Você está na página 1de 12

INFORMÁTICA

Conteúdo Esquematizado www.papirado.com

papirado_
APRESENTAÇÃO:

Fala, meus amigos.

Esse material é gratuito e proporciona conhecimentos na área de segurança da


Informação. Voltado para concurso públicos, focando, essencialmente, em questões.

Espero que vocês gostem da experiência com o material.

papirado_ www.papirado.com
SEGURANÇA DA INFORMAÇÃO
Meus caros, a segurança da informação tem como finalidade proteger informações de diversos tipos de ameaças
externas e internas. Com a popularização da Internet, os riscos relacionados a ela cresceram muito,
pois códigos maliciosos (Malwares), ataques, golpes e outros riscos agora são bem comuns.

PRINCÍPIOS DA SEG. DA INFORMAÇÃO


Integridade
Para garantir a segurança de dados, foram criados princípios para usuários
e empresas seguirem, pois a segurança da informação preserva a: A informação só pode ser alterada por pessoas autorizadas.
Diz respeito a completude do dados, para que não haja
 Disponibilidade; Minemônico: perda de partes da informação.
 Integridade;
 Confidencialidade; DICA FERRAMENTAS que usam esse princípio:
 Autenticidade.
 Não repúdio.  Assinatura digital;
 Backup.

Disponibilidade
A informação estará disponível sempre que for preciso.
Os sistemas não podem apresentar falhas que
comprometam a disponibilidade do serviço ao usuário.
Confidencialidade
A informação é acessível apenas para pessoas autorizadas.
Isso significa a garantia do sigilo da informação.
FERRAMENTAS:
Ex.:
 Nobreak; Se o instagran ficar 24hr sem funcionar, isso pode  Impede que pessoas não autorizadas acessem o conteúdo.
 Firewall; causar prejuízos a pessoas que confiam seus
 Backup. negócios a ele. Nesse caso, o instagran deve esta
sempre disponível, pois a disponibilidade é fator FERRAMENTA que usa esse princípio:
crítico para ele.
 Criptografia

papirado_ www.papirado.com
Autenticidade
QUESTÕES SOBRE PRINCÍPIOS
Garante que a pessoa que está enviando a informação seja
o verdadeiro autor dela.
 Garante a veracidade do autor; 1) Integridade é a característica que garante o acesso à informação
 Não importa se o conteúdo é verdadeiro ou falso; somente para quem estiver autorizado.

NÃO REPÚDIO: ( ) CERTO ( ) ERRADO


O autor não pode negar que é autor da informação. O não
repúdio é a incapacidade de negar a autoria da informação.
2) A assinatura digital foi desenvolvida especialmente com o objetivo
de prover confidencialidade. Para criá-la, basta que o emissor gere
FERRAMENTAS usadas: um hash da mensagem enviada e cifre esse código hash com sua
chave privada.
 Biometria;
 Assinatura digital; ( ) CERTO ( ) ERRADO
 Certificados digitais.

Gabarito: 1) Errada 2) Errada


papirado_ www.papirado.com
MALWARES
Termo genérico: “Malicious Software” , ou seja, Malwares são códigos maliciosos ou programas maliciosos que
tem como objetivo danificar sistemas, programas ou computadores em geral.

01 TIPOS
VÍRUS Vírus de Boot
Em primeiro lugar, não confunda vírus com malwares, pois um • Danifica a inicialização do sistema operacional.
Se escondem no primeiro setor do HD, e são
malware não é um vírus, mas um vírus é um malware. O vírus é
carregados à memória antes dos arquivos de
uma espécie de malware. sistemas.

 Se propaga fazendo cópias de sí mesmo; Vírus de Macro


 Se torna parte de outros programas e arquivos;
 Necessita de um hospedeiro. • Cria tarefas repetidas infectando arquivos Office.
Conhecido como vírus de script (escrito em
JavaScript e VBscript). Ataca programas Office que
Para agir em um computador, ele depende da execução do possuem essa linguagem. (Excel, Word e PowerPoint,
programa ou um arquivo hospedeiro. entre outros).

Vírus de Stealth
PARTES DE UM VÍRUS • É um tipo de vírus que se camufla para os antivirus
não o acharem..
 CARGA ÚTIL: é o que o vírus faz, além de se espalhar;
 MECANISMO DE INFECÇÃO: Meios ou formas pelas quais um vírus se Vírus Polifórmico
propaga, habilitando-o a se reproduzir. É também conhecido como
Vetor de Infecção; • Conhecido como “mutante”. É um vírus que se
 MECANISMO DE ATIVAÇÃO: Quando a carga útil (função do vírus) é transforma com cada infecção (assume várias
ativada ou entregue. As vezes, é conhecido como Bomba formas), tornando impossível a detecção pela
"assinatura" do vírus.
Lógica/Times bomb.

papirado_ www.papirado.com
02 04
WORM CAVALO DE TROIA (TROJAN)
Código malicioso que se propaga automaticamente pelas redes. É um código malicioso que utilizada outros recursos para vir
camuflado.
 Envia cópias de sí mesmo; Ex.: Ele pode vir dentro de uma imagem, documento,
 Diferente do vírus, este não precisa de um hospedeiro; ou outros tipos de arquivos.
 Pode fazer um processo de escaneamento (Scanning);
É necessário executar o arquivo para que
ele se instale no computador.
Faz buscas em outros
sistemas para infectar
Consequências:
 Consumir recursos;
 Afetar desempenho da rede e do computador. TIPOS DE TROJANS
• Trojan Downloader
03 • Trojan Dropper
• Trojan Backdoor
• Trojan DoS
RANSOMWARE
• Trojan Destrutivo
É um tipo de malware que sequestra dados de um computador • Trojan Clicker
e cobra pelo resgate desses dados. • Trojan Proxy
• Trojan Spy
Pode cobrar por meio de: • Trojan Banker ou Bancos
 Bitcoin (moeda virtual);
 Dinheiro.

Obs.: Sequestra arquivos por meio de CRIPTOGRAFIA.

papirado_ www.papirado.com
05 5.3 adware
Projetado para apresentar propagandas. O usuário pode clicar
SPYWARE em uma propaganda e ser redirecionado para uma página
com intenções maliciosas.
Monitora atividades de um sistema e envia as informações que coleta
para outros sistemas.
Pode ser utilizado tanto para prejudicar ou beneficiar usuários.

06
Tipos de spyware BACKDOOR
Código malicioso que permite o retorno do invasor a um
 Keylogger;
computador que já foi danificado.
 Screenloger;
Normalmente o usuário nem percebe que ele foi colocado.
 Adware;
 Permite acesso futuro de programas maliciosos ao
computador comprometido.

5.1 keylogger 07
Captura teclas digitadas e depois armazena o que o
usuário digitou. ROOTKIT
Conjunto de programas e técnicas que escondem a presença de
invasor ou de outro malware em um computador já infectado.

5.2 screenlogger
Captura telas do computador, tirando “prints”. Pode ser usado para:
Assim que o mouse é clicado, ele captura. Se esconde dentro do Sistema Operacional  Remover evidência de arquivos logs;
para obter privilégios de administrador. Se  Instalar outro código malicioso;
for removido do Sistema Operacional ainda  Esconder informações;
pode deixar sequelas.  Capturar informações de rede;

papirado_ www.papirado.com
08
BOT E BOTNET
Permite que o invasor se conecte ao computador (PC) para ter controle
remoto sobre ele. A principal função do Bot é controlar uma máquina.

 Se propaga automaticamente;
 Envia instruções para que outros malwares sejam executados;
 Controle remoto; É uma técnica pela qual um atacante
 Ataques de negação de serviços; utiliza um computador para tirar de
 Coleta de informações privadas; operação um serviço, um computador
 Envio de spam. ou uma rede conectada à Internet.

Conhecido como DDoS ou DoS


Um computador infectado por um BOT é chamado de
computador zumbi. Zumbi, porque não tem controle
sobre si, pois é controlado remotamente.

8.1 botnet
É um conjunto de computadores zumbis, ou seja, vários computadores
infectados por Bot’s. (São bots em grande quantidades)

 Apenas intensifica os ataques pela sua quantidade


avassaladora.

O BotNet não é considerado um Malware, mas uma


rede de computadores zumbis que podem transmitir
um malware.

papirado_ www.papirado.com
TIPOS DE ATAQUES
Dentro da Internet, pode existir diversos tipos de ataques a computadores, celulares, tablets etc. Esses
ataques estão ligados à técnicas.

01 (FAREJAR)

01. SNIFFING
SNIFFING
Conhecido como INTERCEPTAÇÃO DE TRÁFEGO. Ele inspeciona ou fareja dados que são
02. FORÇA BRUTA trafegados na rede de internet. Além disso, pode capturar todos os dados trafegados dentro de
pacotes.

 Pode ser usado para atividades maliciosas ou benéficas.


03. DEFACEMENT

04. DOS / DDOS 02


FORÇA BRUTA
05. EMAIL SPOOFING É um ataque feito por hackers que usam um processo de tentativa e erro intensivo e insistente a
sistemas, com o objetivo de quebrar ou adivinhar senhas ou nome de usuários.

Ex.: Um hacker que tenha um software que faz varreduras de todas as possibilidades de
variações de senhas. Se o usuário tiver uma senha fraca, a possibilidade é maior de ser
quebrada.
wtjouyipop
poiujklmlo
Papirado 95
wtjouyipop
poiujklmlo
papirado_ www.papirado.com
(Desfiguração)
03
 Explorar vulnerabilidades de servidores Web;
DEFACEMENT (pichação)
 Explorar erros de aplicação Web;
É uma técnica usada com a finalidade de desfigurar uma página Web.  Rouba senhas de acesso a interface;
 Modifica a estética de uma página Web;  Invadir servidor de hospedagem do site e fazer alterações
 Modifica o conteúdo da página. no conteúdo do site.

EX.:
Geralmente é usado com cunho ativista e político. Pode ser usado para
desmoralizar uma pessoa, alterando o conteúdo da página dessa pessoa, ou de
algum site jornalístico.

(Denial of Service)
(Falsificação de email)
04 (Distributed Denial of Service) 05
DOS / DDOS EMAIL SPOOFING
Técnica usada para alterar campo de cabeçalho de e-mails.
Conhecido como “Negação de serviço”. O objetivo desse tipo de ataque é
tirar de operação um serviço da internet.
 Serve para enganar o destinatários do e-mails, quanto a
Quando se trata de um conjunto de computadores trabalhando nesse tipo
autoria do e-mail.
de ataque, pode ser chamado de Negação de Serviço Distribuído (DDoS)
Campo do cabeçalho que podem ser alterados:
O objetivo é deixar o alvo indisponível.  “From:”;
Ex.:  “Return-Path”;
O internet banking pode receber esse tipo de ataque e a  “Reply-To”.
partir disso deixar de prover serviços a seus usuários,
como saques, transferências etc.

O objetivo desses ataques não é nem invadir e nem roubar dados, é


apenas a indisponibilidade do serviço.

papirado_ www.papirado.com
TIPOS DE FRAUDES OU GOLPES

02 (do inglês fishing, fazendo analogia a iscas, usado


para pescar dados)

Técnica de persuasão
PHISHING
01. HOAX usada por uma pessoa, Tipo de fraude que tenta obter dados pessoais por meio de
afim de obter dados engenharia social. Atuam por meio de mensagens eletrônicas,
pessoais de outra. Usada que tenta se passar por um banco, uma instituição
02. PHISHING de má-fé para abusar da
ingenuidade de alguém.
governamental ou um site popular.

Tentam se passar por sites oficiais, enganando usuários.


Ex.: site falsificados do G1, Banco do Brasil, Instagran etc.
03. PHARMING
 Paginas falsas de comércio eletrônico;
 Paginas falsas de redes sociais ou de companhias aéreas;
 Mensagens de e-mail contendo formulários;
01 (BOATO)

HOAX
É uma mensagem que possui conteúdo alarmante ou falso e que, 03
geralmente, aponta como origem (autor) uma empresa ou instituição,
para que o usuário pense que a mensagem é importante. PHARMING
Na página é comum encontrar conteúdos sem sentidos. E nessa É um tipo específico de phishing. Sua função é redirecionar o
mensagem pode conter: usuário para uma página falsa. Ou seja, você está em uma
página e de repente seu navegador te manda para outra
 Código malicioso; página.
 Informações falsas;
 Comprometer credibilidade de alguém.  Alteração no serviço de DNS¹ (Domain Name
System)

¹ O protocolo DNS é explicado melhor no material de rede de computadores


papirado_ www.papirado.com
Violar direitos de autor e os que lhe são conexos:
Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa.

§ 1o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou


indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou
fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do
produtor, conforme o caso, ou de quem os represente.

imagem: faticon.com.
AUTOR: Welton Carlos P. dos Santos
papirado_ www.papirado.com

Você também pode gostar