Escolar Documentos
Profissional Documentos
Cultura Documentos
Informática Básica .
Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas
mesmo nestes casos é possível distinguir as ações realizadas como
consequência da execução do cavalo de tróia propriamente dito, daquelas
relacionadas ao comportamento de um vírus ou worm.
Professor: Flávio Lima
Adware
Mensagens Maliciosas
Ataques originados por mensagens:
Spam
Mensagem indesejada
Hoax
Boatos, corrente, lenda urbana, etc.
Flame
Mensagem de discórdia / hostil
Phishing Scam
Emails fraudulentos, golpes virtuais. Faz uso de técnicas de Engenharia Social. Ex: email
da receita federal, justiça, etc. Professor: Flávio Lima
Engenharia Social
O termo é utilizado para descrever um método de ataque, onde alguém faz uso da
persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter
vantagens e/ou informações que podem ser utilizadas para ter acesso não autorizado a
computadores ou informações.
Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou
alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que
o serviço de Internet Banking está apresentando algum problema e que tal problema
pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A
execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter
acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este
aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la
para o atacante.
Professor: Flávio Lima
Engenharia Social
Exemplo 2: algum desconhecido liga para a sua casa e diz ser do suporte técnico do
seu provedor. Nesta ligação ele diz que sua conexão com a Internet está
apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você
entregue sua senha, este suposto técnico poderá realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto,
relacionando tais atividades ao seu nome.
Estes casos mostram ataques típicos de engenharia social, pois procuram induzir o
usuário a realizar alguma tarefa e o sucesso do ataque depende única e
exclusivamente da decisão do usuário em fornecer informações sensíveis ou
executar programas.
Ferramentas de Segurança
Principais programas Antivírus:
Norton Security
Mcafee
AVG
Avira
Panda
Avast
Kaspersky Professor: Flávio Lima
Ferramentas de Segurança
Firewall
Um hardware, software ou uma combinação de ambos usada para impedir
que usuários da Internet não autorizados acessem uma rede privada.
Toda as informações recebidas ou enviadas pela rede devem passar por um
firewall, que examina/filtra os pacotes de informações e bloqueia aqueles que
não atendam aos critérios/regras de segurança da organização.
A segurança de um computador ou rede não pode basear-se apenas em um
mecanismo de defesa.
Ferramentas de Segurança
Firewall
Um antivírus não é capaz de impedir o acesso a um backdoor instalado em um
computador. Já um firewall bem configurado pode bloquear o acesso a ele.
Além disso, um firewall poderá bloquear as tentativas de invasão ao seu
computador e possibilitar a identificação das origens destas tentativas.
Tudo que não é permitido é proibido (Regras restritivas).
Ferramentas de Segurança
Firewall
Cisco Guard XT 5650 DDoS Mitigation Appliance
Uma aplicação instalada na rede no kit Guard da Cisco que filtra os
pacotes e faz um "afunilamento" pela origem e/ou análise de pacotes
para que o servidor não vá ao chão.
Ferramentas de Segurança
DMZ
A função de uma DMZ é manter todos os serviços que possuem acesso externo
(navegador, servidor de e-mails) separados da rede local limitando o dano em
caso de comprometimento de algum serviço nela presente por algum invasor.
Para atingir este objetivo os computadores presentes em uma DMZ não devem
conter nenhuma rota de acesso à rede local.
O termo possui uma origem militar, significando a área existente entre dois
inimigos em uma guerra.
a) Plano de contingência.
b) Proxy.
c) Criptografia.
d) Firewall.
Ferramentas de Segurança
IPS (Sistema de prevenção de intrusos)
É visto como uma extensão do firewall. O firewall pode deixar que ao menos
aquele pacote malicioso trafegasse na rede. O IPS possibilita decisões de
acesso baseadas no conteúdo da aplicação, e não apenas no endereço IP ou em
portas como os firewalls tradicionais trabalham.
A qualidade de um sistema de prevenção de intruso está em ser um excelente
detector de tráfego malicioso com uma média de falso positivo e falso negativo
baixa.
Ferramentas de Segurança
HoneyPot (Pote de Mel)
Para ser verdadeiramente útil, o sistema de chamariz deve ser configurado de
forma coerente com o resto da segurança da rede empresarial. Pode constituir
assim um complemento de um sistema IDS;
É importante ressaltar que honeypots devem ser utilizados como um complemento
para a segurança da rede de uma instituição e não devem ser encarados como
substitutos para:
sistemas de gerenciamento de correções de segurança (patches); boas práticas
de segurança e políticas;
Professor: Flávio Lima
Ferramentas de Segurança
HoneyPot (Pote de Mel)
Hacker
CERTO
Professor: Flávio Lima
Atualizações
A melhor forma de evitar que o sistema operacional e os softwares instalados em
um computador possuam vulnerabilidades é mantê-los sempre atualizados.
Patches
Têm por finalidade corrigir os problemas de segurança referentes às
vulnerabilidades descobertas.
São correções específicas de um software. Ex: Patches de segurança do
Windows.
Service Pack
É um conjunto de correções e que pode trazer novas ferramentas também.
Professor: Flávio Lima
e) backup e desfragmentação.
Resposta: B Professor: Flávio Lima
CESPE – 2012 – TJ-RR
Nível Médio
Os vírus de boot são programas maliciosos desenvolvidos
para que, no processo pós-infecção, o ciberpirata possa ter
acesso ao computador para fazer qualquer tipo de tarefa,
entre elas o envio do vírus por meio do email.
a) Audiometria b) Criptografia
c) Biometria. d) Radius.
e) Caligrafia.
d) Backdoors e) Spyware.
e) Sociologia criptográfica.
Resposta: B Professor: Flávio Lima
IBFC – Polícia Civil – RJ – 2013
Perito Criminal
Um site oficial do governo foi vítima de um ataque. Este ataque foi
promovido por um programa semelhante ao vírus, mas se diferenciam por
se espalharem sem a intervenção do usuário e se distribuem através de
replicação automática, algumas vezes com mutações para dificultar sua
identificação. Eles são conhecidos como:
d) Worms e) Backdoors.
d) worm. e) spyware.
a) HTML b) HTTPS
c) HTML5 d) HDLC
d) Rootdoor. e) Worm.
Resposta: C Professor: Flávio Lima
? Flávio Lima