Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Princípios Básicos 
Quando se trata da Segurança da Informação, é fundamental que saibamos os seus princípios básicos. Vamos a eles. 
→ Confidencialidade: garantia de que os dados serão acessados apenas por usuários autorizados. Costuma restringir o 
acesso. 
→ Integridade: garantia de que a mensagem não foi alterada durante a transmissão. Garante-se a exatidão e a 
completude da informação. 
→ Disponibilidade: garantia de que um sistema estará disponível a qualquer momento. 
→ Auten cidade: garantia de que os dados fornecidos são verdadeiros. Garante-se, ainda, que o usuário é legítimo. 
→ Conformidade (ou legalidade): a Segurança da Informação deve assegurar que seus processos obedeçam às leis e 
às normas.
Políticas de Segurança 
Trata-se de fundamental mecanismo de segurança tanto para usuários quanto para instituições. Conforme a Cartilha 
de Segurança na Internet do CERT.BR, a política de segurança define os direitos e as responsabilidades em relação à 
segurança dos recursos computacionais utilizados e às penalidades às quais os usuários estão sujeitos, em caso de 
descumprimento
O objetivo das políticas de segurança é este: prevenção
→ Polí ca de senhas
→ Polí ca de backup
→ Polí ca de privacidade
→ Polí ca de confidencialidade:
→ Polí ca de uso aceitável (PUA) ou Acceptable Use Policy (AUP) ou “Termo de Uso” ou “Termo de Serviço”: 
regulamenta as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza. Além 
disso, dispõe sobre as situações consideradas abusivas.
Grupos de Autenticação de Usuários 
Existem atualmente três grupos de autenticação de usuários. Precisam saber quais são eles. → O que você é: 
biometria; 
→ O que você possui: token, assinatura digital, cartões; 
→ O que você sabe: senhas, perguntas secretas.
AMEAÇAS VIRTUAIS
Hacker 
Pessoa que possui alto domínio técnico de informática, principalmente em programação de computadores. É capaz de 
desenvolver programas por meio dos quais invade computadores. Não necessariamente o hacker é “do mal”. No 
entanto, esse debate gera muita controvérsia, já que o ato de invadir é criminoso, mesmo que a intenção não seja. 
Cracker 
Hacker que pratica atos ilícitos.
Todo programa malicioso é um vírus? 
MALicious + SOFTWARE = MALWARE 
Existem softwares maliciosos que podem ser usados licitamente
Malware é todo programa malicioso. Assim, cabe notar que vírus é um tipo de malware
MALWARE 
Resumidamente, são softwares ou programas criados para executar ações maliciosas nos computadores 
SEGURANÇA DA INFORMAÇÃO
sábado, 3 de agosto de 2024 11:56
 Página 1 de Informática 
SPYWARE1-
→ Coleta dados do computador, para passá-los a terceiros. 
→ Legí mo (instalado pelo dono) ou malicioso. 
→ Precisa ser executado.
1.1 Adware 
Apresenta propagandas. 
Essas propagandas são diferentes daquelas que fazem parte de determinado programa. O adware coleta dados, como 
um “espião”.
1.2 – Keylogger: (Registrador de Teclas) 
1.3 – Screenloggers: (Registrador de Telas) Pode ser a tela inteira ou apenas uma parte
2 – Vírus - é carente 
São programas ou parte de programas de computador, que precisam ser executados, inclusive autoexecução. 
Eles também precisam de um arquivo hospedeiro e podem criar cópias de si mesmo.
2.1 – Vírus De Boot (Boot - inicialização)
Inicialização do sistema operacional. Ele infecta o setor responsável pelo boot da máquina (inicialização do sistema 
operacional). É difícil detectá-lo, pois, no momento da inicialização, o antivírus ainda não está ativado)
2.2 – Vírus De Macro 
Programas criados com uma programação chamada VBA. São comuns em Word, Excel, etc. para automatizar uma 
determinada tarefa. São executáveis e infectam arquivos - lembrar de Microsoft
2.3 – Vírus De Polimórfico 
o Mudam a cada infecção, o que dificulta a sua detecção. Por isso, são conhecidos como mutantes;
o Alteram processos de encriptação e de decriptação. 
Altera sua assinatura, mas mantém sua funcionalidade. 
2.3 – Vírus De Metamórfico 
Altera sua assinatura e sua funcionalidade
▪ Vírus Timebomb (bomba-relógio) 
o Programado para ser ativado em um momento específico; 
o Após infectar a máquina, fica oculto e se replica.
 Página 2 de Informática 
▪ Vírus de Script 
o Escrito em linguagem de script (VBScript e JavaScript); 
o Recebido de duas formas: e-mail (anexo ou parte do e-mail) ou acesso à página WEB; 
o Pode ser automaticamente executado, a depender da configuração do navegador ou do leitor de e-mails.
▪ Vírus Stealth (furtivo) 
o Projetado para enganar o antivírus, a fim de que não seja detectado; 
o Invisível e inteligente; 
o Capaz de se remover da memória por determinado tempo. 
▪ Vírus de Arquivo (de programa ou parasitário) 
o Infectam arquivos de programas e aqueles criados pelo usuário; 
o É o mais tradicional;
o Replica-se, basicamente, por meio de outros arquivos executáveis. 
3 – Worm - (Verme) 
Não usa arquivo hospedeiro. Ele se propaga por meio de vulnerabilidade, falhas de segurança.
→ Capaz de se autopropagar. Envia cópias de si mesmo. 
→ Não é um vírus. 
→ Explora vulnerabilidades de programas e de sistemas. Além disso, explora falhas de configuração de so wares. 
→ Não necessita de interação com o usuário. 
→ Processo de infecção e de propagação: 
▪ 1ª fase: scanning (identificação dos computadores-alvo); 
▪ 2ª fase: envio de suas cópias; 
▪ 3ª fase: ativação das cópias enviadas (em regra, precisa ser executado). 
4 – Backdoor 
Retorno à máquina que já foi invadida que está com programas que foram deixados lá. Permite a entrada de outras 
ameaças. 
→ Cria falhas de segurança. 
5 – Trojan Horse (Cavalo De Troia)
→ Precisa ser executado. 
→ Não se propaga. 
O nome remete ao ocorrido do presente de grego que foi uma forma de surpreender seu adversário abrindo os 
portões quando eles não estivessem olhando para ter uma vantagem. No contexto da informática, o trojan é recebido 
como algo aparentemente inofensivo, um cartão virtual, um programa qualquer, um conjunto de fotos compactadas. 
É desenvolvido aparentemente para uma tarefa, mas executa em paralelo uma atividade maliciosa.
→ Tipos de Trojans: Downloader, Dropper, Backdoor, DoS, Destru vo, Cliker, Proxy, Sky, Banker e RAT (Remote Access 
Trojan)
6 – Bot 
Bot é diferente de boot! Boot - vírus de inicialização 
Assim como o worm, o bot também não usa arquivo hospedeiro, não precisa ser executado e explora 
vulnerabilidade. A principal diferença é que o bot pode ser controlado a distância.
6.1 – Botnet
Bot + net → rede de computadores infectados por bot que podem ser controlados a distância
Esses computadores podem ser chamados de zumbis. 
7 – Ransomware 
Sequestro e pedido de resgate. Os dados serão criptografados. A melhor prevenção a esse tipo de ataque é ter um 
backup prévio dos dados que esteja em outra máquina. O resgate normalmente é solicitado em criptomoedas (como 
Bitcoin).
 Página 3 de Informática 
Bitcoin).
7 – Ransomware Locker (bloqueia o PC) 
7 – Ransomware Crypto (bloqueia os dados)
8 – Rootkit
Conjunto de técnicas e programas para invadir uma máquina e mantê-la sob invasão. Em outras palavras, a alteração 
permanece.
→ Programas e técnicas que asseguram a presença de invasor ou de código malicioso. → Sofis cado. → Usado para 
manter um acesso já ob do. → Mapeia vulnerabilidades e compromete o sistema operacional
Hijacker (Sequestro) 9-
→ Instalado por protocolos Ac veX ou programas gratuitos suspeitos. 
→ Spywares invasores que atuam nos navegadores, em especial alterando página inicial, instalando barras de 
ferramentas e impedindo o acesso a determinados sites (direcionamento a gerar tráfego e publicidade para o 
pagamento dos desenvolvedores da ameaça). 
9 – Rat (Remote Access Trojan) 
Acesso remoto para manipulação do computador.
é um programa que combina as características de trojan e de backdoor, possibilitando ao atacante acessar o 
equipamento remotamente e executar ações como se fosse o legítimo usuário
Exploits → Ferramenta criada por hackers. → Exploramvulnerabilidades, até mesmo aquelas que são 
desconhecidas pelo administrador, para permitir que invasores sem experiência façam invasões. 
Bombas Lógicas 
→ Programadas para causar danos, quando sa sfeita determinada condição (dependência lógica). 
→ Em regra, são instaladas por usuário autorizado, como um administrador de redes.
(IFMT/TÉCNICO DE LABORATÓRIO/2023) Leia as sentenças abaixo. 
I – programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas 
instalados e enviando cópias de si mesmo de equipamento para equipamento. (virus precisa ser executado, logo é 
worm)
II – conjunto de programas e técnicas que permite esconder e assegurar a presença e um invasor ou de outro código 
malicioso em um equipamento comprometido. (rookit)
III – programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de 
serviços criados ou modificados para este fim. (backdoor)
IV – programa que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente 
controlado (bot)
ATAQUES 
1. Exploração de vulnerabilidades: procura e exploração de falhas de segurança em softwares. 
2. Varredura em redes (Scan): pode-se dizer que é uma exploração de vulnerabilidades quando se realiza uma 
varredura em rede com fins maliciosos. 
3. Falsificação de e-mail (E-mail spoofing): falha na estrutura do e-mail que permite o envio como se fosse um 
remetente real a partir da mudança do cabeçalho. 
4. Interceptação de tráfego (Sniffing): sniffers são os programas farejadores. Apesar de também poder ser utilizado 
licitamente, o sniffing é a captura dos dados não criptografados que circulam na rede, compartilhando dados 
maliciosamente. 
5. Força bruta (Brute force): é a tentativa e erro constantes de acesso a um sistema ou software protegido por senha 
ou criptografia. 
6. Desfiguração de página (Defacement): alteração do viés das informações das páginas com objetivo de transmissão 
de mensagem contrária. 
7. Negação de serviço (DoS e DDoS): o ataque de DoS se dá de 1 para 1 (um atacante para um servidor) e de DDoS de 
N para 1 (diversas máquinas para um servidor), ambos têm objetivo de retirar o servidor do ar.
 Página 4 de Informática 
▪ DOS (Negação de Serviço/Denial of Service):
o Técnica que tira de operação um serviço, um computador ou uma rede conectada à internet, a fim de tornar o 
servidor da página INDISPONÍVEL; 
o Não rouba informações. 
▪ DDOS (Negação de Serviço Distribuída) 
o As tarefas de ataque são distribuídas a várias máquinas; o Deixam o servidor indisponível, como no DOS, porém de 
forma mais intensa. 
→ Boatos 
▪ Hoax 
o Mensagem de conteúdo alarmante ou falso. 
o Em regra, o remetente, geralmente, é uma instituição, uma empresa, um órgão importante. 
o Se se realizar uma leitura detalhada, é possível identificar erros ortográficos, informações sem sentido e tentativas 
de golpe. 
o Pode-se associar o hoax às fake news. 
OUTROS RISCOS 
1.Phishing (Phishing Scam) A
analogia principal do phishing é a pescaria, onde uma isca é lançada para aplicação de golpes. É comum que o 
phishing seja aplicado por e-mail: 
o Passa-se por uma instituição conhecida (banco, por exemplo), para induzir o usuário ao acesso de páginas falsas e 
furtar seus dados. 
1.1 Pharming - (envenenamento de DNS) 
O pharming é um tipo de phishing que consiste na invasão do servidor DNS. 
O pharming é a contaminação de um servidor DNS por um atacante, levando o usuário a um site fake:
Redireciona a navegação do usuário para sites falsos, fazendo alterações no DNS (Domain Name System). 
o Usa-se certificado digital, para que o usuário seja enganado. 
Smishing 
É o golpe de phishing por SMS
 Página 5 de Informática 
É o golpe de phishing por SMS
O phishing, por si só, pode acontecer por e-mail, SMS, redes sociais (por meio da invasão e venda de produtos falsos, 
por exemplo).
Spam 
É o envio em massa de e-mails e ligações sem solicitação. Filtros de spam auxiliam na diminuição do recebimento de 
spam.
Spammer 
É o responsável pelo envio de e-mails e ligações em massa. Uma das formas de redução de spam é o cco, que não 
permite que o spammer visualize os e-mails enviados.
Malvertising 
É a inclusão de propagandas com códigos maliciosos, que encaminham o usuário a sites e contaminam a máquina.
1) Antivírus
Obs.: o papel do antivírus é detectar e eliminar ameaças. Mas a presença do antivírus nem sempre vai evitar que uma 
máquina seja contaminada.
Obs.: portanto, o papel do antivírus é detectar e eliminar ameaças. O seu principal método é com base de dados, com 
vacina, com a atualização da base de dados ou algo similar, que em 99,9% dos casos é automático, pois o antivírus 
precisa receber constantemente atualizações, uma vez que, a todo momento, surgem novas ameaças
1.1) Heurística 
A heurística é uma técnica de detecção de ameaças baseada no comportamento dos arquivos. Abaixo temos um caso 
clássico, no qual o programa foi parado e foi interrompida a sua execução porque foi considerado suspeito
→ An spyware: detecta e remove spywares indesejados, sejam eles keyloggers, screenloggers ou adwares
2) Firewall Software e/ou Hardware;
▪ Filtro (sistema, dispositivo, hardware/software). Filtra a entrada e a saída de pacotes (TCP/UDP) e as tentativas de 
invasão; 
 Página 6 de Informática 
a partir da imagem acima, podemos concluir que o firewall está filtrando as conexões e somente deixa passar o que 
está de verde, ou seja, o que atendeu às regras, e está bloqueando conexões que não atende às regras.
Portanto, em regra, ele deixa passar somente o que está configurado e permitido, todo o resto ele bloqueia•
Caso o usuário precise uma conexão que foi bloqueada passe, então ele vai ter que configurar•
O filtro é feito a partir de regras, também chamadas de políticas de segurança. •
O usuário pode criar regras que impeçam algo de entrar ou sair, esse é o papel essencial do firewall, impedir que 
algo entre e impedir que uma conexão maliciosa se propague.
•
O firewall não é eficaz contra ataques internos, pois, se da minha máquina eu tentar fazer alguma coisa 
internamente, ele vai deixar passar porque eu sou autorizado a fazê-lo.
Obs.: o firewall pode ser apenas um software, como o que vem no Windows ou no Linux, ou pode ser também a 
combinação de software e hardware, por exemplo um suíte, ou um modem que tem um firewall instalado.
ATENÇÃO! ✔ O firewall não tem capacidade de detectar malwares, entretanto ele pode impedir a entrada de 
pacotes que contenham algum software malicioso, caso este não atenda às suas regras. Logo, se o examinador afirmar 
que um firewall é capaz de impedir a entrada de malwares em uma rede, o item estará CERTO
→ Proxy 
▪ Firewall de aplicação: atua como intermediário entre o usuário e o servidor WEB;
▪ Função de conexão do computador (local) à rede externa/pública (Internet);
▪ Ajuda na aceleração do acesso à internet;
 ▪ Bloqueio do acesso a serviços utilizados na Internet
Backup (ou Becape)
→ O Backup deve ser feito sempre em local separado do original. Não existe uma distância predefinida, entretanto ela 
precisa ser segura. 
→ Pode ser feito em: CD, DVD, Blu-Ray, fitas magnéticas, HD externo, servidores, entre outros
Classificações do backup 
→ Quanto à forma 
Fria (cold), é necessário tirar o sistema do ar para realizar as cópias; •
Quente (hot), não necessita da retirada do sistema do ar, para que as cópias sejam feitas. •
→ Quanto ao po 
▪ Normal (total ou global): copia todos os arquivos selecionados e os marca (arquivos que passaram por 
Backup). Normalmente, é usado na primeira cópia. Com o Backup normal, só é necessária a cópia mais recente 
do arquivo, para que todos sejam restaurados;
•
▪ Incremental: copia somente os arquivos criados ou alterados desde o último backup normal ou incremental 
e os marca. Se se utilizar uma combinação dos Backups normal e incremental, será necessário último conjunto 
de Backup normal e de todos os conjuntos de Backups incrementaispara restaurar os dados. Rápido, salvo na 
restauração. Além disso, ocupa pouco espaço.
•
▪ Diferencial (cumulativo): copia arquivos criados ou alterados desde o último backup normal. Não os marca!
Se se estiver executando uma combinação dos Backups normal e diferencial, a restauração de arquivos e pastas 
exigirá o último Backup de cada um deles. Cumulativo e demorado. Além disso, ocupa bastante espaço;
•
Diário: copia todos os arquivos selecionados que foram modificados no dia de execução do Backup diário. Não 
marca os arquivos! É rápido e ocupa pouco espaço. Pode haver o perdimento de dados gravados no mesmo 
dia, após o Backup.
•
 Página 7 de Informática 
dia, após o Backup.
Cópia emergencial: trata-se de um backup de cópia. Copia todos os arquivos selecionados, mas não os marca. 
Útil, caso se queira fazer Backup de arquivos entre os Backups normal e incremental, pois não afeta essas duas 
últimas operações. É demorado e ocupa muito espaço. 
•
Criptografia Trata-se da arte de escrever em códigos, a fim de que determinada mensagem se torne ininteligível.
A criptografia garante a confidencialidade! Existem dois tipos de criptografia. 
São eles: → simétrica; → assimétrica (mais segura e mais lenta). 
. Assinatura Digital
a) semelhante à impressão digital; 
b) cria um registro verificador; 
c) permite a leitura do documento assinado digitalmente; 
d) não gera confidencialidade; 
e) caso a informação seja alterada, garante o rastreamento da alteração;
f) gera um número de tamanho fixo: Valor Hash ou Digest
 Página 8 de Informática

Mais conteúdos dessa disciplina