Noções de Vírus, Worms, Phishing e Pragas Virtuais. Aplicativos para Segurança (Antivírus, Firewall, Anti-Spyware, VPN, Etc.)

Você também pode gostar

Você está na página 1de 6

INFORMÁTICA

RESUMO

SEGURANÇA DA INFORMAÇÃO

PRINCÍPIOS DE SEGURANÇA
Princípio de segurança

A informação não esteja disponível ou seja revelada a indivíduos,


Confidencialidade
entidades ou processos não autorizados.

O princípio de salvaguarda da exatidão e completeza de ativos de


Integridade
informação.

O princípio da capacidade de estar acessível e utilizável quando


Disponibilidade
demandada por uma entidade autorizada.

Princípios adicionais

Propriedade que trata da garantia de que o emissor de uma mensagem


Autenticidade
é de fato quem alega ser.

Trata da capacidade de garantir que o emissor da mensagem ou


Irretratabilidade
participante de um processo não negue posteriormente a sua autoria.

TIPOS DE CRIPTOGRAFIA
Tipos de criptografia

Criptografia Simétrica Utiliza uma única chave secreta para cifrar/decifrar que tem
(Chave secreta) que ser mantida em segredo.

Criptografia Assimétrica Utiliza um algoritmo e um par de chaves para cifrar/decifrar


(Chave pública) (uma pública e outra privada)

Utiliza um algoritmo de chave pública apenas para trocar


Criptografia Híbrida chaves simétricas — chamadas chaves de sessão - de forma
(Chave pública/secreta) segura. Após a troca, a comunicação é realizada utilizando
criptografia simétrica.

https://irmaospolicia.com.br/ Para mais conteúdo, clique aqui → 1

Joanderson Marcos Siqueira - jmpereira859@gmail.com - CPF: 122.176.506-02


INFORMÁTICA
RESUMO

MÉTODOS DE AUTENTICAÇÃO
➢ Tratada como substituto à assinatura física;

➢ Garante a autenticidade (garante o remetente) e a integridade (garante a


mensagem não foi modificada) da mensagem.
➢ Possui duas chaves:
Assinatura
✓ Chave privada → assina
digital
✓ Chave pública → verifica a assinatura (prova a assinatura)

Obs: a confidencialidade é garantida por outros mecanismos, como a criptografia


de chave simétrica ou assimétrica.

➢ Certificado digital é um arquivo eletrônico que serve como identidade


virtual para uma pessoa física ou jurídica, e por ele pode se fazer
transações online com garantia de autenticidade e com toda proteção das
informações trocadas.

➢ Garante a confidencialidade ou a autenticidade do proprietário do


certificado. Em combinação com outros recursos, pode garantir integridade e
Certificado não repúdio.
digital

Tipos de certificados:

✓ Certificado A1= armazenamento por disco rígido ou pen drive;

✓ Demais certificados (A2, A3, A4) = armazenados por token usb ou


smartcard com chip;

➢ CERTIFICADO DIGITAL = ACI = CONFIDENCIALIDADE, INTEGRIDADE,


AUTENTICIDADE.

➢ ASSINATURA DIGITAL = INA = INTEGRIDADE, NÃO-REPÚDIO, AUTENTICIDADE

https://irmaospolicia.com.br/ Para mais conteúdo, clique aqui → 2

Joanderson Marcos Siqueira - jmpereira859@gmail.com - CPF: 122.176.506-02


INFORMÁTICA
RESUMO

MALWARES
O vírus é um software, geralmente malicioso, que atua se replicando e
infectando arquivos e programas de computadores.
Desse modo, quando esses arquivos são executados, ele é ativado e
espalhado, causando lentidão através do consumo de recursos, corrompendo
arquivos, roubando informações, danificando softwares, entre outras
Vírus consequências.

Obs: O vírus sempre precisará de um hospedeiro, como um documento


de arquivo, para poder se acomodar e se replicar. Eles não são
autossuficientes.

O Worm, diferentemente do vírus, é um programa independente e que


Worms possui a característica de se autorreplicar em sistemas informatizados,
sem a necessidade de utilizar um programa hospedeiro.

Bot é um programa que dispõe de mecanismos de comunicação com o


invasor que permitem que ele seja controlado remotamente.
Bot
Possui processo de infecção e propagação similar ao do Worm, ou seja,
é capaz de se propagar automaticamente.

É enviado em um arquivo que se faz passar por um aplicativo útil,


como um “presente de grego”, mas que na verdade possui
Cavalo de funcionalidades maliciosas escondidas.
troia (Trojan)
Muitas vezes, o trojan cria portas de comunicação para que através da
Internet a máquina possa ser invadida ou monitorada.

Código/programa malicioso que torna os dados inacessíveis em um


equipamento, geralmente usando criptografia, e que exige pagamento de
resgate para restabelecer o acesso ao usuário.

Ex.: um furto seus nudes e pede um resgate para não divulgar.

Ransomware
➢ Ransomware Crypto → impede que o usuário acesse os dados
no equipamento infectado geralmente usando criptografia. Ex:
determinados arquivos.

➢ Ransomware Locker → impede o acesso ao equipamento


infectado. Ex: celular.

Software espião que monitora as atividades de um sistema e envia as


informações coletadas para terceiros.
Spyware Espiam o que a vítima faz no celular ou computador.

Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de


como é instalado.

https://irmaospolicia.com.br/ Para mais conteúdo, clique aqui → 3

Joanderson Marcos Siqueira - jmpereira859@gmail.com - CPF: 122.176.506-02


INFORMÁTICA
RESUMO

Trata-se de um spyware capaz de capturar e armazenar as teclas


Keylogger
digitadas pelo usuário no teclado do computador e enviá-las a um invasor

Trata-se de um spyware – similar ao keylogger – capaz de armazenar a


posição do cursor e a tela apresentada no monitor nos momentos em
Screenlogger
que o mouse é clicado, ou a região que circunda a posição onde o mouse é
clicado.

Um Sniffer é programa que age monitorando o tráfego na rede, através


da captura de pacotes de dados, em busca de informações sensíveis como
o endereço dos sites acessados, senhas de acesso, e-mails, etc.
Sniffer Usados para conseguir senhas em uma rede.

Ficam residentes na memória, analisando todo o tráfego que ali passa.

Qualquer entrada ou saída de dados é capturada.

Backdoor Os backdoors costumam ser usados para proteger o acesso remoto a um


computador ou obter acesso a texto simples em sistemas criptográficos.
(porta dos
fundos) Garante que um invasor retorne, abrindo portas na segurança.

Adware São programas que exibem propagandas e anúncios sem a autorização


do usuário, tornando o computador mais lento e a conexão lenta.

Flood attack É um tipo de ataque que tem a finalidade de inundar a banda de um ou vários
servidores DNS, isto é, um ataque de "negação de serviço".

Rootkit ➢ Realmente é de difícil remoção, mas não é irremovível. A melhor


maneira de se proteger de um rootkit é tentar evitá-lo ao máximo
(possuindo bons programas antivírus).
➢ Conjunto de programas e técnicas que permitem esconder e assegurar
a presença de um invasor ou de algum outro código malicioso em um
pc;

➢ Tipo de praga virtual de difícil detecção, visto que é ativado antes que
o sistema operacional tenha sido completamente inicializado.

➢ É usado para manter o acesso, mas não para obtê-lo;

➢ Compromete o sistema operacional, alterando todas as suas configurações


e de acordo com o que quiser o invasor.
➢ A melhor maneira de se evitar um rootkit é ter um bom antivírus e firewall.
Evitar também a abertura de e-mails e arquivos anexos às mensagens.

https://irmaospolicia.com.br/ Para mais conteúdo, clique aqui → 4

Joanderson Marcos Siqueira - jmpereira859@gmail.com - CPF: 122.176.506-02


INFORMÁTICA
RESUMO

TIPOS DE ATAQUES
Fraude em que o golpista tenta enganar um usuário para obtenção de
dados pessoais e financeiros que permitam a aplicação de um golpe,
combinando técnicas computacionais e de engenharia social.
Phishing scam
Funciona como uma isca virtual para tentar convencer as vítimas.

Induz, por site ou e-mail, os usuários a informar seus dados;

É um tipo específico de phishing que envolve o redirecionamento da


navegação do usuário para sites falsos, por meio de alterações no
Pharming serviço de DNS.

Nesse caso, quando o usuário tenta acessar um site legítimo, o navegador


web é redirecionado, de forma transparente, para uma página falsa.

PROGRAMAS DE SEGURANÇA
É um software que remove malware, trojan, spyware e
adware instalados no computador. Também monitoriza o
computador para evitar que estes softwares perigosos modifiquem
configurações tanto do navegador, como do sistema operacional.

Microsoft Defender
Versões:
➢ WINDOWS 7 - Windows Defender contém: Anti Spyware

➢ WINDOWS 8 - Windows Defender contém: Anti Spyware + Antivírus

➢ WINDOWS 10 - Windows Defender contém: Anti Spyware + Antivírus


+ Firewall

Age através de regras específicas que filtrarão o tráfego da rede para


impedir a entrada ou saída de não autorizados de uma rede
interna para a rede externa (internet).

Auxilia na proteção de um computador/rede

Monitoramento de tráfego de redes.

Firewall
Obs.:

O firewall não tem a capacidade de detectar um malware, porém, se o


examinador afirmar que um firewall é capaz de impedir a entrada de
malwares em uma rede, marque certo.

O firewall não sabe que o pacote que está entrando e/ou saindo contém
o malware. Porém, se o pacote que contém o malware cair nas
regras do firewall, não entrará na rede.

https://irmaospolicia.com.br/ Para mais conteúdo, clique aqui → 5

Joanderson Marcos Siqueira - jmpereira859@gmail.com - CPF: 122.176.506-02


INFORMÁTICA
RESUMO

São ferramentas criadas com objetivo principal de remover arquivos


Anti-spywares
maliciosos (nesse caso) específicos chamados spywares.

Programa responsável por descobrir acessos não-autorizados em


IDS (Detecção de
uma rede e auxiliar o firewall, pois percebe uma possível ameaça
intrusão)
antes mesmo que essa entre em contato com o firewall.

São recursos usados contra programas os quais tendem a


persuadir a vítima a clicar em um e-mail como se fosse de
Anti-Phisings
procedência de uma marca famosa, por exemplo, e fazer com que o
usuário lesado passe informações como RG, contas de banco, etc.

https://irmaospolicia.com.br/ Para mais conteúdo, clique aqui → 6

Joanderson Marcos Siqueira - jmpereira859@gmail.com - CPF: 122.176.506-02

Você também pode gostar