Você está na página 1de 26

INFORMÁTICA

BÁSICA
Segurança da Informação
INFORMÁTICA BÁSICA
Segurança da Informação

SUMÁRIo
Segurança da Informação .............................................................................. 3
1. Segurança da Informação ............................................................................ 3
2. Princípios Básicos de Segurança da Informação ................................................. 4
2.1. Disponibilidade ...................................................................................... 4
2.2. Integridade ........................................................................................... 5
2.3. Confidencialidade .................................................................................. 5
2.4. Autenticidade ....................................................................................... 5
3. Ameaças ................................................................................................ 8
3.1. Ameaças Gerais ..................................................................................... 9
3.2. Malwares ........................................................................................... 13
4. Proteção.............................................................................................. 18

2 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

SEGURANÇA DA INFORMAÇÃO
1. SEguRANÇA DA INfORMAÇÃO
Olá, concurseiro(a)! Chegamos a um conteúdo que eu gosto muito de ministrar, pois é um
assunto bem tranquilo de estudar e fácil de memorizar. A SEGURANÇA DA INFORMAÇÃO é
um dos principais temas dentro da informática, pois encontramos muitas questões sobre o
assunto em todas as bancas de concursos. Ela trata de assegurar que as informações sejam
transmitidas, recebidas e armazenadas sem qualquer tipo de violação.
Podemos dividir o conteúdo de segurança da informação em três pilares:
• princípios básicos;
• ameaças;
• mecanismos de proteção.

Para algumas questões, basta saber identificar em qual dos pilares se encontra o assun-
to cobrado.

EXEMPLO
O examinador fala que malware é uma ferramenta de proteção contra ataques indevidos. Só de
saber que malware é um tipo de ameaça, você já mata a questão. Mas, sem dúvida, é necessá-
rio saber bem mais que isso, e é justamente o que vamos estudar, aprofundando no assunto,
vendo os detalhes de cada um dos pilares.

3 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

2. PRINCÍPIOS BÁSICOS DE SEguRANÇA DA INfORMAÇÃO


Vou começar falando sobre os princípios básicos de segurança. Também são cobrados em
prova com o nome de conceitos básicos, requisitos básicos, propriedades básicas de seguran-
ça. Eles norteiam as políticas de segurança de uma determinada instituição. Podem ser apli-
cados tanto a recursos e ambientes computacionais quanto a ambientes não computacionais.
Quando estudamos sobre os princípios básicos, precisamos saber três aspectos que são
constantemente abordados nas questões que envolvem esse assunto:
1) Quais são eles? Basta decorar quais são os princípios, pois é exatamente o que é cobrado
em algumas questões mais simples.
2) O que significam? Aqui já é necessário conhecer a definição de cada um deles para
poder responder, pois o examinador costuma trocar as definições entre eles.
3) Quais as ferramentas que garantem tais princípios? É preciso saber quais os recursos
tecnológicos que estão envolvidos em cada um dos princípios básicos.

2.1. DISPONIBILIDADE
“A informação estará disponível sempre que for necessário.”
A informação deverá estar disponível sempre que um usuário autorizado queira acessá-la.O
hardware e o software devem estar em perfeito funcionamento para garantir a disponibilidadeda
informação.

EXEMPLO
Fernando é um funcionário de uma empresa de marketing e precisa fazer um relatório de pro-
dução. Durante algumas semanas, ele coletou vários dados e salvou diariamente no computa- dor
do seu escritório. Dois dias antes da entrega desse relatório, houve uma queda de energia e
tudo que Fernando havia produzido até aquela hora continuou lá, pois em seu escritório tinha um
nobreak de energia que assegurou que ele não perdesse toda produção até o momento.
Nesse caso, um hardware assegurou a disponibilidade.
Mas digamos que, de alguma forma, o disco rígido do computador do Fernando parou de fun-
cionar. Nesse caso, Fernando utilizaria os backups para ter acesso às informações, utilizando,
dessa forma, um software para garantir o princípio da disponibilidade.

Alguns exemplos de ferramentas que garantem a disponibilidade: nobreak, firewall, backup


e equipamentos redundantes.
• Nobreak: aparelho que armazena carga elétrica em baterias, capaz de fornecer energia
elétrica por algum período quando a corrente elétrica alternada é interrompida.
• Firewall: dispositivo que filtra tanto as conexões de entrada quanto as de saída de dados.
• Backup: cópia de segurança dos dados.
• Equipamentos redundantes: é o uso de equipamentos sobressalentes para substituir
aquele que está em uso, em caso de falha.

4 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

2.2. INTEgRIDADE
“A informação só pode ser alterada por pessoas autorizadas.”
Diariamente, grandes organizações, governo, setores de segurança, pessoas jurídicas ou
físicas, entre outros, trocam informações, mas a grande preocupação é de fato saber se aquela
informação foi violada, se está completa ou se aqueles dados são os mesmos da mensagem
original. O princípio da integridade assegura que a informação não sofra qualquer alteração
por usuário NÃO autorizado. Além de garantir entrega, recebimento ou armazenamento do
conteúdo completo sem qualquer perda. Também garante a completude da informação, ou
seja, garante que não se perca parte da informação ou que ela permaneça completa.

EXEMPLOS
Ferramentas que garantem a integridade são: Assinatura digital e backup.

• Assinatura digital: é como se fosse uma assinatura a próprio punho, porém serve para
assinar documentos digitais. A assinatura digital possui validade jurídica.

2.3. CONfIDENCIALIDADE
“A informação apenas poderá ser acessada por pessoas autorizadas.”
Esse princípio garante o sigilo da informação, impedindo que ela seja acessada por pessoas
não autorizadas.

EXEMPLO
Ferramentas que asseguram a confidencialidade: criptografia.

• Criptografia: mecanismo que transforma a informação original em algo ilegível, por meio
de embaralhamento dos dados.

2.4. AuTENTICIDADE
“Garante a veracidade da autoria da informação e, também, o não repudio.”
A autenticidade garante que o autor da informação é realmente quem ele diz que é. Como
consequência disso, ela garante também o não repúdio, ou seja, garante que quem criou a in-
formação não poderá negar a autoria dela.

EXEMPLO
Ferramentas que asseguram a autenticidade: certificado e assinatura digital, biometria.

• Certificado digital: documento eletrônico que contém os dados pessoais do usuário,


suas chaves públicas, dados da autoridade certificadora e data de validade.

5 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

• Biometria: mecanismo que analisa as características físicas, de forma a identificar


o usuário.

Para memorizar, segue uma grande DICA para a sua prova:

Podem haver outros princípios de segurança não abordados aqui, porém esses que falei
são os mais importantes e mais cobrados em concursos públicos. Algumas bancas podem
cobrar um assunto mais extenso sobre eles, porém isso é muito raro acontecer.
Recomendo que entenda o que o edital está pedindo e sempre pergunte o que não ficou
claro, a hora de questionar é essa! Você pode fazer isso pelo nosso fórum de dúvidas e eu vou
lhe responder com a maior brevidade possível.
Veja como esse assunto já caiu em prova.

01. (CESPE/TRT 10ª/ANALISTA JUDICIÁRIO/2013) As características básicas da seguran-


ça da informação – confidencialidade, integridade e disponibilidade – não são atributos exclu-
sivos dos sistemas computacionais.

Como falamos, os princípios básicos de segurança são aplicados tanto a ambientes compu-
tacionais como a ambientes não computacionais. É o caso da confidencialidade aplicada aos
processos judiciais em segredo de justiça, os quais não podem ser vistos por qualquer pessoa,
e, nesse caso, não há tecnologia nenhuma envolvida na questão.
Certo.

02. (FEPESE/SEFAZ-SC/ANALISTA FINANCEIRO/2010) Ao cifrar uma informação utilizan-


do um algoritmo criptográfico e uma chave secreta, qual propriedade de segurança estará
sendo garantida?
a) Autenticidade.
b) Disponibilidade.

6 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

c) Confidencialidade.
d) Irrefutabilidade.
e) Integridade.

A confidencialidade usa como ferramenta a criptografia para manter o sigilo das informações.
Letra c.

03. (FUNCAB/PREFEITURA DE VASSOURAS-RJ/AUDITOR DE TRIBUTOS FISCAIS/2013) A


biometria é uma técnica utilizada para garantir um princípio da segurança da informação.
Esse princípio é conhecido como:
a) confidencialidade.
b) integridade.
c) autenticidade.
d) disponibilidade.
e) vulnerabilidade.

Essa questão prioriza as ferramentas que garantem os princípios. Nesse caso, estamos falan-
do do princípio da autenticidade. A biometria garante a autenticidade, uma vez que ela verifica
aspectos físicos do usuário para assegurar que ele é realmente a pessoa autorizada a ser
autenticada.
Letra c.

04. (VUNESP/CETESB/TÉCNICO ADMINISTRATIVO/2013) Segundo os padrões internacio-


nais de segurança da informação, ISO/IEC 17799:2005, a propriedade básica de segurança res-
ponsável por garantir que a autoria de uma transação anteriormente feita não será negada é a:
a) Integridade.
b) Irretratabilidade.
c) Autenticidade.
d) Disponibilidade.
e) Confidencialidade.

A irretratabilidade é a propriedade que garante que uma pessoa não pode negar ser a autora de
uma transação ou informação, uma vez que foi autenticada para isso. Ela também é conhecida
como não repúdio.
Letra b.

05. (FCC/TCE-RS/AUDITOR PÚBLICO EXTERNO/2014) José utilizou uma ferramenta para


criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a infor-
mação contra acesso não autorizado. O requisito básico de segurança da informação assegu-
rado pela criptografia é a

7 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

a) autenticidade.
b) confidencialidade.
c) disponibilidade.
d) confiabilidade.
e) irretratabilidade.

Aqui o examinador está querendo confundir o(a) candidato(a), colocando o item confiabili-
dade, o qual não é o princípio básico em questão. A confidencialidade impede o acesso não
autorizado à informação, uma vez que ela usa a criptografia para isso, tornando a informação
ininteligível.
Letra b.

3. AMEAÇAS
Agora vamos falar um pouco sobre as ameaças, o segundo pilar do conteúdo segurança
da informação.
O que são ameaças digitais? Qualquer situação ou procedimento que coloca os dados em
risco. Veja, a seguir, o mapa mental das ameaças que eu criei para você conseguir memorizare
identificar os tipos de ameaças. Não são todas as ameaças existentes, porém essas são o
suficiente para você ir para a prova com tranquilidade, pois dificilmente será cobrada alguma
ameaça além dessas.

Podemos classificar as ameaças em ameaças gerais e malwares. Constantemente nos


deparamos com várias formas de fraudes, ataques e golpes nos ambientes computacionais.
Vou listar as ameaças campeãs das bancas de concurso e falar como cada uma atua.

8 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

3.1. AMEAÇAS gERAIS


Hacker: usa suas habilidades cibernéticas para exibir seu potencial. Geralmente, são pro-
gramadores muito habilidosos com alto nível de introversão social. As motivações dos hacke-
rs podem variar, incluindo curiosidade, manifestações ativistas, exibicionismo, entre outras.
Um grande exemplo de hackers é o grupo Anonymous, uma rede de hackers mundial que mui-
tas vezes se manifesta por meio de reações ativistas. Hackers ativistas são chamados de
hacktivistas.
Cracker: indivíduo que possui as mesmas habilidades cibernéticas do hacker, porém com
motivações bem diferentes das do hacker. Ele tem como objetivo cometer crimes, fraudes,
furtos, vandalismos etc.
Veja como isso foi cobrado.

06. (CESPE/TCE-RN/2015) A principal diferença entre crackers e hackers refere-se ao modo


como esses malfeitores da área de segurança da informação atacam: os crackers são mais ex-
perientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos
maliciosos associados aos softwares para realizar ataques ao ciberespaço.

O erro foi diferenciar as habilidades e ferramentas de hacker e cracker, pois ambos possuem
as mesmas habilidades e usam as mesmas ferramentas, diferenciando-se apenas pelos seus
objetivos. Veja que o foco da questão foi a diferença entre eles, o que é claramente colocado
de forma errada.
Errado.

Vulnerabilidades: são falhas de configuração e funcionamento do sistema que abrem bre-


chas para ataques.

Exemplos
Vulnerabilidades: antivírus desinstalado ou desatualizado, firewall desativado, software pirata,
ausência de becape etc.

SPAM: mensagem eletrônica NÃO SOLICITADA enviada em massa. Existem vários tipos de
spam: de propaganda, de boatos (hoax), de golpes, entre vários outros. Os mais perigosos são
os spams de golpes, pois eles são espalhados em grande massa, tentando pegar o máximo de
vítimas possível.
Esse é um assunto que já foi cobrado. Veja como...

9 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

07. (IBFC/SUCEN/OFICIAL ADMINISTRATIVO/2013) Em operações básicas de Correio Ele-


trônico percebe-se o recebimento de mensagens de e-mail não desejadas e enviadas em mas-
sa para múltiplas pessoas. Esse tipo de mensagens é considerado como sendo:
a) broker.
b) spam.
c) hacker.
d) mailing.

Uma questão bem simples, na qual só você só precisa saber a definição básica de spam: men-
sagem eletrônica não solicitada, enviada em massa.
O recurso mailing, que é uma lista de distribuição de e-mails, muitas vezes é usado para fazer
spams, mas também é usado para enviar mensagens de propaganda para aqueles clientes
que solicitam e autorizam. No caso do spam, são mensagens enviadas para pessoas que não
solicitaram nem autorizaram tal recebimento.
Letra b.

Engenharia social: é um método de ataque que usa a persuasão para a obtenção dos da-
dos sigilosos do usuário. Esse ataque pode ser por meio eletrônico ou não. Geralmente, o
atacante se passa por alguém de confiança, usando nome de instituições conhecidas, como
bancos e empresas.
Cookies: são arquivos de texto que guardam informações de navegação, autenticação e
preferências. Esses arquivos são salvos no computador do usuário pelo site visitado. É bom
lembrar que cookies NÃO SÃO VÍRUS, mas são uma ameaça à privacidade do usuário, pois as
informações pessoais de navegação ali gravadas podem ser compartilhadas pelo site visitado
com outras empresas para publicidade.
DoS (Denial of Service) – Negação de Serviço: é um ataque que tira o serviço de funcio-
namento, tal como um site, um servidor da rede ou uma máquina de um usuário. Essa é uma
ameaça que viola o princípio básico da disponibilidade. Geralmente, o agente usado nessa si-
tuação é um worm, sobre o qual falaremos daqui a pouco. Esse ataque também pode ser feito
em massa, atingindo centenas de servidores e sites da internet, o qual chamamos de negação
de serviço distribuída ou DDoS, que é o caso das botnets (redes de bots), que também serão
estudadas no próximo tópico, malwares.

10 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

Golpes: Phishing X Pharming

São golpes fáceis de se confundir, pois ambos possuem características comuns, mas
também é preciso saber distingui-los por meios das características que os diferenciam
claramente.

Características comuns tanto a Pharming quanto a Phishing

Visam furtar dados do usuário.


Imitam instituições conhecidas para ganharem credibilidade.
Usam páginas web falsas, por meio das quais os dados dos usuários são enviados.

Características distintas entre Pharming e Phishing

Phishing: usa mensagens de e-mail para persuadir e atrair o usuário. Tal mensagem con-
tém um link para uma página web falsa.
Pharming: redireciona o usuário por meio do envenenamento do DNS, o qual passa a
tradu- zir endereços URL para IP fraudulento. O usuário digita o endereço correto na barra de
endere- ços, mas é redirecionado para um endereço falso, geralmente um site que está
armazenado no computador do atacante, para onde os dados digitados pelo usuário serão
enviados.
Veja como o CESPE cobrou esse assunto.

08. (CESPE/POLÍCIA FEDERAL/2014) Phishing é um tipo de malware que, por meio de uma
mensagem de e-mail, solicita informações confidenciais ao usuário, fazendo-se passar por
uma entidade confiável conhecida do destinatário.

Embora o examinador tenha classificado o phishing como um malware, isso não invalida a
questão. A banca CESPE é perita em usar terminologias de forma genérica, como é o caso
aqui. Ela usou o termo malware não como código executável malicioso, mas sim como “amea-
ças digitais”, o que já foi usado diversas vezes por ela. O restante da questão também está cor-
reto, pois essas são as características comuns tanto de phishing como de pharming, portanto,
aqui pode ser usado qualquer um dos dois, pois tais aspectos se aplicam a ambos.
Certo.

09. (CESPE/MPU/ANALISTA/DIREITO/2013) Phishing é a técnica de criar páginas falsas,


idênticas às oficiais, para capturar informações de usuários dessas páginas.

11 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

Outra questão que também trata apenas das características comuns de phishing e pharming.
Tanto um como o outro usam páginas web falsas para obter credibilidade perante o usuário e,
dessa forma, enganam e furtam os dados dele.
Certo.

10. (CESPE/CÂMARA DOS DEPUTADOS/ANALISTA LEGISLATIVO/TÉCNICA LEGISLATI-


VA/2012) O termo phishing designa a técnica utilizada por um fraudador para obter dados
pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem
ser verdadeiras com o objetivo de enganar esses usuários.

Mais uma questão que trata de características comuns a pharming e phishing. Perceba que o
examinador não mencionou nada a respeito de mensagem de e-mail ou de envenenamento do
DNS. Só tratou mesmo do aspecto de imitar instituições verdadeiras com o objetivo de enga-
nar os usuários.
Certo.

11. (COPESE/UFPI/ASSISTENTE EM ADMINISTRAÇÃO/2014) O mecanismo de furto de in-


formações digitais caracterizado pelo recebimento de uma mensagem não solicitada do frau-
dador, se passando por uma pessoa ou empresa confiável, é:
a) Hacker.
b) Trojan.
c) Phishing.
d) Spyware.
e) Keygen.

Já nessa questão, o examinador usou características específicas de phishing, quando mencio-


nou o fato de usar mensagens eletrônicas. Esta é a característica do phishing: usar mensagens de
e-mail.
Letra c.

Finalizamos a parte de ameaças gerais e vamos entrar de cabeça nos malwares. Sugiro
que faça anotações para conseguir assimilar e guardar o máximo de informações, pois esse
conteúdo é bastante cobrado em prova.

12 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

3.2. MALWARES
Esse nome vem do inglês, que é malicious software, ou seja, softwares maliciosos. Na ver-
dade, é todo tipo de código que tenha uma intenção danosa por trás, seja apagar arquivos, com-
prometer o funcionamento do micro, desconfigurar o sistema operacional, desinstalar dispo-
sitivos de hardware, realizar fraudes bancárias, entre vários outros males que possam causar.
Vejamos agora os principais tipos de malwares, aqueles mais cobrados em prova.
Vírus: em informática, vírus é um software desenvolvidos por programadores antiéticos
que desejam tumultuar as atividades no ambiente computacional. O vírus de computador é
comparado ao vírus biológico, pois, assim como este depende de um organismo vivo para
infectar e se propagar, os vírus de computador também dependem de um arquivo hospedeiro,
o qual infectam, e sua execução dá início à propagação da infecção de outros arquivos. Logo,
não são autônomos. Os vírus têm a capacidade de se multiplicar à medida que infectam outros
arquivos, inserindo neles cópias de si mesmo, ou seja, ele se multiplica infectando. Em grande
parte das vezes, o usuário é o grande culpado pela contaminação, pois abre arquivos anexos
infectados de e-mails sem o devido cuidado, usa pendrives infectados de outras máquinas etc.
Vou falar agora sobre os três principais tipos de vírus e mais cobrados em provas:
• Vírus de boot: corrompe os arquivos de inicialização do sistema operacional, impedindo
que ele seja inicializado corretamente. Em outras palavras, ele compromete o boot, que
é a inicialização do sistema. Portanto, se falar em vírus de boot, deve ser falado em ini-
cialização do sistema.
• Vírus de macro: macros são procedimentos gravados pelo usuário para realizar tarefas
repetitivas nos arquivos do MS Office e LibreOffice. O vírus de macro infecta os arquivos
do Office que contêm essas macros. Portanto, se falar em vírus de macro, devem ser
mencionados arquivos do Office.
• Vírus stealth: é um vírus que se camufla do antivírus durante a varredura da memória,
impedindo que este o detecte.

Cavalo de Troia: também conhecido como Trojan, é um malware que é recebido como um
presente ou um aplicativo útil, porém traz consigo inúmeras ameaças, tais como vírus, wor-
ms, bots, spywares etc. Ele serve como um transporte de ameaças. Assim como o vírus, ele
também não é autônomo. Mas, diferentemente do vírus, ele não se multiplica. Geralmente, os
trojans são enviados por e-mail. Por fim, os trojans não são vírus.
Worm: significa verme, em inglês. Esse malware explora vulnerabilidades e visa a negação
de serviço. Ele é autônomo, ou seja, não precisa de um arquivo hospedeiro nem precisa ser
inicializado pelo usuário. Uma grande característica dele é se automultiplicar, ou seja, ele cria
cópias dele mesmo, do zero, em grandes quantidades por segundo, comprometendo o proces-
samento do ambiente infectado.

13 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

12. (IOPLAN/CÂMARA DE BOA VISTA DAS MISSÕES-RS/CONTABILISTA DO LEGISLATI- VO


MUNICIPAL/2016) Software maliciosos são programas especificamente desenvolvidos para
executar ações danosas e atividades maliciosas em um computador. Algumas das di- versas
formas como os códigos maliciosos podem infectar ou comprometer um computador. Qual
tipo de software malicioso que é capaz de consumir muitos recursos de um computador,
devido à grande quantidade de si mesmo que costumam propagar? Analise as alternativas e
assinale a correta.
Fonte: Cartilha de Segurança para Internet (cert.br).
a) Keylogger.
b) Spyware.
c) Bot e botnet.
d) Worm.

A questão trata da ameaça que usa a autorreplicação para se propagar e consumir recursos do
micro, o que é feito pelo Worm, pois ele visa exatamente a negação de serviço, ou seja, fazer
o micro parar de funcionar. Embora o bot e a botnet poderem fazer isso, não é a característica
principal, em se tratando de um micro isolado, além de possuírem outras características bem
marcantes que os identificam, como vimos na explanação sobre eles. Por esse motivo, tal
questão não passível de anulação, sendo a alternativa “d” a única opção correta.
Letra d.

Bot: é uma evolução do worm, em que ele acrescido de mecanismos de conexão que per-
mitem o atacante se conectar a ele e enviar comandos remotamente.
Veja como o Bot já foi cobrado em prova.

13. (FCC/TRE-SP/TÉCNICO JUDICIÁRIO/PROGRAMAÇÃO DE SISTEMAS/2017) Em uma


situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a caracte-
rística de ser controlado pelo invasor via processo de infecção e propagação automática. Ele
explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que
a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web,
canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede.
Um Programador de Sistemas analisou estas características e observou que os compu-
tadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem con-
trolados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso
conhecido como

14 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

a) Trojan DoS.
b) Screenlogger.
c) Rootkit.
d) Keylogger.
e) Bot.

A clara definição de que o computador é controlado remotamente por meio de conexões di-
retas entre o atacante e o micro do usuário deixa certo que a ameaça é o Bot, pois as demais
opções não oferecem esse tipo de controle.
Letra e.

Botnet: é uma rede de bots que usa computadores zumbis para desferir ataques de nega-
ção de serviço em massa (DDoS).
Ransomware: é um malware que sequestra seus dados e cobra um valor pelo resgate (ran-
som), daí a origem do seu nome. Esse sequestro ocorre da seguinte maneira: ele criptografa os
dados do usuário, de forma que este não consiga mais acessá-los, somente com a chave de
descriptografia, a qual só é liberada ao usuário se ele pagar por isso.
Rootkit: é um malware que se disfarça como um utilitário ou software de manutenção ou
gerenciamento com o objetivo de obter privilégios de administrador (root).
Spyware: é uma categoria de malware que age como espião e captura os dados do usuário
sem o seu conhecimento ou consentimento. Os próximos malwares que veremos são classifi-
cados como spywares, pois têm esse objetivo de capturar dados do usuário sem que ele saiba.
Veja como spyware já caiu em prova.

14. (VUNESP/PC-SP/AUXILIAR DE PAPILOSCOPISTA POLICIAL/2013) Um estudante de-


satento teve seus dados bancários, financeiros e informações sobre seus hábitos na internet
transmitidos de seu notebook para uma empresa localizada na Ásia – sem o seu conhecimen-
to ou consentimento – por um programa que se alojou no seu computador. Esse programa é
classificado como:
a) Uploader.
b) Spyware.
c) Hacker.
d) Browser.
e) Cracker.

15 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

A questão usa exatamente a definição de um spyware, que é uma ameaça que captura as in-
formações do usuário sem o seu conhecimento ou consentimento.
Letra b.

Adware: esse é um spyware que se disfarça de software de propaganda. Durante a instala-


ção de algum software que você baixou da internet, você já deve ter se deparado com aquelas
propagandas durante o processo de instalação. Alguns desses softwares são instalados justa-
mente nesse processo, pois é necessário que o usuário diga que não quer instalar aquele sof-
tware de propaganda, mas, na maioria das vezes, nem lemos o que está escrito e clicamos em
“Avançar”. É aí que a ameaça se instala. Uma vez instalado, o usuário nem percebe a existência do
software, o qual está, geralmente, rodando em segundo plano e coletando informações do
usuário em seu micro.
Backdoor: é um tipo de spyware que é instalado na máquina do usuário para abrir brechas
para o retorno do invasor. Geralmente, ele roda como cliente servidor, sendo que o que é insta-
lado na máquina do usuário é um servidor, enquanto que o atacante usa um cliente para fazer
requisições a ele.

15. (QUADRIX/CREF – 3ª REGIÃO/ADVOGADO/2013) A seguir, são apresentadas as descri-


ções de dois tipos de malware.
A. É um tipo de programa malicioso que permite o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Nor-
malmente esse programa é colocado de forma a não a ser notado.
B. Tipo de programa malicioso que, além de incluir funcionalidades de worms, dispõe de me-
canismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
O processo de infecção e propagação é similar ao do worm, ou seja, é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas instalados em com-
putadores.
Os tipos de malware descritos em A e B são, respectivamente:
a) Botnet e Trojan.
b) Backdoor e Bot.
c) Vírus e Adware.
d) Spyware e Keylogger.
e) Rootkit e vírus.

16 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

Duas ameaças mencionadas na mesma questão. Por isso é muito importante saber as defi-
nições de cada uma delas. No caso, a ameaça em A é o backdoor, devido as características
de permitir o retorno do invasor, e isso ocorre por ele abrir vulnerabilidades e deixar portas de
conexões abertas. A ameaça em B é o Bot, que é o worm evoluído, adicionado de mecanismos
de comunicação com o invasor. Veja que, sabendo as definições das ameaças, fica tranquilo
identificar cada uma delas quando são apresentadas, não é mesmo?
Letra b.

Keylogger: é um spyware que captura as teclas digitadas pelo usuário no teclado físico.
Ele foi muito usado logo no surgimento dos bancos da internet, por meio do qual se realizavam
várias fraudes bancárias. Para evitar esse tipo de fraude, foi criado o teclado virtual, o qual dis-
ponibiliza na tela as teclas para serem selecionadas com o mouse.
Screenlogger: os bandidos evoluíram e criaram uma outra ameaça para substituir o keylo-
gger. Esse spyware captura prints da tela quando o mouse é clicado, dessa forma, permitindo
que fossem identificadas as teclas clicadas com o mouse no teclado virtual, uma vez que o
teclado físico não era usado para digitar a senha.
Essas são as principais ameaças que precisamos conhecer e dominar para saber respon-
der às questões mais cobradas das provas. O que as bancas mais costumam fazer é trocar e
confundir as definições delas, portanto, é preciso estar atento(a) aos nomes e significados de
cada uma delas para não errar.
Assim, encerramos o segundo pilar de segurança da informação. Agora, vamos começar o
terceiro pilar, o da proteção.

17 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

4. PROTEÇÃO
As ferramentas de proteção servem para evitar ou remediar os danos causados pelas ame-
aças que acabamos de estudar. É importante saber diferenciar as ameaças das proteções,
pois, em prova, é muito comum o examinador lançar questões que confundam ambas.
Como estamos na vibe de mapas mentais, segue um sobre proteção digital.

Antivírus: é um software utilitário que identifica e elimina qualquer tipo de malware. Ele é
constituído por dois elementos básicos: um software console, que é o mecanismo que executa
a varredura; e vacinas, que são as definições das ameaças que são atualizadas constantemen-
te, as quais identificam as características das ameaças na varredura. O antivírus varre o local
de armazenamento procurando essas definições no CONTEÚDO do arquivo, não em seu nome,
como costuma cair em prova, querendo confundir o(a) candidato(a), e, quando as encontra,
significa que aquele arquivo está infectado. Quando um determinado arquivo está infectado
por uma ameaça para a qual ainda não foi criada vacina, ele pode ser isolado na QUARENTENA,
que é um recurso que impede que o arquivo seja executado, evitando que ele cause danos ao
ambiente. Há diferenças entre antivírus pago e gratuito, sendo que a principal é o número de
atualizações, pois o pago disponibiliza muito mais atualizações de vacinas que o gratuito.

16. (COSEAC/CLIN/AUXILIAR DE ENFERMAGEM DO TRABALHO/2015) São normalmente


funcionalidades de um software antivírus as relacionadas a seguir, EXCETO:

18 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

a) impedir que um hacker explore vulnerabilidades em seu sistema.


b) analisar downloads da Internet.
c) procurar programas maliciosos nos anexos dos e-mails.
d) verificar continuamente os discos rígidos e discos removíveis.

A questão quer que você escolha a funcionalidade que não pertence ao antivírus. No caso do
antivírus, ele não impede a conexão não autorizada de um hacker, pois essa é a função de um
firewall. No entanto, alguns antivírus têm implementada a função de firewall, porém é uma
funcionalidade extra.
Letra a.

Antispyware: é uma ferramenta muito parecida com o antivírus, porém é específico na bus-
ca por spywares, aqueles malwares espiões. Ou seja, suas vacinas contêm definições apenas
de spywares, os quais serão procurados no local de armazenamento.
Antispam: é uma ferramenta usada nos aplicativos de e-mail que verifica se a mensagem é
um spam e a exclui automaticamente. O usuário também pode ensinar o mecanismo a identi-
ficar novos tipos de spam ao marcar aquelas mensagens que a proteção não conseguiu iden-
tificar. No MS Outlook, esse mecanismo é chamado de Lixo Eletrônico.
Central de Ações: é uma proteção que notifica o usuário sobre vulnerabilidades encontra-
das no Windows, aquelas que comentamos nas ameaças. No Windows 10, essa ferramenta
recebeu mais funcionalidades, servindo quase como uma central de configurações básicas,
pois disponibiliza também vários botões de configurações, tais como redes, conexões a outros
dispositivos, modo de tela e até o botão para todas as configurações do Windows.
Windows Update: é a ferramenta de atualizações automáticas do Windows. Ele identifica,
baixa (faz o download) e instala as correções e inovações do Windows, sendo que a ação mais
executada por ele é de correção de vulnerabilidades do sistema.
Windows Defender: o Windows Defender é o antivírus do Windows que oferece proteção
abrangente, contínua e em tempo real contra ameaças de software, como vírus, malware e
spyware em e-mails, aplicativos, na nuvem e na web. Antes do Windows 8, ele era apenas um
antispyware, mas, depois, ele foi melhorado para se tornar um antivírus completo.
Criptografia: é a técnica de transformar a informação em algo ininteligível por meio do
embaralhamento. É a ferramenta que garante o sigilo e pode ser usada tanto em ambientes
tecnológicos como não tecnológicos. O processo envolve duas etapas: a primeira é cripto-
grafar, em que também podem ser usados os termos codificar, encriptar, cifrar etc., que é o
embaralhamento que torna a informação ilegível; a segunda etapa é o processo inverso, que
pode ser chamado de descriptografar, decriptar, decodificar, decifrar. Há dois principais tipos
de criptografia.

19 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

Criptografia simétrica: utiliza uma única chave para criptografar e descriptografar a in-
formação. Essa chave pode ser uma senha ou um código. Como a mesma chave é usada
também para abrir a mensagem, ela deve ser mantida em sigilo. Esse método é encontrado
em vários aplicativos usados por nós no dia a dia, como no MS Word e no LibreOffice Writer, e
ainda no BitLocker, que é uma ferramenta nativa do Windows de criptografia de unidades de
discos inteiras.

Criptografia simétrica usa apenas UMA chave.

Essa ferramenta já foi cobrada em prova, veja como:

17. (IADES/METRÔ-DF/ADMINISTRADOR/2014) O recurso de segurança utilizado no Win-


dows 7, que possibilita a criptografia de dados de um disco, protegendo-o contra perda, roubo
ou hackers, é denominado
a) BitDefender.
b) ScanDisk.
c) DiskLocker.
d) DiskDefender.
e) BitLocker.

Como falado anteriormente, a criptografia simétrica é encontrada no Windows 7 por meio da


ferramenta BitLocker. Ele protege todo o disco, criptografando todo seu conteúdo, e não ape-
nas um arquivo específico, como na criptografia do Word.
Letra e.

Criptografia assimétrica: utiliza duas chaves, que formam um par, sendo uma a chave pú-
blica, usada para criptografar a informação, e a outra uma chave privada, usada para descrip-
tografar. Tais chaves são códigos criados por uma autoridade certificadora, e ficam armazena-
das no certificado digital do usuário. Falarei sobre certificado digital e autoridade certificadora
mais adiante. Muito usada no processo de envio de e-mail sigiloso, essa criptografia segue
este esquema:

20 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

EXEMPLO
Alice, a remetente, está enviando uma mensagem criptografada para Beto, o destinatário.
Assim, Beto compartilha com Alice sua chave pública, com a qual ela criptografa a mensagem
e a envia para Beto criptografada. Por ser pública, tal chave pode ser compartilhada com qual-
quer pessoa, pois com ela só é possível criptografar. Beto a recebe e a descriptografa com sua
chave privada e consegue abrir a mensagem original.

Esse método é encontrado em diversos softwares conhecidos, como no MS Outlook,


software de correio eletrônico.

A criptografia assimétrica usa DUAS chaves, ambas do destinatário, sendo que a chave pública
é a que criptografa e a chave privada é a que descriptografa.
Cuidado: somente o dono da chave privada pode abrir a mensagem criptografada, ninguém
mais, nem mesmo a pessoa que a criptografou.

Assinatura Digital: é a ferramenta usada para autenticar a veracidade da autoria de uma


informação. Ela garante a autenticidade, mas também é usada para garantir que a informação
não sofra nenhuma alteração sem a devida permissão. Quando um documento é assinado
eletronicamente, se ele sofrer alteração, automaticamente essa assinatura é invalidada. Vários
aplicativos usam a assinatura digital, tais como MS Word, LibreOffice Writer e MS Outlook. A
assinatura digital possui dois passos: 1) a geração da assinatura; e 2) a verificação ou valida-
ção da assinatura. A geração da assinatura é quando o documento é assinado, ou seja, quandoa
assinatura é feita. Nesse momento, o aplicativo extrai um resumo, chamado também de hash
(esse nome já foi usado várias vezes em prova), e, depois, criptografa esse hash com a chave
privada do autor da informação. Então, tanto o documento quanto a assinatura são enviadas
para o destinatário. Veja como isso funciona na ilustração a seguir:

21 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

Na verificação da assinatura, o destinatário recebe o documento, a assinatura e a chave


pública, enviados pelo remetente. Assim, o aplicativo do destinatário usa a chave pública e veri-
fica se o documento foi alterado ou se foi assinado por outra pessoa que não seja o remetente,
acusando quando isso acontece. Veja a seguir como essa verificação acontece:

A assinatura digital usa as chaves do remetente, sendo que, aqui, a chave privada é que crip-
tografa apenas o resumo ou hash, mas não o documento inteiro. E a chave pública é usada na
verificação. Assinatura digital não é a mesma coisa que assinatura digitalizada, como a que
você tem na carteira de habilitação (CNH), nem é também aquela assinatura do corpo das
mensagens de e-mail.

22 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

Certificado Digital: é um documento eletrônico que identifica o usuário com seus dados
pessoais, seja pessoa física ou jurídica. Também é nele que ficam guardadas as chaves crip-
tográficas pública e privada. Ele possui data de validade, a qual expira. O certificado digital é
emitido por uma autoridade certificadora, a qual é uma instituição delegada pela Infraestrutura
de Chaves Públicas (ICP) para desempenhar tal papel. Várias instituições conhecidas atuam
como autoridades certificadoras, tais como: SERPRO, Caixa Econômica Federal, SERASA, Cer-
tiSign, entre várias outras. Na ICP, há também as autoridades de registro, as quais apenas rece-
bem as solicitações dos usuários quando estes querem adquirir um certificado. O interessante
é que a mesma instituição pode exercer os dois papéis, ou seja, pode ser tanto autoridade
certificadora como autoridade de registro. Por fim, existe ainda a autoridade certificadora raiz,
a qual está no topo da pirâmide, responsável por gerir toda a ICP. O certificado digital é usado
tanto na criptografia assimétrica quanto na assinatura digital.
Firewall: é uma ferramenta que pode ser tanto um equipamento hardware como também
um software. Sua função básica é filtrar as conexões de rede, bloqueando aquelas que são no-
civas ou não autorizadas. Ele filtra tanto conexões externas, ou seja, de fora da rede para den-
tro, quanto internas, ou seja, de dentro para fora. Quando ele é um equipamento, dizemos que
é um firewall corporativo instalado na rede, filtrando todo o conteúdo de uma rede corporativa.
Quando é um software, dizemos que ele é um firewall pessoal, instalado em cada micro e filtra
as conexões daquela estação de trabalho individualmente.

Firewall não é antivírus e não precisa ser atualizado, pois não possui vacina. Ele não elimina
nenhum tipo de malware nem impede que um vírus infecte os arquivos de um micro. Porém, ele
é capaz de bloquear um malware quando este tenta se conectar a um micro ou rede, evitando
certos tipos de ataques. Ele atua como se fosse um porteiro, olhando para as portas de cone-
xão, e só deixa entrar quem está autorizado.
Veja: é muito comum cair em prova questões perguntando se firewall filtra mensagens de e-
mail com arquivo anexo infectado por vírus. Ele não impede que tais arquivos cheguem ao e-
mail, pois esse é um serviço conhecido do firewall e, portanto, tem autorização para receber e
enviar dados à vontade. É responsabilidade do próprio e-mail ou de um antivírus filtrar essas
mensagens e anexos, e não do firewall.

Veja como isso caiu em prova.

18. (CESGRANRIO/BANCO DA AMAZÔNIA/TÉCNICO BANCÁRIO/2015) Um usuário dese-


ja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para
invadir esse computador.

23 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

Uma forma de permitir essa proteção é através da


a) criação de um disco de restauração do sistema.
b) configuração do navegador para trabalhar em modo anônimo.
c) instalação de um software de firewall.
d) criação de senha para e-mail.
e) cópia de arquivos do sistema para uma pasta protegida.

Portas de conexão são protegidas por firewall, o qual filtra essas portas, impedindo que hacke-
rs e outras ameaças não autorizadas se conectem na máquina do usuário. Perceba que aqui
se trata de um firewall pessoal, instalado em um micro individualmente.
Letra c.

19. (QUADRIX/CRBIO-5ª REGIÃO/AGENTE FISCAL/2013) Como é chamado o software que


ajuda a impedir que hackers acessem um computador pela network ou pela Internet verifican-
do as informações provenientes destas proibindo ou permitindo suas transmissões?
a) Antispyware.
b) Antivírus.
c) Scandisk.
d) Sniffer.
e) Firewall.

Veja que o examinador considerou um firewall software, pois se trata de um micro individual
isolado, e não de uma rede. Se ele estivesse falando de uma invasão à rede, poderia mencionar
um firewall equipamento ou hardware.
Letra e.

20. (UFMT/UFSBA/ASSISTENTE EM ADMINISTRAÇÃO/2017) No Microsoft Windows 7, a


ferramenta nativa de segurança que pode ajudar a impedir que hackers ou softwares mal-inten-
cionados obtenham acesso ao computador por uma rede ou pela Internet chama-se
a) Firewall do Windows.
b) Windows Update.
c) Central de Ações.
d) Backup e Restauração.

Agora, aqui, o examinador focou, principalmente, na ferramenta nativa do Windows para pro-
teger contra ameaças de conexão indevida ao computador do usuário. Essa ferramenta é um
software, o Firewall do Windows. Veja que não é hardware, e sim software.
Letra a.

24 de 26
INFORMÁTICA BÁSICA
Segurança da Informação

Backup: é uma cópia de segurança. Você também vai encontrar o nome “becape”, aportu-
guesado, em suas provas e não está errado, é apenas um costume de algumas bancas. Não
é uma simples cópia, como copiar uma pasta do seu computador e colar em um pendrive. O
backup é realizado por uma ferramenta específica, tal como a ferramenta de backup do Win-
dows, a qual verifica os arquivos copiados, faz versionamento dos arquivos, marca os que já
foram copiados etc. Há duas ações relacionadas ao backup: cópia e restauração. A cópia é
quando o backup é realizado, copiando então os dados. A restauração é quando os arquivos
copiados do backup são restaurados, seja devido à perda dos dados originais ou por qual-
quer outro motivo. O backup, geralmente, produz uma cópia compactada dos arquivos para
economizar espaço de armazenamento. Além dessas características mencionadas, é preciso
também conhecer os tipos de backup que existem. São quatro tipos que vamos estudar, sendo
que os dois primeiros realizam a cópia completa dos dados originais, e os dois últimos copiam
os dados parcialmente.
• Backup normal: também chamado de global, total ou completo, ele copia todos os arqui-
vos marcados para backup, mesmo aqueles que já tenham sido copiados anteriormente
e que não tenham sofrido alterações. Após copiar os arquivos originais, ele os identifica
como copiados.
• Backup de cópia: ele é igual ao normal, porém não identifica os arquivos copiados. É um
tipo de backup tempestivo, ou seja, usado emergencialmente para evitar uma perda em
caso de se fazer uma manutenção no sistema. Ele é invisível à rotina normal de backup,
pois não identifica os arquivos copiados.
• Backup incremental: é um backup parcial que copia apenas os arquivos novos ou altera-
dos desde o último backup normal ou incremental. O seu objetivo é economizar espaço,
copiando apenas aquilo que está diferente dos dados originais. O backup incremental
identifica os arquivos originais que sofreram backup.
• Backup diferencial: é igual ao incremental, porém não identifica os arquivos.

Essas são, portanto, as principais ferramentas de proteção. Assim concluímos os princi-


pais tópicos relacionados à segurança da informação, completando os três pilares: princípios
básicos, ameaças e proteção.

25 de 26

Você também pode gostar