Informática
Segurança da Informação
Professor Gedalias Valentim
Segurança da Informação
Proteção de dados e
informação que possuem
valor para uma pessoa ou
empresa
Segurança da Informação
Segurança
Informação
Dados Fotos Senhas E-mails Empresas Pessoas
Segurança da Informação
Fluxo normal da Informação
Segurança da Informação
Quebra do sigilo da Informação
Segurança da Informação
http://cartilha.cert.br/livro/
Cartilha de
Segurança para
Internet
Capítulos 2,3,4,7,8,9
Segurança da Informação
http://www.antispam.br/videos/
Animações
sobre segurança
Segurança da Informação
Segurança
Dados Fotos Senhas E-mails Empresas Pessoas
Informação
Segurança da Informação (SI)
Conceitos BásicosAtivo
Tudo que tem valor para uma
organização
Segurança da Informação (SI)
Conceitos BásicosAmeaça
O que pode atacar um ativo
causando um incidente de
Segurança da Informação
Hackers Vírus Keyloggers
Segurança da Informação (SI)
Conceitos BásicosVulnerabilidade
Fragilidade de um ativo que
pode atingida por uma ameaça
Falhas em Firewalls Senhas não seguras Falhas em Softwares
Segurança da Informação (SI)
Conceitos Básicos Vulnerabilidades Exploram Ativos Ameaças AtacarSegurança da Informação (SI)
(IADES/UFBA) Uma condição que, ao ser explorada por um atacante, pode resultar em uma violação de segurança (como, por exemplo, falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede) é definida em segurança da informação como
(A) ameaça. (B) vulnerabilidade. (C) ataque. (D) risco. (E) malware.
Segurança da Informação (SI)
Princípios Básicos de SI
Princípios
Confidencialidade
Integridade
Autenticidade
Disponibilidade
Para gravar:
CIDAN
Não-repúdio
Segurança da Informação (SI)
Princípios Básicos de SIConfidencialidade
Garantia de que a
informação seja acessível
apenas
àqueles autorizados
Segurança da Informação (SI)
Princípios Básicos de SIConfidencialidade
Quebra da confidencialidade: Pessoa não autorizada teve
acesso à informação
Segurança da Informação (SI)
Princípios Básicos de SIIntegridade
Proteção da informação contra
modificação sem a permissão
explícita do proprietário
daquela informação
Segurança da Informação (SI)
Princípios Básicos de SIIntegridade
Quebra da Integridade: A informação enviada deve ser a mesma que chegou ao destino
Segurança da Informação (SI)
Princípios Básicos de SIDisponibilidade
Garantia de que a informação
estará disponível ao usuário
sempre que precisar
Segurança da Informação (SI)
Princípios Básicos de SIDisponibilidade
Quebra da Disponibilidade: A informação não está disponível na hora que se
precisa
Segurança da Informação (SI)
Princípios Básicos de SIDisponibilidade
Correção rápida em caso de
alguma falha
Segurança da Informação (SI)
Princípios Básicos de SI
Princípios
Confidencialidade
Integridade
Autenticidade
Disponibilidade
Para gravar:
CIDAN
Não-repúdio
Segurança da Informação (SI)
Princípios Básicos de SIAutenticidade/Autenticação
Permite a verificação da identidade de
uma pessoa ou agente externo de um
sistema.
É a confirmação exata de uma
informação.
Segurança da Informação (SI)
Princípios Básicos de SIAutenticidade
Usuario: Bob Senha: *******
Segurança da Informação (SI)
Princípios Básicos de SIQuebra da Autenticidade: A informação é enviada a quem
não é devido
Autenticidade
Usuario: Bob Senha: *******
Segurança da Informação (SI)
Princípios Básicos de SIAutenticidade
Formas de autenticidade
• Usuário e senha
• Biometria
• Crachá
• Certificados Digitais
Segurança da Informação (SI)
Princípios Básicos de SINão-repúdio/Irretratabilidade
Garantia de que uma pessoa
não negue uma ação ou
documento de sua autoria
Segurança da Informação (SI)
Princípios Básicos de SINão-repúdio/Irretratabilidade
Quebra da Não-repúdio: Pessoa nega que tenha feito uma ação ou modificação em um
ativo
Não fui eu
Não fui eu
Segurança da Informação (SI)
Princípios Básicos de SINão-repúdio
Autenticidade
+
Integridade
Identificar quem
manipulou
A mesma
mensagem que foi
enviada
Segurança da Informação (SI)
(CONSULPLAN/MUNICÍPIO DE LONDRINA/PR) "Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou o rganização. O conceito de Segurança da Informática ou Segurança deComputadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos
dados/informação, mas também a dos sistemas em si.” Os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger são:
Segurança da Informação (SI)
A) Confidencialidade, Integridade, Disponibilidade.
B) Confidencialidade, Persistência, Disponibilidade.
C) Consistência, Integridade, Disponibilidade.
D) Confidencialidade, Integridade, Durabilidade.
E) Confiabilidade, Integridade, Disponibilidade.
Segurança da Informação (SI)
(IADES/UFRN) Um sistema de segurança da informação tem base em três princípios básicos: confidencialidade, integridade e disponibilidade. É correto afirmar que o princípio da integridade é garantir que
(A) apenas os usuários autorizados tenham acesso a informação.
(B) a informação estará disponível, para pessoas autorizadas, sempre que necessário.
Segurança da Informação (SI)
(C) a informação será armazenada em meios físicos
e pelo tempo que o usuário autorizado desejar.
(D) quando a informação for acessada está
completa, sem alterações e, portanto confiável.
(E) a informação estará protegida, livre de acesso
por usuários não autorizados.
Segurança da Informação (SI)
(IADES/CONAB) Qual característica da segurança da informação é garantida quando uma mensagem não sofre alteração entre a própria origem e o respectivo destino? (A) Autenticidade.(B) Disponibilidade. (C) Integridade. (D) Confidencialidade. (E) Escalabilidade.
Segurança da Informação (SI)
(FGV/SEFAZ-RJ) Segurança da Informação é um
tema que se reveste atualmente de alta
importância para os negócios. Um de seus aspectos
mais relevantes está associado à capacidade do
sistem a de permitir que alguns usuários acessem
determinadas informações e paralelamente impede
que outros, não autorizados, a vejam. O aspecto
abordado é denominado:
Segurança da Informação (SI)
a) Integridade.
b) Privacidade.
c) Confidencialidade.
d) Vulnerabilidade.
e) Disponibilidade
Segurança da Informação (SI)
(FGV/CGE-MA) Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir.I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser.
II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida.
Segurança da Informação (SI)
III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção.
Assinale:
A) se somente a afirmativa I estiver correta B) se somente a afirmativa II estiver correta. C) se somente a afirmativa III estiver correta. D) se somente as afirmativas I e II estiverem corretas. E) se todas as afirmativas estiverem corretas.
Segurança da Informação (SI)
(FUNIVERSA/IFB) Com relação à segurança da informação, assinale a alternativa que apresenta o princípio segundo o qual a informação só será acessível a pessoas autorizadas e será, também, protegida contra a revelação não permitida.
A) Confidencialidade B) Irretratabilidade C) Disponibilidade D) Esteganografia E) Integridade
Segurança da Informação (SI)
Criptografia
Processo para transformar a
mensagem
original
em uma
mensagem
ilegível
por parte de uma
pessoa não autorizada
Segurança da Informação (SI)
Criptografia
Arquivos de um Computador
Internet
Backups
Redes de Computadores
Onde pode ser usada?
Segurança da Informação (SI)
Criptografia
Não consegue ler por não possuir a chave de cifragem
Segurança da Informação (SI)
Criptografia
Internet
1. Texto Claro: Texto normal 2. Texto Cifrado: Texto criptografado
3. Cifragem: Conversão de um texto claro para um código cifrado (Criptografar)
4. Decifragem: Recuperar o texto original a partir de um texto cifrado (DesCriptografar)
1 2
3 4
1 2
Segurança da Informação (SI)
Criptografia
Internet
5. Algoritmo ou Método Criptográfico: Conjunto de programas responsável por codificar e decodificar informações
6. Chave Criptográfica: Similar a uma senha, e utilizada como elemento secreto pelos métodos criptográficos.
Segurança da Informação (SI)
Chaves criptográficas
Chaves simétricas
Chaves assimétricas
Chaves Única
Par de Chaves
Segurança da Informação (SI)
Chaves criptográficasMesma chave criptografica que
cifra é utilizada para descifrar.
Também chama de Criptografia
de
chave única
Chaves simétricas
Segurança da Informação (SI)
Chaves criptográficasChaves simétricas
Mais Rápido
porém menos seguro
Segurança da Informação (SI)
Chaves criptográficasChaves assimétricas
Uma chave é usada para cifrar
(chave pública) e outra pra
Segurança da Informação (SI)
Criptografia Assimétrica
Internet
Alice Bob
Chave Pública de Bob Chave Privada de Bob
Segurança da Informação (SI)
Criptografia Assimétrica
Internet
Alice Bob
Chave Privada de Alice Chave Pública de Alice
Segurança da Informação (SI)
Chaves criptográficasMais seguro
porém mais lento
Chaves assimétricas
Segurança da Informação (SI)
Chaves criptográficas
Chaves simétricas
Chaves
as
simétricas
K
1K
2K
1K
2=
≠
Segurança da Informação (SI)
Assinatura Digital
Forma segura de enviar arquivos pela
internet.
Garante
Integridade
Autenticidade
Não-repúdio
Atenção: Usa chave assimétrica
Segurança da Informação (SI)
Função de Hash
Calcula um
identificador único
para a mensagem.
É um resumo
criptográfico.
HashSegurança da Informação (SI)
SSL (Secure Socket Layer)
Trabalha em conjunto com o
HTTPS para transmissão de dados
criptografados via navegador
Segurança da Informação (SI)
VPN - Virtual Private Network
Rede de comunicação privada que
permite que uma pessoa acesse de
forma remota a rede interna de uma
empresa
Os dados são criptografados
Segurança da Informação (SI)
(FUNRIO/MPOG) Para trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de:
a) Criptografia. b) Firewall. c) Antivírus. d) Sniffer. e) Antispyware.
Segurança da Informação (SI)
(FUNDEP/CODEMIG) Assinale V diante das
afirmativas verdadeiras e F diante das falsas.
O mecanismo de segurança de criptografia protege
( ) os dados sigilosos armazenados no
computador.
( ) as comunicações realizadas pela internet.
( ) os backups contra acessos indevidos.
Segurança da Informação (SI)
(FUNDEP/CODEMIG)
Assinale a alternativa que apresenta a sequência
de letras CORRETA.
a) F F F
b) F F V
c) V V F
d) V V V
Segurança da Informação (SI)
(CESGRANRIO/LIQUIGAS) A tecnologia utilizada na
internet que se refere à segurança da informação é
a) criptografia
b) download
c) streaming
d) mailing lists
e) web feed
Segurança da Informação (SI)
(FUNDEP/Prefeitura de Belo Horizonte - MG) Analise as seguintes afirmativas relativas à navegação na Web. I. O Internet Explorer e o Google Chrome são browsers para navegação na Web.
II. Os browsers são programas que permitem visualizar as páginas web nos computadores.
III. A criptografia é uma das técnicas mais usadas para proteger os dados que circulam pela web.
Segurança da Informação (SI)
A partir dessa análise, é possível concluir que estão
CORRETAS
a) apenas as afirmativas I e II.
b) apenas as afirmativas I e III.
c) apenas as afirmativas II e III.
d) as três afirmativas.
Segurança da Informação (SI)
(CEPUERJ/DPE-RJ) Hoje, o meio jurídico cada vez mais está utilizando recursos tecnológicos para agilizar o andamento dos processos. Um deles é o uso de assinatura digital que é:
a) utilizada principalmente para garantir a confidencialidade
b) o escaneamento da assinatura normal que pode ser anexado em e-mails.
Segurança da Informação (SI)
c) baseada na criptografia assimétrica e tem
como função garantir a autenticidade
d) um método de autenticação novo que
garante a autenticidade apenas com um login
e senha
Segurança da Informação (SI)
(FUNRIO/MJ) O protocolo HTTPS é considerado seguro porque:
a) verifica com um AntiSpyware o endereço acessado. b) escaneia os arquivos procurando por vírus antes de baixá-los.
c) só funciona dentro de uma Intranet. d) utiliza criptografia.
e) impede o uso de Spoofing
Segurança da Informação (SI)
(IADES/CONAB) O protocolo HTTPS é responsável pelo(a) (A) envio seguro (autenticado) de mensagens eletrônicas. (B) gerenciamento de nós de uma intranet.
(C) acesso seguro (criptografado) a páginas web. (D) implantação de um serviço de SSH.
Segurança da Informação (SI)
Certificado Digital
É um documento eletrônico que identifica você.
Emitido por uma
autoridade certificadora
Alguns software utilizam esse arquivo para
comprovar sua identidade para outra pessoa ou
outro computador.
Segurança da Informação (SI)
Certificado Digital
Identificação
baseada em
Características Pessoais Características Não PessoaisBiometria
Senhas Certificados DigitaisSegurança da Informação (SI)
Certificado Digital
Partes de um certificado digital
• Chave Pública
- Seu nome e endereço de e-mail;
• Número de série do Certificado Digital
- A
assinatura digital da Autoridade Certificadora
• A validade da chave pública
- O nome da
Autoridade Certificadora que emitiu seu
Certificado Digital;
Segurança da Informação (SI)
(IADES/METRÔ - DF) Assinale a alternativa que apresenta o método de autenticação que não está baseado nas características físicas ou comportamentais do usuário. A) Impressão digital.
B) Reconhecimento de voz. C) Geometria das mãos. D) Certificado digital. E) Padrão de escrita.
Segurança da Informação (SI)
(IADES/MP-GO) A respeito dos métodos de
autenticação de usuários, a maioria dos sistemas
baseia-se na identificação de algo que o usuário
sabe, possui ou em características pessoais.
Assinale a alternativa em que se apresenta o
método de autenticação baseado em
características pessoais.
Segurança da Informação (SI)
A) Senha
B) Senha de uma única vez (One-Time Passwords)
C) Certificado digital
D) Biometria
E) Token
Segurança da Informação (SI)
Ameaças
Exploradores de uma vulnerabilidade para
atacar ativos
Demonstração de poder Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais
Motivos
Segurança da Informação (SI)
Processo de Ataque Vulnerabilidades Exploram Ativos Ameaças AtacarSegurança da Informação (SI)
Ameaças
Tipos de
Ameaça
Humanas Não-humanas Ataque direto Ataques IndiretosSegurança da Informação (SI)
Ameaças Humanas
Hackers
Pessoa com alto conhecimento em
informática, capaz de encontrar falhas
em vários pontos do sistema e
utilizar-se delas para invadi-lo.
Ameaças Humanas
Crackers
Segurança da Informação (SI)
Um hacker mal intencionado.
Age de forma ilegal criando situações para
obter informações privilegiadas, causar danos
ou adquirir recursos.
É um criminoso
Segurança da Informação (SI)
Ameaças Humanas
Usuários descontentes e usuários leigos
Pessoa que por descuido ou revolta
podem levar os sistemas a falhas de
segurança.
Segurança da Informação (SI)
Ameaças Humanas
Usuários descontente e usuários leigos
Proteção de Senhas
• Evitar palavras comuns e completas
• Mesclar Letras, Números e Sinais
• Não usar dados pessoais (nome da mãe, aniversários, etc)
• Possui mais de 8 caracteres
• Modificar com frequência
Ameaças Humanas
Tipos e Ataques de Crackers
Segurança da Informação (SI)
Monitoramento de Redes de Computadores Falhas de Software Engenharia Social Phishing Códigos Maliciosos
Formas de
Ataque
Segurança da Informação (SI)
Ameaças Humanas
Monitoramento de Redes
Chamado de Sniffing, é uma técnica que
consiste em inspecionar os dados trafegados
em redes de computadores, por meio do uso
de programas específicos chamados de
sniffers.
Segurança da Informação (SI)
Ameaças Humanas
Engenharia Social
Tentativa de persuadir através de
interações humanas para que pessoas
revelem dados sensíveis sobre um sistema
de computadores ou de informações.
Segurança da Informação (SI)
Ameaças Humanas
Phishing
Tentativas de adquirir dados pessoais se passando
por uma pessoa ou empresa confiável.
Geralmente faz uso de spam.
Simula páginas de bancos ou cartão de crédito
para tentar conseguir senhas
Segurança da Informação (SI)
(UNIVERSA/PC-DF) No mundo cibernético, qual é o termo utilizado para designar quem pratica a quebra de proteções de softwares cedidos a título de demonstração, usando-os por tempo indeterminado, como se fossem cópias legítimas? (A) Worm.
(B) Hacker. (C) Trojan. (D) Malware. (E) Cracker.
Segurança da Informação (SI)
(IADES/UFBA) Para garantir a segurança em sistemas computacionais, à escolha da senha é muito importante. Com base nesse tema é correto afirmar que uma senha é fraca quando.
A) possui palavras completas. B) é diferente das anteriores. C) possui mais de 8 caracteres.
D) possui simultaneamente caracteres, dígitos e letras maiúsculas e minúsculas.
E) não utiliza referência a nomes pessoais e da empresa.
Segurança da Informação (SI)
(FGV/CODESP-SP) As tentativas de invasão às redes de
computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir:
- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.
Segurança da Informação (SI)
- O conteúdo do e-mail induz o cliente/usuário a
fornecer dados pessoais e financeiros, por
exemplo, por meio de falsa atualização de
informações cadastrais. Nesse caso, os dados
digitados pelo cliente, como, por exemplo, o
número da sua agência, conta-corrente ou
poupança, e senha, são capturados pelo
cracker/hacker, e utilizado posteriormente.
Segurança da Informação (SI)
Essa técnica é conhecida por
A) cookie.
B) phishing.
C) spoofing.
D) denial of service.
E) dumpster of service
Segurança da Informação (SI)
(CESPE/TJ-CE) A técnica de sniffing
A) utiliza um ou mais computadores para indisponibilizar um serviço provido por outro computador.
B) altera campos do cabeçalho de mensagens de email para falsificar a origem da mensagem.
C) captura e inspeciona dados que trafegam em uma rede.
Segurança da Informação (SI)
D) tenta adivinhar por tentativa e erro a senha de
um usuário.
E) altera o conteúdo de páginas web de forma
maliciosa e publica informações contra a
instituição mantenedora da página web
Segurança da Informação (SI)
(UESPI/PC-PI) A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de A) engenharia reversa. B) spyware. C) engenharia social. D) worm. E) botnet.
Segurança da Informação (SI)
Ameaças Não-Humanas
Códigos maliciosos (malware) são
programas especificamente desenvolvidos
para executar ações danosas e atividades
maliciosas em um computador.
Códigos Malicioso ou Malwares
Segurança da Informação (SI)
Ameaças Não-Humanas
• Exploração de vulnerabilidades existentes nos programas instalados;
• Auto-execução de mídias removíveis infectadas, como
pen-drives;
• Acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
Segurança da Informação (SI)
Ameaças Não-Humanas
• Ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
• Execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
Como se proliferam
Segurança da Informação (SI)
Ameaças Não-Humanas
Vírus é um programa ou parte de um programa
de computador, normalmente malicioso, que
se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e
arquivos.
Vírus
Segurança da Informação (SI)
Ameaças Não-Humanas
Vírus
Vírus de E-mail Vírus de Boot Vírus de Macro Vírus Polimórficos Vírus de telefone celularTipos de
Vírus
Segurança da Informação (SI)
Ameaças Não-Humanas
Vírus
• Vírus de E-mail – Recebido via e-mail, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
• Vírus de Boot -infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema Operacional é carregado.
Segurança da Informação (SI)
Ameaças Não-Humanas
Vírus
• Vírus de Macro – Infectam softwaers
aplicativos. São vírus que se utilizam de
macros criadas em linguagem Visual Basic for
Applications (VBA), linguagem essa disponível
para utilização nos aplicativos do Microsoft
Office e algumas outras aplicações.
Segurança da Informação (SI)
Ameaças Não-Humanas
Vírus
• Vírus Polimórficos – São Vírus que “mudam de forma”.
A cada nova infecção, esses vírus se modificam, para que o Antivírus se “confunda” na hora de executar a varredura e “não reconheça” o invasor.
• Vírus de telefone celular – Infectam aparelhos móveis e
Segurança da Informação (SI)
Ameaças Não-Humanas
Worm
Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Vírus
X
Worm
Se propaga infectando arquivos Execução automática e independenteSegurança da Informação (SI)
Ameaças Não-Humanas
Bot e botnet
• Bot é um programa que permite comunicação com o invasor permitindo controle remoto. O computador infectado é chamado de zumbi.
• Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
Grava telas digitadas Grava tela do computador
Segurança da Informação (SI)
Ameaças Não-Humanas
Spyware
Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Segurança da Informação (SI)
Ameaças Não-Humanas
Backdoor
Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Usado para atacar novamente.
Invade
Segurança da Informação (SI)
Ameaças Não-Humanas
Cavalo de Troia (Trojan)
Programa malicioso que podem
entrar em um computador
disfarçados como um programa
comum e legítimo.
Segurança da Informação (SI)
Ameaças Não-Humanas
Rootkit
Conjunto de programas e técnicas que
permite esconder e assegurar a
presença de um invasor ou de outro
código malicioso em um computador
comprometido.
Segurança da Informação (SI)
Ameaças Não-Humanas
Infectam arquivos. Se multiplicam
Vírus Worm Bot e Botnet Backdoor Spyware Cavalo de Troia Rootkit Códigos Maliciosos (Malwares)
Se propagam automaticamente pelas redes de computadores
Controlados remotamente. Zumbis.
Invasão futura. Coletam informações. Espiões.
Se disfarçam em outros programas. Escondem o hacker invasor.
Segurança da Informação (SI)
(IADES/UFRN) Há diferentes tipos de vírus. Alguns são mais comuns, como os manipulados por aplicativos que compõem o pacote Microsoft Office (Word, Excel, e PowerPoint, entre outros). É correto afirmar que esse tipo de vírus é de A) Boot. B) Macro. C) Spyware. D) Trojan. E) Worm.
Segurança da Informação (SI)
(IADES/MP-GO) Códigos maliciosos (malware) são programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um
computador. A respeito desse assunto, assinale a alternativa correta.
A) Vírus é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Segurança da Informação (SI)
B) Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
C) Keylogger é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Segurança da Informação (SI)
D) Bot é um programa que dispõe de mecanismos
de comunicação com o invasor que permitem
que ele seja controlado remotamente.
E)
Rootkit é um programa de computador,
normal, malicioso, que se propaga inserindo cópias
de si mesmo e se tornando parte de outros
programas e arquivos.
Segurança da Informação (SI)
(IADES/UFBA) Entre as diversas ameaças e os vários tipos de código malicioso (malware) que podem ser
encontradas atualmente no uso da internet e das redes de computadores, é correto afirmar que
A) um rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Segurança da Informação (SI)
B) um cavalo de Troia (trojan ou trojan-horse) é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
C) um spyware é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador, pela execução direta de suas cópias ou pela exploração automática de falhas existentes em programas instalados em computadores.
Segurança da Informação (SI)
D) um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário, é chamado de backdoor. E) um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros é um worm.
Segurança da Informação (SI)
(MPE-RS) Malware é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o termo Malware também é conhecido por
A) Vírus B) Worm
C) Software malicioso D) Cavalo de Tróia E) Spyware
Segurança da Informação (SI)
(COPEVE-UFAL/UNEAL) Trojan Horse, ou Cavalo de Tróia, é A) um spyware que cria cópias de si mesmo e se reenvia para outros computadores por meio de e-mail.
B) um vírus do tipo worm que cria pastas indesejadas. C) um spam com conteúdo adulto.
D) um programa que aparenta ser útil, mas pode abrir portas no computador para uma invasão.
E) um tipo de programa que pode aquecer o processador do computador até danificá-lo totalmente.
Segurança da Informação (SI)
(FCC/Banco do Brasil) Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de A) vírus de boot. B) cavalo de Troia. C) verme. D) vírus de macro. E) spam.
Segurança da Informação (SI)
(FUMARC/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.
I. Cavalo de Troia II. Worm III. Spyware IV. Phishing
( ) Mensagem eletrônica que
simula um remetente confiável
para obter informações
confidenciais como senhas ou
números de cartões de crédito.
Segurança da Informação (SI)
(FUMARC/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.
I. Cavalo de Troia II. Worm III. Spyware IV. Phishing
( ) Programas espiões que
capturam padrões de
comportamento de usuários na
internet e enviam essa
informação a entidades externas.
Segurança da Informação (SI)
(FUMARC/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.
I. Cavalo de Troia II. Worm III. Spyware IV. Phishing
( ) Programas completos que se
propagam para infectar o
ambiente onde se encontram.
Segurança da Informação (SI)
(FUMARC/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.
I. Cavalo de Troia II. Worm III. Spyware IV. Phishing
( ) Fragmentos de código,
embutidos em um programa, para
atrair a atenção do usuário e
roubar senhas ou informações
confidenciais.
Segurança da Informação (SI)
(FUMARC/PC-MG) De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.
A sequência CORRETA, de cima para baixo, é: A) I, III, II, IV.
B) III, IV, II, I. C) IV, III, I, II. D) IV, III, II, I.
Segurança da Informação (SI)
(FUNDEP/CODEMIG) Os e-mails não solicitados e
enviados para um grande número de pessoas são
chamados de:
A) Backdoor.
B) Vírus.
C) Spam.
D) Mala direta.
Segurança da Informação (SI)
(FCC/MPE-AP) Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada A) spyware. B) backdoor. C) phishing. D) rootkit. E) sniffer.
Proteção e Prevenção
Segurança da Informação (SI)
Controle de Acesso
Antivírus
Antispam
Firewalls
Criptografia
Cópias de segurança (Backups)
Formas de
Prevenção
Proteção e Prevenção
Segurança da Informação (SI)
Controle de Acesso
Processo para permitir ou negar
que alguém acesso os ativos
Autenticação
Autorização
Auditoria
Proteção e Prevenção
Segurança da Informação (SI)
Antivírus
Programa ou software especificamente
desenvolvido para detectar, anular e
eliminar de um computador vírus e
outros tipos de código malicioso.
Proteção e Prevenção
Segurança da Informação (SI)
Antivírus
Programa ou software especificamente
desenvolvido para detectar, anular e
eliminar de um computador vírus e
outros tipos de código malicioso.
Proteção e Prevenção
Segurança da Informação (SI)
Antivírus
Processo de uso do Antivírus
Acesso a um
arquivo
Verificação
Proteção e Prevenção
Segurança da Informação (SI)
Principais Antivírus
AVG Microsoft Security Essentials Avast AntivirProteção e Prevenção
Segurança da Informação (SI)
Firewall
Mecanismo de proteção que faz o controle e
filtragem dos dados que trafegam em uma
rede ou computador.
Regras de Firewall: Permitem ou negam o acesso
de acordo com a situação.
Proteção e Prevenção
Segurança da Informação (SI)
Firewall
Proteção e Prevenção
Segurança da Informação (SI)
Pessoal
Tipos de
Firewall
Firewall
Rede
Controlam os dados do computador Controlam os dados da redeFirewall
Antivírus
Proteção e Prevenção
Segurança da Informação (SI)
Firewall
É Diferente
• Autoriza conexões
• Impede invasão de hackers
• Evita envio ilegal de dados
• Configurável (Regras de Firewall)
• Verifica os arquivo instalados ou lidos no computador
• Faz a limpeza ou a exclusão dos arquivos infectados
Proteção e Prevenção
Segurança da Informação (SI)
Antispam
Os filtros antispam já vem integrado à
maioria dos Webmails e programas leitores
de mails e permite separar os
e-mails desejados dos indesejados (spams)
Proteção e Prevenção
Segurança da Informação (SI)
Antimalwares
Ferramenta que procura detectar e, então,
anular ou remover os códigos malicioso de um
computador. Os programas antivírus,
antispyware, antirootkit e antitrojan são
(IADES/GDF) Firewall e um software ou um hardware que verifica informacoes provenientes da internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configuracoes do firewall. A partir da informacao apresentada, do conceito e das funcionalidades do firewall, assinale a alternativa correta.
Segurança da Informação (SI)
(A) A correta configuração de um firewall dispensa
outros dispositivos de segurança.
(B) Um firewall apresenta as mesmas
funcionalidades de um antivírus.
(C) Um firewall pode ajudar a impedir que hackers
tenham acesso ao computador.
Segurança da Informação (SI)
(D) Um firewall evita que o computador onde
esteja instalado receba softwares
mal-intencionados, mas não pode impedir que esse tipo
de arquivo seja enviado desse computador.
(E) Um firewall que faz parte de um sistema
operacional já vem pré-configurado e não se
permite alterar essa configuração inicial.
(FUNCAB/CODATA) Sobre sistemas antivírus, é correto afirmar:
A) Garantem integralmente a segurança das informações em seu computador.
B) Distribuem os arquivos contaminados pela rede do seu computador, visando a enfraquecer o vírus.
C) Por padrão, movem para a lixeira arquivos contaminados do seu computador.
Segurança da Informação (SI)
D) Os programas antivírus examinam os arquivos
antes de abri-los e notificam o usuário do
computador, caso encontrem um arquivo
potencialmente não seguro.
E) Garantem a recuperação de arquivos danificados
por Cavalo deTroia.
Segurança da Informação (SI)
(VUNESP/PC-SP) O Comitê Gestor da Internet no
Brasil define ____________como um programa,
ou parte de um programa de computador,
normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte
de outros programas e arquivos, para executar
ações danosas ou atividades maliciosas em um
computador.
Assinale a alternativa que preenche corretamente
a lacuna do enunciado.
A) o spam
B) o vírus
C) o antivírus
D) a criptografia
E) o firewall
Segurança da Informação (SI)
(FCC/INFRAERO) O controle de transmissão de dados em uma rede de computadores, filtrando e permitindo ou não a passagem dos dados, é a principal função realizada pelo dispositivo denominado
A) firewall. B) firmware. C) modem. D) roteador. E) antivírus.
Segurança da Informação (SI)
(FCC/TRF) Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de A) antivírus. B) firewall. C) mailing. D) spyware. E) adware.
(FESMIP-BA/MPE-BA) O software que tem como finalidade verificar as informações vindas da rede, impedindo ou permitindo o acesso ao computador é A) Antivírus
B) Firewall C) Malware D) Spyware E) Phishing.
Segurança da Informação (SI)
(CESGRANRIO/Banco do Brasil) Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo,
especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de
Segurança da Informação (SI)
A) bloqueador de pop-ups
B) antivírus
C) filtro antispam
D) filtro antiphishing
E) firewall
(FUNDAÇÃO DOM CINTRA/MAPA) O dispositivo de segurança que bloqueia e-mails não solicitados, que geralmente são enviados para um grande número de pessoas, é conhecido por:
A) spyware; B) filtro anti-spam; C) SSL;
D) Worms; E) SSH.