Sei sulla pagina 1di 9

Informtica| Segurana da Informao

Prof.. rico Arajo|https://www.facebook.com/profile.php?id=100007436294760

SEGURANA DA INFORMAO
Segurana da informao diz respeito a proteo de informaes tanto
interna ou externa para proteger o ativo das organizaes.
Vulnerabilidade
uma fragilidade oriunda de uma ameaa para se efetivar possvel um
ataque. Ex.: Um computador com antivrus desatualizado.
Princpios da segurana da Informao

DISPONIBILIDADE
garantir que a informao esteja sempre disponvel; BACKUP
INTEGRIDADE garantir a exatido da informao (que a informao no seja
modificada); ASSINATURA DIGITAL
CONFIDENCIALIDADE garantir que a informao seja acessada somente por
pessoas autorizadas; CRIPTOGRAFIA
AUTENTICIDADE garantir que a informao autntica; ASSINATURA
DIGITAL
NO REPUDIO garantir que a pessoa no negue ter assinado ou criado a
informao;
OBS: O no repudio fornece provas de que um usurio realizou uma
determinada ao, como transferir dinheiro, autorizar uma compra, ou enviar
uma mensagem.
Cuidado para no pensar que as vulnerabilidades so apenas ligadas aos
sistemas de informao em si.

ANTIVRUS
Antivrus um programa (software) que varre seu computador para
impedir que programas maliciosos causem danos a sua mquina, atua na
remoo de como vrus e worms.

FIREWALL
Firewall pode ser um software ou um hardware que impede invases ao seu
computador ou a sua rede. O firewall cria uma barreira que aps configurado
determina quais dados podero passar ou no por ele.
1
WWW.FOCUSCONCURSOS.COM.BR

Informtica| Segurana da Informao


Prof.. rico Arajo|https://www.facebook.com/profile.php?id=100007436294760

WINDOWS UPDATE
Servio de atualizao do sistema operacional Windows, disponibilizado pela
empresa Microsoft. O Windows Update mantm seu computador atualizado
e mais seguro.

MALWARES
Programas criados com a finalidade de causar algum tipo de dano a sistemas
ou a computadores.

TIPOS DE MALWARES
VRUS
So programas criados para executar algum tipo de dano ao seu computador
ou ao seu sistema.

WORM
Programas parecidos com vrus, mas com um particularidade de se
propagarem automaticamente atravs de redes, enviando cpias de si
mesmo de computador para computador.

TROJAN
um programa aparentemente inofensivo que entra em seu computador em
forma de um programa inofensivo mas que na verdade ele abrir portas de
comunicao do seu computador para que ele possa ser invadido.
Por definio, o cavalo de troia distingue-se de um vrus ou de um worm por
no infectar outros arquivos, nem propagar cpias de si mesmo.

SPAM
Arquivos enviados em massa sem o consentimento do destinatrio,
geralmente so propagandas que voc recebe no seu e-mail. O antivrus no
detecta spam.
PHISHING
Os phishing tem como funo pescar dados ou informaes pessoais dos
2
WWW.FOCUSCONCURSOS.COM.BR

Informtica| Segurana da Informao


Prof.. rico Arajo|https://www.facebook.com/profile.php?id=100007436294760

usurios por meio de mensagens de e-mail ou sites falsos. O antivrus no


detecta phishing

ENGENHARIA SOCIAL: tcnica de ataque que explora as fraquezas


humanas e sociais, em vez de explorar a tecnologia.

SNIFFER: ferramenta capaz de interceptar e registrar o trfego de dados


em uma rede de computadores.
HOAX (boatos): so as histrias falsas recebidas por e-mail, sites de
relacionamentos e na Internet em geral, cujo contedo, alm das conhecidas
correntes, consiste em apelos dramticos de cunho sentimental ou religioso,
supostas campanhas filantrpicas, humanitrias ou de socorro pessoal ou,
ainda, falsos vrus que ameaam destruir, contaminar ou formatar o disco
rgido do computador.

PHARMING uma tcnica maliciosa que consiste basicamente em


modificar a relao que existe entre o nome de um site e seu respectivo
servidor web. No ataque, um servidor de nomes (DNS) comprometido, de
tal forma que, ao digitar o nome de um site infectado, o usurio
redirecionado para um outro site.

VRUS DE MACRO: vrus de arquivos que infectam documentos que


contm macros. Uma macro um conjunto de comandos que so
armazenados em alguns aplicativos e utilizados para automatizar algumas
tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma
macro que contenha a sequncia de passos necessrios para imprimir um
documento.

BACKDOOR
Backdoor um utilitrio de administrao remota que, uma vez instalado em
um computador, permite um acesso de usurio e control-lo atravs de uma
rede ou da Internet. Um backdoor tpico consiste de dois componentes:
clientes e servidor.Onde o servidor a mquina atacada, e o cliente o
atacante.
3
WWW.FOCUSCONCURSOS.COM.BR

Informtica| Segurana da Informao


Prof.. rico Arajo|https://www.facebook.com/profile.php?id=100007436294760

MODOS DE INFECO.
BACKDOORS podem penetrar no seu sistema de vrias maneiras,
incluindo e-mail, vulnerabilidades remotas, redes P2P ou eles podem ser
descartados por outro programa malicioso como o worm ou trojan.

STEALTH
O vrus do tipo stealth foi programado para se esconder e enganar o antivrus
durante uma varredura deste programa. Tem a capacidade de se remover da
memria temporariamente para evitar que antivrus o detecte.

SCRIPT
Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao
acessar uma pgina Web ou por e-mail, como um arquivo anexo ou como
parte do prprio e-mail escrito em formato HTML. Pode ser
automaticamente executado, dependendo da configurao do navegador
Web e do programa leitor de e-mails do usurio.

POLIMRFICO
Os vrus polifrmicos encriptam o seu cdigo, de maneira diferente em cada
infeco que realizam. Isto significa que um vrus polifrmico capaz de criar
exemplares diferentes de si prprio, de uma infeco para outra, mudando
de "forma" em cada infeco.
No entanto, o vrus no pode codificar completamente a si prprio, j que
precisa manter uma parte do seu cdigo no codificada que lhe permita
realizar a sua prpria descodificao. Esta caracterstica utilizada pelos
programas antivrus para realizar a sua deteco.

NINDA
Identifica as falhas de segurana existentes nos sistemas operacionais para
contaminar computadores de empresas e propagar-se.
O vrus Nimda, especificamente, explora as falhas de segurana do sistema
operacional. O vrus Nimda (nome de cdigo W32/Nimda) se propaga com a
ajuda do correio eletrnico,mas explora igualmente 4 outros modos de
propagao: a web, os diretrios compartilhados, as falhas de servidor
Microsoft IIS e as trocas de arquivos.
4
WWW.FOCUSCONCURSOS.COM.BR

Informtica| Segurana da Informao


Prof.. rico Arajo|https://www.facebook.com/profile.php?id=100007436294760

BROWSER HIJACKER
Sequestro de navegador" um tipo de fraude online. Golpistas usam
software mal-intencionado para assumir o controle do navegador de Internet
do seu computador e mudam a forma como ele exibido e o seu contedo
quando voc est navegando na web. Sequestram" navegadores de Internet.
Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o
usurio de mud-la, exibe propagandas em pop-ups ou janelas novas, instala
barras de ferramentas no navegador e podem impedir acesso a
determinados sites (como sites de software antivrus, por exemplo).

TIME BOMB
Os vrus do tipo "bomba-relgio" so programados para se ativarem em
determinados momentos, definidos pelo seu criador. Uma vez infectando um
determinado sistema, o vrus somente se tornar ativo e causar algum tipo
de dano no dia ou momento previamente definido. Alguns vrus se tornaram
famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1 de Abril
(Conficker)".

ROOTKIT
Um rootkit um programa designado a fornecer a hackers acesso
administrativo ao seu computador sem voc saber disso.
Root" a definio usada para os usurios que possuem o controle total de
um computador. Juntando-se o termo "root" com "kit" obtm-se o kit que
permite acessar de maneira completa uma mquina.
Rootkit um conjunto de programas e tcnicas que permite esconder e
assegurar a presena de um invasor ou de outro cdigo malicioso em um
computador comprometido.

ADWARE (advertising software): este tipo de programa geralmente no


prejudica o computador. O adware presenta anncios, cria cones ou
modifica itens do sistema operacional com o intuito de exibir alguma
propaganda.
SPYWARE: um programa espio. um programa que tem por finalidade
monitorar as atividades de um sistema e enviar as informaes coletadas
para terceiros.
5
WWW.FOCUSCONCURSOS.COM.BR

Informtica| Segurana da Informao


Prof.. rico Arajo|https://www.facebook.com/profile.php?id=100007436294760

KEYLOGGER : um tipo de malware que capaz de capturar e armazenar as


teclas digitadas pelo usurio no teclado de um computador
RANSOMWARES : so softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do contedo do disco rgido. Os
responsveis pelo software exigem da vtima, um pagamento pelo "resgate"
dos dados.

BACKUP
Backup consiste em fazer uma cpia de informaes importantes e guard-la
em um lugar seguro

LOCAIS APROPRIADOS PARA BACKUP


Pen Drive - CD - DVD - BluRay - HD Externo - Nuvens
Locais no apropriados
Outra partio do HD principal - Outro HD Interno
Tipos d Backup
Normal (Total, completo, full, etc)
Incremental
Diferencial

BACKUP NORMAL
Um backup normal copia todos os arquivos selecionados e os marca como
arquivos que passaram por backup. Normalmente, o backup normal criado
quando voc cria um conjunto de backup pela primeira vez.

BACKUP INCREMENTAL:
Backup incremental copia somente os arquivos criados ou alterados desde o
ltimo backup normal ou incremental. Se voc utilizar uma combinao dos
backups normal e incremental, precisar do ltimo conjunto de backup
normal e de todos os conjuntos de backups incrementais para restaurar os
dados.

BACKUP DIFERENCIAL:
Um backup diferencial copia arquivos criados ou alterados desde o ltimo
backup normal ou incremental. No marca os arquivos como arquivos que
passaram por backup. Se voc estiver executando uma combinao dos
backups normal e diferencial, a restaurao de arquivos e pastas exigir o
6
WWW.FOCUSCONCURSOS.COM.BR

Informtica| Segurana da Informao


Prof.. rico Arajo|https://www.facebook.com/profile.php?id=100007436294760

ltimo backup normal e o ltimo backup diferencial.

BACKUP NAS NUVENS


O sistema de Backup nas nuvens proporciona uma maior garantia de
salvaguarda de seus arquivos. Uma das vantagens voc poder acessar seus
arquivos de qualquer lugar necessitando apenas ter acesso a internet.

EXERCICIOS
1.Para prevenir que vrus se instalem nos computadores de seus usurios, o
Gmail no permite que sejam enviados ou recebidos arquivos executveis.
Como consequncia dessa poltica, dentre os arquivos listados abaixo, o
nico que poderia ser enviado por e-mail atravs do Gmail
a)arq_a.pif
b)arq_b.exe
c)arq_c.bat
d)arq_d.jar
e)arq_e.txt
2- Malwares so mecanismos utilizados para evitar que tcnicas invasivas,
como phishing e spams, sejam instaladas nas mquinas de usurios da
Internet
( )Certo ( )Errado
3 - O objetivo do vrus Nimda identificar as falhas de segurana existentes
nos sistemas operacionais para contaminar computadores de empresas e
propagar-se.
( )Certo ( )Errado
4 - Sniffers so programas aparentemente inofensivos cuja principal
caracterstica utilizar a tcnica de mascaramento. A tcnica em questo
permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua
vez, ao ser instalado em um computador, coletar informaes bancrias do
usurio.
( )Certo ( )Errado
5 - Considerando os conceitos de segurana de redes, ataques, malwares e
monitoramento de trfego, assinale a opo correta.
7
WWW.FOCUSCONCURSOS.COM.BR

Informtica| Segurana da Informao


Prof.. rico Arajo|https://www.facebook.com/profile.php?id=100007436294760

a) Um ataque de engenharia social bem-sucedido constri situaes fictcias


que manipulam psicologicamente uma pessoa, conduzindo-a a realizar aes
indevidas.
b)Um rootkit um tipo de malware facilmente detectvel pelos
administradores de uma rede.
c)Os ataques de spamming em geral so precedidos por ataques de phishing.
d)Screenloggers so programas de computador que geram incidentes ou
problemas de segurana na rede por meio da gerao de alto consumo da
sua banda.
e) O payload de um malware um programa de computador que captura
indevidamente o trfego de pacotes TCP/IP que circulam na rede.
6 - Os backups realizados para atender aos requisitos de arquivamento
podem ser categorizados como completos, incrementais e diferenciais. O
backup incremental
a)copia os dados que foram modificados desde o ltimo backup completo ou
incremental, o que for mais recente.
b) bem mais lento do que o backup completo, pois necessrio selecionar
cada arquivo que foi modificado desde o ltimo backup completo.
c)copia todos os dados nos volumes de produo, indistintamente, porm,
em alta velocidade.
d), dentre os tipos de backup, o mais lento e que necessita de mais espao
de armazenamento, porm, a restaurao muito rpida.
e)copia os dados que foram modificados desde o ltimo backup, sendo mais
lento do que o backup diferencial, porm, mais rpido na restaurao dos
dados.
7 - O administrador do servidor com sistema operacional Windows Server
2008 R2 do TRT da 13 Regio configurou o backup do sistema para ser
realizado da seguinte forma: o primeiro backup do tipo normal e o restante,
do tipo diferencial. Nessas condies, a restaurao do sistema, a partir do(s)
backup(s), deve ser feita utilizando
a)apenas o backup normal.
b)o backup normal e apenas o ltimo backup diferencial.
c)apenas o ltimo backup diferencial.
d)o backup normal e todos os backups diferenciais.
e)apenas os backups diferenciais.
8
WWW.FOCUSCONCURSOS.COM.BR

Informtica| Segurana da Informao


Prof.. rico Arajo|https://www.facebook.com/profile.php?id=100007436294760

8 - Ao iniciar seu dia de trabalho, Daniel se deparou com inmeros aplicativos


abertos em seu computador de trabalho, o que deixava sua mquina lenta e
sujeita a travamentos frequentes. Ele constatou, ainda, que somente um
desses aplicativos era necessrio para a execuo de suas atividades. Nessa
situao, para melhorar o desempenho do seu computador, Daniel deve
utilizar um aplicativo de antivrus instalado localmente, para eliminar os
aplicativos que estiverem consumindo recursos alm do normal.
( )Certo ( )Errado
9.Os firewalls ajudam a impedir que crackers ou softwares malintencionados obtenham acesso ao seu computador atravs de uma rede ou
da Internet. Assim, correto afirmar que os firewalls:
a)normalmente comparam os dados recebidos pela rede com as diretivas de
segurana e liberam ou bloqueiam os pacotes.
b)tambm impedem que os funcionrios que trabalham na empresa
executem aes que comprometam o funcionamento da rede interna de
computadores.
c)fazem parte do Sistema Operacional do computador, por isso no podem
vir incorporados a roteadores ou modems de banda larga.
d)j vm instalados em todas as verses do Windows, mas no podem ser
desabilitados e nem desinstalados.
e)dispensam a instalao de antivrus, pois bloqueiam automaticamente
arquivos suspeitos recebidos pela rede.
10 - Sobre arquivos criptografados e arquivos compactados, correto afirmar
que:
a)a proporo entre os tamanhos do arquivo compactado e do arquivo
original sempre a mesma para qualquer tipo de arquivo;
b)ao ser compactado, um arquivo deve necessariamente ser tambm
criptografado;
c)ao ser criptografado, um arquivo deve necessariamente ser tambm
compactado;
d)a proteo de arquivos por senhas obtida por meio da criptografia;
e)a proteo de arquivos por senhas obtida por meio da compactao.

9
WWW.FOCUSCONCURSOS.COM.BR

Potrebbero piacerti anche