Segurança Da Informacao
Segurança Da Informacao
Segurança Da Informacao
Informação
Prof. Roberto Andrade
www.concursovirtual.com.br
www.concursovirtual.com.br 1
https://goo.gl/4AuFTQ
www.concursovirtual.com.br 2
1
Temas desta aula:
Para que serve a norma ISO/IEC 27002
Conceitos introdutórios: Disponibilidade, Integridade,
Confidencialidade, Autenticidade e Não Repúdio
Ameaças a segurança: Malwares e principais tipos de ataque
Cuidados a serem tomados: Antimalware, Firewall e Backup
Questões de provas anteriores sobre os temas desta aula
www.concursovirtual.com.br 3
www.concursovirtual.com.br 4
2
Conceitos introdutórios:
Disponibilidade:
Integridade:
Confidencialidade:
Autenticidade:
Não Repúdio:
www.concursovirtual.com.br 5
Confidencialidade
Segurança da
Informação
Integridade Disponibilidade
www.concursovirtual.com.br 6
3
Ano: 2017
Segurança da informação é o mecanismo de proteção de um conjunto de
informações com o objetivo de preservar o valor que elas possuem para
uma pessoa ou organização. Está correto o que se afirma sobre princípios
básicos de segurança da informação, EXCETO:
a) Disponibilidade garante que a informação esteja sempre disponível.
b) Integridade garante a exatidão da informação.
c) Confidencialidade garante que a informação seja acessada somente
por pessoas autorizadas.
d) Não repúdio garante a informação é autêntica e que a pessoa recebeu
a informação.
www.concursovirtual.com.br 7
www.concursovirtual.com.br 8
4
A biometria é uma técnica utilizada para garantir um princípio da
segurança da informação. Esse princípio é conhecido como:
a) confidencialidade.
b) integridade.
c) autenticidade.
d) disponibilidade.
e) vulnerabilidade.
www.concursovirtual.com.br 9
www.concursovirtual.com.br 10
5
No Brasil, a NBR ISO17799 constitui um padrão de recomendações para
práticas na gestão de Segurança da Informação. De acordo com o
estabelecido nesse padrão, três termos assumem papel de importância
capital: confidencialidade, integridade e disponibilidade.
Nesse contexto, a confidencialidade tem por objetivo:
a) salvaguardar a exatidão e a inteireza das informações e métodos de
processamento.
b) salvaguardar os dados gravados no backup por meio de software
que utilize assinatura digital.
c) permitir que os usuários tenham acesso aos arquivos de backup e
aos métodos de criptografia empregados.
d) permitir que os usuários autorizados tenham acesso às informações
e aos ativos associados, quando necessário.
e) garantir que as informações sejam acessíveis apenas para aqueles
que estejam autorizados a acessá-las.
www.concursovirtual.com.br 11
www.concursovirtual.com.br 12
6
Programas especificamente desenvolvidos para executar ações danosas e
atividades maliciosas em equipamentos
www.concursovirtual.com.br 13
www.concursovirtual.com.br 14
7
• Porque são desenvolvidos e propagados:
• obtenção de vantagens financeiras
• coleta de informações confidenciais
• desejo de autopromoção
• vandalismo
• extorsão
• São usados como intermediários, possibilitam:
• prática de golpes
• realização de ataques
• disseminação de spam
www.concursovirtual.com.br 15
www.concursovirtual.com.br 16
8
Principais Malwares
www.concursovirtual.com.br 17
Vírus (1/2)
www.concursovirtual.com.br 18
9
Vírus (2/2)
www.concursovirtual.com.br 19
www.concursovirtual.com.br 20
10
Ransomware (1/2)
www.concursovirtual.com.br 21
Ransomware (2/2)
www.concursovirtual.com.br 22
11
Backdoor (1/2)
www.concursovirtual.com.br 23
Backdoor (2/2)
• Após incluído:
• usado para assegurar o acesso futuro ao equipamento
• permitindo que seja acessado remotamente
• sem ter que recorrer novamente as métodos já usados
www.concursovirtual.com.br 24
12
RAT
www.concursovirtual.com.br 25
Worm (1/2)
• Modo de propagação:
• execução direta das cópias
• exploração automática de vulnerabilidades em programas
• Consomem muitos recursos
• devido à grande quantidade de cópias geradas
• podem afetar:
• o desempenho de redes
• o uso dos equipamentos
www.concursovirtual.com.br 26
13
Worm (2/2)
www.concursovirtual.com.br 27
Bot
www.concursovirtual.com.br 28
14
Zumbi
www.concursovirtual.com.br 29
Botnet
www.concursovirtual.com.br 30
15
Spyware (1/2)
www.concursovirtual.com.br 31
Spyware (2/2)
Alguns tipos de spyware:
www.concursovirtual.com.br 32
16
Rootkit
www.concursovirtual.com.br 33
Resumo
comparativo
www.concursovirtual.com.br 34
17
Códigos Maliciosos
Ransomware
Backdoor
Spyware
Rootkit
Worm
Trojan
Vírus
Bot
Como é obtido:
Recebido automaticamente pela rede ✔ ✔
Recebidopor e-mail ✔ ✔ ✔ ✔ ✔ ✔
Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔ ✔
Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔ ✔
Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔
Redes sociais ✔ ✔ ✔ ✔ ✔ ✔
Mensagens instantâneas ✔ ✔ ✔ ✔ ✔ ✔
Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔
Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔
www.concursovirtual.com.br 35
Códigos Maliciosos
Ransomware
Backdoor
Spyware
Rootkit
Worm
Trojan
Vírus
Bot
www.concursovirtual.com.br 36
18
Códigos Maliciosos
Ransomware
Backdoor
Spyware
Rootkit
Worm
Trojan
Vírus
Bot
Como se propaga:
Inserecópia de próprio em arquivos ✔
Envia cópia de si próprio automaticamente pela rede ✔ ✔
Envia cópia de si próprio automaticamente por e-mail ✔ ✔
Não se propaga ✔ ✔ ✔ ✔ ✔
www.concursovirtual.com.br 37
Códigos Maliciosos
Ransomware
Backdoor
Spyware
Rootkit
Worm
Trojan
Vírus
Bot
www.concursovirtual.com.br 38
19
Cuidados a
serem tomados
www.concursovirtual.com.br 39
www.concursovirtual.com.br 40
20
Mantenha os equipamentos atualizados (2/2)
www.concursovirtual.com.br 41
www.concursovirtual.com.br 42
21
Use mecanismos de proteção (2/2)
www.concursovirtual.com.br 43
www.concursovirtual.com.br 44
22
Faça backups regularmente (1/2)
www.concursovirtual.com.br 45
23
Seja cuidadoso ao clicar em links
www.concursovirtual.com.br 47
Outros
www.concursovirtual.com.br 48
24
Questões de provas anteriores sobre os temas desta aula
1 - Ano: 2017
O procedimento utilizado para atribuir integridade e confidencialidade à
informação, de modo que mensagens e arquivos trocados entre dois ou
mais destinatários sejam descaracterizados, sendo impedidos leitura ou
acesso ao seu conteúdo por outras pessoas, é denominado
a) criptografia.
b) engenharia social.
c) antivírus.
d) firewall.
e) becape.
www.concursovirtual.com.br 49
2 - Ano: 2017
Assinale a opção que apresenta a solução que permite filtrar tentativas de
acessos não autorizados oriundos de outros ambientes e redes externas,
contribuindo para a melhora do estado de segurança da informação de
ambientes computacionais.
a) certificado digital
b) chave de criptografia
c) rootkits
d) firewall
e) antivírus
www.concursovirtual.com.br 50
25
3 - Ano: 2017
Praga virtual que informa, por meio de mensagem, que o usuário está
impossibilitado de acessar arquivos de determinado equipamento porque
tais arquivos foram criptografados e somente poderão ser recuperados
mediante pagamento de resgate denomina-se
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.
www.concursovirtual.com.br 51
4 - Ano: 2016
Com relação a gerenciamento de arquivos e segurança da informação,
julgue o seguinte item.
Enquanto estiver conectado à Internet, um computador não será
infectado por worms, pois este tipo de praga virtual não é transmitido
pela rede de computadores.
( ) Certo
( ) Errado
www.concursovirtual.com.br 52
26
5 - Ano: 2016
Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de
arquivos e de aplicativos para segurança, julgue o item subsequente.
A utilização de firewalls em uma rede visa impedir acesso indevido dentro
da própria rede e também acessos oriundos da Internet.
( ) Certo
( ) Errado
www.concursovirtual.com.br 53
6 - Ano: 2016
Acerca do uso de ferramentas para acesso à Internet, julgue os itens a
seguir.
Firewall é um recurso utilizado para restringir alguns tipos de permissões
previamente configuradas, a fim de aumentar a segurança de uma rede
ou de um computador contra acessos não autorizados.
( ) Certo
( ) Errado
www.concursovirtual.com.br 54
27
7 - Ano: 2016
O controle de acesso lógico, que está diretamente relacionado a métodos
de autenticação e autorização de usuários, é um elemento importante da
segurança de aplicações de dados de uma corporação. Com relação a esse
tema, julgue o item a seguir.
Um token utilizado para gerar senhas em um sistema de autenticação
embasado em one-time password (senha usada apenas uma vez) exige
sincronização com o sistema autenticador.
( ) Certo
( ) Errado
www.concursovirtual.com.br 55
8 - Ano: 2016
Ferramentas de firewall são amplamente utilizadas em redes de
computadores, de maneira a permitir ou negar determinado fluxo de
pacotes. Com relação a firewall convencional de rede, julgue o item
subsecutivo: Um firewall é incapaz de fazer roteamento.
( ) Certo
( ) Errado
www.concursovirtual.com.br 56
28
9 - Ano: 2016
Os mecanismos de proteção aos ambientes computacionais destinados a
garantir a segurança da informação incluem
a)controle de acesso físico, token e keyloggers
b)assinatura digital, política de chaves e senhas, e honeypots.
c)política de segurança, criptografia e rootkit.
d)firewall, spyware e antivírus.
e)adware, bloqueador de pop-ups e bloqueador de cookies.
www.concursovirtual.com.br 57
10 - Ano: 2016
Julgue o seguinte item, relativos ao diagnóstico de problemas em estações
de trabalho e à manutenção de computadores.
Tanto em ações com fins corretivos quanto em ações com fins preventivos
podem-se utilizar utilitários de sistema operacional, como o RegEdit e o
MS-Config, e softwares antivírus para a varredura de ameaças à segurança
de computadores.
( ) Certo
( ) Errado
www.concursovirtual.com.br 58
29
11 - Ano: 2017
Sobre ataques à segurança da informação e mecanismos de proteção e
autenticação, julgue, como CERTO ou ERRADO, o item a seguir.
( ) Certo
( ) Errado
www.concursovirtual.com.br 59
12 - Ano: 2017
Sobre ataques à segurança da informação e mecanismos de proteção e
autenticação, julgue, como CERTO ou ERRADO, o item a seguir.
Um exemplo de ataque por força bruta (brute force) seria adivinhar, por
tentativa e erro, um nome de usuário e senha, por exemplo, e, assim, executar
processos e acessar sites, computadores e serviços em nome e com os mesmos
privilégios desse usuário.
( ) Certo
( ) Errado
www.concursovirtual.com.br 60
30
13 - Ano: 2017
Assinale a opção que apresenta um tipo de malware capaz de registrar as
teclas que são digitadas em uma estação de trabalho, fazer capturas de
tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.
a) boot
b) cavalo de troia
c) macro
d) melissa
e) spyware
www.concursovirtual.com.br 61
14 - Ano: 2017
Uma frequente fraude on-line tenta fazer com que os usuários revelem
informações pessoais ou financeiras, por meio de uma mensagem de e-mail ou
de um sítio web.
Os usuários, em uma mensagem de e-mail, são direcionados para um sítio web
que se faz passar por uma entidade de confiança do usuário, em que eles são
solicitados a fornecer informações pessoais, como um número de conta ou
senha. Essas informações são então utilizadas em roubos de identidade.
www.concursovirtual.com.br 62
31
15 - Ano: 2017
Embora o disco rígido seja um dispositivo extremamente confiável, está sujeito a
falhas eletromecânicas que resultam em perda de dados. Além disso, os arquivos de
dados, especialmente aqueles que são acessados por diversos usuários, estão sujeitos
a erros introduzidos pelos próprios usuários. Sendo assim, é vital dispor de uma cópia
de segurança (backup). Sobre cópia de segurança (backup), assinale a alternativa
INCORRETA.
a) Arquivos armazenados em computadores conectados a redes de computadores
podem ser danificados por vírus e ataques cibernéticos.
b) A periodicidade de realização de cópias de segurança deve ser proporcional à
frequência com que os dados são alterados.
c) De forma a garantir que os dados estejam realmente seguros, após a criação das
cópias de segurança, é importante verificar se as mesmas estão íntegras e podem ser
utilizadas caso os dados originais sejam comprometidos.
d) Para garantir a segurança dos dados, as cópias de segurança devem ser
armazenadas sempre no mesmo local.
e) Os dados contidos em arquivos também podem ser perdidos devido a incêndios e
desastres naturais.
www.concursovirtual.com.br 63
32