Apostila de Informática para Concursos - AlfaCon

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 16

1

QUERIDO ALUNO!
Sumário Este é um material de
PC/RJ - INFORMÁTICA ....................................................................................... 3 acompanhamento de Aulas
Gratuitas transmitidas pelo
Segurança da informação ............................................................................. 3 AlfaCon em seu Canal Oficial no
Critérios da Segurança .................................................................................. 3 Youtube.
Diferença entre o hacker e o cracker ............................................................ 4 Inscreva-se para receber o
Malwares....................................................................................................... 4 melhor conteúdo do MAIOR
CANAL DE CONCURSOS
Tipos de Malwares ........................................................................................ 4
PÚBLICOS NO YOUTUBE. Somos
Vírus de computadores ................................................................................. 6 mais de 1.000.000 de inscritos!
Tipos de vírus ................................................................................................ 6
Antimalwares ................................................................................................ 7
Características dos antimalwares ................................................................. 7
Métodos de funcionamento ......................................................................... 8
Firewall .......................................................................................................... 8
Firewall (softwares)....................................................................................... 9
Firewall (hardware) ....................................................................................... 9
Gerações de Firewall ..................................................................................... 9
Firewall Statefull .........................................................................................10
Servidor Proxy .............................................................................................10
Criptografia .................................................................................................10
Objetivos da criptografia.............................................................................10
Criptografia Simétrica .................................................................................11
Criptografia Assimétrica..............................................................................11
Exercícios.....................................................................................................12
GABARITO ...................................................................................................15
3

PC/RJ - INFORMÁTICA
Segurança da informação
A segurança da informação não é, ao contrário do que muitos acreditam, um adjetivo, uma característica
genérica de um seite, serviço ou software, e sim uma área da tecnologia da informação que tem quatro
critérios centrais.
Como a privacidade de dados, o fluxo de informações em sigilo e principalmente os ataques externos a uma
rede de computadores de uma organização pública ou privada pode comprometer dados, prejudicar a
prestação de serviços ou mesmo comprometer procedimentos, as organizações estão cada vez mais focadas
em criar um ambiente elevado de segurança, e por esta razão este tópico é tema recorrente em provas de
concursos públicos.

Critérios da Segurança
Toda análise de segurança deve ter quatro critérios definidos, que são os critérios universais da segurança da
informação, tanto ataques como procedimentos de segurança podem visar um ou mais critérios para violação
ou proteção de dados. Uma informação ou ambiente é considerado completamente seguro quando apresenta
a segurança relativa aos quatro critérios. Seguem abaixo os critérios de segurança da informação:

• Autenticidade. É quebrada quando alguém autentica algo ou se autentica em determinado local


sem ser a pessoa autorizada para isso. Como exemplos temos o furto de uma senha e o acesso
indevido, por terceiros, em uma rede social.

• Integridade. É quebrada quando alguém altera o conteúdo da informação não sendo a pessoa
autorizada para isso. Como exemplo temos a alteração do conteúdo de um site governamental, por
um ataque realizado por terceiros.

• Disponibilidade. Quando a informação é atacada e torna-se indisponível para os que deveriam


visualizar. Como exemplo temos a queda de um servidor no último dia de inscrições para um
concurso público por grande quantidade de acessos simultâneos

• Confidencialidade. Quando a informação é visualizada por que não deveria ter acesso a ela. Como
exemplo temos a visualização de um conteúdo por um terceiro que não tinha este grau de
autorização, quebrando com isso o segredo da informação.

Obs. A consequência da confirmação da autenticidade gera a Irretratabilidade ou o não repúdio.


4

Diferença entre o hacker e o cracker


• Hackers - São especialistas em tecnologia da informação que invadem sistemas, quebram senhas e
códigos sem intenções claramente maliciosa, e muitas vezes são autorizados pelos proprietários da
informação, para testar os níveis de segurança da rede de uma organização. São considerados
invasores e assim podem ser apresentados em uma prova, porém não tem como objetivo final dos
ataques cometer o crime da fraude, prejudicando terceiros com o furto de dados, desvio de
dinheiro ou cópia de conteúdo privado.

• Crackers – São especialistas em tecnologia da informação que invadem sistemas, quebram senhas e
códigos com intenções maliciosas, sem a autorização do proprietário da informação, em linhas
gerais, é o criminoso virtual que tem a intenção de prejudicar terceiros obtendo vantagens próprias,
seja com desvio de dinheiro, invasão as redes sociais alheias ou mesmo furto de dados privados
para benefício próprio.

Malwares
O termo "malware" é proveniente do inglês "malicious software" ("software malicioso"); é um software
destinado a executar alguma ação maliciosa, que prejudica o usuário afetado, como se infiltrar-se em um
sistema de computadores alheio de forma ilícita e desconhecida, com a intenção de causar alguns danos,
acesso indevido, furto de dados e alterações ou roubo de informações confidenciais ou não.

Tipos de Malwares
• Trojan (Cavalo de Troia) – Um programa malicioso que se passa por um presente, algo inofensivo,
mas que tem uma ação maliciosa interna, executada de forma oculta enquanto o usuário é distraído
com a ação “original” do programa que é o presente. O malware executa ação que é originalmente
destinada para ele, como um cartão virtual, falso game, site de banco, etc.

• Ransomware – É uma subcategoria de Trojan Horse que sequestra o conteúdo de um computador,


restringindo o acesso ao conteúdo através de criptografias ou senhas e solicita um resgaste, uma
recompensa financeira para que tal conteúdo seja disponibiliza novamente por quem de direito.

• Spyware – Termo que designa diversos softwares maliciosos que atuam ocultos, em segundo plano,
e que tem a intenção de se apropriar de dados pessoais para que o criminoso cometa algum tipo de
fraude

• Keylogger – Um dos mais antigos tipos de Spywares, o Keylogger registra e captura aquilo que é
digitado no teclado físico do computador e envia estes dados para o cracker. Na maioria das vezes
ele é ativado em situações prévias, como o acesso aos bancos e comércio eletrônico. A forma de se
5

proteger de que senhas e dados pessoais sejam roubados através de keyllogers é a utilização de
teclados virtuais.

• Screenlogger – É o softwares malicioso que registra instantâneos sequenciais da tela do


computador e tem a intenção de registrar a posição do cursor do mouse e a imagem na tela, toda
vez que o usuário clica com o mouse. Os screeenlogger podem copiar a senha digitada em um
teclado virtual.

• Adware (Advertising Software) – Softwares maliciosos que tem o objetivo central de enviar
propagandas direcionadas, pela internet. Seu objetivo é a divulgação de produtos e serviços e não
tem a intenção de furtar dados pessoais dos usuários. Geralmente os adwares são instalados nos
computadores quando é realizado o download de determinado conteúdo ou ainda instalado um
programa de computador.

• Worm - Software malicioso que atua em redes de computadores e tem o objetivo de se propagar
na rede, pois ele tem a capacidade de se replicar, criar cópias de si mesmo, e caminhar com os
protocolos de rede, infectando outros computadores. Geralmente os worms deixam a rede
gradativamente mais lenta até que causa a queda da rede, atacando a disponibilidade da
informação.

• Backdoor – Software malicioso que permite as invasores um acesso remoto não autorizado. As
backdoors são geralmente ocultas, levando o computador infectado a ser controlado ou
monitorado sem que o usuário atacado perceba tal invasão.

• Hijackers – Softwares maliciosos que tem o objetivo de modificar a página inicial do navegador ou
mesmo de outros programas do computador. Os hijackers podem tanto direcionar o usuário para
uma página determinada, quanto abrir automaticamente abas ou mesmo instalar no browser uma
barra de ferramentas de determinada empresa.

• Sniffers – São softwares ou hardwares maliciosos que atuam em redes de computadores, farejando
o conteúdo compartilhado. Os sniffer físicos são denominados conectores dentados e tem a
intenção de capturar o conteúdo compartilhado em uma rede antes que esta chegue até o
computador de destino, furtando os dados no cabeamento.

• Bot – É um software malicioso que tem características parecidas com o Worm, pois ele se replica,
criando cópias dele mesmo e caminhando com os protocolos de uma rede de computadores,
infectando os demais computadores de uma rede. Fora esta característica também permite se
estabeleça comunicação com o computador invasor, permitindo que este controle o bot e decida
qual a ação que será executada no computador infectado. Botnet é uma rede estabelecida através
da propagação de bots.

• Rootkit – Representa um conjunto de softwares maliciosos que tem, como finalidade manter a
presença de um invasor no computador infectado. Ele não é utilizado para alterar o status de
6

administradores e demais contas e sim assegurar, de variadas formas combinadas, a manutenção


no invasor que controla o computador infectado através de acesso remoto.

Vírus de computadores
Durante muito tempo o termo vírus serviu, de forma genérica para caracterizar todos os ataques
realizados nos computadores e todos os tipos de softwares maliciosos, e inclusive hoje, de forma
coloquial, o termo vírus é utilizado de forma errônea para designar todos os ataques, quando na
verdade vírus representa uma categoria dentro dos malwares e não todos os ataques. Na
informática para concursos públicos o termo vírus de computador é caracterizado como um
software malicioso que é desenvolvido por crackers e que tem sempre uma intenção maliciosa de
determinada natureza. Esta denominação tem origem nos vírus da biologia, pois em uma alusão a
estes, infecta o computador da vítima causando malefícios.

Tipos de vírus
• Vírus de boot – Um dos mais antigos tipos de vírus ele se localiza em setores de inicialização do
Hard Disk, se alocando na inicialização do sistema operacional, e assim que este sistema operacional
é carregado, sendo Window, Linux ou qualquer outro, ele é carregado e gera a ação maliciosa
muitas vezes antes mesmo do antivírus existentes entrar em operação.

• Time Bomb (bomba-relógio) – Esta categoria de vírus é programada para atuar em uma data futura
pré-definida, em data determinada pelo cracker. Na data definida, ele atua, e apenas nesta data
gera algum tipo de dano ao computador infectado. Os mais conhecidos exemplos de malwares da
categoria de vírus do tipo “Time Bomb” são os "Sexta-Feira 13" e "1º de Abril".

• Estado zombie – Esta categoria de vírus se caracteriza pelo acesso indevido e o controle do
computador infectado por terceiros, deixando o computador infectado como um verdadeiro
zombie, onde o usuário perde o controle do computador e o invasor detém controle sobre a
máquina infectada. A partir do momento em que o estado zombie é estabelecido, o invasor pode se
utilizar desta situação para instalar qualquer tipo de malware, como trojans, spywares, worms, bots,
etc. Geralmente o estado zombie é estabelecido em computadores que tem o firewall desabilitado
ou mesmo tenham sistemas operacionais com falhas de segurança. Quando os computadores
apresentam estas fragilidades tem grande chance de serem infectadas e entrarem em uma
condição de estado zombie.

• Vírus de macro (Vírus de aplicativo) – São ataques através de vírus que ficam hospedados em
arquivos de aplicativos de escritórios, como editores de textos (Word e Writer), aplicativos de
planilhas de cálculos (Excel e Calc), aplicativos de apresentações (PowerPoint) e aplicativos de
bancos de dados (Access e Base). Uma macro não é necessariamente uma ação maliciosa, e sim
7

uma ação automática, porém quando esta executa um vírus ele gera ações nocivas ao computador
infectado.
O pacote de aplicativos de escritório Macrosoft Office e seus aplicativos internos (Word, Excel,
PowerPoint e Access) até a versão 2003 habilitava macros de forma automática assim que o arquivo
fosse aberto, gerando uma fragilidade muito grande e facilitando o ataque por vírus de macro, já o
pacote Microsoft Office nas versões 2007, 2010 e 2013 bloqueiam as macros quando o arquivo é
aberto, apresentando uma caixa de diálogo em que o usuário tem a opção de executar ou não a
macro contida no arquivo.

• Splog – Esta categoria de vírus é muito particular, pois são caracterizadas por falsos blogs, que
através da indução por engenharia social, induz o usuário a navegar e com isso acessar páginas que
apresentam propagandas comerciais. Os splogs não tem intenção fraudulenta, pois geralmente
possibilitam a aquisição do produto oferecido, porém ao se passarem por um blog de notícias em
que de forma indireta vendem produtos, são classificados na literatura especialistas como
malwares.

Antimalwares
Como se tornou comum na informática a definição genérica de vírus como todos os ataques existentes na
informática, também de forma igualmente errônea, se caracterizam os programas para combater os
ataques de antivírus, e por esta definição genérica porém amplamente adotada e aceita comercialmente,
não existe base para recursos e anulações em provas.
Porém tecnicamente, um programa de segurança que tem o objetivo de verificar os dispositivos de
armazenamento massivo como Hard Disk (interno ou externo), pen-drive, etc, e que pode identificar
variados tipos de ataques, ou seja, variados tipos de malwares deve ser denominado como
Antimalwares, e é por esta razão que este termo tem surgido com cada vez mais relevância em provas para
concursos públicos de diversas bancas organizadoras.

Características dos antimalwares


Os antimalwares são programas de segurança desenvolvidos para ações de prevenção ou correção de
danos causados por ataques de softwares maliciosos nos computadores.
Sua forma de funcionamento é permissiva, ou seja, permite qualquer ação do usuário no computador em
que ele está conectado, bloqueando apenas as ações que são proibidas.
Existem diversas empresas que distribuem antimalwares, e o ideal é utilizar em cada computador apenas
um programa, pois utilizando dois ou mais pode haver conflito entre as configurações destes. O critério
de eficácia de um antimalware não está no fato de ser um programa gratuito ou pago, ou ser um software
de livre distribuição ou proprietário, na verdade o único critério que torna um antimalware mais ou
menos eficaz é a atualização constante da biblioteca de vírus ou de malwares. Segue lista dos principais
antimalwares (ou antivírus) do mercado:

• AVG
• Norton Antivírus
8

• Malwarebytes
• Avast,
• Avira

Métodos de funcionamento
Dependendo do desenvolvedor e das características dos programas de segurança da categoria de
antimalwares, eles apresentam formas variadas de funcionamento na identificação de possíveis ameaças
assim como na resolução de programas gerados pelos ataques já realizados e prevenção contra possíveis
ataques futuros.
Seguem abaixo as principais formas identificação de malwares:

• Verificação de malwares através da biblioteca de vírus (malwares) – Quando uma nova ameaça é
identificada o desenvolvedor isola um parte de sua estrutura que não é comum a outros arquivos
maliciosos, esta parte da estrutura, um grupo de caracteres, é denominada string. Os string que
identificam um arquivo malicioso permite a identificação de tal arquivo no computador ou rede
verificados pelo antimalware através de uma verificação completa de todas as pastas do sistema.
Assim que o antimalware identifica o string do arquivo malicioso, ele avisa o usuário do
comprometimento do computador e este decide pelo procedimento adequado.

• Verificação de ações em execução – Também chamado de sensoreamento heurístico é um método


mais complexo e portanto passível de erros, pois é baseado na ánalise das ações de cada executável
quando é feita a verificação. Em linhas gerais, é a anailise de programas que estão em execução.ada
programa é varrido em busca de instruções que não são executadas por programas usuais, como a
modificação de arquivos executáveis. Este método muitas vezes traz a necessidade de executar
ações sobre programas já em execução, o que nem sempre é realizado com total segurança.

• Verificação por algoritmos – é uma verificação onde o programa antimalwatre busca algoritmos
para encontrar um resultado. Na verdade todos os programas de segurança trablaham com
algoritmos, porém esta denominação esta vinculada aos antimalwares gratuitos, para se
diferenciarem dos programas pagos que realizam buscas através de critérios publicitários.

• Verificação de integridade – É um método de busca por arquivos maliciosos, onde é conferido o


registro de cada arquivo existente nos computadores protegidos em comparação com os dígitos em
comparações posteriores. Caso exista alguma alteração entre a verificação da situação anterior e da
situação posterior, o antimalwares indica ao usuário que pode haver comprometimento de
segurança no computador verificado.

Firewall
O recurso de segurança denominado Firewall corresponde a um software ou um hardware que tem a
função de verificar o conteúdo que é proveniente da Internet ou de uma rede externa qualquer e realizar os
bloqueios caso seja necessário ou permissões quando esta forem previamente autorizadas. Em linhas gerais
9

os firewalls físicos (hardwares) ou lógicos (softwares) tem o objetivo de proteger a rede interna contra
ataques externos.
O firewall não é um antimalware ou antivírus, e não tem a função, portanto, de verificar os arquivos
internos dos computadores atrás de ações maliciosas. O ideal portanto, é que uma combinação básica de
segurança congrega tanto recursos de firewall com programas de segurança da categoria antimalware.

Firewall (softwares)
O sistema operacional geralmente tem um software firewall nativo, como as versões do Windows,
garantindo a proteção contra ataques externos desde o momento em que o computador é ligado e o
sistema operacional é inicializado. Como o firewall funciona com permissões, através de regras restritivas,
caso exista no computador um programa instalado que demanda acesso externo, como um programa de
compartilhamento de dados para download e upload que utiliza o conceito torrent através de conexão
Peer-to-Peer, deve ter autorização em exceção para funcionamento e ser liberada a conexão pelo firewall.

Firewall (hardware)
Os recursos de segurança dos firewalls físicos, em forma de um hardware representa equipamentos
conectados aos computadores geralmente de uso corporativo, em organizações públicas e privadas. Uma
importante característica do firewall como hardware é que ele é dedicado ao computador ou rede
instalados e não compartilhado, esta característica permite que este firewall aumentem o desempenho no
atendimento de solicitações de bloqueio ou exceções com muito mais agilidade.

Gerações de Firewall
Ao longo de desenvolvimento da informática, a relevância cada vez maior do uso da tecnologia da
informação nas organizações e consequentes ataques gerados para furtas tais informações, os firewall
tanto físicos na forma de hardware como lógicos na forma de softwares, foram sendo desenvolvidos e
alterados para que atendessem demandas diferenciadas de proteção. Segue abaixo a descrição das
diferentes gerações de firewalls:

1ª Geração de firewalls

• Função de restringir o tráfego com base nos endereços de dispositivos (endereço IP) tanto de
origem quanto de destino.

• Função de restringir o tráfego baseado nas portas TCP ou UDP utilizadas pelo serviço que solicita
acesso à rede interna.

2ª Geração de Firewalls
1
0
• Além de verificar o transporte padrão de dados, no transporte padrão que é o TCP, também verifica
demais características de conexão.

• Os firewall de segunda geração também podem ser denominados como firewalls de circuito.

Firewall Statefull
São firewall que tem a função de testar a velocidade de conexão em determinado segmento de rede,
filtrando os dados de envio e recebimento.

Servidor Proxy
Os firewall do tipo servidor proxy verifica o fluxo na conexão de rede, através de método de tratar
requisições como uma aplicação e posteriormente originando um novo pedido sob sua responsabilidade
para o servidor que recebeu tal requisição. A resposta do pedido, enviada pelo servidor é recebida pelo
firewall proxy e este é analisado antes de ser liberado para o cliente que solicitou a comunicação. Sua
consequência é bloquear IP de entrada e saída.

Criptografia
A criptografia, palavra que tem origem nos termos gregos kryptós (escondido) e gráphein (escrita) é uma
área de estudo que analisa princípios e técnicas para transformar uma informação, como um arquivo de
texto, em um código cifrado, que não possibilita a leitura, pois é ilegível, sendo lida apenas pelo seu emissor
e receptor, que são os elementos que detém as chaves (códigos) para criptografar e reverter a criptografia,
garantindo com isso a confidencialidade, pois se for interceptada por outra pessoa, não poderá ser lida.
Neste sentido, este ramo da matemática visa o estudo dos métodos para garantir o sigilo da informação,
através da utilização de duas chaves possíveis, a pública e a privada, gerando duas formas de criptografia:

• Simétricas (criptografia de chave única)

• Assimétricas (criptografia de chave pública).

Objetivos da criptografia
• Garantir o critério da confidencialidade – Apenas o receptor previamente autorizado e detentor da
chave que descriptografa (decripta) a informação está autorizado a extrair o conteúdo cifrado.
Informações prévias sobre o arquivo enviado em criptografia deve ser igualmente sigiloso, para
dificultar a quebra da criptografia.
1
1
• Garantir o critério da integridade – A criptografia garante que o receptor se certifique que a
mensagem recebida não sofreu alteração em seu envio, e não tendo alterações de conteúdo não
autorizadas, é garantida a integridade da informação.

• Garantir o critério da autenticidade – Quando o receptor decripta a mensagem, e esta não sofreu
alterações, é garantido que o emissor é quem diz ser, com isso garantindo o critério da
autenticidade da informação.
• Gerar o não-repúdio ou irretratabilidade – A partir do momento em que a autenticidade é
confirmada e quando a informação não sofreu alteração, garantindo com isso a integridade, o
emissor perde o direito de se retratar, repudiando a mensagem.

Criptografia Simétrica
A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar o conteúdo.
Os algoritmos são mais básicos que a criptografia assimétrica e com isso mais fácil de ser quebrado.
Na criptografia simétrica é utilizada uma mesma chave tanto para criptografar quanto para descriptografar
a mensagem, esta chave, denominada chave pública, é criada pelo receptor, que a entrega para os
emissores e , ao receber, descritografa com a mesma chave.
Neste sentido, a criptografia simétrica é frágil, pois qualquer um que tiver a chave pode revertera
criptografia, e ela só é confiável com um círculo restrito de confiança.

Estrutura da criptografia simétrica – Emissor criptografa com a chave pública criada pelo Receptor e o
Receptor descriptografa com a chave pública criada pelo próprio Receptor.

Criptografia Assimétrica
Na criptografia assimétrica existe mais segurança, pois são utilizadas duas chaves, aumentando o nível de
segurança na informação compartilhada em criptografia. Nesta criptografia, o receptor cria duas chaves,
uma privada e uma pública, ele envia a chave pública para o Emissor criptografar e quando recebe a
mensagem, descriptografa o conteúdo com a chave privada

Estrutura da criptografia assimétrica – Emissor criptografa com a chave pública criada pelo Receptore o
Receptor descriptografa com a chave privada criada pelo próprio Receptor.
1
2

Exercícios
1 - Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como
phishing. Uma das formas desse tipo de ataque é
A) a modificação do conteúdo de páginas web para apresentar propaganda ou dados falsos.
B) o roubo de dados pessoais como CPF e senha em comunicação que não utiliza o protocolo https.
C) a falsificação do certificado digital utilizado para acessar um site.
D) o roubo de dados pessoais e/ou financeiros utilizando páginas web falsas de comércio eletrônico.
E) o bloqueio do acesso a uma página web como se ela estivesse fora do ar.

2 - Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente,
é
A) capturar as senhas digitadas no computador e enviar para o hacker.
B) criptografar os dados do disco rígido e solicitar o pagamento de resgate.
C) enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos.
D) instalar diversos arquivos de imagens para lotar o disco rígido.
E) mostrar uma mensagem com propaganda no navegador Internet.

3 - Um estudante desatento teve seus dados bancários, financeiros e informações sobre seus hábitos na
internet transmitidos de seu notebook para uma empresa localizada na Ásia – sem o seu conhecimento
ou consentimento – por um programa que se alojou no seu computador. Esse programa é classificado
como:
A) Uploader
B) Spyware.
C) Hacker.
D) Browser.
E) Cracker.
1
3
GABARITO
1D–2B–3B
Inscreva-se também em:
http://bit.ly/FabricadeValores

Você também pode gostar