84
NOÇÕES DE INFORMÁTICA P/ AGENTE DA POLÍCIA FEDERAL TEORIA E EXERCÍCIOS COMENTADOS – FOCO EXCLUSIVO: CESPE/UnB PROF a . PATRÍCIA LIMA QUINTÃO Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 1 Aula 3 - Segurança da Informação e Tópicos Relacionados Olá pessoal, Saúdo a todos vocês, guerreiros, decididos a conquistar a aprovação na Polícia Federal. Nesta aula vamos abordar o assunto segurança da informação. Todos prontos? Então vamos nessa! Ah, espero vocês no Twitter e no Facebook, os endereços estão listados a seguir! Prof a Patrícia Lima Quintão [email protected] Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/patricia.quintao Roteiro da Aula Segurança da informação e tópicos relacionados. Revisão em tópicos e palavras-chave. Lista de questões comentadas. Lista de questões apresentadas na aula. | -Gabarito. O que significa segurança? É colocar tranca nas portas de sua casa? É ter as informações guardadas de forma suficientemente segura para que pessoas sem autorização não tenham acesso a elas? Vamos nos preparar para que a próxima vítima não seja você !!! A segurança é uma palavra que está presente em nosso cotidiano e refere-se a um estado de proteção, em que estamos “livres” de perigos e incertezas! Soluções pontuais isoladas não resolvem toda a problemática associada à segurança da informação. Segurança se faz em pedaços, porém todos eles integrados, como se fossem uma corrente. Segurança se faz protegendo todos os elos da corrente , ou seja, todos os ativos (físicos, tecnológicos e humanos) que compõem seu negócio. Afinal, o poder de proteção da corrente está diretamente associado ao elo mais fraco! Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio.

Segurança da Informação e Tópicos Relacionados

Embed Size (px)

Citation preview

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 1

    Aula 3 - Segurana da Informao e Tpicos Relacionados

    Ol pessoal,

    Sado a todos vocs, guerreiros, decididos a conquistar a aprovao na Polcia Federal. Nesta aula vamos abordar o assunto segurana da informao. Todos prontos? Ento vamos nessa!

    Ah, espero vocs no Twitter e no Facebook, os endereos esto listados a seguir!

    Profa Patrcia Lima Quinto [email protected] Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/patricia.quintao

    Roteiro da Aula

    Segurana da informao e tpicos relacionados.

    Reviso em tpicos e palavras-chave.

    Lista de questes comentadas.

    Lista de questes apresentadas na aula. | -Gabarito.

    O que significa segurana?

    colocar tranca nas portas de sua casa? ter as informaes guardadas de forma suficientemente segura para que pessoas sem autorizao no tenham acesso a elas? Vamos nos preparar para que a prxima vtima no seja voc !!!

    A segurana uma palavra que est presente em nosso cotidiano e refere-se a um estado de proteo, em que estamos livres de perigos e incertezas!

    Solues pontuais isoladas no resolvem toda a problemtica associada segurana da informao. Segurana se faz em pedaos, porm todos eles integrados, como se fossem uma corrente.

    Segurana se faz protegendo todos os elos da corrente, ou seja, todos os ativos (fsicos, tecnolgicos e humanos) que compem seu negcio. Afinal, o poder de proteo da corrente est diretamente associado ao

    elo mais fraco!

    Segurana da informao o processo de proteger a informao de diversos tipos de ameaas externas e internas para garantir a continuidade dos negcios, minimizar os danos aos negcios e maximizar o retorno dos investimentos e as oportunidades de negcio.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 2

    Em uma corporao, a segurana est ligada a tudo o que manipula direta ou indiretamente a informao (inclui-se a tambm a prpria informao e os usurios !!!), e que merece proteo. Esses elementos so chamados de ATIVOS, e podem ser divididos em:

    tangveis: informaes impressas, mveis, hardware (Ex.:impressoras, scanners);

    intangveis: marca de um produto, nome da empresa, confiabilidade de um rgo federal etc.;

    lgicos: informaes armazenadas em uma rede, sistema ERP (sistema de gesto integrada) etc.;

    fsicos: galpo, sistema de eletricidade, estao de trabalho etc;

    humanos: funcionrios.

    Os ATIVOS so os elementos que sustentam a operao do negcio e estes sempre traro consigo VULNERABILIDADES que, por sua vez, submetem os ativos a AMEAAS.

    Quanto maior for a organizao maior ser sua dependncia com relao informao, que pode estar armazenada de vrias formas: impressa em papel, em meios digitais (discos, fitas, DVDs, disquetes, pendrives, etc.), na mente das pessoas, em imagens armazenadas em fotografias/filmes...

    Princpios da segurana da informao

    A segurana da informao busca proteger os ativos de uma empresa ou indivduo com base na preservao de alguns princpios. Vamos ao estudo de cada um deles!!

    Os quatro princpios considerados centrais ou principais, mais comumente cobrados em provas, so a Confidencialidade, a Integridade, a Disponibilidade e a Autenticidade ( possvel encontrar a sigla CIDA, ou DICA, para fazer meno a estes princpios!). Importante

    D isponibilidade

    I ntegridade

    C onfidencialidade

    A utenticidade

    Figura. Mnemnico DICA

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 3

    Confidencialidade (sigilo): a garantia de que a informao no ser conhecida por quem no deve. O acesso s informaes deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acess-las. Perda de confidencialidade significa perda de segredo. Se uma informao for confidencial, ela ser secreta e dever ser guardada com segurana, e no divulgada para pessoas sem a devida autorizao para acess-la.

    Exemplo: o nmero do seu carto de crdito s poder ser conhecido por voc e pela loja em que usado. Se esse nmero for descoberto por algum mal intencionado, o prejuzo causado pela perda de confidencialidade poder ser elevado, j que podero se fazer passar por voc para realizar compras pela Internet, proporcionando-lhe prejuzos financeiros e uma grande dor de cabea!

    Integridade: esse princpio destaca que a informao deve ser mantida na condio em que foi liberada pelo seu proprietrio, garantindo a sua proteo contra mudanas intencionais, indevidas ou acidentais. Em outras palavras, a garantia de que a informao que foi armazenada a que ser recuperada!!!

    A quebra de integridade pode ser considerada sob 2 aspectos:

    1. alteraes nos elementos que suportam a informao - so feitas alteraes na estrutura fsica e lgica em que uma informao est armazenada. Por exemplo quando so alteradas as configuraes de um sistema para ter acesso a informaes restritas;

    2. alteraes do contedo dos documentos:

    ex1.: imagine que algum invada o notebook que est sendo utilizado para realizar a sua declarao do Imposto de Renda deste ano, e, momentos antes de voc envi-la para a Receita Federal a mesma alterada sem o seu consentimento! Neste caso, a informao no ser transmitida da maneira adequada, o que quebra o princpio da integridade;

    ex2: alterao de sites por hackers (vide a figura seguinte, retirada de http://www.g1.globo.com). Acesso em jun. 2011.

    Figura. Site da Cia - agncia de inteligncia do governo Americano - que teve seu contedo alterado indevidamente em jun. 2011.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 4

    Disponibilidade: a garantia de que a informao deve estar disponvel, sempre que seus usurios (pessoas e empresas autorizadas) necessitarem, no importando o motivo. Em outras palavras, a garantia que a informao sempre poder ser acessada!!!

    Como exemplo, h quebra do princpio da disponibilidade quando voc decidir enviar a sua declarao do Imposto de Renda pela Internet, no ltimo dia possvel, e o site da Receita Federal estiver indisponvel.

    Autenticidade: a capacidade de garantir a identidade de uma pessoa (fsica ou jurdica) que acessa as informaes do sistema ou de um servidor (computador) com quem se estabelece uma transao (de comunicao, como um e-mail, ou comercial, como uma venda on-line). por meio da autenticao que se confirma a identidade da pessoa ou entidade que presta ou acessa as informaes.

    Assim, desejamos entregar a informao CORRETA, para a pessoa CERTA, no momento CORRETO, confirmando a IDENTIDADE da pessoa ou entidade que presta ou acessa as informaes!!! Entenderam?? Eis a essncia da aplicao dos quatro princpios acima destacados. Ainda, cabe destacar que a perda de pelo menos um desses princpios j ir ocasionar impactos ao negcio (a surgem os incidentes de segurana!!)

    Quando falamos em segurana da informao, estamos nos referindo a salvaguardas para manter a confidencialidade, integridade, disponibilidade e demais aspectos da segurana das informaes dentro das necessidades do cliente!

    Vulnerabilidades de segurana

    Vulnerabilidade uma evidncia ou fragilidade que eleva o grau de exposio dos ativos que sustentam o negcio, aumentando a probabilidade de sucesso pela investida de uma ameaa.

    Outro conceito bastante comum para o termo:

    Em outras palavras,

    vulnerabilidade uma fragilidade que poderia ser explorada por uma ameaa para concretizar um ataque.

    O conhecimento do maior nmero de vulnerabilidades possveis permite equipe de segurana tomar medidas para proteo, evitando assim ataques e consequentemente perda de dados.

    vulnerabilidade: trata-se de falha no projeto, implementao ou configurao de software ou sistema operacional que, quando explorada por um atacante, resulta na violao da segurana de um computador.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 5

    No h uma receita ou lista padro de vulnerabilidades. Esta deve ser levantada junto a cada organizao ou ambiente. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as ameaas existentes. Podemos citar, como exemplo inicial, uma anlise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrio: a sala dos servidores no possui controle de acesso fsico!! Eis a vulnerabilidade detectada nesse ambiente.

    Outros exemplos de vulnerabilidades:

    ambientes com informaes sigilosas com acesso no controlado;

    hardware sem o devido acondicionamento e proteo;

    software mal desenvolvido; falta de atualizao de software e hardware;

    falta de mecanismos de monitoramento e controle (auditoria);

    ausncia de pessoal capacitado para a segurana;

    inexistncia de polticas de segurana;

    instalaes prediais fora do padro;

    ausncia de recursos para combate a incndios, etc.

    Ameaas Segurana

    Ameaa algo que possa provocar danos segurana da informao, prejudicar as aes da empresa e sua sustentao no negcio, mediante a explorao de uma determinada vulnerabilidade.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 6

    Em outras palavras, uma ameaa tudo aquilo que pode comprometer a segurana de um sistema, podendo ser acidental (falha de hardware, erros de programao, desastres naturais, erros do usurio, bugs de software, uma ameaa secreta enviada a um endereo incorreto etc.) ou deliberada (roubo, espionagem, fraude, sabotagem, invaso de hackers, entre outros).

    Ameaa pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc. Como exemplos de ameaa podemos destacar: concorrente, cracker, erro humano (deleo de arquivos digitais acidentalmente etc.), acidentes naturais (inundao etc.), funcionrio insatisfeito, tcnicas (engenharia social, etc.), ferramentas de software (sniffer, cavalo de troia etc.).

    Basicamente existem dois tipos de ameaas: internas e externas.

    Ameaas externas: so aqui representadas por todas as tentativas de ataque e desvio de informaes vindas de fora da empresa. Normalmente essas tentativas so realizadas por pessoas com a inteno de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas.

    Ameaas internas: esto presentes, independentemente das empresas estarem ou no conectadas Internet. Podem causar desde incidentes leves at os mais graves, como a inatividade das operaes da empresa.

    Voc Sabia!!! Qual a diferena entre Crackers e Hackers?

    Um do bem e o outro do mal??

    O termo hacker ganhou, junto opinio pblica influenciada pelos meios de comunicao, uma conotao negativa, que nem sempre corresponde realidade!!

    Os hackers, por sua definio geral, so aqueles que utilizam seus conhecimentos para invadir sistemas, no com o intuito de causar danos s vtimas, mas sim como um desafio s suas habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. No tm a inteno de prejudicar, mas sim de apenas demonstrar que conhecimento poder.

    Exmios programadores e conhecedores dos segredos que envolvem as redes e os computadores, eles geralmente no gostam de ser confundidos com crackers. Os crackers so elementos que invadem sistemas para roubar informaes e causar danos s vtimas. O termo crackers tambm uma denominao utilizada para aqueles que decifram cdigos e destroem protees de software.

    Atualmente, a imprensa mundial atribui qualquer incidente de segurana a hackers, em seu sentido genrico. A palavra cracker no vista nas reportagens, a no ser como cracker de senhas, que um software utilizado para descobrir senhas ou decifrar mensagens cifradas.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 7

    Noes de vrus, worms e outras pragas virtuais

    Voc sabe o significado de malware?

    O termo especialmente importante para nosso estudo porque descreve os programas de computador criados para realizarem operaes PREJUDICIAIS mquina (na verdade, aos programas dela). O termo Malware usado para todo e quaisquer softwares maliciosos, programados com o intuito de prejudicar os sistemas de informao, alterar o funcionamento de programas, roubar informaes, causar lentides de redes computacionais, dentre outros.

    Aqui dentro so includos os vrus de computador, Worms, entre outras beldades do mundo da informtica. Os tipos mais comuns de malware esto detalhados a seguir:

    -vrus,

    -worms,

    -bots,

    -cavalos de troia,

    -spyware,

    -keylogger,

    -screenlogger,

    -ransomwares,

    -Backdoors, etc.

    Vrus Importante

    So pequenos cdigos de programao maliciosos que se agregam a arquivos e so transmitidos com eles. Em outras palavras, tecnicamente, um vrus um programa (ou parte de um programa) que se anexa a um arquivo de programa qualquer (como se o estivesse parasitando) e depois disso procura fazer cpias de si mesmo em outros arquivos semelhantes.

    Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

    Resumindo, malwares so programas que executam deliberadamente aes mal-intencionadas em um computador!!

    Malware (combinao de malicious software programa malicioso)!

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 8

    O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. Alguns vrus so inofensivos, outros, porm, podem danificar um sistema operacional e os programas de um computador.

    A seguir destacamos alguns arquivos que podem ser portadores de vrus de computador:

    arquivos executveis: com extenso .exe ou .com;

    arquivos de scripts (outra forma de executvel): extenso .vbs;

    atalhos: extenso .lnk ou .pif;

    proteo de tela (animaes que aparecem automaticamente quando o computador est ocioso): extenso .scr;

    documentos do MS-Office: como os arquivos do Word (extenso .doc ou .dot), arquivos do Excel (.xls e .xlt), apresentaes do Powerpoint (.ppt e .pps), bancos de dados do Access (.mdb).

    arquivos multimdia do Windows Media Player: msicas com extenso .WMA, vdeos com extenso .WMV, dentre outros.

    Dentre os principais tipos de vrus conhecidos merecem destaque:

    Vrus polimrficos

    Alteram seu formato (mudam de forma) constantemente. A cada nova infeco, esses vrus geram uma nova sequncia de bytes em seu cdigo, para que o antivrus se confunda na hora de executar a varredura e no reconhea o invasor.

    Vrus oligomrfico

    Usa a criptografia para se defender sendo capaz de alterar tambm a rotina de criptografia em um nmero de vezes pequeno. Um vrus que possui duas rotinas de decriptografia ento classificado como oligomrfico (Luppi, 2006).

    Vrus de boot

    Infectam o setor de boot (ou MBR Master Boot Record Registro Mestre de Inicializao) dos discos rgidos. Obs.: o Setor de Boot do disco rgido a primeira parte do disco rgido que lida quando o computador ligado. Essa rea lida pelo BIOS (programa responsvel por acordar o computador) a fim de que seja encontrado o Sistema Operacional (o programa que vai controlar o computador durante seu uso).

    Vrus de macro

    Vrus que infectam documentos que contm macros.

    Macro: conjunto de comandos que so armazenados em alguns aplicativos e utilizados para automatizar tarefas repetitivas.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 9

    Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequncia de passos necessrios para imprimir um documento com a orientao de retrato e utilizando a escala de cores em tons de cinza.

    Um vrus de macro escrito de forma a explorar esta facilidade de automatizao e parte de um arquivo que normalmente manipulado por algum aplicativo que utiliza macros. Para que o vrus possa ser executado, o arquivo que o contm precisa ser aberto e, a partir da, o vrus pode executar uma srie de comandos automaticamente e infectar outros arquivos no computador.

    Existem alguns aplicativos que possuem arquivos base (modelos) que so abertos sempre que o aplicativo executado. Caso este arquivo base seja infectado pelo vrus de macro, toda vez que o aplicativo for executado, o vrus tambm ser. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access so os mais suscetveis a este tipo de vrus. Arquivos nos formatos RTF, PDF e PostScript so menos suscetveis, mas isso no significa que no possam conter vrus.

    Normal.dotPrincipal alvo de vrus de macro p/Word

    Vrus de programa

    Infectam arquivos de programa (de inmeras extenses, como .exe, .com,.vbs, .pif.

    Vrus stealth

    Programado para se esconder e enganar o antivrus durante uma varredura deste programa. Tem a capacidade de se remover da memria temporariamente para evitar que antivrus o detecte.

    Vrus de script

    Propagam-se por meio de scripts, nome que designa uma sequncia de comandos previamente estabelecidos e que so executados automaticamente em um sistema, sem necessidade de interveno do usurio.

    Dois tipos de scripts muito usados so os projetados com as linguagens Javascript (JS) e Visual Basic Script (VBS). Tanto um quanto o outro podem ser inseridos em pginas Web e interpretados por navegadores como Internet Explorer e outros. Os arquivos Javascript tornaram-se to comuns na Internet que difcil encontrar algum site atual que no os utilize. Assim como as macros, os scripts no so necessariamente malficos. Na maioria das vezes executam tarefas teis, que facilitam a vida dos usurios prova disso

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 10

    que se a execuo dos scripts for desativada nos navegadores, a maioria dos sites passar a ser apresentada de forma incompleta ou incorreta.

    Vrus de celular

    Propaga de telefone para telefone atravs da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). O servio MMS usado para enviar mensagens multimdia, isto , que contm no s texto, mas tambm sons e imagens, como vdeos, fotos e animaes.

    A infeco ocorre da seguinte forma: o usurio recebe uma mensagem que diz que seu telefone est prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o vrus, ento, continua o processo de propagao para outros telefones, atravs de uma das tecnologias mencionadas anteriormente.

    Os vrus de celular diferem-se dos vrus tradicionais, pois normalmente no inserem cpias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.

    Depois de infectar um telefone celular, o vrus pode realizar diversas atividades, tais como:

    destruir/sobrescrever arquivos;

    remover contatos da agenda;

    efetuar ligaes telefnicas;

    o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares;

    a bateria do celular dura menos do que o previsto pelo fabricante, mesmo quando voc no fica horas pendurado nele;

    emitir algumas mensagens multimdia esquisitas;

    tentar se propagar para outros telefones.

    Worms (Vermes) Importante

    Programas parecidos com vrus, mas que na verdade so capazes de se propagarem automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador (observe que os worms apenas se copiam, no infectam outros arquivos, eles

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 11

    mesmos so os arquivos !!). Alm disso, geralmente utilizam as redes de comunicao para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc.).

    Diferentemente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores.

    Worms so notadamente responsveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rgido de computadores, devido grande quantidade de cpias de si mesmo que costumam propagar. Alm disso, podem gerar grandes transtornos para aqueles que esto recebendo tais cpias.

    Difceis de serem detectados, muitas vezes os worms realizam uma srie de atividades, incluindo sua propagao, sem que o usurio tenha conhecimento. Embora alguns programas antivrus permitam detectar a presena de Worms e at mesmo evitar que eles se propaguem, isto nem sempre possvel.

    Bots (robs)

    De modo similar ao worm, um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de software instalado em um computador. Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usurio.

    Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes em prova pela banca!! Trata-se do significado do termo botnet, juno da contrao das palavras robot (bot) e network (net). Uma rede infectada por bots denominada de botnet (tambm conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas mquinas, aguardando o comando de um invasor.

    Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar a potncia de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negao de servio etc. (CERT.br, 2006).

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 12

    Trojan horse (Cavalo de Troia)

    um programa aparentemente inofensivo que entra em seu computador na forma de carto virtual, lbum de fotos, protetor de tela, jogo etc., e que, quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido.

    Por definio, o cavalo de troia distingue-se de um vrus ou de um worm por no infectar outros arquivos, nem propagar cpias de si mesmo automaticamente.

    O trojans ficaram famosos na Internet pela facilidade de uso, e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo.

    Os trojans atuais so divididos em duas partes, que so: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo executado, o servidor se instala e se oculta no computador da vtima. Nesse momento, o computador j pode ser acessado pelo cliente, que enviar informaes para o servidor executar certas operaes no computador da vtima.

    O Cavalo de Troia no um vrus, pois no se duplica e no se dissemina como os vrus. Na maioria das vezes, ele ir instalar programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor:

    veja e copie ou destrua todos os arquivos armazenados no computador;

    instalao de keyloggers ou screenloggers (descubra todas as senhas digitadas pelo usurio);

    furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito;

    incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador;

    formate o disco rgido do computador, etc.

    Exemplos comuns de Cavalos de Troia so programas que voc recebe ou obtm de algum site e que parecem ser apenas cartes virtuais animados, lbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros. Enquanto esto sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informaes, apagar arquivos ou formatar o disco rgido.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 13

    Figura 1 Um spam contendo um Cavalo de Troia. O usurio ser infectado se clicar no link e executar o anexo.

    Adware (Advertising software)

    Este tipo de programa geralmente no prejudica o computador. O adware apresenta anncios, cria cones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. Um adware malicioso pode abrir uma janela do navegador apontando para pginas de cassinos, vendas de remdios, pginas pornogrficas, etc. Um exemplo do uso legtimo de adwares pode ser observado no programa de troca instantnea de mensagens MSN Messenger.

    Spyware

    Trata-se de um programa espio (spy em ingls = espio). um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros.

    Keylogger (Copia as teclas digitadas!)

    Um tipo de malware que capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. Dentre as informaes capturadas podem estar o texto de um e-mail, dados digitados na declarao de Imposto de Renda e outras informaes sensveis, como senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou Internet Banking. Normalmente, o keylogger contm mecanismos que permitem o envio automtico das informaes capturadas para terceiros (por exemplo, atravs de e-mails).

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 14

    Screenloggers (Copia as telas acessadas!)

    As instituies financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informaes sensveis de usurios. Ento, foram desenvolvidas formas mais avanadas de keyloggers, tambm conhecidas como screenloggers capazes de:

    armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou

    armazenar a regio que circunda a posio onde o mouse clicado.

    Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de troia. Desta forma, necessrio que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vm anexados a e-mails ou esto disponveis em sites na Internet.

    Existem ainda programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados s mensagens. Neste caso, o simples fato de ler uma mensagem suficiente para que qualquer arquivo anexado seja executado.

    Ransomwares (Pede resgate)

    So softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do contedo do disco rgido. Os responsveis pelo software exigem da vtima, um pagamento pelo "resgate" dos dados.

    Backdoors (Abre portas)

    Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos mtodos utilizados na realizao da invaso. Na maioria dos casos, tambm inteno do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim, d-se o nome de backdoor.

    A forma usual de incluso de um backdoor consiste na disponibilizao de um novo servio ou substituio de um determinado servio por uma verso alterada, normalmente possuindo recursos que permitam acesso remoto (atravs da Internet). Pode ser includo por um invasor ou atravs de um cavalo de troia.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 15

    Rootkits

    Um invasor, ao realizar uma invaso, pode utilizar mecanismos para esconder e assegurar a sua presena no computador comprometido. O conjunto de programas que fornece estes mecanismos conhecido como rootkit.

    O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos mtodos utilizados na realizao da invaso, e suas atividades sero escondidas do responsvel e/ou dos usurios do computador.

    Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, merecem destaque:

    programas para esconder atividades e informaes deixadas pelo invasor, tais como arquivos, diretrios, processos etc.;

    backdoors, para assegurar o acesso futuro do invasor ao computador comprometido;

    programas para remoo de evidncias em arquivos de logs;

    sniffers, para capturar informaes na rede onde o computador est localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer mtodo de criptografia;

    scanners, para mapear potenciais vulnerabilidades em outros computadores.

    Algumas tendncias para 2012!

    McAfee (2012) destacou as principais ameaas da Internet em 2012: deve haver um aumento dos ataques destinados a servios pblicos, sistemas operacionais, dispositivos mveis, spams e ameaas envolvendo questes polticas (hacktivismo) e ciberguerra.

    Os ataques neste ano tambm podem comprometer carros, aparelhos de GPS e outros dispositivos conectados, atravs da infiltrao no dispositivo enquanto ele ainda fabricado ou levando os usurios a baixarem malwares que penetrem na raiz dos sistemas desses aparelhos. A empresa tambm alertou para o aumento de malwares em celulares, principalmente atravs de aplicativos mal-intencionados que, aps o download, podem enviar diversos anncios ou mesmo mensagens de texto a partir do celular infectado. O aumento no nmero de spams tambm esperado.

    Fonte: http://tecnologia.terra.com.br/noticias/0,,OI5545065-EI12884,00-Ataque+a+celulares+esta+entre+as+principais+ameacas+de.html

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 16

    Ataques

    Ataque uma alterao no fluxo normal de uma informao que afeta um dos servios oferecidos pela segurana da informao. Ele decorrente de uma vulnerabilidade que explorada por um atacante em potencial.

    Principais tipos de ataque que so cobrados em provas pela banca deste certame:

    Engenharia Social

    o mtodo de se obter dados importantes de pessoas atravs da velha lbia. No popular o tipo de vigarice mesmo pois assim que muitos habitantes do underground da internet operam para conseguir senhas de acesso, nmeros de telefones, nomes e outros dados que deveriam ser sigilosos.

    A engenharia social a tcnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Guarde isso!!!

    A tecnologia avana e passos largos mas a condio humana continua na mesma em relao a critrios ticos e morais. Enganar os outros deve ter sua origem na pr-histria portanto o que mudou foram apenas os meios para isso.

    Em redes corporativas que so alvos mais apetitosos para invasores, o perigo ainda maior e pode estar at sentado ao seu lado. Um colega poderia tentar obter sua senha de acesso mesmo tendo uma prpria, pois uma sabotagem feita com sua senha parece bem mais interessante do que com a senha do prprio autor.

    Phishing (tambm conhecido como Phishing scam, ou apenas scam)

    Phishing um tipo de fraude eletrnica projetada para roubar informaes particulares que sejam valiosas para cometer um roubo ou fraude posteriormente.

    O golpe de phishing realizado por uma pessoa mal-intencionada atravs da criao de um website falso e/ou do envio de uma mensagem eletrnica falsa, geralmente um e-mail ou recado atravs de scrapbooks como no stio Orkut, entre outros exemplos.

    Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informaes sensveis (nmeros de cartes de crdito, senhas, dados de contas bancrias, entre outras).

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 17

    As duas figuras seguintes apresentam iscas (e-mails) utilizadas em golpes de phishing, uma envolvendo o Banco de Brasil e a outra o Serasa.

    A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que iscas (e-mails) so usadas para pescar informaes sensveis (senhas e dados financeiros, por exemplo) de usurios da Internet.

    Atualmente, este termo vem sendo utilizado tambm para se referir aos seguintes casos:

    mensagem que procura induzir o usurio instalao de cdigos maliciosos, projetados para furtar dados pessoais e financeiros;

    mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros de usurios.

    Pharming

    O Pharming uma tcnica que utiliza o sequestro ou a "contaminao" do DNS (Domain Name Server) para levar os usurios a um site falso, alterando o DNS do site de destino. O sistema tambm pode redirecionar os usurios para sites autnticos atravs de proxies controlados pelos phishers, que podem ser usados para monitorar e interceptar a digitao.

    Os sites falsificados coletam nmeros de cartes de crdito, nomes de contas, senhas e nmeros de documentos. Isso feito atravs da exibio de um pop-up para roubar a informao antes de levar o usurio ao site real. O programa mal-intencionado usa um certificado auto-assinado para fingir a autenticao e induzir o usurio a acreditar nele o bastante para inserir seus dados pessoais no site falsificado. Outra forma de enganar o usurio sobrepor a barra de endereo e status de navegador para induzi-lo a pensar que est no site legtimo e inserir suas informaes.

    Os phishers utilizam truques para instalar programas criminosos nos PCs dos consumidores e roubar diretamente as informaes. Na maioria dos casos, o usurio no sabe que est infectado, percebendo apenas uma

    Figura. Iscas de Phishing

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 18

    ligeira reduo na velocidade do computador ou falhas de funcionamento atribudas a vulnerabilidades normais de software.

    Cookies

    So pequenos arquivos que so instalados em seu computador durante a navegao, permitindo que os sites (servidores) obtenham determinadas informaes. isto que permite que alguns sites o cumprimentem pelo nome, saibam quantas vezes voc o visitou, etc.

    Spams

    Spams: so mensagens de correio eletrnico no autorizadas ou no solicitadas. O spam no propriamente uma ameaa segurana, mas um portador comum delas. So spams, por exemplo, os e-mails falsos que recebemos como sendo de rgos como Receita Federal ou Tribunal Superior Eleitoral. Nesse caso, os spams costumam induzir o usurio a instalar um dos malwares que vimos anteriormente.

    Correntes: geralmente pedem para que o usurio (destinatrio) repasse a mensagem um determinado nmero de vezes ou, ainda, "para todos os amigos" ou "para todos que ama". Utilizada para coletar e-mail vlidos para ataques de SPAM posteriores.

    Hoaxes (boatos): so as histrias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo contedo, alm das conhecidas correntes, consiste em apelos dramticos de cunho sentimental ou religioso, supostas campanhas filantrpicas, humanitrias ou de socorro pessoal ou, ainda, falsos vrus que ameaam destruir, contaminar ou formatar o disco rgido do computador. A figura seguinte destaca um exemplo de hoax recebido em minha caixa de e-mails. O remetente e destinatrios foram embaados de propsito por questo de sigilo.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 19

    Figura. Exemplo de um hoax (boato) bastante comum na Internet

    Outros casos podem ser visualizados na Internet, vide por exemplo o endereo: http://www.quatrocantos.com/LENDAS/.

    Como podemos reduzir o volume de spam que chega at nossas caixas postais?

    A resposta bem simples! Basta navegar de forma consciente na rede. Este conselho o mesmo que recebemos para zelar pela nossa segurana no trnsito ou ao entrar e sair de nossas casas.

    A seguir destacamos as principais dicas que foram destacadas pelo CertBr (2006) para que os usurios da Internet desfrutem dos recursos e benefcios da rede, com segurana:

    Preservar as informaes pessoais, tais como: endereos de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartes de crdito e senhas. Um bom exerccio pensar que ningum forneceria seus dados pessoais a um estranho na rua, ok? Ento, por que liber-la na Internet?

    Ter, sempre que possvel, e-mails separados para assuntos pessoais, profissionais, para as compras e cadastros on-line. Certos usurios mantm um e-mail somente para assinatura de listas de discusso.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 20

    No ser um "clicador compulsivo", ou seja, o usurio deve procurar controlar a curiosidade de verificar sempre a indicao de um site em um e-mail suspeito de spam. Pensar, analisar as caractersticas do e-mail e verificar se no mesmo um golpe ou cdigo malicioso.

    No ser um "caa-brindes", "papa-liquidaes" ou "destruidor-de-promoes", rs! Ao receber e-mails sobre brindes, promoes ou descontos, reserve um tempo para analisar o e-mail, sua procedncia e verificar no site da empresa as informaes sobre a promoo em questo. Vale lembrar que os sites das empresas e instituies financeiras tm mantido alertas em destaque sobre os golpes envolvendo seus servios. Assim, a visita ao site da empresa pode confirmar a promoo ou alert-lo sobre o golpe que acabou de receber por e-mail!

    Ferramentas de combate ao spam (anti-spams) so geralmente disponibilizadas do lado dos servidores de e-mail, filtrando as mensagens que so direcionadas nossa caixa postal. Importante que se tenha um filtro anti-spam instalado, ou ainda, usar os recursos anti-spam oferecidos por seu provedor de acesso.

    Alm do anti-spam, existem outras ferramentas bastante importantes para o usurio da rede: anti-spyware, firewall pessoal e antivrus, estudadas nesta aula.

    Os ativos so os elementos que sustentam a operao do negcio e estes sempre traro consigo vulnerabilidades que, por sua vez, submetem os ativos a ameaas.

    Risco

    Risco a medida da exposio qual o sistema computacional est sujeito. Depende da probabilidade de uma ameaa atacar o sistema e do impacto resultante desse ataque.

    Smola (2003, p. 50) diz que risco a probabilidade de ameaas explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade, causando, possivelmente, impactos nos negcios.

    No caso das promoes da Internet, geralmente, ser necessrio preencher formulrios. Ter um e-mail para cadastros on-line uma boa prtica para os usurios com o perfil descrito. Ao preencher o cadastro, procure desabilitar as opes de recebimento de material de divulgao do site e de seus parceiros, pois justamente nesse item que muitos usurios atraem spam, inadvertidamente!

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 21

    Como exemplo de um risco pode-se imaginar um funcionrio insatisfeito e um martelo ao seu alcance; nesse caso o funcionrio poderia danificar algum ativo da informao. Assim pode-se entender como risco tudo aquilo que traz danos s informaes e com isso promove perdas para a organizao.

    Existem algumas maneiras de se classificar o grau de risco no mercado de segurana, mas de uma forma simples, poderamos tratar como alto, mdio e baixo risco. No caso do nosso exemplo da sala dos servidores, poderamos dizer que, baseado na vulnerabilidade encontrada, a ameaa associada de alto risco.

    Incidente de segurana da informao: indicado por um simples ou por uma srie de eventos de segurana da informao indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operaes do negcio e ameaar a segurana. Exemplos: invaso digital; violao de padres de segurana de informao.

    Ciclo da Segurana

    Como mostrado na figura seguinte os ativos de uma organizao precisam ser protegidos, pois esto sujeitos a vulnerabilidades.

    Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a explorao por uma ameaa e a concretizao de um ataque. Se estas ameaas crescem, aumentam-se ainda mais os riscos de perda da integridade, disponibilidade e confidencialidade da informao podendo causar impacto nos negcios.

    Nesse contexto, medidas de segurana devem ser tomadas, os riscos devem ser analisados e diminudos para que se estabelea a segurana dos ativos da informao.

    Ativos

    Medidas de

    Segurana diminui

    limitados

    Vulnerabilidades

    aumenta

    sujeitos

    Impactos no

    negcio

    causam

    aumenta

    Riscos

    Confidencialidade

    Integridade

    Disponibilidade perdas

    aumenta

    permitem aumenta

    Ameaas

    protege Ciclo da

    segurana

    Figura. Ciclo da Segurana da Informao (MOREIRA, 2001)

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 22

    Procedimentos de Segurana

    Diante desse grande risco, uma srie de procedimentos de segurana, considerados como boas prticas de segurana podem ser implementadas para salvaguardar os ativos da organizao (CertBR, 2006), como os destacadas a seguir:

    Cuidados com Contas e Senhas (j caiu em prova!)

    Criar uma senha que contenha pelo menos oito caracteres, compostos de letras, nmeros e smbolos;

    jamais utilizar como senha seu nome, sobrenomes, nmeros de documentos, placas de carros, nmeros de telefones, datas que possam ser relacionadas com voc ou palavras que faam parte de dicionrios;

    utilizar uma senha diferente para cada servio (por exemplo, uma senha para o banco, outra para acesso rede corporativa da sua empresa, outra para acesso a seu provedor de Internet etc.);

    alterar a senha com freqncia;

    criar tantos usurios com privilgios normais, quantas forem as pessoas que utilizam seu computador;

    utilizar o usurio Administrator (ou root) somente quando for estritamente necessrio.

    Cuidados com Malwares (j caiu em prova!)

    *Vrus

    Instalar e manter atualizado um bom programa antivrus;

    atualizar as assinaturas do antivrus, de preferncia diariamente;

    configurar o antivrus para verificar os arquivos obtidos pela Internet, discos rgidos (HDs), flexveis (disquetes) e unidades removveis, como CDs, DVDs e pen drives;

    desabilitar no seu programa leitor de e-mails a auto-execuo de arquivos anexados s mensagens;

    no executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessrio abrir o arquivo, certifique-se que ele foi verificado pelo programa antivrus;

    utilizar na elaborao de documentos formatos menos suscetveis propagao de vrus, tais como RTF, PDF ou PostScript etc.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 23

    * Worms, bots e botnets

    Seguir todas as recomendaes para preveno contra vrus listadas no item anterior;

    manter o sistema operacional e demais softwares sempre atualizados;

    aplicar todas as correes de segurana (patches) disponibilizadas pelos fabricantes, para corrigir eventuais vulnerabilidades existentes nos softwares utilizados;

    instalar um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada (observe que o firewall no corrige as vulnerabilidades!!) ou que um worm ou bot se propague.

    *Cavalos de troia, backdoors, keyloggers e spywares

    Seguir todas as recomendaes para preveno contra vrus, worms e bots;

    instalar um firewall pessoal, que em alguns casos pode evitar o acesso a um backdoor j instalado em seu computador etc.;

    utilizar pelo menos uma ferramenta anti-spyware e mant-la sempre atualizada.

    Elaborao de uma Poltica de Segurana com o objetivo de solucionar ou minimizar as vulnerabilidades encontradas na organizao.

    Nesse contexto, dos principais itens necessrios para uma boa poltica de segurana pode-se citar os seguintes: Possuir instalaes fsicas adequadas que ofeream o mnimo necessrio

    para garantia da integridade dos dados. Controle de umidade, temperatura e presso. Sistema de aterramento projetado para suportar as descargas eltricas,

    extintores de incndio adequados para equipamentos eltricos/eletrnicos. Uso adequado de equipamentos de proteo e segurana tais como: UPS

    (no-break), filtro de linha, estabilizador de tenso. Manuteno do computador, limpeza e poltica da boa utilizao. Utilizao de sistemas operacionais que controlem o acesso de usurios e

    que possuem um nvel de segurana bem elaborado, juntamente com o controle de senhas.

    Utilizao de sistemas de proteo de uma rede de computadores, tais como Firewall (sistema que filtra e monitora as aes na rede).

    Software antivrus atualizado constantemente. Sistema de criptografia (ferramenta que garante a segurana em todo

    ambiente computacional que precise de sigilo em relao s informaes que manipula). No envio de mensagens uma mensagem criptografada e se for interceptada dificilmente poder ser lida, somente o destinatrio possuir o cdigo necessrio.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 24

    Treinamento e conscientizao de funcionrios para diminuir as falhas humanas.

    Realizao de backups (cpia de segurana para salvaguardar os dados, geralmente mantida em CDs, DVDs, fitas magnticas, pendrives, etc., para que possam ser restaurados em caso de perda dos dados originais.)

    Procedimentos de Backup (Cpia de segurana)

    O procedimento de backup (cpia de segurana) pode ser descrito de forma simplificada como copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informaes, caso haja algum problema.

    Um backup envolve cpia de dados em um meio fisicamente separado do original, regularmente, de forma a proteg-los de qualquer eventualidade.

    Ou seja, copiar nossas fotos digitais, armazenadas no HD (disco rgido), para um DVD fazer backup. Se houver algum problema com o HD ou se acidentalmente apagarmos as fotos, podemos ento restaurar os arquivos a partir do DVD. Nesse exemplo, chamamos as cpias das fotos no DVD de cpias de segurana ou backup. Chamamos de restaurao o processo de copiar de volta ao local original as cpias de segurana.

    importante estabelecer uma poltica de backup que obedece a critrios bem definidos sobre a segurana da informao envolvida. Em suma, o objetivo principal dos backups garantir a disponibilidade da informao. Por isso a poltica de backup um processo relevante no contexto de segurana dos dados.

    Existem, basicamente, dois mtodos de Backup.

    No Windows XP, por exemplo, tem-se o software Microsoft Backup, que ir ajud-lo nesta tarefa. Ao clicar com o boto direito do mouse no cone de um arquivo do Windows XP, e selecionar a opo Propriedades; em seguida, guia geral ->Avanado, ser exibida uma caixa o arquivo est pronto para ser arquivado, marcada como padro (No Windows XP, leia-se arquivo morto).

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 25

    A tela seguinte desta a opo de arquivo morto obtida ao clicar com o boto direito do mouse no arquivo intitulado lattes.pdf, do meu computador que possui o sistema operacional Windows Vista.

    Quando um arquivo est com esse atributo marcado, significa que ele dever ser copiado no prximo backup.

    Se estiver desmarcado, significa que, provavelmente, j foi feito um backup deste arquivo.

    As principais tcnicas (tipos) de Backup, que podem ser combinadas com os mecanismos de backup on-line e off-line, esto listadas a seguir:

    **NORMAL (TOTAL ou GLOBAL)

    COPIA TODOS os arquivos e pastas selecionados.

    DESMARCA o atributo de arquivo morto (arquivamento): limpa os marcadores!!

    Caso necessite restaurar o backup normal, voc s precisa da cpia mais recente.

    Normalmente, este backup executado quando voc cria um conjunto de backup pela 1 vez.

    Agiliza o processo de restaurao, pois somente um backup ser restaurado.

    **INCREMENTAL

    Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo backup normal ou incremental.

    O atributo de arquivamento (arquivo morto) DESMARCADO: limpa os marcadores!!

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 26

    **DIFERENCIAL

    Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo backup normal ou incremental.

    O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa os marcadores!!

    **CPIA (AUXILIAR ou SECUNDRIA)

    Faz o backup de arquivos e pastas selecionados.

    O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa os marcadores!

    **DIRIO

    Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execuo do backup.

    O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa os marcadores!

    Quanto RECUPERAO do backup:

    Para recuperar um disco a partir de um conjunto de backups (normal + incremental) ser necessrio o primeiro (normal) e todos os incrementais.

    Para recuperar um disco a partir de um conjunto de backups (normal + diferencial) basta o primeiro (normal) e o ltimo diferencial, j que este contm tudo que diferente do primeiro.

    Aplicativos para Aprimoramento da Segurana

    **Antivrus

    Ferramentas preventivas e corretivas, que detectam (e, em muitos casos, removem) vrus de computador e outros programas maliciosos (como spywares e cavalos-de-troia). No impedem que um atacante explore alguma vulnerabilidade existente no computador. Tambm no evita o acesso no autorizado a um backdoor instalado no computador.

    Figura. Telas do antivrus AVG e Panda

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 27

    Dicas!!

    interessante manter, em seu computador:

    Um antivrus funcionando constantemente (preventivamente).

    Esse programa antivrus verificando os e-mails constantemente (preventivo).

    O recurso de atualizaes automticas das definies de vrus habilitado.

    As definies de vrus atualizadas constantemente (nem que para isso seja necessrio, todos os dias, executar a atualizao manualmente).

    Figura. Tela de Atualizao de definies

    **AntiSpyware

    O malware do tipo spyware pode se instalar no computador sem o seu conhecimento e a qualquer momento que voc se conectar Internet, e pode infectar o computador quando voc instala alguns programas usando um CD, DVD ou outra mdia removvel. Um spyware tambm pode ser programado para ser executado em horrios inesperados, no apenas quando instalado.

    A ferramenta antispyware uma forte aliada do antivrus, permitindo a localizao e bloqueio de spywares conhecidos e desconhecidos. Exemplo de ferramentas antispyware: Windows Defender, Spybot etc.

    Combate a Cdigos Maliciosos

    O combate a cdigos maliciosos poder envolver uma srie de aes, como:

    instalao de ferramentas antivrus e antispyware no computador, lembrando de mant-las atualizadas frequentemente;

    no realizar abertura de arquivos suspeitos recebidos por e-mail;

    fazer a instalao de patches de segurana e atualizaes corretivas de softwares e do sistema operacional quando forem disponibilizadas (proteo contra worms e bots), etc.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 28

    **IPS/IDS, Firewalls

    O IDS (Intrusion Detection Systems) procura por ataques j catalogados e registrados, podendo, em alguns casos, fazer anlise comportamental do sistema.

    O IPS (Sistema de Preveno de Intruso) que faz a deteco de ataques e intruses, e no o firewall!! Um IPS um sistema que detecta e obstrui automaticamente ataques computacionais a recursos protegidos. Diferente dos IDS tradicionais, que localizam e notificam os administradores sobre anomalias, um IPS defende o alvo sem uma participao direta humana.

    O firewall no tem a funo de procurar por ataques. Ele realiza a filtragem dos pacotes e, ento, bloqueia as transmisses no permitidas. Dessa forma, atua entre a rede externa e interna, controlando o trfego de informaes que existem entre elas, procurando certificar-se de que este trfego confivel, em conformidade com a poltica de segurana do site acessado. Tambm pode ser utilizado para atuar entre redes com necessidades de segurana distintas.

    A RFC 2828 (Request for Coments n 2828) define o termo firewall como sendo uma ligao entre redes de computadores que restringe o trfego de comunicao de dados entre a parte da rede que est dentro ou antes do firewall, protegendo-a assim das ameaas da rede de computadores que est fora ou depois do firewall. Esse mecanismo de proteo geralmente utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet).

    Um firewall deve ser instalado no ponto de conexo entre as redes, onde, atravs de regras de segurana, controla o trfego que flui para dentro e para fora da rede protegida. Pode ser desde um nico computador, um software sendo executado no ponto de conexo entre as redes de computadores ou um conjunto complexo de equipamentos e softwares.

    Figura. Firewall

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 29

    Deve-se observar que isso o torna um potencial gargalo para o trfego de dados e, caso no seja dimensionado corretamente, poder causar atrasos e diminuir a performance da rede.

    Os firewalls so implementados, em regra, em dispositivos que fazem a separao da rede interna e externa, chamados de estaes guardis (bastion hosts). Quando o bastion host cai, a conexo entre a rede interna e externa pra de funcionar.

    As principais funcionalidades oferecidas pelos firewalls so:

    regular o trfego de dados entre uma rede local e a rede externa no confivel, por meio da introduo de filtros para pacotes ou aplicaes;

    impedir a transmisso e/ou recepo de acessos nocivos ou no autorizados dentro de uma rede local;

    mecanismo de defesa que restringe o fluxo de dados entre redes, podendo criar um log do trfego de entrada e sada da rede;

    proteo de sistemas vulnerveis ou crticos, ocultando informaes de rede como nome de sistemas, topologia da rede, identificaes dos usurios etc.

    DMZ - Zona Desmilitarizada

    Tambm chamada de Rede de Permetro. Trata-se de uma pequena rede situada entre uma rede confivel e uma no confivel, geralmente entre a rede local e a Internet.

    A funo de uma DMZ manter todos os servios que possuem acesso externo (navegador, servidor de e-mails) separados da rede local limitando o dano em caso de comprometimento de algum servio nela presente por algum invasor. Para atingir este objetivo os computadores presentes em uma DMZ no devem conter nenhuma rota de acesso rede local. O termo possui uma origem militar, significando a rea existente entre dois inimigos em uma guerra.

    Figura. DMZ

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 30

    RAID - Redundant Array of Independent Disks (Matriz redundante de discos independentes)

    Tecnologia utilizada para combinar diversos discos rgidos (IDE, SATA ou SCSI) para que sejam reconhecidos, pelo sistema operacional, como apenas UMA nica unidade de disco. Existem vrios tipos (chamados modos) de RAID, e os mais comuns so:

    RAID 0 (Stripping - Enfileiramento)

    Cada modo desses combina os discos rgidos de formas diferentes para obterem resultados diferentes.

    Combina dois (ou mais) HDs para que os dados gravados sejam divididos entre eles.

    No caso de um RAID 0 entre dois discos, os arquivos salvos nesse conjunto sero gravados METADE em um disco, METADE no outro.

    Ganha-se muito em velocidade

    o a gravao do arquivo feita em metade do tempo, porque se grava metade dos dados em um disco e metade no outro simultaneamente (o barramento RAID outro, separado, do IDE).

    o A leitura dos dados dos discos tambm acelerada!

    o Nesse RAID no h tolerncia a falhas (segurana) porque de um dos discos pifar, os dados estaro perdidos completamente.

    o No se preocupa com segurana e sim com a velocidade!

    RAID 1 (Mirroring - Espelhamento)

    Cria uma matriz (array) de discos espelhados (discos idnticos). O que se copia em um, copia-se igualmente no outro disco.

    O RAID 1 aumenta a segurana do sistema.

    RAID 1 aumenta a velocidade de leitura dos dados no disco (no a de escrita).

    RAID 5

    Sistema tolerante a falhas, cujos dados e paridades so distribudos ao longo de trs ou mais discos fsicos.

    A paridade um valor calculado que usado para reconstruir dados depois de uma falha.

    Se um disco falhar, possvel recriar os dados que estavam na parte com problema a partir da paridade e dados restantes.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 31

    Biometria

    Um sistema biomtrico, em mecanismos de autenticao, analisa uma amostra de corpo do usurio, envolvendo por exemplo: Impresso Digital (+usado); ris; Voz; Veias das Mos; Reconhecimento Facial (+usado).

    Figura 2 Veias da palma da mo, impresso digital, reconhecimento da face, identificao pela ris ou retina, geometria da mo, etc.

    Virtual Private Network (VPN)

    Uma Virtual Private Network (VPN) ou Rede Virtual Privada uma rede privada (rede com acesso restrito) construda sobre a estrutura de uma rede pblica (recurso pblico, sem controle sobre o acesso aos dados), normalmente a Internet. Ou seja, ao invs de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infraestrutura da Internet, uma vez que para os usurios a forma como as redes esto conectadas transparente.

    Normalmente as VPNs so utilizadas para interligar empresas em que os custos de linhas de comunicao direta de dados so elevados. Elas criam tneis virtuais de transmisso de dados utilizando criptografia para garantir a privacidade e integridade dos dados, e a autenticao para garantir que os dados esto sendo transmitidos por entidades ou dispositivos autorizados e no por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos especficos, softwares ou at pelo prprio sistema operacional.

    Princpios bsicos (Caiu em prova!)

    Uma VPN deve prover um conjunto de funes que garantam alguns princpios bsicos para o trfego das informaes:

    1. Confidencialidade tendo-se em vista que estaro sendo usados meios pblicos de comunicao, imprescindvel que a privacidade da informao seja garantida, de forma que, mesmo que os dados sejam capturados, no possam ser entendidos.

    2. Integridade na eventualidade da informao ser capturada, necessrio garantir que no seja alterada e reencaminhada, permitindo que somente informaes vlidas sejam recebidas.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 32

    3. Autenticidade somente os participantes devidamente autorizados podem trocar informaes entre si, ou seja, um elemento da VPN somente reconhecer informaes originadas por um segundo elemento que tenha autorizao para fazer parte dela.

    Criptografia

    A palavra criptografia composta dos termos gregos KRIPTOS (secreto, oculto, ininteligvel) e GRAPHO (escrita, escrever). Trata-se de um conjunto de conceitos e tcnicas que visa codificar uma informao de forma que somente o emissor e o receptor possam acess-la.

    Terminologia bsica sobre Criptografia:

    Mensagem ou texto: Informao que se deseja proteger. Esse texto quando em sua forma original, ou seja, a ser transmitido, chamado de texto puro ou texto claro.

    Remetente ou emissor: Pessoa que envia a mensagem.

    Destinatrio ou receptor: Pessoa que receber a mensagem.

    Encriptao: Processo em que um texto puro passa, transformando-se em texto cifrado.

    Desencriptao: Processo de recuperao de um texto puro a partir de um texto cifrado.

    Criptografar: Ato de encriptar um texto puro, assim como, descriptografar o ato de desencriptar um texto cifrado.

    Chave: Informao que o remetente e o destinatrio possuem e que ser usada para criptografar e descriptografar um texto ou mensagem.

    Algoritmos:

    Simtricos (ou convencional, chave privada, chave nica)

    Assimtricos (ou chave pblica).

    Criptografia de Chave Simtrica (tambm chamada de criptografia de chave nica, ou criptografia privada, ou criptografia convencional)

    Utiliza APENAS UMA chave para encriptar e decriptar as mensagens. Assim, como s utiliza UMA chave, obviamente ela deve ser compartilhada entre o remetente e o destinatrio da mensagem.

    Para ilustrar os sistemas simtricos, podemos usar a imagem de um cofre, que s pode ser fechado e aberto com uso de uma chave. Esta pode ser, por exemplo, uma combinao de nmeros. A mesma combinao abre e fecha o cofre.

    Para criptografar uma mensagem, usamos a chave (fechamos o cofre) e para decifr-la utilizamos a mesma chave (abrimos o cofre).

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 33

    Na criptografia simtrica (ou de chave nica) tanto o emissor quanto o receptor da mensagem devem conhecer a chave utilizada!! Ambos fazem uso da MESMA chave, isto , uma NICA chave usada na codificao e na decodificao da informao.

    A figura seguinte ilustra o processo de criptografia baseada em uma nica chave, ou seja, a chave que cifra uma mensagem utilizada para posteriormente decifr-la.

    As principais vantagens dos algoritmos simtricos so:

    rapidez: um polinmio simtrico encripta um texto longo em milsimos de segundos;

    chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo simtrico praticamente impossvel de ser quebrado.

    A maior desvantagem da criptografia simtrica que a chave utilizada para encriptar IGUAL chave que decripta. Quando um grande nmero de pessoas tem conhecimento da chave, a informao deixa de ser um segredo.

    O uso de chaves simtricas tambm faz com que sua utilizao no seja adequada em situaes em que a informao muito valiosa. Para comear, necessrio usar uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda, h o fato de que tanto o emissor quanto o receptor precisam conhecer a chave usada.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 34

    A transmisso dessa chave de um para o outro pode no ser to segura e cair em "mos erradas", fazendo com que a chave possa ser interceptada e/ou alterada em trnsito por um inimigo.

    Existem vrios algoritmos que usam chaves simtricas, como o DES (Data Encryption Standard), o IDEA (International Data Encryption Algorithm), e o RC (Ron's Code ou Rivest Cipher).

    Criptografia de Chave ASSimtrica (tambm chamada de criptografia de chave pblica)

    Os algoritmos de criptografia assimtrica (criptografia de chave pblica) utilizam DUAS chaves DIFERENTES, uma PBLICA (que pode ser distribuda) e uma PRIVADA (pessoal e intransfervel). Assim, nesse mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono.

    As mensagens codificadas com a chave pblica s podem ser decodificadas com a chave privada correspondente.

    Do ponto de vista do custo computacional, os sistemas simtricos apresentam melhor desempenho que os sistemas assimtricos, e isso j foi cobrado em provas vrias vezes!

    A figura seguinte ilustra o princpio da criptografia utilizando chave assimtrica.

    Tambm conhecida como "chave pblica", a tcnica de criptografia por chave assimtrica trabalha com DUAS chaves: uma denominada privada e outra denominada pblica. Nesse mtodo, uma pessoa deve criar uma chave de codificao e envi-la a quem for mandar informaes a ela. Essa a chave pblica. Outra chave deve ser criada para a decodificao. Esta a chave privada secreta.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 35

    Para entender melhor, imagine o seguinte: o USURIO-A criou uma chave pblica e a enviou a vrios outros sites. Quando qualquer desses sites quiser enviar uma informao criptografada ao USURIO-A dever utilizar a chave pblica deste. Quando o USURIO-A receber a informao, apenas ser possvel extra-la com o uso da chave privada, que s o USURIO-A tem. Caso o USURIO-A queira enviar uma informao criptografada a outro site, dever conhecer sua chave pblica.

    Entre os algoritmos que usam chaves assimtricas tm-se o RSA (o mais conhecido), o Diffie-Hellman, o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.

    Figura. Mapa mental relacionado Criptografia ASSimtrica

    PKI (Public Key Infrastrusture) a infraestrutura de chaves pblicas (ICP). A ICP-Brasil um exemplo de PKI.

    Assinatura Digital

    O glossrio criado pela ICP Brasil destaca que a Assinatura Digital um cdigo anexado ou logicamente associado a uma mensagem eletrnica que permite de forma nica e exclusiva a comprovao da autoria de um determinado conjunto de dados (um arquivo, um e-mail ou uma transao). A assinatura digital comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de prprio punho comprova a autoria de um documento escrito. A verificao da origem do dado feita com a chave pblica do remetente.

    Stallings (2008) destaca que a assinatura digital um mecanismo de AUTENTICAO que permite ao criador de uma mensagem anexar um cdigo que atue como uma assinatura.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 36

    Em outras palavras, a assinatura digital consiste na criao de um cdigo, atravs da utilizao de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo possa verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

    A assinatura formada tomando o hash da mensagem e criptografando-a com a chave privada do criador. A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem.

    HASH (Message Digest Resumo de Mensagem): Mtodo matemtico unidirecional, ou seja, s pode ser executado em um nico sentido (ex.: voc envia uma mensagem com o hash, e este no poder ser alterado, mas apenas conferido pelo destinatrio). Utilizado para garantir a integridade (no alterao) de dados durante uma transferncia.

    Se Jos quiser enviar uma mensagem assinada para Maria, ele codificar a mensagem com sua chave privada. Neste processo ser gerada uma assinatura digital, que ser adicionada mensagem enviada para Maria. Ao receber a mensagem, Maria utilizar a chave pblica de Jos para decodificar a mensagem. Neste processo ser gerada uma segunda assinatura digital, que ser comparada primeira. Se as assinaturas forem idnticas, Maria ter certeza que o remetente da mensagem foi o Jos e que a mensagem no foi modificada.

    importante ressaltar que a segurana do mtodo baseia-se no fato de que a chave privada conhecida apenas pelo seu dono. Tambm importante ressaltar que o fato de assinar uma mensagem no significa gerar uma mensagem sigilosa. Para o exemplo anterior, se Jos quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso a seu contedo, seria preciso codific-la com a chave pblica de Maria, depois de assin-la.

    Certificado Digital

    Um certificado digital um documento eletrnico que identifica pessoas, fsicas ou jurdicas, URLs, contas de usurio, servidores (computadores) dentre outras entidades. Este documento na verdade uma estrutura de dados que contm a chave pblica do seu titular e outras informaes de interesse. Contm informaes relevantes para a identificao real da entidade a que visam certificar (CPF, CNPJ, endereo, nome, etc.) e informaes relevantes para a aplicao a que se destinam. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transao. Chamamos essa autoridade de Autoridade Certificadora, ou AC.

    O certificado fica armazenado em dispositivos de segurana, como por ex.: Token ou Smart Card, ilustrados na figura a seguir.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 37

    Token

    Smart Card ou carto inteligente

    Figura. Ilustrao de dispositivos de segurana

    Quanto aos objetivos do certificado digital podemos destacar:

    Transferir a credibilidade que hoje baseada em papel e conhecimento para o ambiente eletrnico.

    Vincular uma chave pblica a um titular (eis o objetivo principal). O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transao, conforme visto na prxima figura. Chamamos essa autoridade de Autoridade Certificadora, ou AC.

    Figura. Vnculo da Chave Pblica ao Titular

    Dentre as informaes que compem a estrutura de um certificado temos:

    Verso Indica qual formato de certificado est sendo seguido.

    Nmero de srie Identifica unicamente um certificado dentro do escopo do seu emissor.

    Nome do titular Nome da pessoa, URL ou demais informaes que esto sendo certificadas.

    Chave pblica do titular

    Informaes da chave pblica do titular.

    Perodo de validade

    Data de emisso e expirao.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 38

    Nome do emissor Entidade que emitiu o certificado.

    Assinatura do emissor

    Valor da assinatura digital feita pelo emissor.

    Algoritmo de assinatura do

    emissor

    Identificador dos algoritmos de hash + assinatura utilizados pelo emissor para assinar o certificado.

    Extenses Campo opcional para estender o certificado.

    Um exemplo destacando informaes do certificado pode ser visto na figura seguinte:

    Certificao Digital

    Atividade de reconhecimento em meio eletrnico que se caracteriza pelo estabelecimento de uma relao nica, exclusiva e intransfervel entre uma chave de criptografia e uma pessoa fsica, jurdica, mquina ou aplicao.

    Esse reconhecimento inserido em um Certificado Digital, por uma Autoridade Certificadora.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 39

    Reviso em Tpicos e Palavras-Chave

    Engenharia Social: Tcnica de ataque que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia.

    Malwares (combinao de malicious software programa malicioso): programas que executam deliberadamente aes mal-intencionadas em um computador, como vrus, worms, bots, cavalos de troia, spyware, keylogger, screenlogger.

    No-repdio: Garantia que o emissor de uma mensagem ou a pessoa que executou determinada transao de forma eletrnica, no poder posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital. Deste modo, a menos de um uso indevido do certificado digital, fato que no exime de responsabilidade, o autor no pode negar a autoria da transao. Transaes digitais esto sujeitas a fraude, quando sistemas de Com putador so acessados indevidamente ou infectados por cavalos de troia ou vrus. Assim os participantes podem, potencialmente, alegar fraude para repudiar uma transao.

    Phishing ou scam: Tipo de fraude eletrnica projetada para roubar informaes particulares que sejam valiosas para cometer um roubo ou fraude posteriormente.

    Pharming: Ataque que consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para o IP de um servidor diferente do original.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 40

    No ataque de negao de servio (denial of service - DoS) o atacante utiliza um computador para tirar de operao um servio ou computador(es) conectado(s) Internet!!

    No ataque de negao de servio distribudo (DDoS) um conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados Internet.

    Spams: Mensagens de correio eletrnico no autorizadas ou no solicitadas pelo destinatrio, geralmente de conotao publicitria ou obscena.

    Sniffer: Ferramenta capaz de interceptar e registrar o trfego de dados em uma rede de computadores.

    Anti-spam: Ferramenta utilizada para filtro de mensagens indesejadas.

    Botnets: Redes formadas por diversos computadores infectados com bots (Redes Zumbis). Podem ser usadas em atividades de negao de servio, esquemas de fraude, envio de spam, etc.

    Firewall: Um sistema para controlar o acesso s redes de computadores, desenvolvido para evitar acessos no autorizados em uma rede local ou rede privada de uma corporao.

    VPN (Virtual Private Network Rede Privada Virtual): Rede privada que usa a estrutura de uma rede pblica (como a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessveis pela Internet).

    Vulnerabilidade: Fragilidade que poderia ser explorada por uma ameaa para concretizar um ataque. Ex.: notebook sem as atualizaes de segurana do sistema operacional.

    Princpios bsicos da segurana da informao:

    Princpio bsico Conceito Objetivo

    Confidencialidade

    Propriedade de que a informao no esteja disponvel ou revelada

    a indivduos, entidades ou processos no autorizados.

    Proteger contra o acesso no autorizado, mesmo para dados em trnsito.

    Integridade

    Propriedade de salvaguarda da

    exatido e completeza de ativos

    Proteger informao contra modificao sem

    permisso;

    garantir a fidedignidade das informaes.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 41

    Disponibilidade

    Propriedade de estar acessvel e utilizvel sob demanda por uma entidade autorizada

    Proteger contra indisponibilidade dos

    servios (ou degradao);

    garantir aos usurios com autorizao, o acesso aos dados.

    Existem vrios tipos de RAID (Redundant Array of Independent Disks), e os mais comuns so: RAID 0, RAID 1, RAID 10 (tambm conhecido como 1+0) e RAID 5.

    Backup (cpia de segurana): envolve a cpia dos dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informaes, caso haja algum problema. Procure fazer cpias regulares dos dados do computador, para recuperar-se de eventuais falhas e das consequncias de uma possvel infeco por vrus ou invaso.

    Principais tipos de backup:

    RAID no backup!

    RAID Medida de redundncia.

    Backup Medida de recuperao de desastre.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 42

    HASH (Message Digest Resumo de Mensagem): Mtodo matemtico unidirecional, ou seja, s pode ser executado em um nico sentido (ex.: voc envia uma mensagem com o hash, e este no poder ser alterado, mas apenas conferido pelo destinatrio). Utilizado para garantir a integridade (no-alterao) de dados durante uma transferncia.

    Risco: Medido pela probabilidade de uma ameaa acontecer e causar algum dano potencial empresa.

    Figura. Impacto de incidentes de segurana nos negcios

    Texto Cifrado: Dado que foi criptografado. O texto cifrado a sada do processo de criptografia e pode ser transformado novamente em informao legvel em forma de texto claro a partir da chave de decifrao.

    Texto Claro: Dado que est no estado no cifrado ou decifrado.

    Muito bem, aps termos visto os conceitos primordiais de segurana para a prova, vamos s questes!!

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 43

    Lista de Questes Comentadas

    1. (CESPE/TJ-ES/CBNS1_01/Superior/2011) Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mos ou o reconhecimento da ris ocular so exemplos de aplicaes que permitem exclusivamente garantir a integridade de informaes.

    Comentrios

    A biometria est sendo cada vez mais utilizada na segurana da informao, permitindo a utilizao de caractersticas corporais, tais como: impresses digitais, timbre de voz, mapa da ris, anlise geomtrica da mo, etc., em mecanismos de autenticao. O princpio da integridade destaca que a informao deve ser mantida na condio em que foi liberada pelo seu proprietrio, e teremos outros mecanismos na organizao para mant-la. A biometria, no entanto, garante-nos a autenticidade, relacionada capacidade de garantir a identidade de uma pessoa (fsica ou jurdica) que acessa as informaes do sistema ou de um servidor (computador). Gabarito: item errado.

    2. (CESPE/TJ-ES/CBNS1_01/Superior/2011) Um filtro de phishing uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, s poder ser lido pelo destinatrio dessa mensagem.

    Comentrios

    O filtro de phishing ajuda a proteg-lo contra fraudes e riscos de furto de dados pessoais, mas a ferramenta no permite criptografar mensagens!

    Gabarito: item errado.

    3. (CESPE/TJ-ES/CBNS1_01/Superior/2011) O conceito de confidencialidade refere-se a disponibilizar informaes em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicao ou a exclusividade de sua divulgao apenas aos usurios autorizados.

    Comentrios

    A confidencialidade a garantia de que a informao no ser conhecida por quem no deve, ou seja, somente pessoas explicitamente autorizadas podero acess-las.

    Gabarito: item correto.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 44

    4. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) necessrio sempre que o software de antivrus instalado no computador esteja atualizado e ativo, de forma a se evitar que, ao se instalar um cookie no computador do usurio, essa mquina fique, automaticamente, acessvel a um usurio intruso (hacker), que poder invadi-la.

    Comentrios

    Recomenda-se que o antivrus esteja sempre atualizado e ativo no computador do usurio. No entanto, um cookie no permite que a mquina seja acessvel por um intruso, pois se trata de um arquivo texto que o servidor Web salva na mquina do usurio para armazenar as suas preferncias de navegao, dentre outros.

    Gabarito: item errado.

    5. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Os pop-ups so vrus que podem ser eliminados pelo chamado bloqueador de pop-ups, se este estiver instalado na mquina. O bloqueador busca impedir, por exemplo, que esse tipo de vrus entre na mquina do usurio no momento em que ele consultar um stio da Internet.

    Comentrios

    Pop-Up no vrus, trata-se de uma janela aberta sobre a janela principal de um site, mostrando uma propaganda ou aviso sobre um determinado tema.

    O bloqueador de pop-ups pode ser habilitado no menu Ferramentas -> Bloqueador de Pop-ups do Internet Explorer.

    Gabarito: item errado.

    6. (CESPE/Tcnico Administrativo - MPU/2010) De acordo com o princpio da disponibilidade, a informao s pode estar disponvel para os usurios aos quais ela destinada, ou seja, no pode haver acesso ou alterao dos dados por parte de outros usurios que no sejam os destinatrios da informao.

  • NOES DE INFORMTICA P/ AGENTE DA POLCIA FEDERAL TEORIA E EXERCCIOS COMENTADOS FOCO EXCLUSIVO: CESPE/UnB

    PROFa. PATRCIA LIMA QUINTO

    Profa Patrcia Lima Quinto www.pontodosconcursos.com.br 45

    Comentrios

    Nesta questo houve uma confuso de conceitos