinar o conteúdo, para
qual equipamento aquele pacote se destina e a qual aplicação ele está vinculado (por exemplo,
determina se é um e-mail, uma página web ou uma chamada do skype).
As duas configurações mais extremas para esse tipo de firewall são:
• Aceitar tudo que não está explicitamente negado
• Negar tudo que não está explicitamente autorizado.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
• IPS – Intrusion Prevention System: como complemento do IDS, temos o IPS, que tem a
capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear
determinados eventos, fortalecendo, assim, a tradicional técnica de detecção de intrusos.
O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componen-
tes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e
respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro
sem perder o grau de disponibilidade que uma rede deve ter.
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um
firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e
é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar
e bloquear age em diversos pontos de uma arquitetura de rede.
Seria ótimo se o firewall fosse a solução de todos os nossos problemas, concorda? Infelizmen-
te, não é! Precisamos ter toda a infraestrutura citada na aula para proteger o sistema compu-
tacional de uma empresa.
Errado.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione somente
por meio de software. O firewall do Windows é na forma de software e não precisamos instalar
nada para fazê-lo funcionar.
Certo.
PEGADINHA DA BANCA
A grande pegadinha do CEBRASPE foi envolver o termo “vírus” no item. Muitos não pensam duas
vezes e já marcam ERRADO. Mas, cuidado, o examinador afirmou que o firewall PODE negar a
entrada de vírus. E realmente PODE, desde que o pacote contaminado caia nas políticas de filtra-
gem da ferramenta.
Certo.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Observe a palavra mágica: CAPAZ. O termo CAPAZ significa que PODE proteger e não neces-
sariamente irá proteger.
Professor, qual a diferença do Hacker para o Cracker?
A resposta estará em alguns tópicos à frente.
Certo.
Além das funções básicas (detectar, anular e remover códigos maliciosos), também po-
dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo
em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não
foram limpos), geração de discos de emergência e firewall pessoal.
Principais antivírus:
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
PEGADINHA DA BANCA
O CEBRASPE tem o costume de associar a eficácia dos antivírus aos golpes praticados na
internet (estudaremos mais à frente). O golpe de phishing-scam consiste em o golpista en-
viar e-mails, sites, mensagens falsas a vítimas para coletar dados pessoais delas. Portanto, o
antivírus não iria ser muito eficaz pois depende mais da vontade do usuário em passar dados
pessoais do que de uma varredura do antivírus.
Errado.
Proxy: Conhecido como Firewall de aplicação, é o intermediário entre o usuário e o nosso ser-
vidor web. Desempenha a função de conexão do computador (local) à rede externa/pública (in-
ternet). Como os endereços locais do computador (IPs privados) não são válidos para acessos à
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
internet, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repas-
sando-a para o nosso computador.
Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu
proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica registrado
no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir
computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação
com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade
na hora de navegar. O registro da página acessada fica guardado na sua cache. Com este ar-
quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário
refazer o primeiro pedido ao destino.
Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na
internet. Caso, na sua faculdade ou trabalho, você não consiga acessar o Facebook, Instagram
ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o acesso. O servidor
proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos.
www.grancursosonline.com.br 28 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
c) network.
d) firewall.
e) proxy.
• Backup (Becape) – ação de copiar arquivos, como medida de segurança, permitindo sua
recuperação em caso de perda.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Na teoria geral de backup, marcado é quando o arquivo está atualizado e indica que foi feito o
backup. No Windows essa expressão é dada como atributo desmarcado. Veja:
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Observe abaixo que são alterados 2 (dois) arquivos e criado 1 (um) arquivo. Totalizando um
backup diferencial de 50MB.
Observe abaixo que foi alterado 1 (um) arquivo e criado mais 1 (um). E quando foi feito o 2º
(segundo) backup diferencial, ele acumulou com o anterior pelo fato de não ter MARCADO os
arquivos, por isso totalizou 100MB.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 32 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Observe abaixo uma tabela usando a combinação do Backup Normal com o Diferencial.
Observe que ao final, precisaríamos de apenas 2 (dois) discos para a recuperação de arquivos
perdidos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (Normal) e
da QUARTA-FEIRA (Diferencial).
Observe abaixo que são alterados 2 (dois) arquivos e criado 1 (um) arquivo. Totalizando um
backup Incremental de 50MB.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Observe abaixo que foi criado 1 (um). E quando foi feito o 2º (segundo) backup Incremental,
ele salvou apenas o arquivo que foi criado, pois o backup Incremental anterior, MARCOU os arqui-
vos. Por isso o 2º backup Incremental totalizou 30MB.
Observe abaixo uma tabela usando a combinação do Backup Normal com o Incremental. Ob-
serve que ao final, precisaríamos de todos os discos para a recuperação de arquivos perdidos em
caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (Normal), SEGUNDA-FEIRA
(Incremental), TERÇA-FEIRA (Incremental) e da QUARTA-FEIRA (Incremental).
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Observe abaixo a cópia de todos os arquivos sendo feita e NÃO marcando todos eles:
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Diário: Um backup diário copia todos os arquivos selecionados que foram modificados no
dia de execução do backup diário. Os arquivos não são marcados como arquivos que passa-
ram por backup (o atributo de arquivo não é desmarcado).
Observe a cópia de todos os arquivos sendo feita em cima da data de CRIAÇÃO ou ALTERAÇÃO
Os dados nas mãos de empresas como a Google, Microsoft e Apple, por exemplo, terão um
sistema de armazenamento seguro, concorda?
Certo.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
a) diferencial.
b) incremental
c) periódico.
d) diário.
e) completo.
O armazenamento deve ser feito em mídias diferentes, isso constitui uma forma correta de
realização de backup. Além de gerar DISPONIBILIDADE ao sistema.
Certo.
Lembra da dica de causa e consequência? Becape de dados, não irá garantir recuperação de
defeitos tanto de Hardware como de software. Irá garantir a parte lógica (software). Para ga-
rantir a parte física, seria necessária uma redundância de equipamentos (becape físico).
Errado.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Como foi realizada a combinação do backup Normal e Diferencial, são necessários apenas 2 (dois)
discos para a recuperação dos arquivos, NORMAL (segunda-feira) e o DIFERENCIAL (quinta-feira).
Letra c.
I – O backup diferencial é acumulativo, então conterá todos os arquivos alterados desde o último
normal. II- O item tem apenas um pequeno erro, a palavra “não”. O backup incremental conterá
apenas os arquivos alterados desde o último normal. III- Uma das desvantagens do backup incre-
mental. Cada disco possui apenas o que foi alterado, então seria necessário todos os discos para a
recuperação. Perdeu um disco, perdeu dados na recuperação. IV- É POSSÍVEL a recuperação com
apenas dois discos no backup diferencial (acumulativo) - o último normal e o último diferencial.
Letra d.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 38 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
I – Incremental copia tudo que foi ALTERADO desde o último realizado. II- Diferencial é pareci-
do com o incremental, apenas no primeiro. A partir do segundo em diante ele passa a acumular
com o anterior. III- Hot backup (backup quente) não precisa tirar o sistema do ar (on-line).
Letra d.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Criptografia
A palavra criptografia tem origem grega e significa a arte de escrever em códigos de ma-
neira a esconder a informação na forma de um texto incompreensível. A informação codificada
é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem
e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se
decifragem. A principal garantia da criptografia é a confidencialidade.
Existem 2 (dois) tipos de criptografia: a simétrica e a assimétrica. O que seria algo simétri-
co, aluno(a)? algo paralelo, padrão, único, singular... (1 chave). E o que seria algo assimétrico?
Algo que varia, altera, plural... (2 chaves). Se você se recordou, ficará fácil de entender os 2
(dois) métodos criptográficos.
Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem rece-
be a mensagem deve possuir a mesma chave criptográfica (privada), a qual é usada para crip-
tografar e descriptografar a informação. Desse modo, nenhuma pessoa que não tiver acesso
a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantida em segredo
(privada), conhecida apenas pelo emissor e pelo receptor da mensagem.
1- Chave significa uma senha ou código que é gerado por meio de um programa conhecido
como servidor PGP.
2- Considere a criptografia como sendo uma ferramenta de conferência.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
1- Chave significa uma senha ou código que é gerado por meio de um programa chamado de
servidor PGP.
2- Considere a criptografia como sendo uma ferramenta de conferência. no envio de uma enco-
menda, a responsabilidade de conferi-la é sempre do destinatário, correto?!
Chave pública: pública no que se refere ao grau de acesso, ou seja, todos conhecem ou têm
acesso a essa chave. Até mesmo o invasor a conhece? Sim! Pois ela é utilizada apenas para
criptografar mensagens.
Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a
conhece e não a divulga. Ela é utilizada para descriptografar as mensagens geradas pela sua
chave pública correspondente.
As mensagens criptografadas com a chave pública só podem ser descriptografadas com
a chave privada correspondente.
Observe:
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
O PULO DO GATO
Qual a dica fatal para você, aluno(a), não errar? Lembra-se de que as chaves SEMPRE serão do
destinatário? Então procure a alternativa que cita apenas o destinatário como proprietário das
chaves. Observe que as letras “a”, “c”, “d” e a letra “e”. Todas citam o remetente como proprie-
tário das chaves. Apenas a letra “b” citou como dono o destinatário.
Letra b.
O que mudou nas duas questões? Apenas os nomes dos personagens. A primeira era E e R e
agora X e Y. Como sabemos que a chave é sempre do destinatário, marcamos a letra “a”.
Letra a.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 43 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Se usou a chave pública para cifrar, significa que está utilizando a criptografia assimétrica. Na
criptografia assimétrica, só é possível decifrar a mensagem com a chave privada. E a chave
privada SOMENTE o DESTINATÁRIO possui. Por isso, após cifrado com a pública, só é aberto
com a chave privada do destinatário. Remetente não consegue mais abrir.
Errado.
Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipótese alguma.
Diferentemente da pública, que outras pessoas podem ter acesso. Então, a chave privada tem
que ser guardada com estrito sigilo.
Certo.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 44 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela possui
a mesma validade que um documento assinado e cuja firma tenha sido reconhecida em cartório.
Observe:
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 45 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Observe:
O remetente assina com a sua chave privada e envia o documento. O destinatário recebe e
confere com a chave pública do remetente.
Durante o processo, é usada, na assinatura digital, a famosa função Hash. Ela funcionará,
em meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chama-
do de valor hash ou digest. Para que seja gerado, o algoritmo da função de hash analisa um
conteúdo e, a partir dele, cria um registro verificador. Consequentemente, se a informação for
alterada por terceiros, será possível rastrear a alteração facilmente.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 46 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Obs.: Um documento assinado digitalmente pode ser perfeitamente lido, não gerando a
CONFIDENCIALIDADE.
Para uma entidade ser uma autoridade certificadora (A.C), precisará ser reconhecida pela
ICP – Brasil.
Certo.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 47 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
e) Ao usar o termo criptografia na resposta, o examinador pode induzir o(a) candidato(a) a mar-
car errado, pois a criptografia gera confidencialidade e a assinatura digital, não. Porém, quando
o examinador usar o termo criptografia nas questões de assinatura digital, leia-se: função hash.
Letra e.
Exemplos semelhantes a um certificado digital são o CNPJ, o RG, o CPF e a carteira de ha-
bilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam
a instituição ou pessoa e a autoridade que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
1- Para quem foi emitido (nome, número de identificação, estado etc.);
2- Por quem foi emitido (autoridade certificadora (AC));
3- O número de série e o período de validade do certificado;
4- A assinatura digital da autoridade certificadora.
O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade
Certificadora) garanta a veracidade das informações nele contidas.
A partir de um certificado digital, podemos afirmar que o site é legítimo e que seu conteúdo
não foi alterado. Em outras palavras, o site está livre dos perigos oferecidos pelas técnicas
Pharming e Phishing, que serão abordadas mais adiante.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 48 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
A certificação digital nada mais é do que uma empresa contratar uma autoridade certificadora
(cartório) para provar aos seus clientes a sua autenticidade.
Observe:
A figura acima exibe a certificação digital do site do GRANCURSOS ONLINE. Sempre que
estiver em um site HTTPS://, irá surgir o ícone de um cadeado. Basta clicar no cadeado que a
janela com o certificado digital irá surgir. Essa janela possui a chave pública da certificação.
Acompanhe o processo na prática:
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 49 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
O usuário acessa o site do GRANONLINE e ele solicita a chave pública para a autoridade
certificadora (A.C), que a emite. O usuário loga e autentica com a sua chave privada (senha).
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 50 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Todo certificado digital irá possuir uma data de validade, que dependerá da contratação com a
autoridade certificadora (AC). Geralmente é de 1 (um) ano.
Errado.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 51 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
PEGADINHA DA BANCA
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 52 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
quiser com um computador. Ele sabe perfeitamente que nenhum sistema é completamente
livre de falhas, e sabe onde procurar por elas, utilizando-se de técnicas das mais variadas.
O termo hacker, originalmente, designava qualquer pessoa que fosse extremamente espe-
cializada em uma determinada área.
Cracker: é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema
de segurança, de forma ilegal ou sem ética. Essa nomenclatura foi criada em 1985 por hackers
em defesa contra o uso jornalístico do termo hacker. O uso dessa terminologia reflete a forte
revolta destes contra o roubo e vandalismo praticado pelo cracking.
Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não
basta entrar em sistemas, quebrar senhas e descobrir falhas. Eles precisam deixar um aviso
de que estiveram lá, algumas vezes destruindo partes do sistema e até aniquilando tudo o que
veem pela frente. Também são atribuídos aos crackers programas que retiram travas em sof-
twares, bem como os que alteram suas características, adicionando ou modificando opções,
muitas vezes, relacionadas à pirataria.
Devido à extensa utilização do termo hacker como bandido, os hackers decidiram criar
algumas categorias:
• White hat: é o hacker “do bem”.
• Black hat: é o que se chamava de cracker.
• Gray hat: “chapéu cinza”, tem esse nome porque atua em uma área meio nebulosa da
moralidade, não se encaixando nem no lado preto nem no lado branco.
Existem outros:
• Lammer (Novato): lammer é aquele cara que quer aprender sobre hackers. Não tem tan-
to conhecimento quanto os hackers, mas utiliza os programas ou técnicas hacker sem
saber exatamente o que está fazendo.
• Bancker: possui tanto conhecimento quanto os hackers, porém dedicam seu conheci-
mento para atividades bancárias fraudulentas, cartões de crédito e etc. Sempre visam
obter informações financeiras dos usuários.
• Phisher: semelhante aos bancker, visam obter informações financeiras ou de acesso
dos usuários. Utilizam diversas técnicas para obter essas informações, desde o desen-
volvimento de aplicativos maliciosos (malware), que enviam as informações digitadas
(keyloggers) ou clicadas (screenloggers) pelo usuário. Algumas técnicas dos phishers
incluem o carregamento de janelas pop-up e direcionamento a sites falsos.
• Spammer: empresa ou indivíduo que envia e-mail para milhares de usuários (e-mails em
massa). O conteúdo dessas mensagens são publicidades, caracterizando o tipo de e-mail
SPAM. Essas mensagens não solicitadas são enviadas para usuários que tiveram seus
e-mails vendidos ou obtidos por intermédio de ferramentas de busca específica de e-mails.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 53 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
• Defacer: possui tanto conhecimento quanto os hackers e o utiliza para invadir sites. Po-
dem alterar as informações de um site ou apenas “pichá-lo” com mensagens idealistas
ou simplesmente se vangloriando pelo feito.
• Phreaker: é especializado em telefonia. Faz parte de suas principais atividades as liga-
ções gratuitas (tanto local como interurbano e internacional), reprogramação de cen-
trais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos,
mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará,
e ele poderá ouvir sua conversa) etc. O conhecimento de um phreaker é essencial para
se buscar informações que seriam muito úteis nas mãos de mal-intencionados.
O PULO DO GATO
Observe que o examinador colocou os 2 (dois) termos nas respostas. Como cheguei à conclu-
são de que a resposta é cracker? Pela interpretação do enunciado. Perceba que existe a prática
de pirataria, ou seja, transformar um programa demonstrativo em cópia legítima. Quem pratica
pirataria é o cracker.
Letra e.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 54 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Não cabe!! O fato de o examinador chamar hacker de criminoso impediu de acharmos a res-
posta? Não! Então seguimos a vida, pois iremos achar questões em que os examinadores
chamam os hackers de criminosos.
Letra a.
Aluno(a), a quantidade de malwares espalhados pela rede é quase infinita, porém é neces-
sário saber estudar o que é cobrado nos principais concursos. Estude os malwares “raízes”,
aqueles que estão sempre presentes nas principais provas. E procure estudar um “modinha”,
malware que está fazendo sucesso no momento. Ok! É justamente os quais iremos estudar.
Não citou todos os malwares, mas também não limitou apenas aos três subgrupos.
Certo.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 55 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Malware não é mecanismo de defesa, mas sim a categoria daqueles que fazem o mal aos
nossos computadores.
Errado.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 56 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
• Vírus polimórfico: Um vírus que muda a cada infecção, impossibilitando detecção pela
“assinatura” do vírus.
• Vírus metamórfico: Como ocorre com um vírus polimórfico, um vírus metamórfico muda
a cada infecção. A diferença é que um vírus metamórfico reescreve a si mesmo comple-
tamente a cada iteração, o que aumenta a dificuldade de detecção. Vírus metamórficos
podem mudar seu comportamento, bem como sua aparência”.
• Vírus stealth: vírus invisível, inteligente... Consegue empregar técnicas de ocultação
quando infecta um arquivo.
• Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido
ao acessar uma página web ou por e-mail, como um arquivo anexo ou como parte do
próprio e-mail escrito em formato HTML.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 57 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Definição correta sobre vírus. Como tive certeza de ser vírus? Quando o examinador cita: “parte
de um programa, normalmente malicioso e danoso, que se propaga...” O único malware que se
torna parte (infecta) de um arquivo ou programa é o vírus.
Certo.
O motivo desse malware se chamar vírus é justamente por fazer uma analogia aos vírus orgâ-
nicos: infectar, espalhar, prejudicar, deixando o computador “doente”...
Certo.
O famoso vírus de boot (inicialização do sistema). Sempre associado à ideia de infectar o com-
putador em sua inicialização.
Certo.
Muito comum em Facebook e no WhatsApp. Exemplos: “clique aqui para mudar a cor do seu
Facebook...” “A Tam está doando 2 (duas) passagens aéreas...”.
Certo.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 58 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Pelo simples fato de você receber o e-mail, seu computador não será infectado. O arquivo re-
cebido como anexo precisa ser executado para o vírus agir.
Letra b.
Sempre? Se o antivírus não possuir a assinatura em seu banco de dados, ou o sistema de heu-
rística não suspeitar, o vírus irá agir livremente em nosso sistema.
Errado.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 59 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
.TXT é um arquivo de texto sem formatação, por isso, não contém scripts de programação de
macro, muito usados em arquivos do Office, como citados nas demais alternativas.
Letra c.
PEGADINHA DA BANCA
O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arqui-
vos e não necessita ser executado para se propagar.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 60 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Conceito de worm. Observe que uma parte importante no item é a ideia de que infectam outros
computadores. Infectar computadores, redes e sistemas operacionais é perfeitamente acei-
tável para o conceito de Worm. Se cobrar que infecta um programa ou arquivo, item errado.
Programa ou arquivo é o vírus que infecta.
Certo.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 61 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
O primeiro período está perfeito, conceituou de acordo com a cartilha do CERT.BR. Já o segun-
do período, deixou o item errado, pois o firewall não seria a melhor opção. A melhor opção é ter
os 2 (dois), antivírus e firewall, pois um não faz o papel do outro.
Errado.
a) Cavalo de Troia.
b) Bot.
c) Worm.
d) Backdoor.
e) Bot.
Letra c.
PEGADINHA DA BANCA
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 62 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Cuidado com um único detalhe do item: “anexados a algum outro programa...” Quem anexa a
algum outro programa é o vírus, e não o Worm. Worm é autossuficiente e não tem capacidade
para infectar arquivo ou programa.
Errado.
Bot (robô): é um programa que dispõe de mecanismos de comunicação com o invasor que
permitem que ele seja controlado remotamente. Possui processo de infecção e propagação
similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabi-
lidades existentes em programas instalados em computadores. Quando existir uma rede de
bots (vários computadores infectados por bots) denominamos Botnet.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 63 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Tipos de Trojan
• Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet;
• Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan;
• Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao
computador;
• Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques;
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 64 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
• Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode dei-
xar o computador fora de operação;
• Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo
de aumentar a quantidade de acessos a estes sites ou apresentar propagandas;
• Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utiliza-
do para navegação anônima e para envio de spam;
• Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis,
como senhas e números de cartão de crédito, e enviá-las ao atacante;
• Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de
programas spyware que são ativados quando sites de Internet Banking são acessados.
É similar ao Trojan Spy porém com objetivos mais específicos;
• Rat (remote access trojan): trojan de acesso remoto, é um programa que combina as ca-
racterísticas de trojan e de backdoor, já que permite ao atacante acessar o equipamento
remotamente e executar ações como se fosse o usuário.
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de
mineração), é categorizado como
a) trojan.
b) backdoor.
c) adware.
d) rootkit.
e) ransomware.
Ideia chave do enunciado é o disfarce. Você baixa um programa e vem outro no lugar.
Letra a.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 65 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Você confiaria? Jamais abra anexo suspeito, nem do seu melhor amigo!!!
Errado.
“Objetivo de controlar o sistema”: termo chave! Só lembrar-se da história da guerra dos Gre-
gos e Troianos... Presente de grego que liberou os soldados para abrirem o portão de Troia
e controlar a cidade.
Certo.
PEGADINHA DA BANCA
Questão extremamente confusa, apesar de abrir margem para o acerto por eliminação. Ob-
serve que o examinador cobrou uma função secundária do cavalo de Troia. Quem captura
as teclas digitadas em um computador é um malware que estudaremos à frente, conhecido
como spyware. Porém, durante a instalação de um cavalo de Troia no computador da vítima,
poderá ser liberado um outro malware, como o citado no enunciado da questão. O cavalo de
Troia pode trazer na sua instalação vários tipos de programas do mal. No final do enunciado, o
examinador abriu uma margem mais fácil para responder, ao citar: “acessar arquivos em drives
locais e(ou) compartilhados...”.
Letra b.
Backdoors (porta dos fundos): é um trecho de código mal-intencionado que cria uma ou
mais falhas de segurança para dar acesso ao sistema operacional a pessoas não autorizadas.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 66 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Essa falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal-in-
tencionada pode entrar (invadir) no sistema. Backdoors podem ser inseridos propositalmente
pelos criadores do sistema ou podem ser obra de terceiros, usando para isso um vírus, verme
ou cavalo de Troia. Normalmente, um invasor procura garantir uma forma de retornar a um
computador comprometido sem precisar recorrer aos métodos utilizados na realização da in-
vasão e, é claro, sem ser notado.
A esses programas que facilitam o retorno de um invasor a um computador comprometido,
utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor.
Item abordando uma ferramenta de segurança que lembra o Honey Pot (potinho de mel). Con-
siste em criar redes falsas para atrair os invasores, preservando o sistema original da invasão.
Errado.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 67 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
b) Programa espião.
c) Replicar enviando cópias de si mesmo de computador para computador.
d) é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido.
Letra a.
Observe que o conceito de rootkit (estudaremos à frente) lembra o backdoor. O backdoor per-
mite o retorno ao computador comprometido, rootkit assegura esconder e permitir a presença
no computador comprometido.
Spyware (espião): consiste num programa automático de computador que recolhe infor-
mações sobre o usuário, sobre os seus costumes na internet e as transmite a uma entidade
externa, sem que o usuário saiba ou consinta. Diferem dos cavalos de Troia por não terem
como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade
externa, por um hacker. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo
de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é
feito por quem recebe as informações coletadas.
Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com o con-
sentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo
abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a
segurança do computador, como monitorar e capturar informações referentes à navegação do
usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 68 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Spam e pop-up não são malwares. Spam são e-mails enviados em massa sem a solicitação
do destinatário, geralmente com propagandas e ofertas. Porém, nada impede que se use um
spam para espalhar algum malware. Pop-up são janelas que se abrem na tela do computador
exibindo propagandas e avisos repetidamente. Contudo, nada impede que se use uma pop-up
para espalhar algum malware.
Certo.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 69 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 70 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Keyloggers (espião de teclado): capaz de capturar e armazenar as teclas digitadas pelo usuá-
rio no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia
do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 71 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Screenloggers (espião da tela): tipo de trojan que grava as páginas que o usuário visita e a
área em volta do clique do mouse e as envia pela internet. Por isso, são chamados de screen-
loggers (captura tela do computador). Com isso, o screenlogger permite que um intruso roube
senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e
sua ação não é percebida pelo dono do computador atacado.
As duas pragas virtuais têm a característica de espionar e roubar dados da vítima, com isso,
estão na categoria dos spywares.
Letra c.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 72 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
clas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar
ataques de
a) spywares e adwares.
b) keyloggers e adwares.
c) screenloggers e adwares.
d) phishing e pharming.
e) keyloggers e screenloggers.
O uso do teclado virtual é justamente para evitar o keylogger, pelo fato de digitar a senha com
o mouse. E o fato de as teclas mudarem de lugar no clique, para evitar o screenlogger.
Letra e.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 73 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Se apresentou uma página inicial diferente do que ele configurou, significa que houve um se-
questro do browser. Conclusão: hijacker (sequestrador).
Letra a.
O fato de extrair o rootkit do computador não é garantia de que o sistema voltará ao estado
anterior. Será necessário restaurar os backups de logs também!
Certo.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 74 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Das alternativas, a letra “c” menciona uma das características do malware, esconder-se para
evitar que seu código seja localizado por um antivírus.
Letra c.
Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para
evitar os outros códigos maliciosos, como:
manter o sistema operacional e os programas instalados com todas as atualizações aplicadas;
ter um antivírus instalado;
ser cuidadoso ao clicar em links ou abrir arquivos.
Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu
equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é
possuir backups atualizados. O pagamento do resgate não garante que você conseguirá resta-
belecer o acesso aos dados.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 75 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus
gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase
18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque é
a) bot.
b) spyware.
c) backdoor.
d) ransomware.
e) rootkit.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 76 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Malware fácil de acertar. Basta guardar a tradução dele: ransom (resgate). O examinador sem-
pre irá citar no enunciado a ideia de cobrança de um pagamento/resgate.
Letra a.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 77 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Abaixo, compartilho algumas tabelas, idealizadas pelo Cert.br, comparativas sobre alguns
malwares estudados hoje.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 78 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 79 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Golpes Virtuais
Antigamente, para se aplicar golpes em pessoas e empresas, os malfeitores se utilizavam
do poder de persuasão para convencer uma pessoa ou empresa a fornecer dados sigilosos. O
nome desse famoso golpe é engenharia social. Com a popularização da internet, a engenharia
social se tornou digital em muitos casos. E-mails e sites falsos são criados para obter dados
sigilosos das vítimas.
Phishing (pescaria): é um tipo de engenharia social projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de
phishing (também conhecido como phishing scam ou apenas scam) é realizado por uma pes-
soa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem
eletrônica falsa, geralmente um e-mail ou recado por meio de mensagens em redes sociais
em geral. As técnicas de phishing funcionam através do envio de mensagem não solicitada,
passando-se por comunicação de uma instituição conhecida, como um banco ou empresa
popular, de maneira a induzir o acesso a páginas falsificadas, projetadas para furtar dados
sigilosos dos usuários.
Exatamente, vírus tem o objetivo de causar prejuízo ou aborrecimento. O phishing, por sua vez,
a coleta de dados.
Certo.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 80 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Cuidado com a palavra EXCLUSIVAMENTE. Existe o golpe de phishing por meio de sites falsos.
Os navegadores mais populares, realmente, têm ferramentas anti-phishing.
Errado.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 81 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Exatamente! “Pescar” dados do usuário através de e-mails ou sites falsos! Engenharia social
moderna, phishing!
Certo.
Observe o trecho do enunciado: “Um novo tipo de golpe tem como objetivos capturar infor-
mações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens
falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de
confiança...”. Golpe para capturar (fisgar) informações do usuário.
Letra c.
PEGADINHA DA BANCA
Aluno(a), desde que eu entendo de “mundo”, sei que phishing é um golpe/técnica e jamais um
malware, como o examinador afirmou. Milhares de candidatos erraram o item devido a essa
afirmação. A banca não acatou o recurso e publicou a seguinte justificativa:
JUSTIFICATIVA DA BANCA: O item está correto e de acordo com bibliografia da área. A exem-
plo de http://www.microsoft.com/pt-br/security/resources/phishing-whatis.aspx, “phishing é
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 82 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
um tipo de roubo de identidade on-line. Ele usa e-mail e sites fraudulentos que são projetados
para roubar seus dados ou informações pessoais, como número de cartão de crédito, senhas,
dados de conta ou outras informações. Os golpistas podem enviar milhões de mensagens
de e-mail fraudulentas com links para sites fraudulentos que parecem vir de sites confiáveis,
como seu banco ou administradora de cartão de crédito, e solicitar que você forneça informa-
ções pessoais. Os criminosos podem usar essas informações para diversos tipos de fraude,
como roubar o dinheiro de sua conta, abrir novas contas em seu nome ou obter documentos
oficiais usando sua identidade.”
Conclusão: para o CEBRASPE, phishing pode ser considerado um tipo de malware.
Certo.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 83 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 84 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
a) vírus.
b) worm.
c) trojan.
d) backdoor.
e) pharming.
Observe o trecho: “Maria percebeu que estava sendo redirecionada para sites muito semelhan-
tes aos verdadeiros...”. Observamos que se trata de um pharming.
Letra e.
Ataques Virtuais
DOS (Negação de Serviço ou Denial of Service): é uma técnica pela qual um atacante utili-
za um computador para tirar de operação um serviço, um computador ou uma rede conectada
à internet. O objetivo do ataque DOS não é de roubar informações, mas sim de tornar o servidor
da página indisponível.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 85 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
a) Negação por Excesso de Força Bruta: ataques que tentam adivinhar o nome de usuário e a
senha de um site.
b) Negação de Acesso por Colisão: quando ocorre uma colisão de pacotes entre duas máqui-
nas na rede.
c) Negação de Tráfego por Telnet: excesso de tráfego através de acessos remotos (telnet).
d) Negação por Intrusão: negação que poderia ser gerada por um IPS (sistema de prevenção
de intrusos) em um firewall.
e) Observe a primeira parte do enunciado: “De tempos em tempos, observa-se na imprensa
que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados
por solicitações até saírem do ar, por esgotamento da capacidade de processamento.” Sites
inoperantes/fora do ar. Ataque de Negação de Serviço.
Letra e.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 86 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Boatos Virtuais
Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou
falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, em-
presa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteú-
do, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como
correntes e pirâmides.
EXEMPLOS
“Brasil vendeu a copa para a Alemanha em um caso inédito de corrupção na FIFA...”
“Facebook passará a ser pago a partir do dia 20/10...”
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 87 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
c) Trojans.
d) Spam.
e) Backdoors.
Observe que o enunciado da questão sugeriu a vinda de vírus nos hoaxes. Ainda bem que o
examinador usou a palavra “podem”, pois os hoaxes não têm objetivos de trazer vírus, mas sim
de espalhar notícias falsas a fim de torná-las verdadeiras.
Letra a.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 88 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
O PULO DO GATO
O examinador se precipitou quando citou que os hoaxes têm como objetivo direcionar a vítima
para algum sítio... Esse não é o objetivo dos hoaxes. O objetivo é apenas espalhar boatos.
Anulada.
Outros Malwares
Sniffing
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 89 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Spoofing
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos
do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada ori-
gem quando, na verdade, foi enviado de outra.
Essa técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer
Protocol) que permitem que campos do cabeçalho, como “From:” (endereço de quem enviou a
mensagem), “Reply-To” (endereço de resposta da mensagem) e “Return-Path” (endereço para
onde possíveis erros no envio da mensagem são reportados), sejam falsificados.
Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio
de spam e golpes de phishing. Os atacantes utilizam-se de endereços de e-mail coletados de
computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários
acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
• de alguém conhecido solicitando que você clique em um link ou execute um arquivo anexo;
• do seu banco solicitando que você siga um link fornecido na própria mensagem e infor-
me dados da sua conta bancária;
• do administrador do serviço de e-mail que você utiliza solicitando informações pessoais
e ameaçando bloquear a sua conta caso você não as envie.
Você também pode já ter observado situações em que o seu próprio endereço de e-mail foi
indevidamente utilizado. Alguns indícios disso são:
• você recebe respostas de e-mails que você nunca enviou;
• você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha
feito isso;
• você recebe mensagens de devolução de e-mails que você nunca enviou, reportando
erros como usuário desconhecido e caixa de entrada lotada (cota excedida).
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 90 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Brute Force
Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar processos e acessar sites, computadores e servi-
ços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via internet, com
um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos
móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também
podem ser alvo desse tipo de ataque, caso o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode efetuar
ações maliciosas em seu nome, como, por exemplo:
• trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
• invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensa-
gens e à sua lista de contatos, além de poder enviar mensagens em seu nome;
• acessar a sua rede social e enviar mensagens aos seus seguidores que contenham có-
digos maliciosos ou alterar as suas opções de privacidade;
• invadir o seu computador e, de acordo com as permissões do seu usuário, executar
ações, como apagar arquivos, obter informações confidenciais e instalar códigos ma-
liciosos. Um ataque de força bruta, dependendo de como é realizado, pode resultar em
um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantida-
de de tentativas realizadas em um pequeno período de tempo.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 91 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Defacement
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes,
geralmente, os atacantes alteram a página principal do site, porém páginas internas também
podem ser alteradas.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 92 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Spam
É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados
para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusi-
vamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído,
acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmen-
te, o envio de spam e ́ uma prática que causa preocupação, tanto pelo aumento desenfreado
do volume de mensagens na rede, como pela natureza e pelos objetivos destas mensagens.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 93 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
I – Pode dificultar a vida do usuário na hora ler os e-mails de seu interesse, pois regras anti-s-
pam podem ocasionalmente classificar erroneamente uma mensagem de e-mail como spam.
II – Pode representar risco ao destinatário do e-mail, já que um spam pode conter links que, se
clicados, levam o usuário a endereços de páginas da web mal intencionadas.
III – O spam onera a operação das empresas de TI, como provedores de Internet e empresas
que fornecem serviço de web mail. Isso ocorre porque o volume de spam na rede mundial de
computadores é significativo, onerando o tráfego da rede e o armazenamento de dados.
É correto o que se afirma
a) apenas em I e III.
b) apenas em II.
c) apenas em I e II.
d) em I, II e III.
I – Pode dificultar a vida do usuário na hora ler os e-mails de seu interesse, pois regras anti-s-
pam podem ocasionalmente classificar erroneamente uma mensagem de e-mail como spam.
(CERTO) Existem vários casos do usuário esperar um e-mail em sua caixa postal e ao con-
ferir o motivo da demora do recebimento da mensagem, se dá conta que ela está na pasta
SPAM/LIXO ELETRÔNICO.
II – Pode representar risco ao destinatário do e-mail, já que um spam pode conter links que,
se clicados, levam o usuário a endereços de páginas da web mal intencionadas. (CERTO)
ATENÇÃO! Spam não necessariamente é um malware, seu objetivo é publicidade em massa,
porém, ele pode ser usado para disseminar links maliciosos.
III – O spam onera a operação das empresas de TI, como provedores de Internet e empresas
que fornecem serviço de web mail. Isso ocorre porque o volume de spam na rede mundial
de computadores é significativo, onerando o tráfego da rede e o armazenamento de dados.
(CERTO) Além de onerar o tráfego e o armazenamento, ainda onera a equipe na busca do
desenvolvimento de ferramentas para filtrar essas mensagens.
Letra d.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 94 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
RESUMO
Baseado uma análise da banca, vamos a um resumo do que é mais importante sobre os
temas abordados no edital:
Segurança da Informação
• Conjunto de princípios, técnicas, protocolos, normas e regras;
• Visa garantir melhor nível de confiabilidade por causa da vulnerabilidade oferecida pelos
sistemas.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 95 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Tome nota!
Confidencialidade + Integridade + Disponibilidade + Autenticidade + Conformidade =
CONFIABILIDADE do Sistema.
Políticas de Segurança
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 96 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Autenticação de Usuários
Aquilo que você é Aquilo que você possui Aquilo que você sabe
Token, Assinatura Digital,
Biometria Senhas, Perguntas secretas...
Cartões de Senha...
Senhas – uma boa senha é aquela que é difícil de ser descoberta e fácil de ser lembrada.
O que uma senha não deve ter:
• Qualquer tipo de dado pessoal: nome, sobrenome, contas de usuário, número de docu-
mentos e telefone, placa de carro, datas.
• Sequências de teclado: evite a proximidade entre caracteres no teclado, pois são conhe-
cidas e fáceis de serem observadas ao serem digitadas.
• Qualquer data que possa estar relacionada a você: sua data de aniversário ou de
familiares, por exemplo.
• Palavras que façam parte de listas: palavras presentes em listas publicamente conhecidas
(nomes de músicas, times de futebol, personagens de filmes...) há programas que tentam
descobrir senhas combinando estas palavras.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 97 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Faça substituição de caracteres: crie um padrão de substituição seja por semelhança visu-
al (w por vv) ou por fonética (ca por k), duplicando as letras s e r, trocando o o por 0. Exemplo:
Sol, astro-rei do Sistema Solar. Senha → SS0l, asstrr0-rrei d0 SSisstema SS0larr
Tome nota!
Os serviços que classificam as senhas como muito fraca, fraca, forte ou muito forte podem
considerar uma senha como forte e ela não ser boa por conter dados pessoais, por exemplo.
Em roteadores sem fio (Wi-Fi) utilize algoritmos de senhas mais seguros como:
Token –
• gera senhas;
• garante segurança;
• evita fraudes;
• senhas – temporárias;
• usado pelos bancos para acessar a conta pelo aplicativo ou site;
• ITOKEN → token como software embutido no aplicativo do banco nos smartphones.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 98 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
indevidamente. Recurso opcional oferecidos por muitos serviços de internet. O IOS (sistema
operacional da Apple) utiliza o aplicativo SENHAS que gera um código de verificação tempo-
rário que servirá como uma autenticação em dois passos.
Política de Mesa Limpa – serve também para a tela limpa, implica em práticas que informa-
ções sensíveis sejam guardadas de forma segura, evitando com isso o acesso de não autorizados.
Firewall – [pode ser um filtro, sistema, dispositivo, hardware/software] mecanismo que
filtra a entrada e saída de pacotes (TCP/UDP) na rede e tentativas de invasão. Não é antivírus,
mas operam juntos no sistema de defesa. Ele não é capaz de detectar um malware, contudo
pode impedir a entrada de um por conta do pacote.
Firewall Pessoal → Firewall do Windows → software
Firewall de Rede → UTM – NGFW - usado em redes de empresas → hardware
Tome nota!
Alguns sistemas operacionais possuem firewall pessoal integrado.
Há diversas opções disponíveis (pagas ou gratuitas).
Existem antimalwares com funcionalidades de firewall pessoal integradas.
As configurações do firewall dependem de cada fabricante, as mais comuns são...
• libera todo tráfego de saída do computador (permite que o computador acesse outros
computadores e serviços).
• bloqueia todo tráfego de entrada do computador (impede que o computador seja aces-
sado por outros computadores e serviços) e libera as conexões de acordo com uso
dos programas.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 99 de 142
CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
Segurança da Informação e Backup
Fabrício Melo
Tome nota!
O endereço IP está na camada de rede (3) modelo OSI e o número de porta está na camada
de aplicação (7) modelo OSI, assim o firewall sabe o destino do pacote sem conhecer o conteúdo.
As duas configurações mais extremas para o firewall é ACEITAR TUDO que não está nega-
do diretamente ou NEGAR TUDO por não está autorizado compreensivelmente.
Filtro de Pacotes com Controle de Estado (Stateful)
• Monitora conexão – início ao fim;
• Observa as regras do endereço IP e a origem da interação;
• Rastreia a conexão e aguarda para ver se os dados estão corretos.
Ferramentas auxiliares
IDS IPS
Intrusion Detection System Intrusion Prevention System
Antivírus
detecta, anula e
remove códigos
maliciosos
Heurística: observa as
Antivírus age como estruturas, instruções e
características do código
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Principais antivírus
Proxy (ou Firewall de Aplicação) intermedia entre usuário e servidor web, isto é, faz a cone-
xão do computador local com a rede pública/externa/internet.
Os endereços locais do computador não são válidos na internet por serem IPs privados,
assim o proxy solicita ao servidor o pedido feito pelo computador para acessar a internet.
Ele ainda contribui na aceleração ao acesso da internet e bloqueia o acesso a serviços na
internet (Facebook, Instagram... em locais como o trabalho). O servidor proxy reverso faz o
mesmo, porém de conexões externas para dispositivos internos.
Backup (Becape) – copia arquivos para segurança, pois em caso de perda será possível
sua recuperação. Além de dados, pode ser equipamentos (backup físico/redundância de equi-
pamentos). O ideal é fazer o backup em local separado do original como em CD, DVD, Blu-Ray,
fitas magnéticas (DAT), HD externo, servidores... O meio mais seguro atualmente vem sendo a
Cloud Storage (armazenamento em nuvem).
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Formas
*Na Teoria Geral de Backup quando ele está atualizado é marcado, mas no Windows quando o
backup é feito, ou seja, atualizado o atributo é desmarcado.
DIFERENCIAL – copia arquivos criados ou alterados desde o último backup normal, não
marca os arquivos que passaram pelo backup (o atributo é marcado), é acumulativo. Em caso
de restauração será necessário o último backup normal e o último diferencial.
INCREMENTAL – copia somente os arquivos criados ou alterados desde o último backup
normal ou incremental, marca os arquivos (o atributo é desmarcado). Em caso de restauração
será necessário o último backup normal e todos os incrementais.
SIMPLES (Cópia / Emergencial) – copia todos os arquivos selecionados, não marca os
mesmos (o atributo é marcado). É útil para o caso de fazer backup entre o normal e incremen-
tal, pois não afeta esses modos de backup.
DIÁRIO – copia os arquivos selecionados e modificados na sua execução, os arquivos não
são marcados (o atributo é marcado).
Recordando...
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Criptografia
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Assinatura Digital – criação de um código pela utilização da chave privada a fim de verifi-
car se o remetente é mesmo que diz ser e se a mensagem não foi modificada. Os princípios da
Autenticidade, Integridade e Não Repúdio estão presentes na Assinatura Digital. Esta gera vali-
dade civil e jurídica nos documentos enviados eletronicamente, além de ter a mesma validade
de um documento assinado e com firma reconhecida em cartório.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
subordinada a ICP-Brasil.
Autoridade
Certificadora (A.C.)
verifica se o titular do certificado tem a
chave privada que corresponde a pública
que faz parte do certificado.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Autoridade
Certificadora Raiz
(A.C.R.)
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Função Hash
Parecida com a
impressão digital;
Documento
Se a informação assinado
for alterada é digitalmente
possível rastrear pode ser lido;
a alteração;
Certificado Digital
• Parecido com o CNPJ, o RG, o CPF... que contêm informações que identificam a institui-
ção ou pessoa e a autoridade que valida.
• Contém: chave pública, nome e endereço de e-mail do titular do certificado, data de va-
lidade da chave pública, identificação e assinatura digital da autoridade certificadora e
número de série do certificado.
• A Autoridade Certificadora fornece os dados que possui Autenticidade, Confidencialida-
de, Integridade e Não repúdio, conferindo a validade jurídica aos documentos e transa-
ções comerciais realizadas pela internet.
• Compõe-se de par de chaves, usadas na criptografia de dados.
• Instalado no browser e no programa de correio eletrônico do proprietário.
• Por ele, sabe-se que o site é legítimo e que seu conteúdo não foi alterado.
• Verificando a certificação digital: em um site HTTPS:// → ícone do cadeado → clique nele
e a janela com o certificado aparecerá → essa janela tem a chave pública da certificação.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Hacker x Cracker
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Vírus
• Programa ou parte de um programa;
• Se propaga infectando (insere/cria cópias de si mesmo);
• Não é autossuficiente, precisa de um hospedeiro;
• Depende da execução do programa ou arquivo para se ativar e continuar a infecção;
• Dificulta a ação do antivírus;
• Gera travamentos, lentidão, perda de dados e até danifica programas e arquivos;
• Quem consegue detectar o vírus é o Antivírus.
Mecanismos de Mecanismo de
Infecção Ativação Carga Útil
ou Vetor de Infecção ou Bomba Lógica
O que faz, além de
Meios ou formas de Evento ou condição que espalhar;
propagação; mostra a carga útil ativada Pode envolver dano ou
Habilitação para reproduzir. ou entregue. atividade benigna, mas
notável.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Tipos de Vírus
Vírus
Vírus de Arquivos Vírus de Boot Vírus de Macro
Criptografados
Têm código-fonte
Infectam os arquivos (linha de comando)
de inicialização do criptografado
Comuns em
Infectam arquivos sistema, escondem- [os caracteres
arquivos do word
de programas e os se no primeiro setor da programação
e excel, anexam ao
criados pelo usuário. do disco, carregam são alterados por
arquivo.
na memória antes do outros], dificultando
sistema operacional. a interpretação e o
antídoto.
Vírus Polimórfico Vírus Metamórfico Vírus Stealth Vírus de Script
Parecem com o Escrito em linguagem
polimórfico, mas se de script (VBScript e
reescrevem a cada Invisível, JavaScript), recebido
Mudam a cada interação, mudam ineteligente, no acesso a página
infecção, dificultando seu comportamento possuem técnicas web ou por e-mail,
sua detecção. e aparência, de ocultação na pode ser arquivo
aumentando a infecção. anexo ou parte do
dificuldade de e-mail em formato
detecção. HTML.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Worms (Vermes)
Worm
Se Envia cópias de
Programa si mesmo de
autopropaga
independente. computador
nas redes.
para
computador.
Explora
vulnerabilidade de NÃO é vírus. Arquivo
programas e executável
sistemas e falhas
de configuração .EXE
de softwares.
Tipos de Trojan
Trojan Downloader
• instala códigos maliciosos achados nos sites da Internet.
Trojan Dropper
• instala códigos maliciosos embutidos no próprio código do trojan.
Trojan Backdoor
• inclui backdoors, auxiliando o acesso remoto do atacante.
Trojan DoS
• instala ferramentas de negação de serviço e as usa para atacar.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Trojan Destrutivo
• altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador
fora de operação.
Trojan Cliker
• redireciona a navegação para sites específicos, para aumentar a quantidade de acesso
e apresentar propagandas nestes sites.
Trojan Proxy
• Por meio do servidor, possibilita que o computador seja usado na navegação anônima
e envie spam.
Trojan Spy
• Instala programas spyware e coleta informações sensíveis (senhas e números de car-
tões) e envia ao atacante.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Spyware (espião)
• Programa automático;
• Recolhe informações sobre o usuário;
• Transmite a uma entidade externa, sem conhecimento do mesmo;
• Pode ser usado de forma legítima e maliciosa;
• Diferente dos Cavalos de Troia pelo fato de que o sistema do usuário não é dominado.
Uso:
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Proteção...
• Manter o sistema operacional e programas instalados sempre ATUALIZADOS;
• Ter ANTIVÍRUS instalado;
• Cuidado ao clicar em links e arquivos;
• Fazer backups regularmente.
Tipos de ransomware
B
S R
T A
V P O
W R C
Í B Y O
CÓDIGOS MALICIOSOS O O K
R O W T
E SUAS COMPARAÇÕES R J D
U T A K
M A O
S R I
N O
E T
R
Como é obtido
Compartilhamento de arquivos
Redes sociais
Mensagens instantâneas
Exploração de vulnerabilidades
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Como se propaga
Não se propaga
Golpes Virtuais
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
(números de cartões de crédito, senhas...) por meio de um pop-up antes de chegar ao site
real, → usa certificado auto assinado, enganando o usuário.
Ataques Virtuais
DOS (Negação de Serviço / Denial of Service) – técnica que tira de operação um serviço,
um computador ou uma rede conectada à internet para tornar o servidor da página INDISPONÍ-
VEL, não rouba informações.
DDOS (Negação de Serviço Distribuída) – as tarefas de ataque são distribuídas a várias
máquinas escravizadas, quando estas atacam deixam o servidor indisponível como no DOS,
porém mais forte.
Boatos Virtuais
Hoax (boato) – mensagem de conteúdo alarmante ou falso e que seu remetente, geralmen-
te, é uma instituição, empresa, órgão importante ou governamental, contudo ao se realizar uma
leitura detalhada é possível identificar erros ortográficos, informações sem sentido, tentativas
de golpe. É possível associar o Hoax com as Fake News.
Cuidados a serem tomados:
Outros Malwares
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Legítima Maliciosa
• Realizada por administradores de redes; • Realizada por atacantes;
• Detectam problemas; • Capturam informações sensíveis que
• Analisam desempenho; trafeguem em conexões sem criptografia.
• Monitoram atividades maliciosas relativas • Caso a informação esteja criptografada, ela
aos computadores ou redes. só será útil, se houver a decodificação.
Spoofing (falsificação de e-mail / e-mail spoofing) – técnica que altera os campos do cabeça-
lho do e-mail, ou seja, aparenta ter sido enviado de uma origem, mas foi de outra. Isso é possível,
porque o SMTP (Simple Mail Transfer Protocol – protocolo de envio) permite que os campos do
cabeçalho sejam falsificados. Usados para espalhar códigos maliciosos, enviar spam e golpes
de phishing, os atacantes usam endereços de e-mails coletados de computadores infectados e
tentam fazer com que os destinatários acreditem que a mensagem é do seu conhecido mesmo.
Campos do cabeçalho:
From – endereço de quem enviou a mensagem;
Reply-To – endereço de reposta da mensagem;
Return-Path – endereço para onde possíveis erros no envio da mensagem são reportados.
E-mails com campos falsificados:
• Alguém conhecido solicitando um clique no link ou a execução de arquivo anexo;
• O banco solicitando que no link enviado na mensagem sejam informados dados sobre
a conta bancária;
• O administrador do serviço de e-mail pedindo informações pessoais e ameaçando caso
não as receba.
Ou ainda...
• Receber respostas de e-mails que nunca enviou;
• Receber e-mails enviados para si mesmo, aparentemente, sem ter feito o mesmo;
• Receber mensagens de devolução (como usuário desconhecido e caixa de entrada lota-
da [cota excedida]) sendo que não enviou o e-mail.
Brute Force (ataque de força bruta) – deseja adivinhar pela tentativa e erro o nome do usu-
ário e senha para assim executar processos e acessar sites com os privilégios que ele possui.
Pode atacar um computador, um equipamento de rede ou serviço que sejam acessíveis pela
internet; dispositivos móveis também podem sofrer este ataque, mas terá que ser fisicamente.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Exemplos de ataque...
Um ataque de força bruta pode ter como resultado um ataque de negação de serviço (DOS) por
conta da sobrecarga produzida pelas tentativas em um pequeno espaço de tempo.
Defacement (desfiguração / pichação) – técnica que altera o conteúdo de uma página web
ou deum site. O atacante é chamado de defacer e para ganhar visibilidade, ele geralmente alte-
ra a página principal e não as internas. As principais formas de agir do defacer:
• Explora erros, vulnerabilidades do servidor e da linguagem de programação ou dos paco-
tes usados no desenvolvimento da aplicação web;
• Invade o servidor onde a aplicação está e altera os arquivos que compõem o site;
• Furta senhas de acesso da administração remota à interface web.
Spam (Unsolicited Commercial E-mail - UCE) – termo usado para falar de e-mails não soli-
citados, são enviados para um grande número de pessoas, o assunto é comercial. O primeiro
spam aconteceu em 1994, e sua prática tem evoluído e acompanhado o desenvolvimento da
Internet, de novas aplicações e tecnologias. Sua prática causa preocupação, por conta do au-
mento do envio destas mensagens, bem como a natureza e objetivos.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
QUESTÕES DE CONCURSO
001. (IADES-CAU-SE/AUXILIAR DE FISCALIZAÇÃO/2022) Considere hipoteticamente que
uma pessoa mal-intencionada realize uma ligação telefônica para um funcionário de deter-
minada empresa e finja ser do suporte técnico do provedor de internet. Sem prestar muita
atenção, o funcionário da empresa, que recebe a ligação, cede ao pedido do suposto técnico
e fornece-lhe sua senha de acesso ao sistema da empresa, que foi requisitada sob o pretexto
de realização de testes. A partir desse momento, a pessoa mal-intencionada tem a posse de
uma senha que lhe dará acesso a arquivos confidenciais daquela empresa. Nesse caso, esse
conhecido tipo de ataque denomina-se
a) backdoor.
b) engenharia social.
c) DDoS.
d) spoofing.
e) DMA.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
c) Os navegadores atuais, como o Mozilla Firefox, informam se a conexão com o site é segura
ou não. Para ela ser considerada segura, o site deve ter um certificado assinado por uma au-
toridade de certificação reconhecida como segura ou autoassinado pelo servidor onde o site
está hospedado.
d) Sites com conexões marcadas como não seguras podem expor os dados trafegados caso
alguém com má intenção esteja coletando os pacotes da rede. Para isso, essa pessoa precisa
de acesso à rede alvo ou a redes próximas a ela.
e) Uma técnica utilizada para o roubo de informações é o phishing, em que é utilizado um site
visualmente igual a um site que se considera seguro, que se utiliza no dia a dia e que é servido
no mesmo domínio do site original, com o intuito de obter dados sensíveis sem que se perceba
que o site é falso.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são classifi-
cadas, respectivamente, como
a) física e processual
b) física e tecnológica
c) processual e física
d) processual e tecnológica
e) tecnológica e processual
Essa solução é o
a) Antimalware
b) Dispositivo USB
c) Firewall
d) Phishing
e) SQL injection
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
GABARITO
1. b
2. a
3. b
4. e
5. e
6. d
7. c
8. a
9. e
10. d
11. b
12. a
13. b
14. c
15. c
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
GABARITO COMENTADO
001. (IADES-CAU-SE/AUXILIAR DE FISCALIZAÇÃO/2022) Considere hipoteticamente que
uma pessoa mal-intencionada realize uma ligação telefônica para um funcionário de deter-
minada empresa e finja ser do suporte técnico do provedor de internet. Sem prestar muita
atenção, o funcionário da empresa, que recebe a ligação, cede ao pedido do suposto técnico
e fornece-lhe sua senha de acesso ao sistema da empresa, que foi requisitada sob o pretexto
de realização de testes. A partir desse momento, a pessoa mal-intencionada tem a posse de
uma senha que lhe dará acesso a arquivos confidenciais daquela empresa. Nesse caso, esse
conhecido tipo de ataque denomina-se
a) backdoor.
b) engenharia social.
c) DDoS.
d) spoofing.
e) DMA.
Técnica por meio da qual uma pessoa procura persuadir outra a executar determina- das ações.
No contexto desta Cartilha, é considerada uma prática de má fé, usada por golpistas para tentar
explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pesso-
as, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes. O popularmente
conhecido “conto do vigário” utiliza engenharia social.”
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública na qual é
criado um túnel de conexão para trafegar dados criptografados. Trazendo segurança ao aces-
so da rede interna da empresa fora de sua circunscrição (intranet/extranet).
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Observe foi cobrado um requisito e não um princípio (pilar) da segurança. Requisitos são
as ferramentas e normas que usamos para garantir os princípios básicos da segurança da
informação.
a) Verifica se uma entidade é realmente o que diz ser. → AUTENTICIDADE.
b) Protege as informações contra alterações não autorizadas. → INTEGRIDADE.
c) Evita que uma entidade negue que foi ela quem executou determinada ação. → NÃO REPUDIO
(IRRETRATABILIDADE)
d) Permite que uma entidade se identifique. → AUTENTICAÇÃO.
Letra e.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O antivírus tem a função de varrer discos e memórias para localizar possíveis malwares insta-
lados ou hospedado em arquivos.
a) A capacidade de detecção de novas ameaças de um antivírus independe de ele estar atuali-
zado → Antivírus desatualizado perde quase totalmente a sua efetividade.
b) O antivírus tem como principal responsabilidade proteger a navegação do usuário na inter-
net. → Varrer os discos e memórias para localizar malwares.
c) São tão importantes para o funcionamento de um computador que todas essas máquinas
já vêm com um antivírus previamente instalado. → Depende do sistema operacional utilizado
na máquina. O Windows, por exemplo, a partir da versão 8, passou a contar com um antivírus
nativo.
d) Quando um antivírus está ativado, o computador está seguro contra qualquer tipo de ataque
→ Ataques vindos de outra rede é função do FIREWALL proteger.
Letra e.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
c) Nessa situação, somente os arquivos em forma de documentos podem ser preservados por
meio do backup.
d) Para essa situação, em relação ao armazenamento, os pen drives levam vantagem em rela-
ção aos CD-ROM, pois há pen drives com maior capacidade de armazenamento que os CD-ROM.
e) O armazenamento em nuvem ainda não se apresenta como uma alternativa eficiente para a
realização de backup na situação descrita.
Os CD-ROM tem uma capacidade limitada a 650MB. E qualquer pen drive, hoje, tem capacidade
superior a esse valor.
Letra d.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A cadeia de certificação ICP BRASIL, envolve todas as autoridades citadas no enunciado. Exis-
te uma hierarquia entre os componentes da ICP-Brasil. Estes componentes são a AC Raiz (Au-
toridade Certificadora Raiz), as ACs (Autoridades Certificadoras) de primeiro nível e segundo
nível, as ARs (Autoridades de Registros), e, finalmente, o usuário final.
Letra e.
a) botnet
b) injection
c) spyware
d) phishing
e) Ransomware
Vamos relembrar?
O remetente assina com a sua chave privada e envia o documento. O destinatário recebe e
confere com a chave pública do remetente.
Durante o processo, é usada, na assinatura digital, a famosa função Hash. Ela funcionará, em
meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chamado de
valor hash ou digest. Para que seja gerado, o algoritmo da função de hash analisa um conteúdo
e, a partir dele, cria um registro verificador. Consequentemente, se a informação for alterada
por terceiros, será possível rastrear a alteração facilmente.
Observação: um documento assinado digitalmente pode ser perfeitamente lido, não gerando a
CONFIDENCIALIDADE.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Letra b.
Vamos relembrar!?
Princípios da Segurança da Informação
Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários autori-
zados. Geralmente, restringe o acesso.
Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão, ou seja,
é a garantia da exatidão e completeza da informação.
Disponibilidade: é a garantia de que um sistema estará disponível a qualquer momento para
solicitações.
Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que o usuário é
o usuário legítimo.
Conformidade (legalidade): a segurança da informação também deve assegurar que seus pro-
cessos obedeçam às leis e normas.
A junção de todos esses princípios gera a confiabilidade do sistema.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
a) HTTP → HyperText Transfer Protocol que em português quer dizer Protocolo de Transferên-
cia de Hipertexto. Este protocolo é o conjunto de regras que permite a transferência de infor-
mações na web, ou seja, o protocolo que permite a transferência das
páginas/sites/hipertextos que acessamos na www. Porta (80).
b) PGP → Pretty Good Privacy (PGP), privacidade muito boa, é um software de criptografia que
fornece autenticação e privacidade criptográfica para comunicação de dados. É frequente-
mente utilizado para assinar, encriptar e descriptografar textos, e-mails, arquivos, diretórios e
partições inteiras de disco e para incrementar a segurança de comunicações via e-mail.
d) WEK → --//--
e) WPA2 → Algoritmo para a geração de senhas em roteadores WI-FI. WPA2, evolução da WPA,
atualmente é a mais usada, embora já ter sido lançado o padrão WPA3.
Letra c.
Chegamos ao fim de mais uma aula. Espero que tenha gostado e aprendido muito sobre
segurança da informação.
Até a próxima aula!!!
Fabrício Melo
@infocomfabricio
Não se esqueça de avaliar a nossa aula!
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para IRALDE DA SILVA MORAIS - 81233280104, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.