segurança da informação-patrícia quintão

Upload: gilvanhenrique

Post on 03-Jun-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    1/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 1

    AULA 0 NOES DE INFORMTICA APRESENTAO

    Ol queridos (as) amigos (as), meus cumprimentos!

    Transcrevo, abaixo, a frase de Vincent Van Gogh e"o que leia com aten"#o epense por um minuto

    "!n#$% !$&'*$% n+, %+, -$'.% ,! '1&%,2 % ,! 1 %, #$$31$n% !$&'*$%4"

    $ grande reali%a"#o aqui & conseguir a !,5+, n, 6,n61!%, que ir

    prestar em breve $s pequenas, s#o as aulas !$n#'#% $final, estamos oun#o fa%endo a nossa parte' O obetivo h de ser alcan"ado!!! $vante,guerreiro (a)!!!

    umo ent#o a essa nova batalha, que ser cada ve% com mais %,#,%a seufavor O resultado' *uito SUCESSO para todos vocs !!!

    $ssim, & com grande satisfa"#o que os recebo nesta nova edi"#o do cursoon+line de N,*$% #$ In-,!7.'6($ T$,!' $ E8$!696',% C,$n.#,%)que ser direcionado ao certame da P,&96' F$#$!& (PF) para provimento devagas e forma"#o de cadastro de reserva em cargos de n95$& %1$!',!$ #$

    n95$& 'n.$!$#'7!', do P&n, E%$6'& #$ C!,% #, D$!.$n., #$P,&96' F$#$!&

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    2/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 2

    er#o ao todo ;0 1&% (&

    Tamb&m tenho lecionado disciplinas t&cnicas docurso de istemas de 7nforma"#o e .i-ncia da.omputa"#o, tanto na gradua"#o, quanto napAs+gradua"#o e atuo como $nalista na rea deTecnologia da 7nforma"#o da rodabel

    ou instrutora autori%ada .7.O e 1.,!do livro de31$%.*$% 6,$n.#% #$ 'n-,!7.'6 !6,n61!%,% (F,6,: FCC)2 pela

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    3/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 3

    ;niversidade 6ederal de Vi"osa (;6V) $tuo como membro da ociedade1rasileira de .omputa"#o e do .omit- 1rasileiro de rocessamento de :adosda $18T, que cria as normas sobre gest#o da eguran"a da 7nforma"#o no1rasilH sou editora da revista 7nfra*aga%ineH tenho certifica"Ies t&cnicas na

    rea de seguran"a, redes e per9cia forenseH al&m de artigos publicados a n9velnacional e internacional com temas da rea de informtica

    < como n#o poderia deixar de ser, nas horas vagas, tamb&m concurseira, tendo sido aprovada em vrios concursos, como@

    rofessora titular do :epartamento de .i-ncia da .omputa"#o do7nstituto 6ederal de

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    4/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 4

    DISTRIBUIO DAS AULAS

    0 $ula demonstrativa

    ; eguran"a da informa"#o rocedimentos de seguran"a 8o"Iesde v9rus, Eorms e pragas virtuais $plicativos para seguran"a(antiv9rus, fireEall, anti+spLEare etc) rocedimentos de bacMup

    H 8o"Ies de sistema operacional (ambiente =inux)

    8o"Ies de sistema operacional (ambiente NindoEs) .onceitosde organi%a"#o e de gerenciamento de informa"Ies, arquivos,pastas e programas

    J rogramas de navega"#o (*icrosoft 7nternet

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    5/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 5

    C,, .$,% 1 &,n, 6'n, $& -!$n.$2 5,% , .!>&,L$>!n#, 31$ $%% < $n% 1 1& #$ #$1%.+,2 !$n.$n#$!$ #'nG'6 #$ n,%%% 1&%2 ,

    AULA 0 SEURANA DA INFORMAO(PARTE I)

    C,n.$@#, #$%. A1& P7'n

    eguran"a da informa"#o e tApicos relacionados 4Kevis#o em tApicos e palavras+chave (MEMOREX) 3P=ista de questIes comentadas 3Q.onsidera"Ies finais D3

    1ibliografia DDRuestIes apresentadas na aula DPGabarito DQ$companhe a evolu"#o do seu aproveitamento DQ

    O 31$ S'n'-'6 S$1!n

    S colocar tranca nas portas de sua casa' S ter as informa"Iesguardadas de forma suficientemente segura para que pessoassem autori%a"#o n#o tenham acesso a elas' ,% n,%!$!! ! 31$ !8' 59.' n+, %$Q 5,6

    $ %$1!n & uma palavra que est presente em nossocotidiano e !$-$!$%$ 1 $%.#, #$ !,.$+,2 $ 31$$%.,% &'5!$% #$ $!',% $ 'n6$!.$%

    S$1!n # 'n-,!+, < , !,6$%%, #$ !,.$$! 'n-,!+, #$ #'5$!%,% .',% #$ $% $8.$!n% $'n.$!n% ! !n.'! 6,n.'n1'##$ #,% n$6',%2

    'n''! ,% #n,% ,% n$6',% $ 8''! ,!$.,!n, #,% 'n5$%.'$n.,% $ % ,,!.1n'##$% #$n$6',4

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    6/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 6

    intang9veis@ marca de um produto, nome da empresa, confiabilidade de umArg#o federal etcH

    lAgicos@ informa"Ies arma%enadas em uma rede, sistema

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    7/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 7

    F'1!4 Mn$Wn'6,DICA

    C,n-'#$n6'&'##$ (,1 %''&,): < !n.' #$ 31$ 'n-,!+, n+,%$!7 6,n$6'# ,! 31$ n+, #$5$ O acesso /s informa"Ies deve serlimitado, ou sea, %,$n.$ % $%%,% $8&'6'.$n.$ 1.,!'#%,#$ 6$%%7&% erda de confidencialidade significa perda de segredoe uma informa"#o for confidencial, ela ser secreta e dever ser guardadacom seguran"a, e n#o divulgada para pessoas sem a devida autori%a"#opara acess+la

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    8/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 8

    F'1!4 P,!.& B!%'& (4>!%'&4,54>!)2 7'n ,-'6'& #, ,5$!n,>!%'&$'!, n In.$!n$.2 31$ .$5$ %$1 6,n.$@#, &.$!#, 'n#$5'#$n.$$ Q1n4 H0;4

    D'%,n'>'&'##$@& a garantia de que a informa"#o deve estar dispon9vel,sempre que seus usurios (pessoas e empresas autori%adas) necessitarem,n#o importando o motivo

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    9/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 9

    Ruando falamos em seguran"a da informa"#o, estamos nos referindo a%&51!#% ! n.$! 6,n-'#$n6'&'##$2 'n.$!'##$2#'%,n'>'&'##$ $ #$'% %$6.,% # %$1!n #% 'n-,!*$%#$n.!, #% n$6$%%'##$% #, 6&'$n.$!

    In6'#$n.$ #$ %$1!n # 'n-,!+,@ & indicado porum %'&$% ,1 ,! 1 %

    Outros princ9pios podem ainda ser tamb&m levados em considera"#o, como porexemplo@

    C,n-'>'&'##$: pode ser caracteri%ada como a condi"#o em que umsistema de informa"#o presta seus servi"os de forma efica% e eficiente, oumelhor, um sistema de informa"#o ir desempenhar o papel que foiproposto para siU

    C,n-'>'&'##$@ visa garantir que um sistema vai secomportar (vai reali%ar seu servi"o) segundo o esperado e

    proetado (%$! 6,n-'75$&U, -$! >$ %$1 $&U)

    N+, !$@#', ('!!$.!.>'&'##$): & a !n.' #$ 31$ 1 $n.$ n+,6,n%' n$! (#'$! 31$ n+, -,' -$'.,) 1 ,$!+, ,1 %$!5', 31$,#'-'6,1 ,1 6!',1 1 'n-,!+, Tal garantia & condi"#o necessriapara a validade ur9dica de documentos e transa"Ies digitais A se pode

    garantir o n#o+rep0dio quando houver autenticidade e integridade (ou sea,quando for poss9vel determinar quem mandou a mensagem e garantir que amesma n#o foi alterada)

    A1#'.,!'@ & a ,%%'>'&'##$ #$ !%.!$! , '%.!'6, #,% $5$n.,% #$1 %'%.$ para determinar quando e onde ocorreu uma viola"#o deseguran"a, bem como identificar os envolvidos nesse processo

    P!'56'##$: di% respeito ao direito fundamental de cada indiv9duo dedecidir quem deve ter acesso aos seus dados pessoais

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    10/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 10

    A !'56'##$ < 66'##$ #$ 1 %'%.$ n.$! 'n6n'., 11%17!', (capacidade de um usurio reali%aropera"Ies em um sistema sem que seaidentificado), ',%%'>'&'.n#, &'+,

    #'!$. # '#$n.'##$ #, 1%17!', 6, %*$% ,! $%.$ !$&'#% rivacidade & umacaracter9stica de seguran"a requerida, porexemplo, em elei"Ies secretas

    ;ma informa"#o privada deve ser vista, lida oualterada somente pelo seu dono E%%$ !'n69',#'-$!$ # 6,n-'#$n6'&'##$2 ,'% 1'n-,!+, ,#$ %$! 6,n%'#$!#6,n-'#$n6'&2 % n+, !'5#4

    1&n$!>'&'##$% #$ S$1!n

    1&n$!>'&'##$ & uma -!'&'##$ que poderia ser explorada por umaamea"a para concreti%ar um ataque

    Outro conceito bastante comum para o termo@

    1&n$!>'&'##$ & uma evid-ncia ou -!'&'##$ que eleva o grau deexposi"#o dos ativos que sustentam o negAcio, aumentando a probabilidade desucesso pela investida de uma amea"a

    O conhecimento do maior n0mero de vulnerabilidades poss9veis permite /

    equipe de seguran"a tomar $#'#% ! !,.$+,, evitando assim ataquese consequentemente perda de dados

    8#o h uma receita ou lista padr#o de vulnerabilidades

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    11/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 11

    ambientes com informa"Ies sigilosascom acesso n#o controladoH

    hardEare sem o devidoacondicionamento e prote"#oH

    soft!aremal desenvolvidoH falta de atuali%a"#o de soft!aree hardEareH

    falta de mecanismos demonitoramento e controle (auditoria)H

    aus-ncia de pessoal capacitadopara a seguran"aH

    inexist-ncia de pol9ticas deseguran"aH

    instala"Ies prediais fora dopadr#oH

    aus-ncia de recursos para combate ainc-ndios, etc

    A$% V S$1!n

    A$ & algo que possa provocar #n,% / seguran"a da informa"#o,preudicar as a"Ies da empresa e sua sustenta"#o no negAcio, mediante aexplora"#o de uma determinada 51&n$!>'&'##$

    $!#(roubo, espionagem, fraude, sabotagem, invas#o de hackers, entre outros)

    $mea"a pode ser uma pessoa, uma coisa, um evento ou uma ideia capa% decausar dano a um recurso, em termos de confidencialidade, integridade,disponibilidade etc .omo exemplos de amea"a podemos destacar@concorrente, cracMer, erro humano (dele"#o de arquivos digitaisacidentalmente etc), acidentes naturais (inunda"#o etc), funcionrioinsatisfeito, t&cnicas (engenharia social, etc), ferramentas de softEare(sniffer, cavalo de troia, etc)

    1asicamente existem dois tipos de amea"as@ internas e externas

    A$% $8.$!n%@ s#o aqui representadas por todas as tentativas deataque e desvio de informa"Ies vindas de fora da empresa 8ormalmenteessas tentativas s#o reali%adas por pessoas com a inten"#o de preudicar aempresa ou para utili%ar seus recursos para invadir outras empresas

    A$% 'n.$!n%@ est#o presentes, independentemente das empresasestarem ou n#o conectadas / 7nternet odem causar desde incidentesleves at& os mais graves, como a inatividade das opera"Ies da empresa

    esumindo, temos que

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    12/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 12

    O% ATIOS %+, ,% $&$$n.,% 31$ %1%.$n. ,$!+, #, n$6', $ $%.$% %$!$ .!!+, 6,n%',ULNERABILIDADES 31$2 ,! %1 5$2 %1>$.$ ,%.'5,% AMEAAS4

    R'%6,

    RISCO& a medida da exposi"#o / qual o sistema computacional est sueito:epende da probabilidade de uma amea"a atacar o sistema e do impactoresultante desse ataque

    .omo exemplo de um risco pode+se imaginar um funcionrio insatisfeito e ummartelo ao seu alcanceH nesse caso o funcionrio poderia danificar algum ativoda informa"#o

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    13/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 13

    Ativos

    Medidas de

    Segurana diminui

    limitados

    Vulnerabilidadesaument

    sujeitos

    Impactos nonegcio

    causam

    aument

    Riscos

    Confidencialidade

    Integridade

    isponibilidadeperdas

    aument

    permitemaument

    Ameaas

    protege

    Ciclo da

    segurana

    F'1!4 C'6&, # S$1!n # In-,!+, (MOREIRA2 H00;)

    $s $% s#o causas em potencial de um incidente indeseado (porexemplo, um ataque de um hacMer & uma amea"a) $s amea"as e asvulnerabilidades aumentam os riscos relativos / seguran"a por parte de umaorgani%a"#o

    :essa forma, podemos di%er que os !'%6,% s#o medidos pela combina"#oentre@

    n0mero de vulnerabilidades dos ativosH a probabilidade de vulnerabilidades serem exploradas por uma amea"aH e o impacto decorrente dos incidentes de seguran"a na organi%a"#o

    N,*$% #$ 9!1%2 Z,!% $ ,1.!% P!% 5'!.1'% AMEAAS VS$1!n # In-,!+,

    Voc sabe o significado de malare?

    !alare(combina"#o de malicioussoftare"programamalicioso)!

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    14/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 14

    O .$!, !alare< 1%#, ! .,#, $ 31'%31$!softares&'6',%,%2!,!#,% 6, , 'n.1'., #$ !$Q1#'6! ,% %'%.$% #$ 'n-,!+,2&.$!! , -1n6',n$n., #$ !,!%2 !,1>! 'n-,!*$%2 61%!&$n.'#*$% #$ !$#$% 6,1.6',n'%2 #$n.!$ ,1.!,%4

    esumindo, malares %+, !,!% 31$ $8$61.#$&'>$!#$n.$ *$% &'n.$n6',n#% $ 16,1.#,!!!

    .ertbr (34C3) destaca algumas das diversas maneiras como os cAdigosmaliciosos (malEares) podem infectar ou comprometer um computador #oelas@

    por meio da explora"#o de vulnerabilidades (falhas de seguran"a)existentes nos programas instaladosH

    por meio da auto+execu"#o de m9dias remov9veis infectadas,como pen+drivesH

    pelo acesso a pginas da Neb maliciosas, com a utili%a"#o de navegadoresvulnerveisH

    por meio da a"#o direta de atacantes que, apAs invadirem o computador,incluem arquivos contendo cAdigos maliciososH

    pela execu"#o de arquivos previamente infectados, obtidos em anexos demensagens eletrnicas, via m9dias remov9veis, em pginas Neb oudiretamente de outros computadores (atrav&s do compartilhamento derecursos)

    ;ma ve% instalados, os cAdigos maliciosos passam a ter acesso aos dados

    arma%enados no computador e podem executar a"Ies em nome dos usurios,de acordo com as permissIes de cada usurio

    8a categoria de malEares s#o inclu9dos os v9rus de computador, Norms, entreoutras beldadesU do mundo da informtica Os .',% '% 6,1n% #$malareest#o detalhados a seguir#

    59!1%2

    orms2

    bots2

    65&,% #$ .!,' (.!,Qn%)2

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    15/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 15

    sp"are2

    #$e"logger2

    screenlogger,

    !n%,!$%2bac$doors2

    !,,.'.%2 etc4

    9!1%#o pequenos cAdigos de programa"#o maliciosos que se agregamU aarquivos e s#o transmitidos com eles

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    16/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 16

    :entre os !'n6''% .',% #$ 59!1%conhecidos merecem destaque@

    9!1%P,&'!-'6,%

    A&.$! %$1 -,!., (1# #$ -,!)6,n%.n.$$n.$4 $ cada nova infec"#o, esses v9rus

    geram uma nova sequ-ncia de bLtes em seu cAdigo, paraque o antiv9rus se confunda na hora de executar avarredura e n#o reconhe"a o invasor

    9!1%O&',!-'6,

    ;sa a criptografia para se defender sendo capa% de alterartamb&m a rotina de criptografia em um n0mero de ve%espequeno ;m v9rus que possui duas rotinas de criptografia& ent#o classificado como oligomArfico (=uppi, 344Q)

    9!1% #$ B,,. In-$6. , %$.,! #$ >,,. (ou *1 Y *aster 1ootecord Y egistro *estre de 7niciali%a"#o) #,% #'%6,%!9'#,%4

    Obs@ o etor de 1oot do disco r9gido & a primeira parte dodisco r9gido que & lida quando o computador & ligado

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    17/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 17

    (,#$&,%) que s#o abertos sempre que o aplicativo &executado .aso este arquivo base sea infectado pelov9rus de macro, toda ve% que o aplicativo for executado, ov9rus tamb&m ser A!31'5,% n,% -,!.,% $!#,%

    ,! !,!% # M'6!,%,-.2 6,, , Z,!#2 E86$&2P,$!,'n. $ A66$%% %+, ,% '% %1%6$.95$'% $%.$.', #$ 59!1%4 $rquivos nos formatos T6, :6 eostcript s#o menos suscet9veis, mas isso n#o significaque n#o possam conter v9rus

    N,!&4#,.P!'n6'& &5, #$ 59!1% #$ 6!,/Z,!#

    9!1% #$P!,!

    In-$6. !31'5,% #$ !,! (de in0merasextensIes, como exe, com,vbs, pif

    9!1% Stealt* P!,!#, ! %$ $%6,n#$! $ $nn! , n.'59!1%#1!n.$ 1 5!!$#1! #$%.$ !,! Tem a

    capacidade de se remover da memAria temporariamentepara evitar que antiv9rus o detecte

    9!1% #$Script

    P!,%$ ,! $', #$ scripts, nome que designauma sequ-ncia de comandos previamente estabelecidos eque s#o executados automaticamente em um sistema,sem necessidade de interven"#o do usurio

    :ois tipos de scriptsmuito usados s#o os proetados comas linguagens ?avascript (?) e Visual 1asic cript (V1)

    Tanto um quanto o outro podem ser inseridos em pginasNeb e interpretados por navegadores como 7nternet

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    18/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 18

    T$&$-,n$C$&1&!

    bluetooth ou da tecnologia ** ($ultimedia $essage%ervice) O servi"o ** & usado para enviar mensagensmultim9dia, isto &, que cont-m n#o sA texto, mas tamb&msons e imagens, como v9deos, fotos e anima"Ies

    $ infec"#o ocorre da seguinte forma@ o usurio recebeuma mensagem que di% que seu telefone est prestes areceber um arquivo e permite que o arquivo infectado searecebido, instalado e executado em seu aparelhoH o v9rus,ent#o, continua o processo de propaga"#o para outrostelefones, atrav&s de uma das tecnologias mencionadasanteriormente

    Os v9rus de celular diferem+se dos v9rus tradicionais, poisnormalmente n#o inserem cApias de si mesmos em outros

    arquivos arma%enados no telefone celular, mas podem serespecificamente proetados para sobrescrever arquivos deaplicativos ou do sistema operacional instalado noaparelho

    :epois de infectar um telefone celular, o v9rus podereali%ar diversas atividades, tais como@

    destruirBsobrescrever arquivosH remover contatos da agendaH efetuar liga"Ies telefnicasH o aparelho fica desconfigurado e tentando se

    conectar via 1luetooth comoutros celularesH

    a bateria do celular dura menosdo que o previsto pelofabricante, mesmo quando voc-n#o fica horas pendurado neleH

    emitir algumas mensagensmultim9dia esquisitasH

    tentar se propagar para outrostelefones

    9!1%C,n$'!,%

    ,1R$&'6#,!$%(Sn'n)

    8esse caso, o arquivo de v9rus & contido em um arquivoseparado, que & (geralmente) renomeado de modo queele sea executado em ve% do programa que a v9timapensou que estava carregando

    ossui o mesmo nome do arquivo executvel, por&mcom outra extens#o

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    19/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 19

    +orms($!$%)rogramas parecidos com v9rus, mas que na verdade %+,6$% #$ %$ !,!$ 1.,.'6$n.$ .!5

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    20/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 20

    egundo .ert1r (34C3) a comunica"#o entre o invasor e o computadorinfectado pelo bot pode ocorrer via canais de 7., servidores Neb e redesdo tipo 3, entre outros meios $o se comunicar, o invasor pode enviarinstru"Ies para que a"Ies maliciosas seam executadas, como desferir

    ataques, furtar dados do computador infectado e enviar spamN$%%$ ,n.,2 6>$ #$%.6! 1 .$!, 31$ Q7 -,' 6,>!#, 57!'%5$$% $ !,5 $& >n6 Trata+se do significado do termo botnet,

    un"#o da contra"#o das palavras robot (bot) e net!ork (net) ;ma redeinfectada por bots& denominada de botnet(tamb&m conhecida como !$#$1>'), sendo composta geralmente por milhares desses elementosmaliciosos que ficam residentes nas mquinas, aguardando o comando deum invasor

    Ruanto mais %umbis (zombie computers) participarem da botnet mais

    potente ela ser ;m invasor que tenha controle sobre uma botnet podeutili%+la para coletar informa"Ies de um grande n0mero de computadores,aumentar a pot-ncia de seus ataques, por exemplo, para enviar centenasde milhares de emailsde phishingou spam, desferir ataques de nega"#ode servi"o etc (.!$ ,!.% #$ 6,1n'6+, #, %$1

    6,1.#,! ! 31$ $&$ ,%% %$! 'n5#'#,

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    21/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 21

    or defini"#o, o .avalo de Troia distingue+se de um v9rus oude um !orm por NO 'n-$6.! ,1.!,% !31'5,%2 NEM!,! 6'% #$ %' $%, 1.,.'6$n.$

    O tro)ans ficaram famosos na 7nternet pela facilidade de uso, e porpermitirem a qualquer pessoa possuir o controle de um outro computadorapenas com o envio de um arquivo

    Os tro)ans atuais s#o divididos em duas partes, que s#o@ o servidor e ocliente 8ormalmente, o %$!5'#,! encontra+se oculto em algum outroarquivo e, no momento em que o arquivo & executado, o servidor se instalae se oculta no computador da v9tima 8esse momento, o computador

    pode ser acessado pelo 6&'$n.$, que enviar informa"Ies para o servidorexecutar certas opera"Ies no computador da v9tima

    O cavalo de troia n'o 5 um v6rus, pois n'o se duplica e n'o sedissemina como os v6rus4 8a maioria das ve%es, ele ir instalarprogramas para possibilitar que um invasor tenha controle total sobre umcomputador

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    22/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 22

    F'1!4 U % 6,n.$n#, 1 &!$ #, .', 65&, #$ .!,'4 O1%17!', %$!7 'n-$6.#, %$ 6&'6! n, &'n $ $8$61.! , n$8,4

    2 diferentes tipos de troans, classificadosde acordo com as a"Ies maliciosasque costumam executar ao infectar um computador $lguns desses tiposapontados por .ertbr (34C3) s#o@

    T!,Qn D,n&,#$!@ instala outros cAdigos maliciosos, obtidos de sitesna 7nternet

    T!,Qn D!,$!@ instala outros cAdigos maliciosos, embutidos noprAprio cAdigo do troan

    T!,Qn B6#,,!@ inclui bacMdoors, possibilitando o acesso remoto doatacante ao computador

    T!,Qn D,S@ instala ferramentas de nega"#o de servi"o e as utili%a paradesferir ataques

    T!,Qn D$%.!1.'5,@ alteraBapaga arquivos e diretArios, formata o discor9gido e pode deixar o computador fora de opera"#o

    T!,Qn C&'6$!@ redireciona a navega"#o do usurio para sitesespec9ficos, com o obetivo de aumentar a quantidade de acessos a estessites ou apresentar propagandas

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    23/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 23

    T!,Qn P!,8[@ instala um servidor de proxL, possibilitando que ocomputador sea utili%ado para navega"#o annima e para envio despam

    T!,Qn S[@ instala programas spLEare e os utili%a para coletarinforma"Ies sens9veis, como senhas e n0meros de cart#o de cr&dito, eenvi+las ao atacante

    T!,Qn Bn$!@ coleta dados bancrios do usurio, atrav&s dainstala"#o de programas spLEare que s#o ativados nos acessos aos sitesde 7nternet 1anMing S similar ao Troan pL por&m com obetivos maisespec9ficos

    In.$!!,$,% 31' n,%% 1& #$,n%.!.'5 %,>!$ 6,n6$'.,%>7%'6,% #$ %$1!n # 'n-,!+,4 N A1& ;2 #!$,% 6,n.'n1'##$ $%%$ %%1n.,2 #$%.6n#, '% "#'6% 31$n.$%" %,>!$ , .$ ! %1 !,5

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    24/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 24

    A !.'! #$%.$ ,$n., 5,% !$5'%! &1n% ,n.,% IMPORTANTES #1& ,! 'n.$!

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    25/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 25

    F,n.$: M% $ 1$%.*$%2 H0;4

    A6$%%, !$,.,: 7ngresso, pormeio de uma rede, aos dados deum computador fisicamentedistante da mquina do usurio

    DNS (8omain 9ame S"stemS'%.$ #$ N,$% #$D,9n',): ossibilita aassocia"#o de nomes amigveis(nomes de dom9nio) aosendere"os 7s dos computadores,permitindo locali%+los por seusnomes em ve% de por seusendere"os 7s e vice+versa

    \one"pot% S um recursocomputacional de seguran"adedicado a ser sondado, atacadoou comprometido

    P'%'n ou %6: Tipo defraude eletrnica proetada pararoubar informa"Ies particularesque seam valiosas para cometerum roubo ou fraudeposteriormente

    P!'n@ $taque que consisteem corromper o :8 em umarede de computadores, fa%endocom que a ;= de um site passea apontar para o 7 de umservidor diferente do original

    1&n$!>'&'##$: 6ragilidadeque poderia ser explorada poruma amea"a para concreti%ar umataque

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    26/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 26

    UESTES DE PROAS COMENTADAS

    C (CESPE/H0;BTRT;0R/An&'%.) $s caracter9sticas bsicas daseguran"a da informa"#o \ confidencialidade, integridade e disponibilidade\ n#o s#o atributos exclusivos dos sistemas computacionais

    C,$n.7!',%

    7nicialmente, vamos relembrar as tr-s caracter9sticas bsicas da seguran"a dainforma"#o

    C!6.$!9%.'6 C,n6$'., O>Q$.'5,

    C,n-'#$n6'&'##$

    Trata+se da preven"#odo va%amento dainforma"#o para

    usurios ou sistemasque n#o est#o

    autori%ados a teracesso a talinforma"#o

    roteger contra o acesso n#oautori%ado, mesmo para

    dados em trXnsito

    In.$!'##$ropriedade desalvaguarda da

    exatid#o e complete%ade ativos

    roteger informa"#o contramodifica"#o sem permiss#oHgarantir a fidedignidade das

    informa"Ies

    D'%,n'>'&'##$

    Trata+se damanuten"#o da

    disponibili%a"#o dainforma"#o, ou sea, a

    informa"#o precisa

    estar dispon9velquando se necessita

    roteger contraindisponibilidade dos servi"os(ou degrada"#o)H garantir aosusurios com autori%a"#o, o

    acesso aos dados

    1.,% ou !'n69',%)atuam sobre quaisquer ativos de seguran"a da informa"#o, que & o que aseguran"a da informa"#o quer proteger, como servidores, esta"Ies detrabalho, sistemas computacionais, etc

    >!'.,: '.$ 6,!!$.,4

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    27/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 27

    3 (CESPE/H0;BTRT;0R/An&'%.) O v9rus de computador & assimdenominado em virtude de diversas analogias poderem ser feitas entre essetipo de v9rus e os v9rus orgXnicos

    C,$n.7!',%

    rimeiro vamos entender que um v9rus de computador & um programa criadodo mesmo modo que os outros programas, ou sea, trata+se de um conuntode instru"Ies que determinam o que o computador deve fa%er, e essesprogramas cont&m ordens espec9ficas como modificar outros programas,alterar arquivos eBou causar vrias outras anomalias

    O v9rus orgXnico & uma part9cula infecciosa muito pequena constitu9da de :8$

    ou 8$ (cidos nucleicos presentes na composi"#o dos seres vivos) quecausam altera"#o em seu hospedeiro

    +ercebeu a semelhana

    $mbos se instalam em um organismoBsistema $mbos causam altera"#o no organismoBsistema hospedeiro $mbos s#o compostos por unidades semelhantes aos de seus hospedeiros

    (:8$ ou 8$ para o v9rus orgXnico e instru"Ies para o v9rus de

    computador)>!'.,: '.$ 6,!!$.,4

    D (C$%$/ANS/C!,/H0;) ara conectar um computador a uma redeEireless, & imprescind9vel a exist-ncia de fireEall, haa vista que essecomponente, al&m de trabalhar como modem de conex#o, age tamb&mcomo sistema de elimina"#o de v9rus

    C,$n.7!',%

    O fireEall n#o atua como antiv9rus e nem como modem de conex#o

    $ 6. 3]3] (-equest for oments n^ 3]3]) define o termo fireall comosendo uma &'+, $n.!$ !$#$% #$ 6,1.#,!$% 31$ !$%.!'n$ , .!7-$,#$ 6,1n'6+, #$ ##,% $n.!$ !.$ # !$#$ 31$ $%.7 #$n.!, ,1n.$% #, -'!$&&2 !,.$$n#, %%' #% $% # !$#$ #$6,1.#,!$% 31$ $%.7 -,! ,1 #$,'% #, -'!$&&

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    28/36

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    29/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 29

    C,$n.7!',%

    Tantos os Norms como os v9rus s#o considerados como malEares (softEaresmaliciosos que infectam computadores), no entanto, diferentemente do v9rus,o Norm n#o embute cApias de si mesmo em outros programas ou arquivos en#o necessita ser explicitamente executado para se propagar

    >!'.,: '.$ 6,!!$.,4

    J (CESPE/T

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    30/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 30

    o dos v9rus, que s#o programas que atuam sobre outros programas, comouma aplica"#o ou mesmo um registro do sistema, modificam seucomportamento e consequentemente provocam danos dos mais diversos

    .om a populari%a"#o dos pendrives desenvolvedores de softEares come"arama produ%ir versIes portteis das aplica"Ies (programas), incluindo osprogramas maliciosos (malEares) =ogo a afirma"#o est incorreta poisdispositivos como pendrives, apesar de prticos e 0teis em bacMups (cApiasde seguran"a) n#o s#o imunes aos malEares

    >!'.,: '.$ $!!#,4

    5 (CESPE/MPEPI/T

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    31/36

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    32/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 32

    777 7ntegridade O6,!!$ 31$>! #$ 'n.$!'##$ quandoalgu&m obt&m acesso n#o autori%ado ao seucomputador e &.$! , 6,n.$@#, #$#,61$n.,%, como as informa"Ies da sua

    :eclara"#o de 7mposto de enda, momentosantes de voc- envi+la / eceita 6ederalN$%%$ ,$n., ,15$ 16,!,$.'$n., # 'n.$!'##$ #,#,61$n., ,! 1 -,n.$ n+, 1.,!'#4

    >!'.,: &$.! D4

    CONSIDERAES FINAIS

    1em, por hoe & sA!!!

    :eseo um excelente curso a todos F,! A5n.$Tenham a certe%ae a convic"#o de que qualquer esfor"o feito nessa fase ser devidamentecompensado

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    33/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 33

    BIBLIORAFIA

    R;78T_O, $T`.7$ =7*$4 N,.% #$ 1& # #'%6'&'n S$1!n #In-,!+, 34CD

    R;78T_O, $T`.7$ =7*$ In-,!7.'6FCC1$%.*$% C,$n.#% $O!n'#% ,! A%%1n.,, D

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    34/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 34

    LISTA DAS UESTES APRESENTADAS NA AULA

    C (CESPE/H0;BTRT;0R/An&'%.) $s caracter9sticas bsicas daseguran"a da informa"#o \ confidencialidade, integridade e disponibilidade\ n#o s#o atributos exclusivos dos sistemas computacionais

    3 (CESPE/H0;BTRT;0R/An&'%.) O v9rus de computador & assimdenominado em virtude de diversas analogias poderem ser feitas entre essetipo de v9rus e os v9rus orgXnicos

    D (C$%$/ANS/C!,/H0;) ara conectar um computador a uma redeEireless, & imprescind9vel a exist-ncia de fireEall, haa vista que essecomponente, al&m de trabalhar como modem de conex#o, age tamb&mcomo sistema de elimina"#o de v9rus

    P (CESPE/TDFT/H0;/N95$& S1$!',!) Norm & um softEare que, deforma semelhante a um v9rus, infecta um programa, usando+o comohospedeiro para se multiplicar e infectar outros computadores

    K (CESPE/H0;BTRT;0R/An&'%.);m computador em uso na 7nternet& vulnervel ao ataque de v9rus, ra%#o por que a instala"#o e a constanteatuali%a"#o de antiv9rus s#o de fundamental importXncia para se evitarcontamina"Ies

    Q (C$%$/CG! #,% D$1.#,%/ A!31'.$., $ En$n$'!,%/H0;H) OsEorms, assim como os v9rus, infectam computadores, mas, diferentementedos v9rus, eles n#o precisam de um programa hospedeiro para se propagar

    J (CESPE/T

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    35/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 35

    ] (CESPE/H0;BTRT;0R/An&'%.) $ transfer-ncia de arquivos parapendrives constitui uma forma segura de se reali%ar becape, uma ve% queesses equipamentos n#o s#o suscet9veis a malEares

    5 (CESPE/MPEPI/T

  • 8/12/2019 Segurana Da Informao-Patrcia Quinto

    36/36

    NOES DE INFORMTICA (TEORIA E EXERCCIOS)P/ POLCIA FEDERAL FOCO: CESPE/UnB

    ABARITO

    C7tem 6,!!$.,37tem 6,!!$.,D7tem $!!#,P7tem $!!#,K7tem 6,!!$.,

    Q 7tem 6,!!$.,J 7tem $!!#,] 7tem $!!#,5 7tem $!!#,C4 =etra D

    ACOMPAN\E A EOLUO DO SEU APROEITAMENTO

    D. N^31$%.*$%

    A6$!.,% _6$!.,

    D. N^31$%.*$%

    A6$!.,% _6$!.,

    C4 C4

    D. N^31$%.*$%

    A6$!.,% _6$!.,

    D. N^31$%.*$%

    A6$!.,% _6$!.,

    C4 C4

    D. N^31$%.*$%

    A6$!.,% _6$!.,

    D. N^31$%.*$%

    A6$!.,% _6$!.,

    C4 C4

    D. N^

    31$%.*$%

    A6$!.,% _

    6$!.,

    D. N^

    31$%.*$%

    A6$!.,% _

    6$!.,

    C4 C4