Você está na página 1de 5

NOÇÕES DE INFORMÁTICA

SEGURANÇA DA INFORMAÇÃO
Backdoor (em português, "porta dos fundos") é um método não documentado de
entrada em sistemas (software, plataformas, dispositivos etc.) que pode ser usado de
forma legítima por fabricantes para restaurar acessos. Porém, existem ameaças
cibernéticas que tentam explorar o mesmo método para dar acesso remoto a um
centro de comando e controle externo ao ecossistema invadido, criando uma via
permanente para futuras contaminações. Assim, um atacante poderia ter acesso a
diversos arquivos e até o controle completo do seu ambiente. (Fonte:
https://www.blockbit.com/pt/blog/como-evitar-backdoors/)

Spyware é um software instalado (sem o consentimento do usuário), seja em um


computador tradicional, um aplicativo no navegador da Web ou um aplicativo que
reside em dispositivo móvel. Ou seja, o Spyware transmite informações pessoais
confidenciais para um invasor. As informações podem ser relatórios sobre compras ou
hábitos de navegação on-line, mas ele também pode ser modificado para registrar
pressionamentos de teclas, informações de cartões de crédito, senhas ou credenciais
de login. (Fonte: https://www.kaspersky.com.br/resource-center/threats/spyware)

Rootkit é um software usado por criminosos cibernéticos para obter controle sobre
um computador ou rede alvo. Os Rootkits podem por vezes aparecer como uma única
peça de software, mas são frequentemente compostos por uma coleção de
ferramentas que permitem aos hackers o controle a nível de administrador sobre o
dispositivo alvo. (Fonte:
https://www.kaspersky.com.br/resource-center/definitions/what-is-rootkit)

Keylogger é o ato de gravar cada tecla digitada em um computador, geralmente sem a


permissão ou o conhecimento do usuário. Um Keylogger pode ser baseado no
hardware ou software e tem utilidade como uma ferramenta pessoal ou profissional
legítima de monitoramento de TI. No entanto, o registro de pressionamento de teclas
também pode ser usado para fins criminosos. (Fonte:
https://www.kaspersky.com.br/resource-center/definitions/keylogger)

Worm é um tipo de malware que, diferente dos vírus comuns, pode se autorreplicar
sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si
mesmos. Essas características permitem que os worms se espalhem facilmente por
redes de computadores e drives USB. (Fonte: https://www.psafe.com/blog/worm/)

Toda vez que você visita um site, ele fica em um servidor; esse servidor armazena as
páginas de hipertexto (html). Quando você abre o navegador, ele entra em contato
com o servidor para responder com a página que vai carregar na sua tela.

Quanto visitamos uma página, o protocolo é HTTP

Http:

 protocolo de transferência das páginas.


HttpS:

 A comunicação entre cliente e o servidor está sendo feita de


forma segura e criptografada.
 A criptografia pode ser chamada de SSL (antigo) ou TLS (moderno)
 SSL e TLS não precisa ser só para página

O que é TLS?

TLS é a sigla de Transporte de Leitura Segura , ou seja, um protocolo de


segurança cuja finalidade é facilitar a segurança e privacidade de dados na
internet. Isso ocorre a partir do momento em que o TLS criptografa a comunicação
entre os computadores e o servidor de hospedagem no momento em que um site é
acessado. Contudo, sua aplicação também pode ser feita para
criptografar mensagens de e-mail.

 OBS: TLS é o substituto do SSL

Protocolo para enviar e-mail

 SMTP: Sua Mensagem Tá Partindo


 SMTPS: com criptografia SSL ou TLS

Protocolo para receber e-mail

 POP3
 IMAP

Cadeado

 indica que o site está usando SSL ou TLS


 Indica que o site está sendo criptografado
 Indica que há certificado digital (para saber se o servidor é verdadeiro ou não

OS CONTROLES FÍSICO, PROCESSUAL E TECNOLÓGICO

Os controles físico, processual e tecnológico são conceitos que se referem a diferentes


formas de gerenciar e mitigar riscos em uma organização ou sistema. Cada tipo de
controle é utilizado para garantir a segurança, confidencialidade, integridade e
disponibilidade dos dados e ativos da empresa. Abaixo, eu descrevo brevemente cada
um dos controles:

 Controles físicos: são medidas de segurança física, como câmeras de


segurança, cercas, portões com acesso controlado, controles de acesso
biométrico, entre outros. Esses controles são projetados para impedir que
pessoas não autorizadas entrem em áreas restritas e proteger os ativos físicos
da organização contra danos, roubo ou perda.
 Controles processuais: são medidas de segurança que envolvem a
implementação de processos e políticas de segurança. Por exemplo, processos
de verificação de antecedentes para novos funcionários, procedimentos de
autorização de acesso para sistemas ou redes, políticas de uso aceitável para
dispositivos móveis, entre outros. Esses controles são projetados para garantir
que os funcionários e outros usuários do sistema sigam práticas seguras e
minimizem os riscos de segurança.

 Controles tecnológicos: são medidas de segurança baseadas em tecnologia,


como firewalls, sistemas de detecção de intrusão, criptografia, autenticação
multifator, entre outros. Esses controles são projetados para proteger os dados
e sistemas da organização contra ameaças cibernéticas, como ataques de
hackers, malware e phishing.

É importante ressaltar que nenhum tipo de controle é totalmente eficaz por si só, e
uma abordagem de segurança completa deve envolver uma combinação desses
controles, juntamente com treinamento e conscientização dos usuários do sistema.

A SEGURANÇA DA INFORMAÇÃO, ESPECIFICAMENTE SOBRE PRINCÍPIOS DA


SEGURANÇA DA INFORMAÇÃO.

conhecimentos pertinentes a Segurança da Informação, especificamente sobre


Princípios da Segurança da Informação.

Desta forma, passaremos a tratar da questão.

Os termos que são bastante cobrados em princípios de segurança da informação. São


eles (CIDAI):

Confidencialidade: propriedade de que a informação não esteja disponível ou


revelada a indivíduos, entidades ou processos não autorizados.

Integridade: propriedade de salvaguarda da exatidão e completeza de ativos.

Disponibilidade: propriedade de estar acessível e utilizável sob demanda por uma


entidade autorizada.

Autenticidade: garantir que os usuários que originam as informações


são conhecidos e autorizados, de modo que possam se passar por terceiros. Seu
fundamento reside na garantia da autenticidade da autoria, e os principais
controles são a autenticação biométrica, assinaturas (físicas e digitais) e controle de
acesso.

Irretratabilidade (Não-repúdio): é a impossibilidade de negação de que uma


pessoa que tenha sido autora de uma determinada informação de modo que
quaisquer responsabilizações serão atribuídas aos seus autores reais. Autenticidade e
irretratabilidade são conceitos complementares e conectados, na medida em que um
permite a consecução do outro.

Vamos analisar as alternativas.

A) Manutenção exata e completa do conteúdo das mensagens desde a origem até o


destino.

Errada. O item refere-se à integridade e não a irretratabilidade.

B) Impossibilidade de negar a autoria de uma mensagem.

Certa. Irretratabilidade (Não-repúdio): é a impossibilidade de negação de que


uma pessoa que tenha sido autora de uma determinada informação de modo que
quaisquer responsabilizações serão atribuídas aos seus autores reais. Autenticidade e
irretratabilidade são conceitos complementares e conectados, na medida em que um
permite a consecução do outro.

C) Possibilidade do acesso a qualquer mensagem quando necessário.

Errada. O item refere-se à disponibilidade e não a irretratabilidade.

D) Impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por


pessoas não autorizadas.

Errada. O item refere-se à confidencialidade e não a irretratabilidade.

E) Impossibilidade de o destinatário negar o recebimento de uma mensagem.

Errada. Não existe essa característica dentre os princípios de segurança da


informação.
A Segurança da Informação é um conjunto de medidas e procedimentos que visam
proteger a confidencialidade, integridade e disponibilidade das informações de uma
organização.

Aqui estão alguns princípios fundamentais da Segurança da Informação:

01. Confidencialidade: proteção das informações para que elas sejam acessíveis
apenas por pessoas autorizadas.

02. Integridade: garantia de que as informações permaneçam inalteradas e


consistentes ao longo do tempo.

03. Disponibilidade: assegurar que as informações estejam sempre acessíveis para


quem precisa delas.

04. Autenticidade: garantia de que as informações sejam autênticas e provenientes de


uma fonte confiável.
05. Não repúdio: impossibilidade de negar a autoria ou ação realizada em uma
transação ou comunicação.

06. Privacidade: garantia de que as informações pessoais sejam coletadas,


armazenadas e utilizadas de maneira apropriada e com o consentimento do
proprietário.

07. Segurança física: medidas para proteger os equipamentos, instalações e recursos


que armazenam ou processam informações.

08. Gestão de riscos: identificação, avaliação e mitigação dos riscos de segurança da


informação.

09. Conformidade: cumprimento das leis, regulamentos e normas aplicáveis à


proteção da informação.

10. Educação e conscientização: treinamento e conscientização dos usuários para que


saibam como proteger as informações e como agir em caso de incidentes de
segurança

Você também pode gostar