Prévia do material em texto
<p>Informática</p><p>Segurança da Informação</p><p>Ráuerth Julien</p><p>Princípios da Segurança da Informação</p><p>São os pilares nos quais se apoia a Segurança dos sistemas de informação. São eles:</p><p>D.isponibilidade</p><p>I.ntegridade</p><p>C.onfidencialidade</p><p>A.utenticidade</p><p>Disponibilidade</p><p>A informação deve estar disponível para o usuário de direito. Caso algum usuário não consiga acessar, fere este princípio.</p><p>Algumas causas que podem ferir este princípio são: queda de energia, arquivo danificado, foi hackeado.</p><p>Integridade</p><p>Se a informação estiver modificada sem permissão, feriu a integridade.</p><p>Por exemplo, se temos um documento no Word, e alguém modificou algo no conteúdo, seja um caractere ou uma frase.</p><p>Confidencialidade</p><p>Protege o acesso. Quem pode ler, ou ver, ou acessar.</p><p>O que torna o arquivo sigiloso.</p><p>Autenticidade</p><p>Diz sobre a autenticidade e veracidade do arquivo, e das informações contidas.</p><p>Conceito de vírus</p><p>É um código ou programa malicioso infectador de arquivos e/ou programas e possui as seguintes características:</p><p>Precisa ser executado pelo usuário;</p><p>Necessita de um arquivo ou programa hospedeiro para infectar/funcionar (um vírus se “anexa” ao conteúdo de um arquivo ou programa);</p><p>Pode se espalhar.</p><p>Malware: o que é?</p><p>O termo malware, é um código ou programa malicioso. Um termo genérico dado a programas desenvolvidos para causar uma ação danosa, ou atividade maliciosa, ou mal intencionada em um computador, ou até mesmo, em uma rede de computadores</p><p>Malware</p><p>Vírus</p><p>Bot</p><p>Spyware</p><p>Ransomware</p><p>Worm</p><p>Backdoor</p><p>Cavalo de Tróia / Trojan</p><p>Rootkit</p><p>Vírus</p><p>Programa malicioso;</p><p>Se propaga inserindo cópias de si mesmo e se tornando parte de outros programas ou arquivos;</p><p>O vírus depende da execução do arquivo ou programa hospedeiro.</p><p>Vírus</p><p>Vetor ou mecanismo de infecção;</p><p>Mecanismo de ativação – bomba lógica;</p><p>Carga útil.</p><p>Vírus: principais meios de propagação</p><p>Email com arquivo anexado;</p><p>Mídias removíveis (pendrive, HD externo);</p><p>Página da web comprometida;</p><p>Downloads de arquivos em redes sociais;</p><p>Transferências de arquivos em rede.</p><p>Vírus: Tipos</p><p>Vírus de boot;</p><p>Ataca os setores de boot (inicialização) das unidades.</p><p>Ex. Quando o disco rígido é inicializado, e o sistema operacional é carregado.</p><p>Vírus: Tipos</p><p>Vírus de macro;</p><p>Infectam arquivos criados por programas de pacotes office, que utilizam linguagem de macro.</p><p>Vírus: Tipos</p><p>Vírus de programa;</p><p>Vírus que infectam os arquivos executáveis.</p><p>.exe</p><p>.com</p><p>.bin</p><p>.dll</p><p>.sys</p><p>Vírus: Tipos</p><p>Vírus de script;</p><p>Escrito em uma linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página web, ou por email.</p><p>Vírus: Tipos</p><p>Vírus stealth;</p><p>Vírus que usa técnicas para se tornar invisível a sua detecção por softwares antivírus.</p><p>Criado para permanecer ativamente escondido dos programas antivírus.</p><p>Também pode simular o tamanho original do arquivo.</p><p>Vírus: Tipos</p><p>Vírus polimórfico.</p><p>Vírus que altera seu código a cada infecção.</p><p>Worm (verme)</p><p>É um programa malicioso. É capaz de se propagar automaticamente (autoreplicar) através de redes explorando falhas e vulnerabilidades, enviando cópias de si mesmo, de computador para computador. Não necessita de hospedeiro para se espalhar.</p><p>Identifica os computadores-alvo para os quais tentará se copiar.</p><p>Se propaga sem a necessidade de um arquivo hospedeiro.</p><p>Worm (verme)</p><p>Se propaga de duas formas:</p><p>Execução direta de suas cópias;</p><p>Exploração automática de falhas dos programas existentes instalados em computadores (Scanning).</p><p>Worm (verme)</p><p>Scanning</p><p>Em sua fase de propagação, ele procura outros sistemas para infectar.</p><p>Worm (verme)</p><p>Processo de propagação:</p><p>Identificação dos computadores alvo;</p><p>Envio de cópias;</p><p>Ativação das cópias;</p><p>Reinício do processo.</p><p>Worm (verme)</p><p>Qual o problema de eu ter um worm no meu sistema?</p><p>Alto consumo de recursos do computador devido à sua alta quantidade de cópias que faz de si. Deixando não só o computador lento e sobrecarregado, como também sobrecarrega a rede.</p><p>Bot – botnet</p><p>Semelhante ao Worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.</p><p>Bot – botnet</p><p>Um invasor, ao se comunicar com um bot, pode enviar instruções para que ele realize diversas atividades, tais como:</p><p>desferir ataques na Internet;</p><p>executar um ataque de negação de serviço (DoS);</p><p>furtar dados do computador onde está sendo executado, como por exemplo números de cartões de crédito;</p><p>enviar e-mails de phishing;</p><p>enviar spam.</p><p>Ransomware Crypto</p><p>São softwares maliciosos que, ao infectarem um computador, sequestram todo, ou parte, do conteúdo do disco rígido, e pendem Ransom (resgate) para devolução.</p><p>Obs: O backup é a melhor prevenção.</p><p>Spyware (programa espião)</p><p>Tem como objetivo monitorar atividades de um sistema e enviar informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa.</p><p>Spyware</p><p>Keylogger</p><p>Screenlogger</p><p>Adware</p><p>Ransomware Locker</p><p>Impede que você acesse o computador infectado.</p><p>É capaz de buscar outros dispositivos conectados, locais ou em rede, e criptografar também.</p><p>Cavalo de Tróia – Trojan Horse</p><p>Sua apresentação é como um arquivo inofensivo ou necessário (um jogo, um pdf, um boleto...) e que, além funções para quais foi aparentemente projetado, também executa ações maliciosas, como apagar dados, roubar informações, e mais comumente, abrir portas de comunicação.</p><p>Exige ação do usuário para se instalar.</p><p>backdoor</p><p>O backdoor é um método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional pode ser usado para obter acesso a senhas, excluir dados em discos rígidos ou transferir informações dentro da nuvem.</p><p>Rootkits</p><p>O termo Rootkit é uma concatenação das palavras “root”, o usuário mais privilegiado em um sistema operacional baseado em Unix e “kit”, o conjunto de ferramentas de software que compõem o rootkit.</p><p>Ao usar um rootkit, um hacker tem privilégios totais de administrador em seu computador e software, acessando convenientemente os logs, monitorando sua atividade, roubando informações e arquivos privados e desorganizando as configurações. Mesmo sem você saber, todas as suas senhas e informações estarão disponíveis para serem roubadas.</p><p>Rootkits</p><p>Precisam de um vetor de infecção para se propagar e instalar;</p><p>Muito comuns virem em trojans.</p><p>Engenharia Social</p><p>Técnica muito usada para persuadir o usuário a executar determinada ação, explorando a ingenuidade, a confiança, a ganância e a vaidade do usuário.</p><p>Phishing</p><p>É a tentativa de adquirir dados pessoais e financeiros como senhas, CPF, dados bancários, cartão de crédito, etc. É a utilização de meios técnicos e Engenharia Social. O ato consiste em um fraudador se passar por outra pessoa ou empresa confiável (Banco, Receita Federal, etc.) enviando uma comunicação eletrônica falsa.</p><p>Assinale a alternativa que apresenta corretamente a característica do requisito básico de segurança, conhecido como integridade.</p><p>Verificar se uma entidade é realmente quem ela diz ser.</p><p>Determinar as ações que uma entidade pode executar.</p><p>Proteger uma informação contra acesso não autorizado.</p><p>Proteger a informação contra alteração não autorizada.</p><p>Assinale a alternativa que apresenta corretamente a característica do requisito básico de segurança disponibilidade.</p><p>Garantir que não sejam coletadas informações do internauta.</p><p>Determinar que ações podem ser executadas por uma entidade.</p><p>Garantir que um recurso esteja disponível sempre que necessário.</p><p>Evitar acessos não autorizados a uma informação.</p><p>O requisito básico de segurança que tem por objetivo proteger a informação contra alteração não autorizada é a:</p><p>autenticação</p><p>autorização</p><p>integridade</p><p>disponibilidade</p><p>Um homem teve seu computador infectado por um código malicioso que tornou seus dados inacessíveis. Logo após esse acontecimento, ele recebeu um e-mail solicitando que fizesse um depósito no valor</p><p>de R$ 5.000,00 para obter o código de acesso, que desbloquearia seus dados para edição e utilização.</p><p>O tipo de código malicioso que infectou o computador desse homem, conforme o cert.br, é chamado de:</p><p>Cavalo de Troia.</p><p>Backdoor.</p><p>Ransomware.</p><p>Keylogger.</p><p>Um homem teve seu computador infectado por um código malicioso que tornou seus dados inacessíveis. Logo após esse acontecimento, ele recebeu um e-mail solicitando que fizesse um depósito no valor de R$ 5.000,00 para obter o código de acesso, que desbloquearia seus dados para edição e utilização.</p><p>O tipo de código malicioso que infectou o computador desse homem, conforme o cert.br, é chamado de:</p><p>Cavalo de Troia.</p><p>Backdoor.</p><p>Ransomware.</p><p>Keylogger.</p><p>O código malicioso que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas, sem o consentimento do usuário é denominado</p><p>spyware.</p><p>spam.</p><p>trojan.</p><p>vírus.</p><p>Qual é o software malicioso criado para gravar informações digitadas por um determinado usuário no teclado de um computador, a fim de obter dados sigilosos?</p><p>Keylogger</p><p>Spam</p><p>Firewall</p><p>Scan</p><p>Analise as seguintes afirmativas sobre códigos maliciosos (malwares).</p><p>Vírus é um programa de computador malicioso que pode se propagar automaticamente pela rede em que o computador está conectado.</p><p>Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.</p><p>Cavalo rde troia é um progama que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.</p><p>Conforme o cert.br, estão corretas as afirmativas</p><p>I e II, apenas.</p><p>I e III, apenas.</p><p>II e III, apenas.</p><p>I, II e III.</p><p>Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Assinale a alternativa que apresenta o malware que pode ser recebido automaticamente pela rede em que o computador está conectado.</p><p>Vírus.</p><p>Worm.</p><p>trojan.</p><p>Spyware.</p><p>O programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos é o</p><p>Spyware.</p><p>Trojan.</p><p>Vírus.</p><p>Worm.</p><p>O ____________ é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho da rede e a utilização do computador.</p><p>Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima.</p><p>keylogger</p><p>spyware</p><p>worm</p><p>trojan</p><p>vírus</p><p>Assinale a alternativa correta quanto ao conceito de intranet.</p><p>rede de propaganda de uma empresa</p><p>sinônimo de internet</p><p>rede de telecom</p><p>rede pública</p><p>rede de uso interno de uma instituição</p><p>Técnica usada para manipulação que explora falhas humanas para obter informações privadas.</p><p>Hoax</p><p>Engenharia Social</p><p>Vírus</p><p>Ransomware</p><p>image2.png</p><p>image3.jpeg</p><p>image4.jpeg</p><p>image1.jpg</p>