Escolar Documentos
Profissional Documentos
Cultura Documentos
1
Informática
Prof. César Vianna
Informática
Prof. César Vianna
2
Informática
Prof. César Vianna
Olá, aluno(a). Este material de apoio foi organizado com base nas aulas do curso preparatório para
Concursos Públicos e deve ser utilizado como um roteiro para as respectivas aulas. Além disso,
recomenda-se que o aluno assista as aulas acompanhado da legislação pertinente.
3
Informática
Prof. César Vianna
SEGURANÇA DA INFORMAÇÃO
É importante frisar que a informação não se restringe a dados eletrônicos e sim a todo ativo
de informação, todo dado que possui valor para uma instituição.
Exemplos de ativos de informação incluem arquivos digitais, arquivos em papel, ligações
telefônicas, conversas faladas, etc.
Uma regra interessante é que quanto mais investimos em segurança, menor será o
desempenho de nossos processos.
Como assim?
Pense. É mais fácil entrar em uma loja de roupas ou em um banco?
Na loja, certo? Porque o banco tem um monte de instrumentos de segurança que a loja não
tem. Então, essa é uma relação custo/benefício.
Dica!
Quanto maior a segurança, menor o desempenho.
4
Informática
Prof. César Vianna
Integridade - propriedade que garante que a informação só seja alterada por entes autorizados
durante todo o seu ciclo de vida (nascimento, manutenção e destruição). Segundo a norma NBR
ISSO/IEC 27001, integridade é a salvaguarda da exatidão e completeza dos ativos.
Para garantir a INTEGRIDADE, só pode ALTERAR quem pode.
Disponibilidade - propriedade que garante que a informação esteja disponível e funcional para
entidades autorizadas, quando for necessário.
Para garantir a DISPONIBILIDADE, tenho que TER ACESSO quando preciso.
5
Informática
Prof. César Vianna
Não Repúdio - não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da
informação.
Ao garantir o não repúdio, se TU FIZESTE, ASSUME!
Confiabilidade – Quanto maior a adesão da política de segurança da empresa aos objetivos
estratégicos, maior a confiabilidade dos sistemas e processos. Quanto mais confiável um sistema
é, maior é a sua segurança.
1.5. Firewall
Um firewall é um recurso de segurança que pode ser implementado por software ou por
hardware, servindo como um filtro para os pacotes que entram e saem de um computador
através da rede e para verificar se o tráfego é permitido ou não.
Por meio do firewall, aplica- se uma política de segurança a um determinado ponto da rede,
estabelecendo-se regras de acesso. Manter o firewall ativado evita a ocorrência de invasões
ou acessos indevidos à rede.
Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são
programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet
tenham acesso ao computador do usuário.
Fragmentos adaptados de questões da CESPE
6
Informática
Prof. César Vianna
• Nº IP
• Protocolo
• Porta
1.6. Antivírus
O antivírus protege o computador contra diversas pragas. Para tanto, aplica um conjunto
de técnicas de seguranças. A principais são as vacinas (criadas a partir de uma base de registro
de ocorrências) e a heurística, que permite avaliar o comportamento de determinado programa
para indicar a probabilidade de ser conter um vírus.
Os procedimentos a seguir são recomendados para aumentar o nível de segurança do
computador:
CESGRANRIO/2008
A atualização constante do antivírus é de extrema importância, uma vez que as pragas são
mutantes!
7
Informática
Prof. César Vianna
A VPN permite que um usuário autorizado acesse uma intranet a partir de um computador
da internet.
Uma VPN faz uso da infraestrutura pública de comunicações, como a internet, para
proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente
distante do local de acesso.
(FCC) Técnico Judiciário - TJ-PE/2012
A VPN permite que duas ou mais redes se comuniquem e troquem dados entre si, mantendo
os níveis recomendados de segurança, através da montagem de um túnel de criptografia para
proteger as informações que trafegam entre as redes.
(FCC) Operador de Computador - TRE-PB/2008
8
Informática
Prof. César Vianna
1.8. Biometria
As técnicas de biometria visam garantir a autenticidade de uma pessoa, através de suas
características. As técnicas incluem, impressão digital, reconhecimento de face, de íris, retina,
voz, geometria da mão, reconhecimento da assinatura (pressão, movimentos aéreos, etc.).
A palavra biometria vem do grego: bios (vida) e metron (medida). Designa um método
automático de reconhecimento individual baseado em medidas biológicas (anatômicas e
fisiológicas) e características comportamentais.
As biometrias mais implementadas, ou estudadas, incluem as impressões digitais,
reconhecimento de face, íris, assinatura e até a geometria das mãos.
Fonte: http://www.tse.jus.br/eleicoes/biometria-e-urna-eletronica/biometria-1
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro,
baseando-se nas características físicas e/ou comportamentais.
(FCC) Técnico em Informática - TCM-PA/2010
1.9. Criptografia
A Criptografia é a arte de embaralhar os dados de forma que somente os entes autorizados
possam decifrar essa mensagem, garantindo a confidencialidade da informação. Ela pode ser
realizada com uma única chave (chave secreta) ou com um par de chaves. Nesse último caso,
a utilização da Criptografia pode atender outros objetivos como a garantia de autenticidade,
integridade e não repúdio.
9
Informática
Prof. César Vianna
1.10. Ataque
Ato de tentar desviar dos controles de segurança de um programa, sistema ou rede de
computadores.
Nesse contexto, dois conceitos são cobrados em provas: EVENTO e INCIDENTE. Vamos
nos basear nas definições previstas na ISO 27001.
Evento de Segurança da Informação
Uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma
possível violação da política de segurança da informação ou falha de controles, ou uma situação
previamente desconhecida, que possa ser relevante para a segurança da informação.
Incidente de Segurança da Informação
Um simples ou uma série de eventos de segurança da informação indesejados ou
inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio
e ameaçar a segurança da informação.
Um ataque pode ser ativo, tendo por resultado a alteração dos dados; ou passivo, tendo
por resultado a liberação ou acesso a dados de forma não autorizada.
Os ataques comumente exploram as vulnerabilidades existentes nos sistemas.
Vulnerabilidade é a condição que, quando explorada por um atacante, pode resultar em uma
violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na
implementação ou na configuração de programas, serviços ou equipamentos de rede.
Fonte: https://cartilha.cert.br/glossario/#v
10
Informática
Prof. César Vianna
• Organização
• Processos e procedimentos
• Rotinas de gestão
• Recursos humanos
• Ambiente físico
• Configuração do sistema de informação
• Hardware, software ou equipamentos de comunicação
• Dependência de entidades externas
Vulnerabilidade X Ameaça
A presença de uma vulnerabilidade não causa prejuízo por si só, pois precisa haver uma
ameaça presente para explorá-la. Uma vulnerabilidade que não tem uma ameaça
correspondente pode não requerer a implementação de um controle no presente momento, mas
convém que ela seja reconhecida como tal e monitorada, no caso de haver mudanças. Já, um
controle de segurança funcionando incorretamente ou sendo usado incorretamente, pode, por si
só, representar uma vulnerabilidade.
Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade.
Fonte: (CESPE) Analista Judiciário - Segurança da Informação - TJ-SE/2014
11
Informática
Prof. César Vianna
1.12. Phishing
Através do Phishing ou phishing-scam um golpista tenta obter dados pessoais e financeiros
de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Sabe aquele e-mail que recebes do banco, solicitando recadastramento de dados? É
Phishing!
E o comunicado do SERASA? Também é Phishing!
Essas mensagens sempre tentam se passar por um agente confiável e solicitam acesso a
sites (que podem instalar malwares em seu computador) ou solicitam o fornecimento de
informações pessoais.
É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de
um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio
do envio de mensagens eletrônicas que:
• tentam se passar pela comunicação oficial de uma instituição conhecida, tal como
banco, empresa ou site popular;
• - procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela
possibilidade de obter alguma vantagem financeira;
• informam que a não execução dos procedimentos descritos pode acarretar sérias
consequências, como a inscrição em serviços de proteção de crédito e o cancelamento
de um cadastro, de uma conta bancária ou de um cartão de crédito;
• tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso
a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação
de códigos maliciosos, projetados para coletar informações sensíveis; e do
preenchimento de formulários contidos na mensagem ou em páginas web.
12
Informática
Prof. César Vianna
1.13. Pharming
Pharming é um tipo específico de phishing que visa corromper o DNS, fazendo com que a
URL de um site passe a apontar para um servidor diferente do original.
Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é
redirecionado, de forma transparente, para uma página falsa.
O ataque de Hoax ocorre quando o usuário do computador recebe uma mensagem não
solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a
corrente interminável de e-mails para gerar congestionamento na rede.
(FCC) Técnico Judiciário - TRT - 24ª REGIÃO (MS)/2011
13
Informática
Prof. César Vianna
1.21. Vírus
Vírus é um segmento de código de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Os programas
14
Informática
Prof. César Vianna
que são afetados pelos vírus tornam-se hospedeiros. A execução do hospedeiro é o gatilho para
a execução do vírus.
Então, para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus
depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador
seja infectado é preciso que um programa já infectado seja executado.
1.22. Worms
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias
de si mesmo de computador para computador. É isso que o difere do vírus: o Worm não
necessita de hospedeiro!
O worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas
ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em computadores.
O dano aos sistemas é causado por consumir muitos recursos, devido à grande quantidade
de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o
desempenho de redes e a utilização de computadores. Essa situação pode afetar a
disponibilidade dos recursos.
Uma situação clássica de ação de um worm ocorre quando recebemos um e-mail em
branco e ao questionarmos o remetente (comumente uma pessoa conhecida), ele informa que
não enviou mensagem alguma. O que ocorreu? Um Worm ao infectar um computador é capaz
de se enviar automaticamente a toda a lista de contatos do usuário infectado. Assim, sua
propagação atinge índices exponenciais!
15
Informática
Prof. César Vianna
1.23. Spyware
É um programa espião que monitora as atividades de um sistema e envia as informações
coletadas para terceiros.
Os spywares podem ser legítimos ou maliciosos. Se forem autorizados pelo usuário, com
consentimento explícito para a coleta de dados, são considerados líticos.
Contudo, se forem instalados sem o conhecimento, e, consequente mente, sem o
consentimento do usuário, são danosos e considerados malwares.
Existem alguns tipos específicos de Spywares:
1.24. Bot
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que
permitem que ele seja controlado remotamente. Possui processo de infecção e propagação
similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando
vulnerabilidades existentes em programas instalados em computadores.
A ação de um Bot pode ser potencializada através de uma ação em conjunto. Uma Botnet
é uma rede formada por centenas ou milhares de computadores zumbis e que permite
potencializar as ações danosas executadas pelos bots.
Um ataque comum utilizado através de Botnets é o DoS (Denial of Service/Ataque de
Negação de Serviço). Nele uma grande os bots de uma grande rede são programados para
realizar acessos simultâneos a determinado sistema, extrapolando a capacidade de atendimento
e tornando o recurso indisponível.
1.25. Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Diversos programas possuem Backdoors implantados pelos fabricantes com o objetivo de
permitir acessos administrativos quando necessário. Contudo, essas brechas podem oferecer
grandes riscos e são objetos de grande polêmica. Nos Estados Unidos, por exemplo, faz parte
16
Informática
Prof. César Vianna
da legislação que determinados equipamentos devem possuir Backdoors para acesso legal para
fins de auditoria.
Tipo Ação
Trojan Downloader instala outros códigos maliciosos, obtidos de sites na Internet.
instala outros códigos maliciosos, embutidos no próprio código do
Trojan Dropper
trojan.
Trojan Backdoor inclui backdoors, possibilitando o acesso remoto do atacante ao
O mais cobrado em computador.
provas!
instala ferramentas de negação de serviço e as utiliza para desferir
Trojan DoS
ataques.
altera/apaga arquivos e diretórios, formata o disco rígido e pode
Trojan Destrutivo
deixar o computador fora de operação.
redireciona a navegação do usuário para sites específicos, com o
Trojan Clicker objetivo de aumentar a quantidade de acessos a estes sites ou
apresentar propagandas.
instala um servidor de proxy, possibilitando que o computador seja
Trojan Proxy
utilizado para navegação anônima e para envio de spam.
instala programas spyware e os utiliza para coletar informações
Trojan Spy sensíveis, como senhas e números de cartão de crédito, e enviá-las
ao atacante.
coleta dados bancários do usuário, através da instalação de
Trojan Banker ou programas spyware que são ativados quando sites de Internet
Bancos Banking são acessados. É similar ao Trojan Spy porém com
objetivos mais específicos.
17
Informática
Prof. César Vianna
1.27. Rootkit
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido.
O Rootkit é utilizado para apagar as evidências de uma infecção ou invasão, possibilitando
que o ataque possa ser continuamente executado.
1.28. Ransomware
Malware que causa a indisponibilidade das informações, exigindo resgate para a liberação
do acesso.
Após infectar um equipamento, o Ransomware restringe o acesso ao equipamento ou
dados e exige resgate (ransom), geralmente, em moedas virtuais (ex: bitcoin).
Esse tipo de malware pode se propagar de diversas formas, em especial através de anexos
de e-mail e ou links que indicam o usuário a executar o código malicioso. Ainda pode ocorrer a
exploração de vulnerabilidades dos sistemas.
Tipos de Ransomware:
18
Informática
Prof. César Vianna
CERTIFICAÇÃO DIGITAL
ITI / ICP-Brasil
http://www.iti.gov.br/icp-brasil
MP Nº 2.200-2, DE 24/08/2001
http://www.planalto.gov.br/ccivil_03/mpv/antigas_2001/2200-2.htm
ATENÇÃO!!
Os mecanismos de Certificação Digital visam garantir:
CONFIDENCIALIDADE INTEGRIDADE AUTENTICIDADE
19
Informática
Prof. César Vianna
Certificado Digital
O certificado digital é um documento eletrônico assinado digitalmente e cumpre a função
de associar uma pessoa ou entidade a uma chave pública.
Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet.
Os bancos possuem certificado para autenticar-se perante o cliente, assegurando que o acesso
está realmente ocorrendo com o servidor do banco. E o cliente, ao solicitar um serviço, como por
exemplo, acesso ao saldo da conta corrente, pode utilizar o seu certificado para autenticar-se
perante o banco.
20
Informática
Prof. César Vianna
http://www.iti.gov.br/index.php/icp-brasil/o-que-e
A estrutura hierárquica da ICP-Brasil fornece mecanismos para a validação dos certificados
digitais. Essa é uma função primordial para todo o processo de segurança.
21
Informática
Prof. César Vianna
Comitê
AC-Raiz
Gestor
AC 1 AC 2 AC 3
AR AR AR
Componentes do Processo
Existem 3 tipos de entidade básicas nesse processo:
1. Autoridade Certificadora Raiz - AC-Raiz
2. Autoridades Certificadoras - ACs
3. Autoridades de Registro - ARs
A AC-Raiz é responsável por:
22
Informática
Prof. César Vianna
Criptografia
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma
cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para
se proteger dos riscos associados ao uso da Internet.
ATENÇÃO!! ANOTE!!
A Certificação Digital utiliza a Criptografia Assimétrica, a partir de um par de chaves!
23
Informática
Prof. César Vianna
Para os concursos, temos que saber como é realizada essa cifragem e a posterior
decifragem dos dados.
Vamos listar passo a passo como ocorre:
• Algorítmo • Algorítmo
Processo Criptográfico Processo Criptográfico
Mensagem Garantia de
de • Chave Cifrada Confidencialidade
de • Chave
Cifragem Pública do Deciragem Privada do
Destinatário Destinatário
A confidencialidade é garantida uma vez que somente o destinatário possui a chave privada
associada à sua chave pública (utilizada na cifragem). E só de posse dela será possível
descriptografar a informação.
MEMORIZE!!!
CHAVE PÚBLICA DO
PARA CRIPTOGRAFAR
DESTINATÁRIO
Assim, fica garantida a identidade do remetente, uma vez que somente ele possui a chave
privada que “casa” com a chave pública utilizada na decifragem.
24
Informática
Prof. César Vianna
• Algorítmo • Algorítmo
Processo Criptográfico Processo Criptográfico
Mensagem Garantia de
de • Chave Cifrada Autenticidade
de • Chave
Cifragem Privada do Deciragem Pública do
Remetente Remetente
Nesse contexto, o mais importante a saber é que o ato de Assinar Digitalmente é realizado
com a Chave Privada do remetente e a validação da assinatura é realizada com a Chave Pública
do remetente.
Agora, a Assinatura Digital tem uns detalhes. Como o processo de criptografia é lento, ao
invés de assinar toda a mensagem, o processo cria um hash da mesma e assina esse hash.
O hash (também conhecido como resumo hash) é uma mensagem menor que a original,
gerada através de cálculos matemáticos, de forma que é quase impossível que outra
operação gere o mesmo resultado.
• Algorítmo
Criptográfico Mensagem Garantia de
Processo
Criação do Cifragem Original + Autenticidade,
de
Resumo Hash do Hash • Chave Hash Integridade e
Assinatura Privada do Cifrado Não-Repúdio
Remetente
• Algorítmo
Criptográfico Mensagem
Processo
Validação do Decifragem Original + Mensagem
de
Resumo Hash do Hash • Chave Hash conferida!
Verificação Pública do Decifrado
Remetente
25
Informática
Prof. César Vianna
QUESTÕES
(A) digital.
(B) física.
(C) lógica.
(D) restrita.
(E) simples.
26
Informática
Prof. César Vianna
(A) Vírus.
(B) Spyware.
(C) Monitor.
(D) Cavalo de Troia.
(A) Mesmo com o uso de aplicativos antivírus, grande parte da prevenção contra os vírus e
outras ameaças depende dos usuários, pois os ataques e invasões ocorrem, também, em
predominância, em função do comportamento do usuário.
(B) Manter o antivírus ativado e sempre atualizado é uma forma de prevenir e evitar infecções.
(C) Trocar periodicamente as senhas é uma maneira de proteção contra vírus eletrônicos.
(D) Não propagar correntes de e-mails e não clicar em links desconhecidos e suspeitos são
uma boa maneira de se evitar infecções.
(E) Vírus surgem a todo instante; na verdade, variações de vírus já existentes são bastante
comuns. Por isso, a instalação e manutenção de programas antivírus são imprescindíveis
para eliminá-los, por meio do reconhecimento da assinatura do vírus.
27
Informática
Prof. César Vianna
(A) hoaxing.
(B) spamming.
(C) ransomware.
(D) keylogger.
(E) sniffer.
28
Informática
Prof. César Vianna
(A) Vírus
(B) Worm
(C) Backdoor
(D) Spyware
(E) Trojan
29
Informática
Prof. César Vianna
30
Informática
Prof. César Vianna
31
Informática
Prof. César Vianna
32
Informática
Prof. César Vianna
GABARITO
1: B 2: C 3: B 4: E 5: C 6: C 7: D 8: E 9: B 10: E
11: C 12: C 13: B 14: B 15: A 16: A 17: B 18: A 19: B 20: A
33
Informática
Prof. César Vianna
34