Você está na página 1de 43

INFORMÁTICA

Segurança da Informação

SISTEMA DE ENSINO

Livro Eletrônico
MAURÍCIO FRANCESCHINI

Servidor público do TJDFT desde 1999, atuando


como supervisor de informática desde 2003.
Graduado em Ciência da Computação pela UnB
e mestrando pela mesma instituição. É professor
de informática para concursos e ministra
também algumas disciplinas da área de TI, com
experiência em várias instituições renomadas.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

SUMÁRIO
1. Segurança da Informação.........................................................................4
2. Princípios Básicos de Segurança da Informação............................................5
2.1. Disponibilidade.....................................................................................6
2.2 .Integridade..........................................................................................7
2.3. Confidencialidade..................................................................................8
2.4. Autenticidade.......................................................................................8
3. Ameaças.............................................................................................. 12
3.1. Ameaças Gerais.................................................................................. 13
3.2. Malwares........................................................................................... 19
4. Proteção............................................................................................... 27

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

1. Segurança da Informação

Olá, concurseiro(a)! Chegamos a um conteúdo que eu gosto muito de ministrar,

pois é um assunto bem tranquilo de estudar e fácil de memorizar. A SEGURANÇA

DA INFORMAÇÃO é um dos principais temas dentro da informática, pois encontra-

mos muitas questões sobre o assunto em todas as bancas de concursos. Ela trata

de assegurar que as informações sejam transmitidas, recebidas e armazenadas

sem qualquer tipo de violação.

Podemos dividir o conteúdo de segurança da informação em três pilares:

• princípios básicos;

• ameaças;

• mecanismos de proteção.

Para algumas questões, basta saber identificar em qual dos pilares se encontra

o assunto cobrado.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

Por exemplo, o examinador fala que malware é uma ferramenta de proteção

contra ataques indevidos. Só de saber que malware é um tipo de ameaça, você

já mata a questão. Mas, sem dúvida, é necessário saber bem mais que isso, e é

justamente o que vamos estudar, aprofundando no assunto, vendo os detalhes de

cada um dos pilares.

2. Princípios Básicos de Segurança da Informação

Vou começar falando sobre os princípios básicos de segurança. Também são

cobrados em prova com o nome de conceitos básicos, requisitos básicos, pro-

priedades básicas de segurança. Eles norteiam as políticas de segurança de uma

determinada instituição. Podem ser aplicados tanto a recursos e ambientes com-

putacionais quanto a ambientes não computacionais.

Quando estudamos sobre os princípios básicos, precisamos saber três aspec-

tos que são constantemente abordados nas questões que envolvem esse assunto:

1) Quais são eles? Basta decorar quais são os princípios, pois é exatamente

o que é cobrado em algumas questões mais simples.

2) O que significam? Aqui já é necessário conhecer a definição de cada um

deles para poder responder, pois o examinador costuma trocar as definições entre

eles.

3) Quais as ferramentas que garantem tais princípios? É preciso saber

quais os recursos tecnológicos que estão envolvidos em cada um dos princípios

básicos.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

2.1. Disponibilidade

“A informação estará disponível sempre que for necessário.”

A informação deverá estar disponível sempre que um usuário autorizado queira

acessá-la. O hardware e o software devem estar em perfeito funcionamento para

garantir a disponibilidade da informação.

Ex: Fernando é um funcionário de uma empresa de marketing e precisa fazer um

relatório de produção. Durante algumas semanas, ele coletou vários dados e salvou

diariamente no computador do seu escritório. Dois dias antes da entrega desse

relatório, houve uma queda de energia e tudo que Fernando havia produzido até

aquela hora continuou lá, pois em seu escritório tinha um nobreak de energia que

assegurou que ele não perdesse toda produção até o momento. Nesse caso, um

hardware assegurou a disponibilidade.

Mas digamos que, de alguma forma, o disco rígido do computador do Fernando

parou de funcionar. Nesse caso, Fernando utilizaria os backups para ter acesso às

informações, utilizando, dessa forma, um software para garantir o princípio da dis-

ponibilidade.

Alguns exemplos de ferramentas que garantem a disponibilidade: nobreak, firewall,

backup e equipamentos redundantes.

• Nobreak: aparelho que armazena carga elétrica em baterias, capaz de for-

necer energia elétrica por algum período quando a corrente elétrica alternada

é interrompida.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 6 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

• Firewall: dispositivo que filtra tanto as conexões de entrada quanto as de

saída de dados.

• Backup: cópia de segurança dos dados.

• Equipamentos redundantes: é o uso de equipamentos sobressalentes para

substituir aquele que está em uso, em caso de falha.

2.2 .Integridade

“A informação só pode ser alterada por pessoas autorizadas.”

Diariamente, grandes organizações, governo, setores de segurança, pessoas

jurídicas ou físicas, entre outros, trocam informações, mas a grande preocupa-

ção é de fato saber se aquela informação foi violada, se está completa ou se

aqueles dados são os mesmos da mensagem original. O princípio da integridade

assegura que a informação não sofra qualquer alteração por usuário NÃO auto-

rizado. Além de garantir entrega, recebimento ou armazenamento do conteúdo

completo sem qualquer perda. Também garante a completude da informação,

ou seja, garante que não se perca parte da informação ou que ela permaneça

completa.

Exemplos de ferramentas que garantem a integridade são: Assinatura digital e

backup.

• Assinatura digital: é como se fosse uma assinatura a próprio punho, porém

serve para assinar documentos digitais. A assinatura digital possui validade

jurídica.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

2.3. Confidencialidade

“A informação apenas poderá ser acessada por pessoas autorizadas.”

Esse princípio garante o sigilo da informação, impedindo que ela seja acessada

por pessoas não autorizadas.

Exemplos de ferramentas que asseguram a confidencialidade: criptografia.

• Criptografia: mecanismo que transforma a informação original em algo ile-

gível, por meio de embaralhamento dos dados.

2.4. Autenticidade

“Garante a veracidade da autoria da informação e, também, o não repudio.”

A autenticidade garante que o autor da informação é realmente quem ele diz

que é. Como consequência disso, ela garante também o não repúdio, ou seja,

garante que quem criou a informação não poderá negar a autoria dela.

Exemplos de ferramentas que asseguram a autenticidade: certificado e assinatura

digital, biometria.

• Certificado digital: documento eletrônico que contém os dados pessoais do

usuário, suas chaves públicas, dados da autoridade certificadora e data de

validade.

• Biometria: mecanismo que analisa as características físicas, de forma a iden-

tificar o usuário.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

Para memorizar, segue uma grande DICA para a sua prova:

Podem haver outros princípios de segurança não abordados aqui, porém esses

que falei são os mais importantes e mais cobrados em concursos públicos. Algumas

bancas podem cobrar um assunto mais extenso sobre eles, porém isso é muito raro

acontecer.

Recomendo que entenda o que o edital está pedindo e sempre pergunte o que

não ficou claro, a hora de questionar é essa! Você pode fazer isso pelo nosso fórum

de dúvidas e eu vou lhe responder com a maior brevidade possível.

Veja como esse assunto já caiu em prova.

Questão 1    (CESPE/TRT 10ª/ANALISTA JUDICIÁRIO/2013) As características básicas

da segurança da informação – confidencialidade, integridade e disponibilidade – não

são atributos exclusivos dos sistemas computacionais.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

Certo.

Como falamos, os princípios básicos de segurança são aplicados tanto a ambientes

computacionais como a ambientes não computacionais. É o caso da confidenciali-

dade aplicada aos processos judiciais em segredo de justiça, os quais não podem

ser vistos por qualquer pessoa, e, nesse caso, não há tecnologia nenhuma envol-

vida na questão.

Questão 2    (FEPESE/SEFAZ-SC/ANALISTA FINANCEIRO/2010) Ao cifrar uma infor-

mação utilizando um algoritmo criptográfico e uma chave secreta, qual propriedade

de segurança estará sendo garantida?

a) Autenticidade.

b) Disponibilidade.

c) Confidencialidade.

d) Irrefutabilidade.

e) Integridade.

Letra c.

A confidencialidade usa como ferramenta a criptografia para manter o sigilo das

informações.

Questão 3    (FUNCAB/PREFEITURA DE VASSOURAS-RJ/AUDITOR DE TRIBUTOS

FISCAIS/2013) A biometria é uma técnica utilizada para garantir um princípio da

segurança da informação. Esse princípio é conhecido como:

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

a) confidencialidade.

b) integridade.

c) autenticidade.

d) disponibilidade.

e) vulnerabilidade.

Letra c.

Essa questão prioriza as ferramentas que garantem os princípios. Nesse caso, es-

tamos falando do princípio da autenticidade. A biometria garante a autenticidade,

uma vez que ela verifica aspectos físicos do usuário para assegurar que ele é real-

mente a pessoa autorizada a ser autenticada.

Questão 4    (VUNESP/CETESB/TÉCNICO ADMINISTRATIVO/2013) Segundo os pa-

drões internacionais de segurança da informação, ISO/IEC 17799:2005, a proprie-

dade básica de segurança responsável por garantir que a autoria de uma transação

anteriormente feita não será negada é a:

a) Integridade.

b) Irretratabilidade.

c) Autenticidade.

d) Disponibilidade.

e) Confidencialidade.

Letra b.

A irretratabilidade é a propriedade que garante que uma pessoa não pode negar ser

a autora de uma transação ou informação, uma vez que foi autenticada para isso.

Ela também é conhecida como não repúdio.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

Questão 5    (FCC/TCE-RS/AUDITOR PÚBLICO EXTERNO/2014) José utilizou uma

ferramenta para criptografar uma informação a ser transmitida para Maria, com o

objetivo de proteger a informação contra acesso não autorizado. O requisito básico

de segurança da informação assegurado pela criptografia é a

a) autenticidade.

b) confidencialidade.

c) disponibilidade.

d) confiabilidade.

e) irretratabilidade.

Letra b.

Aqui o examinador está querendo confundir o(a) candidato(a), colocando o item

confiabilidade, o qual não é o princípio básico em questão. A confidencialidade im-

pede o acesso não autorizado à informação, uma vez que ela usa a criptografia para

isso, tornando a informação ininteligível.

3. Ameaças

Agora vamos falar um pouco sobre as ameaças, o segundo pilar do conteúdo

segurança da informação.

O que são ameaças digitais? Qualquer situação ou procedimento que coloca os

dados em risco. Veja, a seguir, o mapa mental das ameaças que eu criei para você

conseguir memorizar e identificar os tipos de ameaças. Não são todas as ameaças

existentes, porém essas são o suficiente para você ir para a prova com tranquilida-

de, pois dificilmente será cobrada alguma ameaça além dessas.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

Podemos classificar as ameaças em ameaças gerais e malwares. Constante-

mente nos deparamos com várias formas de fraudes, ataques e golpes nos am-

bientes computacionais. Vou listar as ameaças campeãs das bancas de concurso e

falar como cada uma atua.

3.1. Ameaças Gerais

• Hacker: usa suas habilidades cibernéticas para exibir seu potencial. Geral-

mente, são programadores muito habilidosos com alto nível de introversão

social. As motivações dos hackers podem variar, incluindo curiosidade, mani-

festações ativistas, exibicionismo, entre outras. Um grande exemplo de ha-

ckers é o grupo Anonymous, uma rede de hackers mundial que muitas vezes

se manifesta por meio de reações ativistas. Hackers ativistas são chamados

de hacktivistas.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

• Cracker: indivíduo que possui as mesmas habilidades cibernéticas do hacker,

porém com motivações bem diferentes das do hacker. Ele tem como objetivo

cometer crimes, fraudes, furtos, vandalismos etc.

Veja como isso foi cobrado.

Questão 6    (CESPE/TCE-RN/2015) A principal diferença entre crackers e hackers

refere-se ao modo como esses malfeitores da área de segurança da informação

atacam: os crackers são mais experientes e realizam ataques sem utilizar softwa-

res, ao passo que os hackers utilizam códigos maliciosos associados aos softwares

para realizar ataques ao ciberespaço.

Errado.

O erro foi diferenciar as habilidades e ferramentas de hacker e cracker, pois ambos

possuem as mesmas habilidades e usam as mesmas ferramentas, diferenciando-se

apenas pelos seus objetivos. Veja que o foco da questão foi a diferença entre eles,

o que é claramente colocado de forma errada.

• Vulnerabilidades: são falhas de configuração e funcionamento do sistema

que abrem brechas para ataques.

Alguns exemplos de vulnerabilidades são: antivírus desinstalado ou desatualizado,

firewall desativado, software pirata, ausência de becape etc.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

• SPAM: mensagem eletrônica NÃO SOLICITADA enviada em massa. Existem

vários tipos de spam: de propaganda, de boatos (hoax), de golpes, entre

vários outros. Os mais perigosos são os spams de golpes, pois eles são espa-

lhados em grande massa, tentando pegar o máximo de vítimas possível.

Esse é um assunto que já foi cobrado. Veja como:

Questão 7    (IBFC/SUCEN/OFICIAL ADMINISTRATIVO/2013) Em operações básicas

de Correio Eletrônico percebe-se o recebimento de mensagens de e-mail não de-

sejadas e enviadas em massa para múltiplas pessoas. Esse tipo de mensagens é

considerado como sendo:

a) broker.

b) spam.

c) hacker.

d) mailing.

Letra b.

Uma questão bem simples, na qual só você só precisa saber a definição básica de

spam: mensagem eletrônica não solicitada, enviada em massa.

O recurso mailing, que é uma lista de distribuição de e-mails, muitas vezes é usado

para fazer spams, mas também é usado para enviar mensagens de propaganda

para aqueles clientes que solicitam e autorizam. No caso do spam, são mensagens

enviadas para pessoas que não solicitaram nem autorizaram tal recebimento.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

• Engenharia social: é um método de ataque que usa a persuasão para a

obtenção dos dados sigilosos do usuário. Esse ataque pode ser por meio ele-

trônico ou não. Geralmente, o atacante se passa por alguém de confiança,

usando nome de instituições conhecidas, como bancos e empresas.

• Cookies: são arquivos de texto que guardam informações de navegação,

autenticação e preferências. Esses arquivos são salvos no computador do

usuário pelo site visitado. É bom lembrar que cookies NÃO SÃO VÍRUS, mas

são uma ameaça à privacidade do usuário, pois as informações pessoais de

navegação ali gravadas podem ser compartilhadas pelo site visitado com ou-

tras empresas para publicidade.

• DoS (Denial of Service) – Negação de Serviço: é um ataque que tira o

serviço de funcionamento, tal como um site, um servidor da rede ou uma

máquina de um usuário. Essa é uma ameaça que viola o princípio básico da

disponibilidade. Geralmente, o agente usado nessa situação é um worm, so-

bre o qual falaremos daqui a pouco. Esse ataque também pode ser feito em

massa, atingindo centenas de servidores e sites da internet, o qual chamamos

de negação de serviço distribuída ou DDoS, que é o caso das botnets (redes

de bots), que também serão estudadas no próximo tópico, malwares.

Golpes: Phishing X Pharming

São golpes fáceis de se confundir, pois ambos possuem características comuns,

mas também é preciso saber distingui-los por meios das características que os di-

ferenciam claramente.

Características comuns tanto a Pharming quanto a Phishing:

• visam furtar dados do usuário;

• imitam instituições conhecidas para ganharem credibilidade;

• usam páginas web falsas, por meio das quais os dados dos usuários são enviados.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

Características distintas entre Pharming e Phishing:

• Phishing: usa mensagens de e-mail para persuadir e atrair o usuário. Tal

mensagem contém um link para uma página web falsa.

• Pharming: redireciona o usuário por meio do envenenamento do DNS, o qual

passa a traduzir endereços URL para IP fraudulento. O usuário digita o ende-

reço correto na barra de endereços, mas é redirecionado para um endereço

falso, geralmente um site que está armazenado no computador do atacante,

para onde os dados digitados pelo usuário serão enviados.

Veja como o CESPE cobrou esse assunto.

Questão 8    (CESPE/POLÍCIA FEDERAL/2014) Phishing é um tipo de malware que,

por meio de uma mensagem de e-mail, solicita informações confidenciais ao usuá-

rio, fazendo-se passar por uma entidade confiável conhecida do destinatário.

Certo.

Embora o examinador tenha classificado o phishing como um malware, isso não

invalida a questão. A banca CESPE é perita em usar terminologias de forma gené-

rica, como é o caso aqui. Ela usou o termo malware não como código executável

malicioso, mas sim como “ameaças digitais”, o que já foi usado diversas vezes por

ela. O restante da questão também está correto, pois essas são as características

comuns tanto de phishing como de pharming, portanto, aqui pode ser usado qual-

quer um dos dois, pois tais aspectos se aplicam a ambos.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

Questão 9    (CESPE/MPU/ANALISTA – DIREITO/2013) Phishing é a técnica de criar

páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas

páginas.

Certo.

Outra questão que também trata apenas das características comuns de phishing e

pharming. Tanto um como o outro usam páginas web falsas para obter credibilidade

perante o usuário e, dessa forma, enganam e furtam os dados dele.

Questão 10    (CESPE/CÂMARA DOS DEPUTADOS/ANALISTA LEGISLATIVO – TÉC-

NICA LEGISLATIVA/2012) O termo phishing designa a técnica utilizada por um

fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao

empregar informações que parecem ser verdadeiras com o objetivo de enganar

esses usuários.

Certo.

Mais uma questão que trata de características comuns a pharming e phishing. Per-

ceba que o examinador não mencionou nada a respeito de mensagem de e-mail

ou de envenenamento do DNS. Só tratou mesmo do aspecto de imitar instituições

verdadeiras com o objetivo de enganar os usuários.

Questão 11    (COPESE/UFPI/ASSISTENTE EM ADMINISTRAÇÃO/2014) O mecanis-

mo de furto de informações digitais caracterizado pelo recebimento de uma men-

sagem não solicitada do fraudador, se passando por uma pessoa ou empresa con-

fiável, é:

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

a) Hacker.

b) Trojan.

c) Phishing.

d) Spyware.

e) Keygen.

Letra c.

Já nessa questão, o examinador usou características específicas de phishing, quan-

do mencionou o fato de usar mensagens eletrônicas. Esta é a característica do

phishing: usar mensagens de e-mail.

Finalizamos a parte de ameaças gerais e vamos entrar de cabeça nos malwares.

Sugiro que faça anotações para conseguir assimilar e guardar o máximo de infor-

mações, pois esse conteúdo é bastante cobrado em prova.

3.2. Malwares

Esse nome vem do inglês, que é malicious software, ou seja, softwares malicio-

sos. Na verdade, é todo tipo de código que tenha uma intenção danosa por trás,

seja apagar arquivos, comprometer o funcionamento do micro, desconfigurar o sis-

tema operacional, desinstalar dispositivos de hardware, realizar fraudes bancárias,

entre vários outros males que possam causar.

Vejamos agora os principais tipos de malwares, aqueles mais cobrados em prova.

• Vírus: em informática, vírus é um software desenvolvidos por programado-

res antiéticos que desejam tumultuar as atividades no ambiente computacio-

nal. O vírus de computador é comparado ao vírus biológico, pois, assim como

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

este depende de um organismo vivo para infectar e se propagar, os vírus de

computador também dependem de um arquivo hospedeiro, o qual infectam,

e sua execução dá início à propagação da infecção de outros arquivos. Logo,

não são autônomos. Os vírus têm a capacidade de se multiplicar à medida

que infectam outros arquivos, inserindo neles cópias de si mesmo, ou seja,

ele se multiplica infectando. Em grande parte das vezes, o usuário é o grande

culpado pela contaminação, pois abre arquivos anexos infectados de e-mails

sem o devido cuidado, usa pendrives infectados de outras máquinas etc.

Vou falar agora sobre os três principais tipos de vírus e mais cobrados em provas:

− Vírus de boot: corrompe os arquivos de inicialização do sistema operacio-

nal, impedindo que ele seja inicializado corretamente. Em outras palavras,

ele compromete o boot, que é a inicialização do sistema. Portanto, se falar

em vírus de boot, deve ser falado em inicialização do sistema.

− Vírus de macro: macros são procedimentos gravados pelo usuário para re-

alizar tarefas repetitivas nos arquivos do MS Office e LibreOffice. O vírus de

macro infecta os arquivos do Office que contêm essas macros. Portanto, se

falar em vírus de macro, devem ser mencionados arquivos do Office.

− Vírus stealth: é um vírus que se camufla do antivírus durante a varredura

da memória, impedindo que este o detecte.

• Cavalo de Troia: também conhecido como Trojan, é um malware que é re-

cebido como um presente ou um aplicativo útil, porém traz consigo inúmeras

ameaças, tais como vírus, worms, bots, spywares etc. Ele serve como um

transporte de ameaças. Assim como o vírus, ele também não é autônomo.

Mas, diferentemente do vírus, ele não se multiplica. Geralmente, os trojans

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

são enviados por e-mail. Por fim, os trojans não são vírus.

• Worm: significa verme, em inglês. Esse malware explora vulnerabilidades e

visa a negação de serviço. Ele é autônomo, ou seja, não precisa de um arqui-

vo hospedeiro nem precisa ser inicializado pelo usuário. Uma grande caracte-

rística dele é se automultiplicar, ou seja, ele cria cópias dele mesmo, do zero,

em grandes quantidades por segundo, comprometendo o processamento do

ambiente infectado.

Veja como o worm é cobrado em prova.

Questão 12    (IOPLAN/CÂMARA DE BOA VISTA DAS MISSÕES-RS/CONTABILISTA

DO LEGISLATIVO MUNICIPAL/2016) Software maliciosos são programas especifi-

camente desenvolvidos para executar ações danosas e atividades maliciosas em

um computador. Algumas das diversas formas como os códigos maliciosos podem

infectar ou comprometer um computador. Qual tipo de software malicioso que é

capaz de consumir muitos recursos de um computador, devido à grande quantidade

de si mesmo que costumam propagar? Analise as alternativas e assinale a correta.

Fonte: Cartilha de Segurança para Internet (cert.br).

a) Keylogger.

b) Spyware.

c) Bot e botnet.

d) Worm.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

Letra d.

A questão trata da ameaça que usa a autorreplicação para se propagar e consumir

recursos do micro, o que é feito pelo Worm, pois ele visa exatamente a negação de

serviço, ou seja, fazer o micro parar de funcionar. Embora o bot e a botnet poderem

fazer isso, não é a característica principal, em se tratando de um micro isolado,

além de possuírem outras características bem marcantes que os identificam, como

vimos na explanação sobre eles. Por esse motivo, tal questão não passível de anu-

lação, sendo a alternativa “d” a única opção correta.

• Bot: é uma evolução do worm, em que ele acrescido de mecanismos de co-

nexão que permitem o atacante se conectar a ele e enviar comandos remo-

tamente.

Veja como o Bot já foi cobrado em prova.

Questão 13    (FCC/TRE-SP/TÉCNICO JUDICIÁRIO – PROGRAMAÇÃO DE SISTE-

MAS/2017) Em uma situação hipotética, um tipo de código malicioso foi detectado

no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de

infecção e propagação automática. Ele explorava diversas vulnerabilidades existen-

tes em programas instalados. Foi verificado, ainda, que a comunicação entre os in-

fectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes

tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um

Programador de Sistemas analisou estas características e observou que os compu-

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

tadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de

serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de

um código malicioso conhecido como

a) Trojan DoS.

b) Screenlogger.

c) Rootkit.

d) Keylogger.

e) Bot.

Letra e.

A clara definição de que o computador é controlado remotamente por meio de co-

nexões diretas entre o atacante e o micro do usuário deixa certo que a ameaça é o

Bot, pois as demais opções não oferecem esse tipo de controle.

• Botnet: é uma rede de bots que usa computadores zumbis para desferir ata-

ques de negação de serviço em massa (DDoS).

• Ransomware: é um malware que sequestra seus dados e cobra um valor

pelo resgate (ransom), daí a origem do seu nome. Esse sequestro ocorre da

seguinte maneira: ele criptografa os dados do usuário, de forma que este não

consiga mais acessá-los, somente com a chave de descriptografia, a qual só

é liberada ao usuário se ele pagar por isso.

• Rootkit: é um malware que se disfarça como um utilitário ou software de

manutenção ou gerenciamento com o objetivo de obter privilégios de admi-

nistrador (root).

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

• Spyware: é uma categoria de malware que age como espião e captura os

dados do usuário sem o seu conhecimento ou consentimento. Os próximos

malwares que veremos são classificados como spywares, pois têm esse obje-

tivo de capturar dados do usuário sem que ele saiba.

Veja como spyware já caiu em prova.

Questão 14    (VUNESP/PC-SP/AUXILIAR DE PAPILOSCOPISTA POLICIAL/2013) Um

estudante desatento teve seus dados bancários, financeiros e informações sobre

seus hábitos na internet transmitidos de seu notebook para uma empresa localiza-

da na Ásia – sem o seu conhecimento ou consentimento – por um programa que se

alojou no seu computador. Esse programa é classificado como:

a) Uploader.

b) Spyware.

c) Hacker.

d) Browser.

e) Cracker.

Letra b.

A questão usa exatamente a definição de um spyware, que é uma ameaça que cap-

tura as informações do usuário sem o seu conhecimento ou consentimento.

− Adware: esse é um spyware que se disfarça de software de propaganda.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

Durante a instalação de algum software que você baixou da internet, você

já deve ter se deparado com aquelas propagandas durante o processo de

instalação. Alguns desses softwares são instalados justamente nesse pro-

cesso, pois é necessário que o usuário diga que não quer instalar aquele

software de propaganda, mas, na maioria das vezes, nem lemos o que está

escrito e clicamos em “Avançar”. É aí que a ameaça se instala. Uma vez

instalado, o usuário nem percebe a existência do software, o qual está, ge-

ralmente, rodando em segundo plano e coletando informações do usuário

em seu micro.

− Backdoor: é um tipo de spyware que é instalado na máquina do usuário

para abrir brechas para o retorno do invasor. Geralmente, ele roda como

cliente servidor, sendo que o que é instalado na máquina do usuário é

um servidor, enquanto que o atacante usa um cliente para fazer requi-

sições a ele.

Questão 15    (QUADRIX/CREF – 3ª REGIÃO/ADVOGADO/2013) A seguir, são apre-

sentadas as descrições de dois tipos de malware.

A. É um tipo de programa malicioso que permite o retorno de um invasor a um

computador comprometido, por meio da inclusão de serviços criados ou modifica-

dos para esse fim. Normalmente esse programa é colocado de forma a não a ser

notado.

B. Tipo de programa malicioso que, além de incluir funcionalidades de worms, dis-

põe de mecanismos de comunicação com o invasor que permitem que ele seja con-

trolado remotamente. O processo de infecção e propagação é similar ao do worm,

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades

existentes em programas instalados em computadores.

Os tipos de malware descritos em A e B são, respectivamente:

a) Botnet e Trojan.

b) Backdoor e Bot.

c) Vírus e Adware.

d) Spyware e Keylogger.

e) Rootkit e vírus.

Letra b.

Duas ameaças mencionadas na mesma questão. Por isso é muito importante saber

as definições de cada uma delas. No caso, a ameaça em A é o backdoor, devido

as características de permitir o retorno do invasor, e isso ocorre por ele abrir vul-

nerabilidades e deixar portas de conexões abertas. A ameaça em B é o Bot, que é

o worm evoluído, adicionado de mecanismos de comunicação com o invasor. Veja

que, sabendo as definições das ameaças, fica tranquilo identificar cada uma delas

quando são apresentadas, não é mesmo?

− Keylogger: é um spyware que captura as teclas digitadas pelo usuário no

teclado físico. Ele foi muito usado logo no surgimento dos bancos da inter-

net, por meio do qual se realizavam várias fraudes bancárias. Para evitar

esse tipo de fraude, foi criado o teclado virtual, o qual disponibiliza na tela

as teclas para serem selecionadas com o mouse.

− Screenlogger: os bandidos evoluíram e criaram uma outra ameaça para

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

substituir o keylogger. Esse spyware captura prints da tela quando o mouse

é clicado, dessa forma, permitindo que fossem identificadas as teclas clica-

das com o mouse no teclado virtual, uma vez que o teclado físico não era

usado para digitar a senha.

Essas são as principais ameaças que precisamos conhecer e dominar para saber
responder às questões mais cobradas das provas. O que as bancas mais costumam
fazer é trocar e confundir as definições delas, portanto, é preciso estar atento(a)
aos nomes e significados de cada uma delas para não errar.
Assim, encerramos o segundo pilar de segurança da informação. Agora, vamos
começar o terceiro pilar, o da proteção.

4. Proteção

As ferramentas de proteção servem para evitar ou remediar os danos causados


pelas ameaças que acabamos de estudar. É importante saber diferenciar as amea-
ças das proteções, pois, em prova, é muito comum o examinador lançar questões
que confundam ambas.
Como estamos na vibe de mapas mentais, segue um sobre proteção digital.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

• Antivírus: é um software utilitário que identifica e elimina qualquer tipo de

malware. Ele é constituído por dois elementos básicos: um software console,

que é o mecanismo que executa a varredura; e vacinas, que são as definições

das ameaças que são atualizadas constantemente, as quais identificam as ca-

racterísticas das ameaças na varredura. O antivírus varre o local de armaze-

namento procurando essas definições no CONTEÚDO do arquivo, não em seu

nome, como costuma cair em prova, querendo confundir o(a) candidato(a),

e, quando as encontra, significa que aquele arquivo está infectado. Quando

um determinado arquivo está infectado por uma ameaça para a qual ainda

não foi criada vacina, ele pode ser isolado na QUARENTENA, que é um recurso

que impede que o arquivo seja executado, evitando que ele cause danos ao

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

ambiente. Há diferenças entre antivírus pago e gratuito, sendo que a principal

é o número de atualizações, pois o pago disponibiliza muito mais atualizações

de vacinas que o gratuito.

Questão 16    (COSEAC/CLIN/AUXILIAR DE ENFERMAGEM DO TRABALHO/2015)

São normalmente funcionalidades de um software antivírus as relacionadas a se-

guir, EXCETO:

a) impedir que um hacker explore vulnerabilidades em seu sistema.

b) analisar downloads da Internet.

c) procurar programas maliciosos nos anexos dos e-mails.

d) verificar continuamente os discos rígidos e discos removíveis.

Letra a.

A questão quer que você escolha a funcionalidade que não pertence ao antivírus.

No caso do antivírus, ele não impede a conexão não autorizada de um hacker, pois

essa é a função de um firewall. No entanto, alguns antivírus têm implementada a

função de firewall, porém é uma funcionalidade extra.

• Antispyware: é uma ferramenta muito parecida com o antivírus, porém é

específico na busca por spywares, aqueles malwares espiões. Ou seja, suas

vacinas contêm definições apenas de spywares, os quais serão procurados no

local de armazenamento.

• Antispam: é uma ferramenta usada nos aplicativos de e-mail que verifica

se a mensagem é um spam e a exclui automaticamente. O usuário também

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

pode ensinar o mecanismo a identificar novos tipos de spam ao marcar aque-

las mensagens que a proteção não conseguiu identificar. No MS Outlook, esse

mecanismo é chamado de Lixo Eletrônico.

• Central de Ações: é uma proteção que notifica o usuário sobre vulnerabili-

dades encontradas no Windows, aquelas que comentamos nas ameaças. No

Windows 10, essa ferramenta recebeu mais funcionalidades, servindo quase

como uma central de configurações básicas, pois disponibiliza também vários

botões de configurações, tais como redes, conexões a outros dispositivos,

modo de tela e até o botão para todas as configurações do Windows.

• Windows Update: é a ferramenta de atualizações automáticas do Windows.

Ele identifica, baixa (faz o download) e instala as correções e inovações do

Windows, sendo que a ação mais executada por ele é de correção de vulne-

rabilidades do sistema.

• Windows Defender: o Windows Defender é o antivírus do Windows que

oferece proteção abrangente, contínua e em tempo real contra ameaças de

software, como vírus, malware e spyware em e-mails, aplicativos, na nuvem

e na web. Antes do Windows 8, ele era apenas um antispyware, mas, depois,

ele foi melhorado para se tornar um antivírus completo.

• Criptografia: é a técnica de transformar a informação em algo ininteligível

por meio do embaralhamento. É a ferramenta que garante o sigilo e pode ser

usada tanto em ambientes tecnológicos como não tecnológicos. O processo

envolve duas etapas: a primeira é criptografar, em que também podem ser

usados os termos codificar, encriptar, cifrar etc., que é o embaralhamento que

torna a informação ilegível; a segunda etapa é o processo inverso, que pode

ser chamado de descriptografar, decriptar, decodificar, decifrar. Há dois prin-

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

cipais tipos de criptografia.

− Criptografia simétrica: utiliza uma única chave para criptografar e des-

criptografar a informação. Essa chave pode ser uma senha ou um código.

Como a mesma chave é usada também para abrir a mensagem, ela deve

ser mantida em sigilo. Esse método é encontrado em vários aplicativos

usados por nós no dia a dia, como no MS Word e no LibreOffice Writer, e

ainda no BitLocker, que é uma ferramenta nativa do Windows de criptogra-

fia de unidades de discos inteiras.

Criptografia simétrica usa apenas UMA chave.

Essa ferramenta já foi cobrada em prova, veja como:

Questão 17    (IADES/METRÔ-DF/ADMINISTRADOR/2014) O recurso de segurança

utilizado no Windows 7, que possibilita a criptografia de dados de um disco, prote-

gendo-o contra perda, roubo ou hackers, é denominado

a) BitDefender.

b) ScanDisk.

c) DiskLocker.

d) DiskDefender.

e) BitLocker.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

Letra e.

Como falado anteriormente, a criptografia simétrica é encontrada no Windows 7

por meio da ferramenta BitLocker. Ele protege todo o disco, criptografando todo

seu conteúdo, e não apenas um arquivo específico, como na criptografia do Word.

− Criptografia assimétrica: utiliza duas chaves, que formam um par, sendo

uma a chave pública, usada para criptografar a informação, e a outra uma

chave privada, usada para descriptografar. Tais chaves são códigos criados

por uma autoridade certificadora, e ficam armazenadas no certificado di-

gital do usuário. Falarei sobre certificado digital e autoridade certificadora

mais adiante. Muito usada no processo de envio de e-mail sigiloso, essa

criptografia segue este esquema:

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 32 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

No exemplo apresentado, Alice, a remetente, está enviando uma mensagem crip-

tografada para Beto, o destinatário. Assim, Beto compartilha com Alice sua chave

pública, com a qual ela criptografa a mensagem e a envia para Beto criptografada.

Por ser pública, tal chave pode ser compartilhada com qualquer pessoa, pois com

ela só é possível criptografar. Beto a recebe e a descriptografa com sua chave pri-

vada e consegue abrir a mensagem original.

Esse método é encontrado em diversos softwares conhecidos, como no MS

Outlook, software de correio eletrônico.

A criptografia assimétrica usa DUAS chaves, ambas do destinatário, sendo que a

chave pública é a que criptografa e a chave privada é a que descriptografa.

Cuidado: somente o dono da chave privada pode abrir a mensagem criptografada,

ninguém mais, nem mesmo a pessoa que a criptografou.

• Assinatura Digital: é a ferramenta usada para autenticar a veracidade da

autoria de uma informação. Ela garante a autenticidade, mas também é usa-

da para garantir que a informação não sofra nenhuma alteração sem a devida

permissão. Quando um documento é assinado eletronicamente, se ele so-

frer alteração, automaticamente essa assinatura é invalidada. Vários aplica-

tivos usam a assinatura digital, tais como MS Word, LibreOffice Writer e MS

Outlook. A assinatura digital possui dois passos: 1) a geração da assinatura; e

2) a verificação ou validação da assinatura. A geração da assinatura é quando

o documento é assinado, ou seja, quando a assinatura é feita. Nesse mo-

mento, o aplicativo extrai um resumo, chamado também de hash (esse nome

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

já foi usado várias vezes em prova), e, depois, criptografa esse hash com a

chave privada do autor da informação. Então, tanto o documento quanto a

assinatura são enviadas para o destinatário. Veja como isso funciona na ilus-

tração a seguir:

Na verificação da assinatura, o destinatário recebe o documento, a assinatura e

a chave pública, enviados pelo remetente. Assim, o aplicativo do destinatário usa

a chave pública e verifica se o documento foi alterado ou se foi assinado por outra

pessoa que não seja o remetente, acusando quando isso acontece. Veja a seguir

como essa verificação acontece:

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

A assinatura digital usa as chaves do remetente, sendo que, aqui, a chave priva-

da é que criptografa apenas o resumo ou hash, mas não o documento inteiro. E a

chave pública é usada na verificação. Assinatura digital não é a mesma coisa que

assinatura digitalizada, como a que você tem na carteira de habilitação (CNH), nem

é também aquela assinatura do corpo das mensagens de e-mail.

• Certificado Digital: é um documento eletrônico que identifica o usuário com

seus dados pessoais, seja pessoa física ou jurídica. Também é nele que fi-

cam guardadas as chaves criptográficas pública e privada. Ele possui data

de validade, a qual expira. O certificado digital é emitido por uma autoridade

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

certificadora, a qual é uma instituição delegada pela Infraestrutura de Chaves

Públicas (ICP) para desempenhar tal papel. Várias instituições conhecidas

atuam como autoridades certificadoras, tais como: SERPRO, Caixa Econômica

Federal, SERASA, CertiSign, entre várias outras. Na ICP, há também as au-

toridades de registro, as quais apenas recebem as solicitações dos usuários

quando estes querem adquirir um certificado. O interessante é que a mesma

instituição pode exercer os dois papéis, ou seja, pode ser tanto autoridade

certificadora como autoridade de registro. Por fim, existe ainda a autoridade

certificadora raiz, a qual está no topo da pirâmide, responsável por gerir toda

a ICP. O certificado digital é usado tanto na criptografia assimétrica quanto na

assinatura digital.

• Firewall: é uma ferramenta que pode ser tanto um equipamento hardware

como também um software. Sua função básica é filtrar as conexões de rede,

bloqueando aquelas que são nocivas ou não autorizadas. Ele filtra tanto co-

nexões externas, ou seja, de fora da rede para dentro, quanto internas, ou

seja, de dentro para fora. Quando ele é um equipamento, dizemos que é um

firewall corporativo instalado na rede, filtrando todo o conteúdo de uma rede

corporativa. Quando é um software, dizemos que ele é um firewall pessoal,

instalado em cada micro e filtra as conexões daquela estação de trabalho in-

dividualmente.

Firewall não é antivírus e não precisa ser atualizado, pois não possui vacina. Ele não

elimina nenhum tipo de malware nem impede que um vírus infecte os arquivos de

um micro. Porém, ele é capaz de bloquear um malware quando este tenta se conec-

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

tar a um micro ou rede, evitando certos tipos de ataques. Ele atua como se fosse um

porteiro, olhando para as portas de conexão, e só deixa entrar quem está autorizado.

Veja: é muito comum cair em prova questões perguntando se firewall filtra mensa-

gens de e-mail com arquivo anexo infectado por vírus. Ele não impede que tais ar-

quivos cheguem ao e-mail, pois esse é um serviço conhecido do firewall e, portanto,

tem autorização para receber e enviar dados à vontade. É responsabilidade do pró-

prio e-mail ou de um antivírus filtrar essas mensagens e anexos, e não do firewall.

Veja como isso caiu em prova.

Questão 18    (CESGRANRIO/BANCO DA AMAZÔNIA/TÉCNICO BANCÁRIO/2015)

Um usuário deseja proteger seu computador, de modo a impedir que um hacker

utilize portas de protocolo para invadir esse computador.

Uma forma de permitir essa proteção é através da

a) criação de um disco de restauração do sistema.

b) configuração do navegador para trabalhar em modo anônimo.

c) instalação de um software de firewall.

d) criação de senha para e-mail.

e) cópia de arquivos do sistema para uma pasta protegida.

Letra c.

Portas de conexão são protegidas por firewall, o qual filtra essas portas, impedin-

do que hackers e outras ameaças não autorizadas se conectem na máquina do

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

usuário. Perceba que aqui se trata de um firewall pessoal, instalado em um micro

individualmente.

Questão 19    (QUADRIX/CRBIO-5ª REGIÃO/AGENTE FISCAL/2013) Como é chama-

do o software que ajuda a impedir que hackers acessem um computador pela ne-

twork ou pela Internet verificando as informações provenientes destas proibindo ou

permitindo suas transmissões?

a) Antispyware.

b) Antivírus.

c) Scandisk.

d) Sniffer.

e) Firewall.

Letra e.

Veja que o examinador considerou um firewall software, pois se trata de um micro

individual isolado, e não de uma rede. Se ele estivesse falando de uma invasão à

rede, poderia mencionar um firewall equipamento ou hardware.

Questão 20    (UFMT/UFSBA/ASSISTENTE EM ADMINISTRAÇÃO/2017) No Microsoft

Windows 7, a ferramenta nativa de segurança que pode ajudar a impedir que ha-

ckers ou softwares mal-intencionados obtenham acesso ao computador por uma

rede ou pela Internet chama-se

a) Firewall do Windows.

b) Windows Update.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 38 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

c) Central de Ações.

d) Backup e Restauração.

Letra a.

Agora, aqui, o examinador focou, principalmente, na ferramenta nativa do Windows

para proteger contra ameaças de conexão indevida ao computador do usuário. Essa

ferramenta é um software, o Firewall do Windows. Veja que não é hardware, e sim

software.

• Backup: é uma cópia de segurança. Você também vai encontrar o nome “be-

cape”, aportuguesado, em suas provas e não está errado, é apenas um cos-

tume de algumas bancas. Não é uma simples cópia, como copiar uma pasta

do seu computador e colar em um pendrive. O backup é realizado por uma

ferramenta específica, tal como a ferramenta de backup do Windows, a qual

verifica os arquivos copiados, faz versionamento dos arquivos, marca os que

já foram copiados etc. Há duas ações relacionadas ao backup: cópia e res-

tauração. A cópia é quando o backup é realizado, copiando então os dados. A

restauração é quando os arquivos copiados do backup são restaurados, seja

devido à perda dos dados originais ou por qualquer outro motivo. O backup,

geralmente, produz uma cópia compactada dos arquivos para economizar

espaço de armazenamento. Além dessas características mencionadas, é pre-

ciso também conhecer os tipos de backup que existem. São quatro tipos que

vamos estudar, sendo que os dois primeiros realizam a cópia completa dos

dados originais, e os dois últimos copiam os dados parcialmente.

− Backup normal: também chamado de global, total ou completo, ele copia

todos os arquivos marcados para backup, mesmo aqueles que já tenham

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 43
INFORMÁTICA
Segurança da Informação
Prof. Maurício Franceschini

sido copiados anteriormente e que não tenham sofrido alterações. Após

copiar os arquivos originais, ele os identifica como copiados.

− Backup de cópia: ele é igual ao normal, porém não identifica os arquivos

copiados. É um tipo de backup tempestivo, ou seja, usado emergencial-

mente para evitar uma perda em caso de se fazer uma manutenção no

sistema. Ele é invisível à rotina normal de backup, pois não identifica os

arquivos copiados.

− Backup incremental: é um backup parcial que copia apenas os arquivos

novos ou alterados desde o último backup normal ou incremental. O seu

objetivo é economizar espaço, copiando apenas aquilo que está diferente

dos dados originais. O backup incremental identifica os arquivos originais

que sofreram backup.

− Backup diferencial: é igual ao incremental, porém não identifica os ar-

quivos.

Essas são, portanto, as principais ferramentas de proteção. Assim concluímos

os principais tópicos relacionados à segurança da informação, completando os três

pilares: princípios básicos, ameaças e proteção.

O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 43
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 43
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 43
O conteúdo deste livro eletrônico é licenciado para MARCIA LARANJEIRA MACHADO - 03608456732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Você também pode gostar