Sei sulla pagina 1di 27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE

E LNIN CARNEIRO

Prezados amigos,
Chegamos ao ltimo RESUMO DE NOES DE INFORMTICA PARA O MPU. Minha dica principal a tranquilidade. muito mais fcil fazer uma boa prova quando estamos serenos. , fcil falar, eu sei. Mas possvel obter a calma por meio da segurana no que se fez (cada um fez o que pde) e utioizandose de treinamento. Treine, faa provas simuladas em casa, na biblioteca, em outros concursos. Mas faa toda a simulao. Prepare-se para o dia, cuide da alimentao, faa uso do mesmo mecanismo de transporte. Antes da prova, v ao local onde far a prova, no horrio marcado para verificar o trajeto, o local e o trnsito. Deixe uma margem no horrio! Isso certamente ajuda, pois a agonia de ter de chegar no horrio com algum imprevisto ocorrendo pode atrapalhar e muito a concentrao. Aprenda a fazer escolhas na hora da prova. Primeiro, escolha a disciplina que acredita ter domina. Digo isto, mas eu sempre comeo por portugus. De fato, eu me saio bem nesta prova, mas tambm acredito que ler textos longos depois pode ser complicado. Mas no perco tempo lamentando ou tentando resolver questes que no sei ou que estou com muita dvida. Marco a questo e sigo em frente. Quando prova de informtica, claro, a curiosidade no me deixa comear por outra prova. O bom de comear pelo que se sabe mais ganhar confiana acertando muitas questes logo no incio. Certamente a ansiedade diminui. Pausas, importante fazer pausas. No gaste todo o tempo fazendo a prova. importante dar um tempo, ir ao banheiro, comer alguma coisa. Sem viajar demais, claro. Uma pequena pausa para recompor. Como professor, sei que a ateno em uma aula presencial dura at 50 minutos. Depois, h uma tendncia natural de disperso. O crebro cansa e procura distrao. Por que no assumimos isto e fazemos uma pausa a cada hora? Uma bala j ajuda a descansar. O tempo gasto ser pequeno e os benefcios podem ser grandes. No se preocupe demais com alguns minutos gastos com descanso. Podem ser valiosos para acertar mais algumas questes. No perca muito tempo nas questes que so difceis ou que tenha dvidas. Concentre-se em marcar as que sabe primeiro. melhor garantir logo o que sabe e depois voltar para aumentar a pontuao. Ficar preso em uma parte da prova pode obrig-lo a deixar questes que acertaria facilmente. No mais, o de sempre: boa alimentao, cuidar do sono, cuidar da famlia e da sade. Preparar para uma prova requer mais do que estudo, uma organizao de vida.

www.pontodosconcursos.com.br

1/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

O principal deixei para o final: CONFIANA e DEDICAO. No desista, voc conseguir. AULA 4 RESUMO CONCEITOS BSICOS DE SEGURANA DA INFORMAO (complemento da aula zero) CRIPTOGRAFIA A palavra criptografia composta dos termos gregos KRIPTOS (secreto, oculto, ininteligvel) e GRAPHO (escrita, escrever). Trata-se de um conjunto de conceitos e tcnicas que visa codificar uma informao de forma que somente o emissor e o receptor possam acess-la. A criptografia , provavelmente, to antiga quanto a prpria escrita, sendo alvo constante de extenso estudo de suas tcnicas. Na informtica, as tcnicas mais conhecidas envolvem o conceito de chaves, as chamadas "chaves criptogrficas". Tratase de um conjunto de bits (unidade de medida de armazenamento) baseado em um determinado algoritmo capaz de codificar e de decodificar informaes. Se o receptor da mensagem usar uma chave incompatvel com a chave do emissor, no conseguir extrair a informao. Os primeiros mtodos criptogrficos existentes usavam apenas um algoritmo de codificao. Assim, bastava que o receptor da informao conhecesse esse algoritmo para poder extra-la. No entanto, se um intruso tiver posse desse algoritmo, tambm poder decifr-la, caso capture os dados criptografados. H ainda outro problema: imagine que a pessoa A tenha que enviar uma informao criptografada pessoa B. Esta ltima ter que conhecer o algoritmo usado. Imagine agora que uma pessoa C tambm precisa receber uma informao da pessoa A, porm a pessoa C no pode descobrir qual a informao que a pessoa B recebeu. Se a pessoa C capturar a informao envida pessoa B, tambm conseguir decifr-la, pois quando a pessoa A enviou sua informao, a pessoa C tambm teve que conhecer o algoritmo usado. Para a pessoa A evitar esse problema, a nica soluo usar um algoritmo diferente para cada receptor. Detalhe: Na rea de segurana comum utilizar os nome Alice (A) e Bob (B) para representar as pessoas que querem se comunicar de forma secreta. Terminologia bsica sobre Criptografia: Mensagem ou texto a informao de se deseja proteger. Esse texto quando em sua forma original, ou seja, a ser transmitido, chamado de texto puro ou texto claro. Remetente ou emissor refere-se pessoa que envia a mensagem.

www.pontodosconcursos.com.br

2/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

Destinatrio ou receptor refere-se pessoa que receber a mensagem. Encriptao o processo em que um texto puro passa, transformandose em texto cifrado. Desencriptao o processo de recuperao de um texto puro a partir de um texto cifrado. Criptografar o ato de encriptar um texto puro, assim como, descriptografar o ato de desencriptar um texto cifrado.

Sistemas Criptogrficos Chave a informao que o remetente e o destinatrio possuem, e que ser usada para criptografar e descriptografar um texto ou mensagem. Chaves criptogrficas Na criptografia, para proteger os dados necessrio um algoritmo (mtodo/processo), que para encriptar (criptografar) os dados, necessita de uma chave (nmero ou frase secreta). Hoje, podemos afirmar que a criptografia computadorizada opera por meio da utilizao de chaves secretas, ao invs de algoritmos secretos. Se protegermos os dados com uma chave, precisamos proteger somente a chave. Se utilizarmos chaves para proteger segredos, podemos utilizar diversas chaves para proteger diferentes segredos. Em outras palavras, se uma chave for quebrada, os outros segredos ainda estaro seguros. Por outro lado, se um algoritmo secreto for quebrado por um invasor, este ter acesso a todos os outros segredos. Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo mtodo) para vrios receptores. Basta que cada um receba uma chave diferente. Alm disso, caso um receptor perca ou exponha determinada chave, possvel troc-la, mantendo-se o mesmo algoritmo. Voc j deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim por diante. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, maior ser a chave e mais difcil de descobrir o segredo por meio da fora bruta (tentativa e erro) ou tcnicas automatizadas de quebra da chave. Assim, sendo maior a chave, mais segura ser a criptografia. Explico: caso um algoritmo use chaves de 8 bits, apenas 256 chaves podero ser usadas na decodificao, pois 2 elevado a 8 256. Isso deixa claro que 8 www.pontodosconcursos.com.br 3/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

bits inseguro, pois at uma pessoa capaz de gerar as 256 combinaes (embora demore), imagine ento um computador. Porm, se forem usados 128 ou mais bits para chaves (faa 2 elevado a 128 para ver o que acontece), teremos uma quantidade extremamente grande de combinaes, deixando a informao criptografada bem mais segura. Primeiro, tenha em mente que o bit (Binary Digit) ou dgito binrio a menor unidade de armazenamento na memria do computador. Ele pode representar dois valores apenas. No caso da computao, ou armazena o zero ou armazena o um (0-1). Para formar mensagens, preciso agrupar os bits. O padro atual o byte (Binary Term) ou termo binrio, que composto por 8 bits. Isto no ao acaso. Oito bits que podem valer 0 ou 1 cada, permitem 256 combinaes diferentes. Ento, para representar os smbolos, basta existir uma tabela com 256 posies e, em casa posio da tabela, um smbolo. Assim, internamente ao computador temos uma sequencia de 8 dgitos (zeros ou uns), que, associados a uma tabela, representam um smbolo. J ouviu falar da tabela ASCII (American Code for Interchange Information)? Ela o padro para as tabelas de codificao de smbolos. Nela temos desde as letras e dgitos, aos caracteres especiais e outras teclas especiais. Por exemplo, a letra A ocupa a casa de nmero 65 nesta tabela (convertendo 65 para o sistema de numerao binrio zeros e uns temos 1000001). Bom, o interessante que voc pode armazenar smbolos na memria por meio deste sistema de numerao e da tabela ASCII. Veja a mensagem abaixo (texto = PASSEI!

Texto (smbolos) Tabela ASCII Binrio

P 80 101000 0

A 65 100000 1

S 83 101001 1

S 83 101001 1

E 69 100010 1

! 73 33 100100 1 100001

essa a idia. Cada smbolo do texto PASSEI! possui um nmero na tabela ASCII. Este nmero armazenado na memria do computador (em binrio). Ento, falando em criptografia, estamos falando em fazer contas com estes nmeros para encontrar novos nmeros que, quando associados tabela, ficam estranhos. Por exemplo, somemos 30 a cada nmero da tabela ASCII que representa um smbolo do texto claro. Temos: 90, 75, 83, 83, 69, 73 e 43. Usando a tabela, teramos:

Texto (smbolos) Tabela ASCII

P 80

A 65

S 83

S 83

E 69

I 73

! 33

www.pontodosconcursos.com.br

4/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

Binrio Algoritmo = Ascii+10 Texto Cifrado

1010000 90 Z

1000001 75 K

1010011 93 ]

1010011 93 ]

1000101 79 O

1001001 83 S

100001 43 +

Na tabela acima, temos o texto cifrado como resultado da aplicao do algoritmo: some 10 ao cdigo ASCII de cada smbolo do texto claro. O resultado : ZK]]OS+. Assim, quem conseguir obter a mensagem no conseguir entend-la, exceto se conhecer o algoritmo que cifrou a mensagem. Agora, imagine que o algoritmo fosse tal que ao invs de usar um valor constante para calcular o novo caractere, usasse um valor fornecido pelo usurio. Esta chave informada, resultaria em textos diferentes, para chaves diferentes. Neste caso, a chave deve ser conhecida pelos participantes do processo, tanto o emissor quanto o receptor, alm do algoritmo, claro. Alm deste esquema, existe um que possui no uma, mas duas chaves. Uma para cifrar e outra para decifrar. Vamos estudar estes casos separadamente. Existem dois tipos de chaves: simtricas e assimtricas. Chave simtrica Esse um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto , uma nica chave usada na codificao e na decodificao da informao.

www.pontodosconcursos.com.br

5/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

Nas figuras acima, podemos observar o funcionamento da criptografia simtrica. Uma informao encriptada atravs de um polinmio utilizando-se de uma chave (Chave A) que tambm serve para decriptar a informao. As principais vantagens dos algoritmos simtricos so: Rapidez: Um polinmio simtrico encripta um texto longo em milsimos de segundos Chaves pequenas: uma chave de criptografia de 128bits torna um algoritmo simtrico praticamente impossvel de ser quebrado.

A maior desvantagem da criptografia simtrica que a chave utilizada para encriptar igual chave que decripta. Quando um grande nmero de pessoas tem conhecimento da chave, a informao deixa de ser um segredo. O uso de chaves simtricas tem algumas desvantagens, fazendo com que sua utilizao no seja adequada em situaes onde a informao muito valiosa. Para comear, necessrio usar uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda, h o fato de que tanto o emissor quanto o receptor precisa conhecer a chave usada. A transmisso dessa chave de um para o outro pode no ser to segura e cair em "mos erradas". Existem vrios algoritmos que usam chaves simtricas, como o DES, o IDEA, e o RC: DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhes de combinaes (256 = 72.057.594.037.927.936). um valor absurdamente alto, mas no para um computador potente. Em 1997, ele foi quebrado por tcnicas de "fora bruta" (tentativa e erro) em um desafio promovido na internet; IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES. Sua implementao em software mais fcil do que a implementao deste ltimo; RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo muito utilizado em e-mails e faz uso de chaves que vo de 8 a 1024 bits. Possui vrias verses: RC2, RC4, RC5 e RC6. Essencialmente, cada verso difere da outra por trabalhar com chaves maiores. www.pontodosconcursos.com.br 6/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

H ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que baseado no DES, o 3DES, o Twofish e sua variante Blowfish, por exemplo. Chave assimtrica

Tambm conhecida como "chave pblica", a tcnica de criptografia por chave assimtrica trabalha com duas chaves: uma denominada privada e outra denominada pblica. Nesse mtodo, uma pessoa deve criar uma chave de codificao e envi-la a quem for mandar informaes a ela. Essa a chave pblica. Outra chave deve ser criada para a decodificao. Esta a chave privada secreta. Para entender melhor, imagine o seguinte: O USURIO-A criou uma chave pblica e a enviou a vrios outros sites. Quando qualquer desses sites quiser enviar uma informao criptografada ao USURIO-A dever utilizar a chave pblica deste. Quando o USURIO-A receber a informao, apenas ser possvel extra-la com o uso da chave privada, que s o USURIO-A tem. Caso o USURIO-A queira enviar uma informao criptografada a outro site, dever conhecer sua chave pblica.

www.pontodosconcursos.com.br

7/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

Entre os algoritmos que usam chaves assimtricas, tm-se o RSA (o mais conhecido) e o Diffie-Hellman: RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman nos laboratrios do MIT (Massachusetts Institute of Technology), um dos algoritmos de chave assimtrica mais usados. Nesse algoritmo, nmeros primos (nmero primo aquele que s pode ser dividido por 1 e por ele mesmo) so utilizados da seguinte forma: dois nmeros primos so multiplicados para se obter um terceiro valor. Porm, descobrir os dois primeiros nmeros a partir do terceiro (ou seja, fazer uma fatorao) muito trabalhoso. Se dois nmeros primos grandes (realmente grandes) forem usados na multiplicao, ser necessrio usar muito processamento para descobrilos, tornando essa tarefa quase sempre invivel. Basicamente, a chave privada no RSA so os nmeros multiplicados e a chave pblica o valor obtido; ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um problema matemtico conhecido por "logaritmo discreto" para se tornar seguro. Sua utilizao frequente em assinaturas digitais.

Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman. Exemplo: Quando Alice quer mandar uma mensagem para Bob, ela procura a chave pblica dele em um diretrio e usa esta chave para encriptar a mensagem. Bob, ao receber a mensagem de Alice, usa a sua chave privada para decriptar a mensagem e l-la. Este sistema tambm permite a autenticao digital de mensagens, ou seja, possvel garantir ao receptor a identidade do transmissor e a integridade da mensagem. Quando uma mensagem encriptada com uma chave privada, ao invs da chave pblica, o resultado uma assinatura digital: uma mensagem que s uma pessoa poderia produzir, mas que todos possam verificar. Normalmente autenticao se refere ao uso de assinaturas digitais: a assinatura um conjunto inforjvel de dados assegurando o nome do autor ou funcionando como uma assinatura de documentos. Isto indica que a pessoa concorda com o que est escrito. Alm do que, evita que a pessoa que assinou a mensagem depois possa se livrar de responsabilidades, alegando que a mensagem foi forjada (garantia do no-repdio).

www.pontodosconcursos.com.br

8/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

Sistemas de uma chave so bem mais rpidos, e sistemas de duas chaves so bem mais seguros. Uma possvel soluo combinar as duas, fornecendo assim um misto de velocidade e segurana. Simplesmente usa-se a encriptao de uma chave para encriptar a mensagem, e a chave secreta transmitida usando a chave pblica do destinatrio. NO confunda a chave privada com chave secreta. A primeira mantida em segredo, enquanto que a segunda enviada para as pessoas que efetivaro a comunicao. PGP Pretty Good Privacy Trata-se de um software de criptografia, de uso livre, criado por Philip Zimmermman em 1991. A inteno de Zimmermman foi a de ajudar na defesa da liberdade individual nos Estados Unidos e no mundo inteiro, uma vez que ele percebeu que o uso do computador seria algo cada vez maior e que o direito privacidade deveria ser mantido nesse meio. Por ser disponibilizado de forma gratuita, o PGP acabou se tornando uns dos meios de criptografia mais conhecidos, principalmente na troca de e-mails. No PGP, chaves assimtricas so usadas. Alm disso, para reforar a segurana, o software pode realizar um segundo tipo de criptografia atravs de um mtodo conhecido como "chave de sesso" que, na verdade, um tipo de chave simtrica. So elementos comuns dos certificados digitais: Informao de atributo: a informao sobre o objeto que certificado. No caso de uma pessoa, isto pode incluir seu nome, nacionalidade e endereo e-mail, sua organizao e o departamento da organizao onde trabalha. Chave de informao pblica: a chave pblica da entidade certificada. O certificado atua para associar a chave pblica informao de atributo, descrita acima. A chave pblica pode ser qualquer chave assimtrica, mas usualmente uma chave RSA. Assinatura da Autoridade em Certificao (CA): A CA assina os dois primeiros elementos e, ento, adiciona credibilidade ao certificado. Quem recebe o certificado verifica a assinatura e acreditar na informao de atributo e chave pblica associadas se acreditar na Autoridade em Certificao. Dentre os atributos do certificado deve estar a Data de Validade.

www.pontodosconcursos.com.br

9/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

O Certificado Digital pode ser usado em uma grande variedade de aplicaes, como comrcio eletrnico, groupware (Intranet's e Internet) e transferncia eletrnica de fundos. Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitar o Certificado de Identidade Digital deste Servidor para verificar: a identidade do vendedor e o contedo do Certificado por ele apresentado. Da mesma forma, o servidor poder solicitar ao comprador seu Certificado de Identidade Digital, para identific-lo com segurana e preciso. Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele ser avisado do fato, e a comunicao com segurana no ser estabelecida. O Certificado de Identidade Digital emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais avanadas tcnicas de criptografia disponveis e de padres internacionais (norma ISO X.509 para Certificados Digitais), para a emisso e chancela digital dos Certificados de Identidade Digital. MAIS SOBRE CERTIFICADO DIGITAL Assinatura Digital A assinatura digital busca resolver dois problemas no garantidos apenas com uso da criptografia para codificar as informaes: a Integridade e a Procedncia. Ela utiliza uma funo chamada one-way hash function, tambm conhecida como: compression function, cryptographic checksum, message digest ou fingerprint. Essa funo gera uma sequencia de smbolos nica (hash) sobre uma informao, se esse valor for o mesmo tanto no remetente quanto destinatrio, significa que essa informao no foi alterada. Mesmo assim isso ainda no garante total integridade, pois a informao pode ter sido alterada no seu envio e um novo hash pode ter sido calculado. Para solucionar esse problema, utilizada a criptografia assimtrica com a funo das chaves num sentido inverso, onde o hash criptografado usando a chave privada do remetente, sendo assim o destinatrio de posse da chave pblica do remetente poder decriptar o hash. Dessa maneira garantimos a procedncia, pois somente o remetente possui a chave privada para codificar o hash que ser aberto pela sua chave pblica. J o hash, gerado a partir da informao original, protegido pela criptografia, garantir a integridade da informao.

www.pontodosconcursos.com.br

10/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

Um certificado de chave pblica, normalmente denominado apenas de certificado, uma declarao assinada digitalmente que vincula o valor de uma chave pblica identidade da pessoa, ao dispositivo ou ao servio que contm a chave particular correspondente. A maior parte dos certificados de uso comum se baseia no padro de certificado X.509v31, aplicados em criptografia de chave pblica - mtodo de criptografia no qual duas chaves diferentes so usadas: uma chave pblica para criptografar dados e uma chave particular para descriptograf-los. A criptografia de chave pblica tambm chamada de criptografia assimtrica. Os certificados podem ser emitidos para diversos fins como, por exemplo, a autenticao de usurios da Web, a autenticao de servidores Web, email seguro, segurana do protocolo Internet (IPSec), segurana de camada de transporte do protocolo TCP/IP e assinatura de cdigo. Normalmente, os certificados contm as seguintes informaes: O valor da chave pblica da entidade As informaes de identificao da entidade, como o nome e o endereo de email O perodo de validade (tempo durante o qual o certificado considerado vlido) Informaes de identificao do emissor A assinatura digital do emissor, que atesta a validade do vnculo entre a chave pblica da entidade e as informaes de identificao da entidade.

Um certificado s vlido pelo perodo de tempo nele especificado; cada certificado contm datas Vlido de e Vlido at, que definem os prazos do perodo de validade. Quando o prazo de validade de um certificado termina, a entidade do certificado vencido deve solicitar um novo certificado. Se for preciso desfazer o vnculo declarado em um certificado, esse pode ser revogado pelo emissor. Cada emissor mantm uma lista de certificados revogados, que pode ser usada pelos programas quando a validade de um determinado certificado verificada.

Verso 3 da recomendao X.509 da ITU (International Telecommunication Union) para formato e sintaxe de certificado. o formato de certificado padro usado pelos processos com base em certificados do Windows XP. Um certificado X.509 inclui a chave pblica e informaes sobre a pessoa ou entidade para a qual o certificado emitido, informaes sobre o certificado, alm de informaes opcionais sobre a autoridade de certificao (CA) que emite o certificado. www.pontodosconcursos.com.br 11/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

Uma das principais vantagens dos certificados que os hosts no tm mais que manter um conjunto de senhas para entidades individuais que precisam ser autenticadas para obterem acesso. Em vez disso, o host simplesmente deposita confiana em um emissor de certificados. Quando um host, como um servidor Web seguro, designa um emissor como uma autoridade raiz confivel, ele confia implicitamente nas diretivas usadas pelo emissor para estabelecer os vnculos dos certificados que emite. Na prtica, o host confia no fato de que o emissor verificou a identidade da entidade do certificado. Um host designa um emissor como uma autoridade raiz confivel colocando o certificado auto-assinado do emissor, que contm a chave pblica do emissor, no armazenamento de certificado da autoridade de certificao raiz confivel do computador host. As autoridades de certificao intermedirias ou subordinadas sero confiveis somente se tiverem um caminho de certificao vlido de uma autoridade de certificao raiz confivel. VPNS - VIRTUAL PRIVATE NETWORK Uma Virtual Private Network (VPN) ou Rede Virtual Privada uma rede privada (rede com acesso restrito) construda sobre a estrutura de uma rede pblica (recurso pblico, sem controle sobre o acesso aos dados), normalmente a Internet. Ou seja, ao invs de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet, uma vez que para os usurios a forma como as redes esto conectadas transparente. Normalmente as VPNs so utilizadas para interligar empresas onde os custos de linhas de comunicao direta de dados so elevados. Elas criam tneis virtuais de transmisso de dados utilizando criptografia para garantir a privacidade e integridade dos dados, e a autenticao para garantir que os dados esto sendo transmitidos por entidades ou dispositivos autorizados e no por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos especficos, softwares ou at pelo prprio sistema operacional. Alguns aspectos negativos tambm devem ser considerados sobre a utilizao de VPNs: Perda de velocidade de transmisso: as informaes criptografadas tm seu tamanho aumentado, causando uma carga adicional na rede. Maiores exigncias de processamento: o processo de criptografar e decriptar as informaes transmitidas gera um maior consumo de processamento entre os dispositivos envolvidos.

www.pontodosconcursos.com.br

12/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

TCNICAS DE ATAQUE E AMEAAS Na aula zero elencamos e resumimos algumas ameaas segurana. Vamos complementar: Sniffers Farejadores: Por padro, os computadores (pertencentes mesma rede) escutam e respondem somente pacotes endereados a eles. Entretanto, possvel utilizar um software que coloca a interface num estado chamado de modo promscuo. Nessa condio o computador pode monitorar e capturar os dados trafegados atravs da rede, no importando o seu destino legtimo. Os programas responsveis por capturar os pacotes de rede so chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles exploram o fato do trfego dos pacotes das aplicaes TCP/IP no utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer pode obter nomes de usurios, senhas ou qualquer outra informao transmitida que no esteja criptografada. A dificuldade no uso de um sniffer que o atacante precisa instalar o programa em algum ponto estratgico da rede, como entre duas mquinas, (com o trfego entre elas passando pela mquina com o farejador) ou em uma rede local com a interface de rede em modo promscuo. Spoofing Falsificao de Endereo: como sendo uma tcnica utilizada por invasores para conseguirem se autenticar a servios, ou outras mquinas, falsificando o seu endereo de origem. Ou seja, uma tcnica de ataque contra a autenticidade, uma forma de personificao que consiste em um usurio externo assumir a identidade de um usurio ou computador interno, atuando no seu lugar legtimo. A tcnica de spoofing pode ser utilizada para acessar servios que so controlados apenas pelo endereo de rede de origem da entidade que ir acessar o recurso especfico, como tambm para evitar que o endereo real de um atacante seja reconhecido durante uma tentativa da invaso. Essa tcnica utilizada constantemente pelos Hackers, sendo que existem vrias ferramentas que facilitam o processo de gerao de pacotes de rede com endereos falsos. DoS - Denial-of-Service Ter as informaes acessveis e prontas para uso representa um objetivo crtico para muitas empresas. No entanto, existem ataques de negao de servios (DoS Denial-of-Service Attack), onde o acesso a um sistema/aplicao www.pontodosconcursos.com.br 13/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

interrompido ou impedido, deixando de estar disponvel; ou uma aplicao, cujo tempo de execuo crtico, atrasada ou abortada. Esse tipo de ataque um dos mais fceis de implementar e mais difceis de se evitar. Geralmente usam spoofing para esconder o endereo de origem do ataque. O objetivo incapacitar um servidor, uma estao ou algum sistema de fornecer os seus servios para os usurios legtimos. Normalmente o ataque DoS no permite o acesso ou modificao de dados. Usualmente o atacante somente quer inabilitar o uso de um servio, no corromp-lo. De acordo com LIMA (2000:16), podemos destacar algumas das formas para realizao de ataques de negao de servio: Flooding O atacante envia muitos pacotes de rede em curto perodo de tempo, de forma que a mquina vtima fique sobrecarregada e comece a descartar pacotes (negar servios). Buffer Overflow Uma mquina pode negar servios se algum software ou sistema operacional tiver alguma falha com o processo de alocao de memria e com o limitado tamanho dos buffers usados. Existem ataques que exploram estes problemas de implementao para, inclusive, rodar cdigo executvel remotamente na mquina vtima. Pacotes Anormais Algumas implementaes do protocolo TCP/IP no consideram o recebimento de pacotes com formato dos seus dados de maneira incorreta, dessa maneira muitas vezes possvel at travar completamente uma mquina ou equipamento remoto enviando pacotes com dados invlidos.

Apesar de geralmente no causarem a perda ou roubo de informaes, os ataques DoS so extremamente graves. Um sistema indisponvel, quando um usurio autorizado necessita dele, pode resultar em perdas to graves quanto s causadas pela remoo das informaes daquele sistema. Ele ataca diretamente o conceito de disponibilidade, ou seja, significa realizar aes que visem a negao do acesso a um servio ou informao. DDoS Distributed Denial-of-Services Attacks Ao longo de 1999 e 2000, diversos sites sobre segurana da informao (como o CERT, SANS e SecurityFocus) comearam a anunciar uma nova categoria de ataques de rede que acabou se tornando bastante conhecida: o ataque distribudo. Neste novo enfoque, os ataques no so baseados no uso de um nico computador para iniciar um ataque, no lugar so utilizados centenas ou at milhares de computadores desprotegidos e ligados na Internet para lanar www.pontodosconcursos.com.br 14/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

coordenadamente o ataque. A tecnologia distribuda no completamente nova, no entanto, vem amadurecendo e se sofisticando de tal forma que at mesmo vndalos curiosos e sem muito conhecimento tcnico podem causar danos srios. Seguindo na mesma linha de raciocnio, os ataques Distributed Denial of Service, nada mais so do que o resultado de se conjugar os dois conceitos: negao de servio e intruso distribuda. Os ataques DDoS podem ser definidos como ataques DoS diferentes partindo de vrias origens, disparados simultnea e coordenadamente sobre um ou mais alvos. De uma maneira simples, so ataques DoS em larga escala. De acordo com o CERT (2000:web), os primeiros ataques DDoS documentados surgiram em agosto de 1999, no entanto, esta categoria se firmou como a mais nova ameaa na Internet na semana de 7 a 11 de Fevereiro de 2000, quando vndalos cibernticos deixaram inoperantes por algumas horas sites como o Yahoo, EBay, Amazon e CNN. Uma semana depois, teve-se notcia de ataques DDoS contra sites brasileiros, tais como: UOL, Globo On e IG, causando com isto uma certa apreenso generalizada. Para realizao de um ataque DDoS so envolvidos os seguintes personagens: Atacante: Quem efetivamente coordena o ataque. Master: Mquina que recebe os parmetros para o ataque e comanda os agentes. Agente: Mquina que efetivamente concretiza o ataque DoS contra uma ou mais vtimas, conforme for especificado pelo atacante. Geralmente um grande nmero de mquinas que foram invadidas para ser instalado o programa cliente. Vtima: Alvo do ataque. Mquina que "inundada" por um volume enorme de pacotes, ocasionando um extremo congestionamento da rede e resultando na paralisao dos servios oferecidos por ela.

Vale ressaltar que, alm destes, existem outros dois personagens atuando nos bastidores: Daemon: Processo que roda no agente, responsvel por receber e executar os comandos enviados pelo cliente. Cliente: Aplicao que reside no master e que efetivamente controla os ataques enviando comandos aos daemons.

www.pontodosconcursos.com.br

15/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

Os ataques DDoS amplificam o poder de ao dos ataques DoS utilizando computadores comprometidos, os agentes, onde os daemons foram instalados indevidamente devido a vulnerabilidades exploradas pelos atacantes. A partir do momento que o master envia o comando de incio para os agentes, o ataque vtima se inicia em grande escala. Esse tipo de ataque mostra como a segurana de qualquer equipamento Internet importante, qualquer host vulnervel pode ser utilizado como recurso para um ataque. Ataque de Senhas A utilizao de senhas seguras um dos pontos fundamentais para uma estratgia efetiva de segurana. As senhas garantem que somente as pessoas autorizadas tero acesso a um sistema ou rede. Infelizmente isso nem sempre realidade. As senhas geralmente so criadas e implementadas pelos prprios usurios que utilizam os sistemas ou a rede. Palavras, smbolos ou datas fazem com que as senhas tenham algum significado para os usurios, permitindo que eles possam facilmente lembra-las. Neste ponto que existe o problema, pois muitos usurios priorizam a convenincia ao invs da segurana. Como resultado, eles escolhem senhas que so relativamente simples. Enquanto isso permite que possam lembrar facilmente das senhas, tambm facilita o trabalho de quebra dessas senhas por hackers. Em virtude disso, invasores em potencial esto sempre testando as redes e sistemas em busca de falhas para entrar. O modo mais notrio e fcil a ser explorado a utilizao de senhas inseguras. A primeira linha de defesa, a utilizao de senhas, pode se tornar um dos pontos mais falhos. Parte da responsabilidade dos administradores de sistemas garantir que os usurios estejam cientes da necessidade de utilizar senhas seguras. Isto leva a dois objetivos a serem alcanados: primeiro, educar os usurios sobre a importncia do uso de senhas seguras; e segundo, implementar medidas que garantam que as senhas escolhidas pelos usurios so efetivamente adequadas. Para alcanar o primeiro objetivo, a educao do usurio o ponto chave. J para alcanar o segundo objetivo, necessrio que o administrador de sistemas esteja um passo frente, descobrindo senhas inseguras antes dos atacantes. Para fazer isso necessria a utilizao das mesmas ferramentas utilizadas pelos atacantes. As duas principais tcnicas de ataque a senhas so: Ataque de Dicionrio: Nesse tipo de ataque so utilizadas combinaes de palavras, frases, letras, nmeros, smbolos, ou qualquer outro tipo de combinao geralmente que possa ser utilizada na criao das senhas pelos usurios. Os programas responsveis por realizar essa tarefa trabalham com diversas permutaes e combinaes sobre essas palavras. Quando alguma www.pontodosconcursos.com.br 16/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

dessas combinaes se referir senha, ela considerada como quebrada (Cracked). Geralmente as senhas esto armazenadas criptografadas utilizando um sistema de criptografia HASH. Dessa maneira os programas utilizam o mesmo algoritmo de criptografia para comparar as combinaes com as senhas armazenadas. Em outras palavras, eles adotam a mesma configurao de criptografia das senhas, e ento criptografam as palavras do dicionrio e comparam com senha. Fora-Bruta: Enquanto as listas de palavras, ou dicionrios, do nfase a velocidade, o segundo mtodo de quebra de senhas se baseia simplesmente na repetio. Fora-Bruta uma forma de se descobrir senhas que compara cada combinao e permutao possvel de caracteres at achar a senha. Este um mtodo muito poderoso para descoberta de senhas, no entanto extremamente lento porque cada combinao consecutiva de caracteres comparada. Ex: aaa, aab, aac . ... aaA, aaB, aaC... aa0, aa1, aa2, aa3... aba, aca, ada...

CDIGOS MALICIOSOS (MALWARE) Vamos complementar o texto da aula zero. Em alguns casos, repetiremos alguns conceitos. Vrus: Programas que se auto-replicam, alojam-se em outros programas ou arquivos, realizam aes no solicitadas, indesejadas e podem at destruir arquivos do sistema e corromper dados causando danos. So acionados por um determinado evento que pode ser a execuo do programa ou arquivo hospedeiro, uma data, alguma operao comandada pelo usurio ou at pela inicializao do computador. Nem todo vrus destrutivo e nem todo programa destrutivo um vrus. Programas e arquivos contaminados podem disseminar o vrus e contaminar outros. Dividem-se em duas categorias principais: vrus de arquivo e de inicializao. Os primeiros normalmente entram em ao quando os programas que os contm so executados. Geralmente infectam arquivos com extenses .exe, .com ou .dll e outros executveis como arquivos de dados e de modelos do Microsoft Office. Tm a habilidade de se carregarem na memria do computador e anexarem-se a outros programas executveis. J os de inicializao residem em um local especial dos dispositivos de armazenamento www.pontodosconcursos.com.br 17/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

do computador (no setor de boot do disco rgido ou disquete). So executados quando o computador ligado. Duplicam-se na memria e espalham-se para outros discos ou computadores de uma rede criando cpias que continuam o ciclo. Dentro dessas duas categorias subdividem-se os tipos: Multipartite - Infectam tanto programas quanto reas de arquivos; Polimrfico - Vrus de arquivos que produz diferentes cpias de si mesmo; Criptografado - Vrus de arquivos que utilizam chaves criptogrficas para disfarce; de Macro - Vrus de arquivos que infectam documentos que contm macros. Uma macro um conjunto de comandos que so armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequncia de passos necessrios para imprimir um documento com a orientao de retrato e utilizando a escala de cores em tons de cinza. Um vrus de macro escrito de forma a explorar esta facilidade de automatizao e parte de um arquivo que normalmente manipulado por algum aplicativo que utiliza macros. Para que o vrus possa ser executado, o arquivo que o contm precisa ser aberto e, a partir da, o vrus pode executar uma srie de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que so abertos sempre que o aplicativo executado. Caso este arquivo base seja infectado pelo vrus de macro, toda vez que o aplicativo for executado, o vrus tambm ser. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, so os mais suscetveis a este tipo de vrus. Arquivos nos formatos RTF, PDF e PostScript so menos suscetveis, mas isso no significa que no possam conter vrus. auto Spam - Vrus de macro que enviam e-mails com arquivo infectado para endereos captados no programa de e-mail. Um vrus propagado por e-mail (e-mail borne virus) normalmente recebido como um arquivo anexado a uma mensagem de correio eletrnico. O contedo dessa mensagem procura induzir o usurio a clicar sobre o arquivo anexado, fazendo com que o vrus seja executado. Quando este tipo de vrus entra em ao, ele infecta arquivos e programas e envia cpias de si mesmo para os contatos encontrados nas listas de www.pontodosconcursos.com.br 18/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

endereos de e-mail armazenadas no computador do usurio. importante ressaltar que este tipo especfico de vrus no capaz de se propagar automaticamente. O usurio precisa executar o arquivo anexado que contm o vrus, ou o programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados. Cavalos de Tria (Trojan Horse) O nome Trojan Horse uma aluso histria do antigo cavalo de tria, o presente de grego. Conhece? Pois , dentro do presente um grande cavalo de madeira estavam escondidos os soldados inimigos. Da, j imagina no que deu, n? No caso dos computadores, so programas maliciosos. Os Cavalos de Tria so programas que parecem servir a algum propsito til, porm servem para permitir que um atacante tenha controle sobre o computador por meio de recursos como backdoors. O Cavalo de Tria no um vrus, pois no se duplica e no se dissemina como os vrus. Na maioria das vezes, ele ir instalar programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor: veja e copie ou destrua todos os arquivos armazenados no computador; instalao de keyloggers ou screenloggers (descubra todas as senhas digitadas pelo usurio); furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito; incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador; formate o disco rgido do computador, etc.

Exemplos comuns de cavalos de tria so programas que voc recebe ou obtm de algum site e que parecem ser apenas cartes virtuais animados, lbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros. Enquanto esto sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informaes, apagar arquivos ou formatar o disco rgido. Existem tambm cavalos de tria, utilizados normalmente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro. www.pontodosconcursos.com.br 19/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

Adware e Spyware Adware (Advertising software) um tipo de software especificamente projetado para apresentar propagandas, seja por meio de um browser, seja por meio de algum outro programa instalado em um computador. Em muitos casos, os adwares tm sido incorporados a softwares e servios, constituindo uma forma legtima de patrocnio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam servios gratuitos. Um exemplo do uso legtimo de adwares pode ser observado no programa de troca instantnea de mensagens MSN Messenger. Spyware, por sua vez, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros. Existem adwares que tambm so considerados um tipo de spyware, pois so projetados para monitorar os hbitos do usurio durante a navegao na Internet, direcionando as propagandas que sero apresentadas. Os spywares, assim como os adwares, podem ser utilizados de forma legtima, mas, na maioria das vezes, so utilizados de forma dissimulada, no autorizada e maliciosa, tais como: monitoramento de URLs acessadas enquanto o usurio navega na Internet; alterao da pgina inicial apresentada no browser do usurio; varredura dos arquivos armazenados no disco rgido do computador; monitoramento e captura de informaes inseridas em outros programas, como IRC ou processadores de texto; instalao de outros programas spyware; monitoramento de teclas digitadas pelo usurio ou regies da tela prximas ao clique do mouse; captura de senhas bancrias e nmeros de cartes de crdito; captura de outras senhas usadas em sites de comrcio eletrnico.

Backdoors Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos mtodos utilizados na realizao da invaso. Na maioria dos casos, tambm inteno do www.pontodosconcursos.com.br 20/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim, d-se o nome de backdoor. A forma usual de incluso de um backdoor consiste na disponibilizao de um novo servio ou substituio de um determinado servio por uma verso alterada, normalmente possuindo recursos que permitam acesso remoto (atravs da Internet). Pode ser includo por um invasor ou atravs de um cavalo de tria. Keyloggers Keylogger um programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. Um keylogger pode capturar e armazenar as teclas digitadas pelo usurio. Dentre as informaes capturadas podem estar o texto de um e-mail, dados digitados na declarao de Imposto de Renda e outras informaes sensveis, como senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou Internet Banking. Normalmente, o keylogger contm mecanismos que permitem o envio automtico das informaes capturadas para terceiros (por exemplo, por meio de e-mails). As instituies financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informaes sensveis de usurios. Ento, foram desenvolvidas formas mais avanadas de keyloggers, tambm conhecidas como screenloggers, capazes de: armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou armazenar a regio que circunda a posio onde o mouse clicado.

Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de tria. Desta forma, necessrio que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vm anexados a e-mails ou esto disponveis em sites na Internet. Existem ainda, programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados s mensagens. Neste caso, o simples fato de ler uma mensagem suficiente para que qualquer arquivo anexado seja executado. www.pontodosconcursos.com.br 21/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

Phishing Phishing um tipo de fraude eletrnica projetada para roubar informaes particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing (tambm conhecido como phishing scam, ou apenas scam) realizado por uma pessoa mal-intencionada atravs da criao de um website falso e/ou do envio de uma mensagem eletrnica falsa, geralmente um e-mail ou recado atravs de scrapbooks como no stio Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informaes sensveis (nmeros de cartes de crdito, senhas, dados de contas bancrias, entre outras). Uma variante mais atual o Pharming. Nele, o usurio induzido a baixar e executar arquivos que permitam o roubo futuro de informaes ou o acesso no autorizado ao sistema da vtima, podendo at mesmo redirecionar a pgina da instituio (financeira ou no) para os sites falsificados. Pharming O Pharming uma tcnica que utiliza o sequestro ou a "contaminao" do DNS (Domain Name Server) para levar os usurios a um site falso, alterando o DNS do site de destino. O sistema tambm pode redirecionar os usurios para sites autnticos atravs de proxies controlados pelos phishers, que podem ser usados para monitorar e interceptar a digitao. Os sites falsificados coletam nmeros de cartes de crdito, nomes de contas, senhas e nmeros de documentos. Isso feito atravs da exibio de um popup para roubar a informao antes de levar o usurio ao site real. O programa mal-intencionado usa um certificado auto-assinado para fingir a autenticao e induzir o usurio a acreditar nele o bastante para inserir seus dados pessoais no site falsificado. Outra forma de enganar o usurio sobrepor a barra de endereo e status de navegador para induzi-lo a pensar que est no site legtimo e inserir suas informaes. Os phishers utilizam truques para instalar programas criminosos nos PCs dos consumidores e roubar diretamente as informaes. Na maioria dos casos, o usurio no sabe que est infectado, percebendo apenas uma ligeira reduo na velocidade do computador ou falhas de funcionamento atribudas a vulnerabilidades normais de software. Um software de segurana uma ferramenta necessria para evitar a instalao de programas criminosos se o usurio for atingido por um ataque.

www.pontodosconcursos.com.br

22/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

Worms Worm um programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador. Diferente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Geralmente o worm no tem como conseqncia os mesmos danos gerados por um vrus, como por exemplo a infeco de programas e arquivos ou a destruio de informaes. Isto no quer dizer que no represente uma ameaa segurana de um computador, ou que no cause qualquer tipo de dano. Normalmente um worm procura explorar alguma vulnerabilidade existente em um sistema operacional e os softwares instalados em seu computador, para que possa se propagar. Worms so notadamente responsveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rgido de computadores, devido grande quantidade de cpias de si mesmo que costumam propagar. Alm disso, podem gerar grandes transtornos para aqueles que esto recebendo tais cpias. Difceis de serem detectados, muitas vezes os worms realizam uma srie de atividades, incluindo sua propagao, sem que o usurio tenha conhecimento. Embora alguns programas antivrus permitam detectar a presena de worms e at mesmo evitar que eles se propaguem, isto nem sempre possvel. Bots e Botnets Aqui temos um ponto um tanto divergente. Provavelmente pela evoluo dos programas maliciosos e suas muitas variaes. Alguns autores entendem o botnet como um aplicativo onde "Bot" vem de robot. um programa-rob, que possui como caracterstica marcante ser um software autnomo. Existem autores que entendem o bot como um software malicioso que escravisa uma mquina para que ela possa realizar algum processamento. Este bot cria uma rede de computadores infectados (rede = net) para realizar alguma ao nociva. Particularmente, gosto da primeira opo (bot como aplicativo e no como rede), mas at a diferenciao destes conceitos no clara. Vejamos o conceito defendido pelo CERT.BR: De modo similar ao worm, o bot um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na www.pontodosconcursos.com.br 23/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

configurao de softwares instalados em um computador. Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor, permitindo que o bot seja controlado remotamente. Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala de bate-papo) determinado. Ento, ele aguarda por instrues do invasor, monitorando as mensagens que esto sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens compostas por sequncias especiais de caracteres, que so interpretadas pelo bot. Estas sequncias de caracteres correspondem a instrues que devem ser executadas pelo bot. Um invasor, ao se comunicar com um bot, pode enviar instrues para que ele realize diversas atividades, tais como: desferir ataques na Internet; executar um ataque de negao de servio (detalhes na Parte I: Conceitos de Segurana); furtar dados do computador onde est sendo executado, como por exemplo nmeros de cartes de crdito; enviar e-mails de phishing (detalhes na Parte IV: Fraudes na Internet); enviar spam.

Botnets so redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar a potncia de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negao de servio, etc. Rootkits Um invasor, ao realizar uma invaso, pode utilizar mecanismos para esconder e assegurar a sua presena no computador comprometido. O conjunto de programas que fornece estes mecanismos conhecido como rootkit. muito importante ficar claro que o nome rootkit no indica que as ferramentas que o compem so usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mant-lo. Isto significa que o invasor, aps instalar o rootkit, ter acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos mtodos utilizados na realizao da invaso, e suas atividades sero escondidas do responsvel e/ou dos usurios do computador. www.pontodosconcursos.com.br 24/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados: programas para esconder atividades e informaes deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretrios, processos, conexes de rede, etc; backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits); programas para remoo de evidncias em arquivos de logs; sniffers, para capturar informaes na rede onde o computador est localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer mtodo de criptografia; scanners, para mapear ros computadores; potenciais vulnerabilidades em out-

Ransomwares So softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do contedo do disco rgido. Os responsveis pelo software exigem da vtima, um pagamento pelo "resgate" dos dados. Spam SPAM: o envio de mensagens no solicitadas, em grande nmero, a destinatrios desconhecidos. SPAMMER: aquele que usa endereos de destinatrios desconhecidos para o envio de mensagens no solicitadas em grande nmero. H trs tipos de spammers: SPAM USER: aquele spammer que usa endereos de destinatrios desconhecidos para divulgar seus produtos e servios. E-MAIL DEALER: aquele spammer que vende listas de endereos alheios sem autorizao de seus proprietrios. SPAM DEALER: aquele spammer que usa suas listas de endereos e vende servios de spam para um spam user.

www.pontodosconcursos.com.br

25/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

ANTIVRUS O programa Antivrus verifica se existem vrus conhecidos ou desconhecidos no seu computador. O vrus conhecido aquele que pode ser detectado e identificado pelo nome. O vrus desconhecido o que ainda no foi definido pelo programa Antivrus. O programa Antivrus monitora continuamente o seu computador a fim de proteg-lo contra ambos os tipos de vrus. Para isso, ele usa: definies de vrus (que detectam os vrus conhecidos) O servio de definio de vrus consiste em arquivos que o programa Antivrus usa para reconhecer os vrus e interromper suas atividades. tecnologia Bloodhound detecta vrus analisando a estrutura, o comportamento e outros atributos dos arquivos, como a lgica de programao, as instrues de computador e todos os dados nele contidos. Ela tambm define ambientes simulados nos quais carrega documentos e testa a existncia de vrus de macro. bloqueios de scripts O script um programa gravado em linguagem de script (como, por exemplo, Visual Basic Script ou JavaScript) que pode ser executado sem interao com o usurio. Como podem ser abertos com editores ou processadores de texto, os scripts so muito fceis de alterar. Eles podem ser usados quando voc se conecta Internet ou verifica seu e-mail.

A reinicializao do computador tambm requer o uso de scripts que lhe informem que programas deve carregar e executar. Os scripts tambm podem ser criados para executar atividades maliciosas quando iniciados. Voc pode receber um script malicioso sem perceber, abrindo documentos ou anexos de e-mail infectados, visualizando mensagens de e-mail em HTML infectadas ou visitando sites da Internet infectados. O bloqueio de scripts detecta vrus de Visual Basic e JavaScript, sem a necessidade de definies de vrus especficas. Ele monitora os scripts em busca de atividades tpicas de vrus, emitindo alertas caso sejam detectadas. Os recursos representados pelas definies de vrus, tecnologia Bloodhound, bloqueio de scripts e verificao de e-mail e mensageiros instantneos so todos empregados nas verificaes agendadas e manuais, alm de serem usados pelo Auto-Protect para monitorar constantemente um computador. O Auto-Portect do programa AntiVirus carregado na memria durante a inicializao do Sistema Operacional, fornecendo proteo constante enquanto se trabalha. Usando o Auto-Protect, o programa AntiVirus automaticamente: www.pontodosconcursos.com.br 26/27

CURSO ON-LINE NOES DE INFORMTICA - RESUMO TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

Elimina quaisquer worms, Cavalos de Tria e vrus, inclusive os de macro, e repara arquivos danificados Verifica a existncia de vrus cada vez que se utiliza programas, discos flexveis ou outras mdias removveis em um computador ou utiliza documentos criados ou recebidos Monitora o computador em busca de sintomas atpicos que possam indicar a existncia de um vrus em ao Protege o computador contra vrus provenientes da Internet

Chegamos ao final do nosso curso!!! Agradeo a todos pela excelente parceria. Ficarei feliz em saber que voc conseguiu sua aprovao! Estou torcendo e desejo muita fora para continuar na trilha do sucesso. Um forte abrao, Lnin

www.pontodosconcursos.com.br

27/27

Potrebbero piacerti anche