Prévia do material em texto
SISTEMA DE ENSINO INFORMÁTICA Segurança da Informação / Backup Livro Eletrônico 2 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Apresentação .................................................................................................................3 Segurança da Informação ...............................................................................................4 Introdução ......................................................................................................................4 Princípios da Segurança da Informação ..........................................................................4 Políticas de Segurança ...................................................................................................8 Malwares (Códigos Maliciosos) .....................................................................................37 Golpes Virtuais .............................................................................................................54 Ataques Virtuais ...........................................................................................................57 Boatos Virtuais ........................................................................................................... 58 Outros Malwares ..........................................................................................................59 Sniffing.........................................................................................................................59 Spoofing ...................................................................................................................... 60 Brute Force .................................................................................................................. 61 Defacement ..................................................................................................................62 Questões de Concurso ..................................................................................................64 Gabarito ........................................................................................................................71 Gabarito Comentado .....................................................................................................72 O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 3 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA ApresentAção Esta aula versa sobre segurança da informação e é voltada ao concurso da DPF. O último certame foi realizado pelo Cespe. Lembrando que selecionei questões de outras bancas para reforçar o seu aprendizado. A aula é baseada na cartilha do Cert.Br., fonte constante das principais bancas do Brasil (www.cartilha.cert.br). Seja bem-vindo(a)! O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br http://www.cartilha.cert.br 4 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA SEGURANÇA DA INFORMAÇÃO Introdução A segurança da informação é um conjunto de princípios, técnicas, protocolos, normas e regras que visam garantir um melhor nível de confiabilidade. Tudo isso se tornou necessário para a grande troca de informações entre os computadores (transações financeiras e até uma simples conversação em salas de bate-papo) e, principalmente, à vulnerabilidade oferecida pelos sistemas. Muito cuidado com os termos: impossível, absoluto, ilimitado. São termos que não se en- caixam em segurança da informação, pois a segurança nunca será absoluta! Aluno(a), para alcançar o objetivo de aprender toda essa parte de segurança, é necessário conhecer, primeiramente, os princípios básicos que norteiam toda a parte de segurança. prIncípIos dA segurAnçA dA InformAção Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários autorizados. Geralmente, restringindo o acesso. Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação. Disponibilidade: é a garantia de que um sistema estará sempre disponível a qualquer mo- mento para solicitações. Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que o usu- ário é o usuário legítimo. Conformidade: (legalidade): a segurança da informação também deve assegurar que seus processos obedeçam às leis e normas. A junção de todos esses princípios gera a confiabilidade do sistema. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 5 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Confiabilidade Confidencialidade (privacidade/não acesso) Autenticidade (origem) Integridade (não alteração) Disponibilidade (sistema disponível) Conformidade (legalidade) Alguns autores, citam um sexto princípio. Não repúdio (irretratabilidade): é a garantia de que uma pessoa não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não repúdio quando há autenticidade e integridade (ou seja, quando for possível determinar quem mandou a mensagem e quando for possível garantir que a mensagem não foi alterada). Questão 1 (CESPE/SEFAZ-RS/AUDITOR) Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à a) confidencialidade. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 6 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA b) autenticidade. c) integridade. d) conformidade. e) disponibilidade. Letra b. Legitimidade = autenticidade. Questão 2 (CESPE/TJ-RR/ANALISTA) Disponibilidade é a propriedade do sistema, ou de componentes do sistema, que garante que ele (sistema ou componente) e as informações nele contidas sejam acessíveis e utilizáveis por usuário ou entidade devidamente autorizados. Certo. �Conceito do princípio da disponibilidade. Questão 3 (CESPE/TJ-RR/ANALISTA) Não repudiação é a propriedade que garante que o transmissor (ou receptor) de uma mensagem não possa negar tê-la transmitido (ou recebido). Certo. �Conceito do princípio do não repúdio (irretratabilidade). Questão 4 (CESPE/MMA/ANALISTA) O nobreak, equipamento programado para ser acio- nado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança aos computadores. Certo. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.https://www.grancursosonline.com.br https://www.grancursosonline.com.br 7 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA �Nobreak é um estabilizador que possui uma bateria para manter energizado os equipamentos por um período, que pode variar de acordo com o seu modelo. Com isso, gera a disponibilida- de do sistema e a segurança aos computadores. Ex.: estabilizar a energia para que o compu- tador não receba uma carga alta de energia que pode queimá-lo. Questão 5 (CESPE/BRB/ESCRITURÁRIO) Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. Errado. �Muito cuidado para não confundir o princípio da confidencialidade com o da integridade. Nem tudo que se altera, visualiza. E nem tudo que se visualiza, altera. São princípios muito próxi- mos. Confidencialidade (acesso) e integridade (alteração). Questão 6 (CESPE/DPU/ANALISTA) Integridade, confidencialidade e disponibilidade da in- formação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, cripto- grafia, autenticação de usuários e equipamentos redundantes. Certo. Atenção com esse tipo de questão. Citou três princípios e logo depois três exemplos, perce- beu? Então precisamos analisar se os exemplos se encaixam com os princípios. Integridade: autenticação de usuários (senha, biometria, assinatura digital, certificado digital). Confidencialidade: criptografia. �Disponibilidade: equipamentos redundantes (backup físico – equipamentos reservas). O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 8 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA polítIcAs de segurAnçA De acordo com a cartilha de segurança do CERT.BR, a política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computa- cionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições quanto para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Dessa forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. O objetivo das políticas de segurança é a preven- ção. Lembre-se daquela tradicional frase: prevenir é melhor do que remediar! As políticas de segurança podem conter outras políticas específicas: • Acesso físico: propriedades físicas, segurança física (cadeado até um extintor de incêndio); • Acesso lógico: propriedades lógicas, segurança do sistema (antivírus, firewall); • Rastreadores de acessos: monitoramento total de um sistema. Existem três grupos de autenticação de usuários: aquilo que você é (biometria), aquilo que você possui (token, assinatura digital, cartões de senhas...) e aquilo que você sabe (senhas, perguntas se- cretas); • Senhas: fraca (até 4 dígitos), média (4 – 6 dígitos) e alta/forte (8 – 16 dígitos). Algumas características que as senhas precisam ter: alfanumérica (letras e números), case-sen- sitive (diferenciação entre letras maiúsculas e minúsculas), evitar placas de carros, da- tas comemorativas, repetição de caracteres, troca periódica da senha etc. Senha faz parte do grupo: aquilo que você sabe; • Biometria: física – digital, Iris, veias da palma da mão, face, odor), comportamental – voz, caminhado, assinatura digitalizada e digitação. Biometria faz parte do grupo: aquilo que você é. Questão 7 (CESPE/SEPLAGEDUC/ANALISTA) O controle de acesso físico é uma das formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máquina co- O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 9 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA nectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra rede de computador. Errado. �Acesso a partir de outra rede não será impedido por meio de controle físico. Acesso remoto será impedido por meio de controles lógicos. Questão 8 (CESPE/TRT/TÉCNICO) Os mecanismos utilizados para a segurança da infor- mação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares. Errado. Controles físicos não constituem barreiras de hardware, mas, sim, barreiras físicas. Ex.: porta, parede, cadeado, catraca. Lembrando que, em uma barreira física, pode existir um hardware. Ex.: uma porta com um leitor biométrico. Já os controles lógicos realmente são implementa- dos por meio de softwares. Firewall: pode ser um filtro, sistema, dispositivo, hardware/software, mecanismo que filtra a entrada e saída de pacotes (TCP/UDP) na rede, e tentativas de invasão. Age por meio de regras específicas que filtrarão o tráfego da rede para impedir o que não é autorizado entrar e/ou sair de uma rede interna para a rede externa (internet). Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sistema de defesa, mas não fazem a mesma coisa. Antivírus age com um banco de dados de malwares. Ao analisar o sistema, e um deles for detectado, o antivírus tentará eliminá-lo. Firewall não tem capacidade de detectar um malware, porém, se o examinador afirmar que um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar certo. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 10 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA O firewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo? Porém se o pacote que contém o malware, cair nas regras do firewall, o mesmo não entrará na rede local. O firewall contém ferramentas auxiliares, são elas: • Intrusion Detection System (IDS): um IDS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na maioria das vezes, não bloqueia uma ação, mas verifica se essa ação é ou não uma ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele não interfere no fluxo de tráfego da rede; • Intrusion Prevention System (IPS): como complemento do IDS, há o IPS, que tem a ca- pacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo assim a tradicional técnica de detecção de intrusos. O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componen- tes que fazem com que se torne um repositório de logs e técnicas avançadas de alertas e res- postas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro, sem perder o grau de disponibilidade que uma rede deve ter. O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um fi- rewall, notificandoe bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar e bloquear age em diversos pontos de uma arquitetura de rede. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 11 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Questão 9 (CESPE/BRB/ADVOGADO) O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador. Certo. �Resumo sobre o conceito de firewall. Questão 10 (CESPE/PM-AL/SOLDADO) Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam. Errado. �Capacidade ilimitada? Se fosse ilimitada, todos os nossos problemas de segurança acaba- riam aqui. Questão 11 (CESPE/ANVISA/TÉCNICO) A configuração mais indicada de um firewall pesso- al consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário. Errado. �O conceito está invertido. De acordo com a Cartilha de Segurança da Informação do CERT.BR, a configuração mais indicada de um firewall pessoal é: bloqueio de todo o tráfego de entrada e liberação de todo o tráfego de saída. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 12 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Questão 12 (CESPE/TJ-DFT/ANALISTA) Para que se utilize o firewall do Windows, mecanis- mo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária. Certo. �Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione somente por meio de software. O firewall do Windows é na forma de software e não precisamos instalar nada para fazê-lo funcionar. Questão 13 (CESPE/TJ-DFT/TÉCNICO) O firewall é indicado para filtrar o acesso a determi- nado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional. Certo. �A grande pegadinha do Cespe: envolver o termo vírus no item. Muitos(as) não pensam duas vezes e já marcam errado. Mas, cuidado, o examinador afirmou que o firewall pode negar a entrada de vírus. E realmente pode, desde que o pacote contaminado caia nas políticas de filtragem da ferramenta. Questão 14 (CESPE/TCU/TÉCNICO) O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. Certo. Observe a palavra mágica: “capaz”. O termo “capaz” significa que pode proteger e não neces- sariamente protegerá. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 13 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Professor, qual a diferença do hacker para o cracker? A resposta está em alguns tópicos à frente. Antivírus: procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Não detectam somente vírus, mas, sim, outros tipos de malwares (worm, trojan, spyware). Assinatura/banco de dados (uma lista de assinaturas é usada para procura dessas pragas conhecidas), heurística (baseia-se nas estruturas, instruções e características que o código malicioso possui) e comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado) são alguns dos métodos mais comuns. Além das funções básicas (detectar, anular e remover códigos maliciosos), também po- dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não foram limpos), geração de discos de emergência e firewall pessoal. Principais antivírus: Questão 15 (CESPE/DPF/ESCRIVÃO) Os aplicativos de antivírus com escaneamento de se- gunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. Certo. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 14 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Os antivírus antigos apenas detectavam malwares em cima de suas bases de dados. Os atu- ais possuem a técnica de heurística. Analisa e compara o comportamento do arquivo. Se o arquivo apresentar um comportamento anormal em relação à sua função, essa execução será bloqueada e avisada ao usuário. As gerações dos antivírus: • Primeira Geração: escaneadores simples; • Segunda Geração: escaneadores heurísticos; • Terceira Geração: armadilhas de atividade; • Quarta Geração: proteção total. Questão 16 (CESPE/SEPLAGEDUC/MONITOR) Os programas de antivírus são utilizados para detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim como manter em quarentena vírus que ainda não possuem vacina. Certo. �Exatamente! Se conhece a praga, remove. Se não tem a vacina, quarentena. Questão 17 (CESPE/STF/TÉCNICO) Antivírus modernos e atualizados podem detectar wor- ms se sua assinatura for conhecida. Certo. �Qualquer praga virtual pode ser conhecida por um antivírus moderno. Questão 18 (CESPE/TRE-RJ/TÉCNICO) Recomenda-se utilizar antivírus para evitar phishin- g-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário. Errado. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 15 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA O Cespe tem o costume de associar a eficácia dos antivírus aos golpes praticados na inter- net (estudaremos mais à frente). O golpe de phishing-scam consiste em o golpista enviar e-mails, sites, mensagens falsas a vítimas para coletar dados pessoais delas. O antivírus não seria muito eficaz, pois depende mais da vontade do usuário em passar dados pessoais do que de uma varredura do antivírus. Proxy: intermediário entre o usuário e o nosso servidor Web. Desempenha a função de conexão do computador (local) à rede externa/pública (internet). Como os endereços locais do computador (IPs privados) não são válidos para acessos à internet, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o nosso computador. Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu proxy. Ao chegar ao site, o IP (InternetProtocol/Protocolo de Internet) do proxy fica registrado no cache do seu destino e não o nosso. É pelo IP que os hackers/crackers conseguem invadir computadores, portanto, deve-se manter o nível de segurança do seu gateway (porta de liga- ção com o proxy) seguro. O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade na hora de navegar. O registro da página acessada fica guardado na sua cache. Com esse ar- quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário refazer o primeiro pedido ao destino. Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na internet. Caso na sua faculdade ou trabalho você não consiga acessar o Facebook, Instagram ou WhatsApp, provavelmente é o servidor proxy que impedirá o acesso. O servidor proxy re- verso pode fazer o mesmo, mas das conexões externas para os dispositivos internos. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 16 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Questão 19 (CESPE/DPF/ESCRIVÃO) Um firewall implementa uma política de controle de com- portamento para determinar que tipos de serviços de Internet podem ser acessados na rede. Errado. Tipos de serviços que podem ser acessados: proxy. Backup (becape): ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda. Além de dados, backup pode ser de equipamentos (backup físico/redundância de equi- pamentos). O backup deve ser feito sempre em local separado do original. Não existe uma distância definida desde que esteja em uma distância segura. O backup pode ser feito em: CD, DVD, Blu-ray, fitas magnéticas (DAT), HD externo, servido- res. O meio considerado mais seguro é o armazenamento em nuvem (cloud storage). O backup gera o princípio da disponibilidade. Backups podem ser classificados em: O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 17 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA • Fria/Cold: tem que tirar o sistema do ar (de produção, ou off-line) para realizar as có- pias sem que haja intervenção de algum usuário acessando o sistema; • Quente/Hot: sem tirar um sistema do ar você realiza as cópias de segurança. Tipos – simples (cópia), normal (total, global), diário, incremental e diferencial. Normal (completo, total, global ou full): um backup normal copia todos os arquivos sele- cionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez. O que grava? Marca? Detalhes Arquivos e pastas selecionados. Teoria geral de backup: marca. Windows: desmarca. Conhecido por completo, full, global, total. É demorado e requer muito espaço, mas é usado como início do processo de cópia. Na teoria geral de backup, marcado é quando o arquivo está atualizado e indica que foi feito o backup. No Windows, essa expressão é dada como atributo desmarcado. Observe a cópia de todos os arquivos sendo feita e marcando todos eles: O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 18 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Diferencial: um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por ba- ckup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial. O que grava? Marca? Detalhes Arquivos e pastas criadas ou alteradas após o último backup. Teoria geral do backup: não marca. Windows: não desmarca. É acumulativo. Demorado para realização e ocupa muito espaço. A restauração é mais prática por necessitar apenas de dois discos (último normal/último diferencial). Observe que são alterados dois arquivos e criado um arquivo. Totalizando um backup diferencial de 50MB. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 19 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Observe que foi alterado um arquivo e criado mais um) E quando foi feito o segundo ba- ckup diferencial, ele acumulou com o anterior pelo fato de não ter MARCADO os arquivos, por isso totalizou 100 MB. Observe uma tabela usando a combinação do backup normal com o diferencial. Observe que, ao final, precisaríamos de apenas dois discos para a recuperação de arquivos perdidos em caso de defeito na quinta-feira. Precisaríamos do disco de DOMINGO (normal) e da QUAR- TA-FEIRA (diferencial). Incremental: um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados. O que grava? Limpa os marcadores? Detalhes Arquivos e pastas criados ou alterados após o último backup. Teoria geral de backup: marca. Windows: desmarca. É o backup mais rápido e ocupa pouco espaço de mídia. Restauração pode ser mais complexa, precisa de todos os discos (último normal e todos os incrementais). O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 20 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Observe que são alterados dois arquivos e criado um arquivo. Totalizando um backup incremental de 50MB. Observe que foi criado um. E quando foi feito o segundo backup incremental, ele salvou apenas o arquivo que foi criado, pois o backup incremental anterior marcou os arquivos. Por isso, o segundo backup incremental totalizou 30 MB. Observe uma tabela usando a combinação do backup normal com o incremental. Observe que, ao final, precisaríamos de todos os discos para a recuperação de arquivos perdidos em caso de defeito na quinta-feira. Precisaríamos do disco de domingo (normal), segunda-feira (incremental), terça-feira (incremental) e da quarta-feira (incremental). O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios ea qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 21 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Simples (cópia/emergencial): um backup de cópia; copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup. O que grava? Marca? Detalhes Arquivos e pastas selecionados. Teoria geral de backup: não marca. Windows: não desmarca. Demorada, ocupa muito espaço. Observe a cópia de todos os arquivos sendo feita e NÃO marcando todos eles: Diário: um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passa- ram por backup (o atributo de arquivo não é desmarcado). O que grava? Marca? Detalhes? Arquivos e pastas criados ou alterados na data do backup. Teoria geral de backup: não marca. Windows: não desmarca. É gasto menos tempo e espaço, mas podem ser perdidos dados grava- dos no mesmo dia, após o backup. Observe a cópia de todos os arquivos sendo feita em cima da data de criação ou alteração. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 22 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Questão 20 (CESPE/EMAP/ANALISTA) O uso do becape em nuvem para sistemas de arma- zenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisica- mente seguros e geograficamente distantes. Certo. �Os dados nas mãos de empresas como a Google, Microsoft e Apple, por exemplo, terão um sistema de armazenamento seguro, concorda? Questão 21 (CESPE/IFF/ANALISTA) Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o a) diferencial. b) incremental. c) periódico. d) diário. e) completo. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 23 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Letra e. �O mais indicado para ser o primeiro becape será o completo. Questão 22 (CESPE/SEPLAGEDUC/MONITOR) A realização de cópias de segurança (Ba- ckup) e armazenamento de arquivos em mídias e locais diferentes são procedimentos que contribuem para a disponibilidade da informação no ambiente computacional. Certo. �O armazenamento deve ser feito em mídias diferentes, isso constitui uma forma correta de realização de backup, além de gerar disponibilidade ao sistema. Questão 23 (CESPE/MDIC/TÉCNICO) A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software. Errado. Lembra da dica de causa e consequência? Becape de dados não garantirá recuperação de de- feitos tanto de hardware quanto de software. Garantirá a parte lógica (software). Para garantir a parte física, seria necessária uma redundância de equipamentos (becape físico). Criptografia: a palavra criptografia tem origem grega e significa a arte de escrever em có- digos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 24 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem. A principal garantia da criptografia é a confidencialidade. Existem dois tipos de criptografia, simétrica e assimétrica. O que seria algo simétrico, aluno(a)? Algo paralelo, padrão, único, singular... (1 chave). E o que seria algo assimétrico? Algo que varia, altera, plural... (2 chaves). Se você recordou, ficará fácil de entender os dois métodos criptográficos. Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem recebe a mensagem devem possuir a mesma chave criptográfica (privada), a qual é usada para criptografar e descriptografar a mensagem. Dessa forma, nenhuma pessoa que não tiver acesso a essa chave poderá ler a mensagem. Isso faz com que essa chave seja mantida em segredo (privada), conhecida apenas pelo emissor e pelo receptor da mensagem. Chave significa uma senha ou código que é gerado por meio de um programa conhecido como servidor PGP. Considere a criptografia como uma ferramenta de conferência. Ex.: um envio de uma en- comenda; a responsabilidade em conferi-la é sempre do destinatário, correto? Então a chave utilizada na criptografia sempre será do destinatário. Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a conhece e não a divulga. Apesar de esse método ser bastante eficiente em relação ao tempo de processamento, ou seja, o tempo gasto para codificar e decodificar mensagens tem como principal desvantagem O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 25 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas. Utilizada nor- malmente em redes de computadores por ser mais simples a administração. Observe: Exemplos de algoritmos simétricos: AES, Twofish, Serpent, Blowfish, CAST5, RC4, 3DES (baseado no DES), IDEA. Criptografia assimétrica: esse tipo de criptografia usa um par de chaves diferentes (pú- blica e privada) em que, não sendo possível obter uma chave a partir da outra, as duas estão relacionadas matematicamente, conseguindo uma decifrar o que foi cifrado pela outra. Com essa característica, é possível que uma das chaves seja publicada, a chave pública. Essa forma de criptografia tem como vantagens o fato de a chave privada se manter prote- gida e ser só do conhecimento do seu titular. Como desvantagens tem o fato de o seu desem- penho ser mais lento em consequência de utilizar um processo algorítmico mais complexo. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 26 de85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Chave significa uma senha ou código que é gerado por meio de um programa chamado de servidor PGP. Considere a criptografia como uma ferramenta de conferência. Em um envio de uma en- comenda, a responsabilidade em conferi-la é sempre do destinatário, correto? Então a chave utilizada na criptografia sempre será do destinatário. Chave pública: pública no que se refere ao grau de acesso, ou seja, todos conhecem ou têm acesso a essa chave. Até mesmo o invasor a conhece? Sim! Pois, ela é utilizada apenas para criptografar mensagens. Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a conhece e não a divulga. É utilizada para descriptografar as mensagens geradas pela sua chave pública correspondente. As mensagens criptografadas com a chave pública só podem ser descriptografadas com a chave privada correspondente. Observe: Principais algoritmos assimétricos que utilizam chaves públicas: Diffie-Hellman, RSA, Merkle-Hellman, SSL. Questão 24 (CESPE/ABIN/ANALISTA) A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 27 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Errado. �Se usou a chave pública para cifrar, significa que está utilizando a criptografia assimétrica. Na criptografia assimétrica, só se decifra a mensagem com a chave privada. E a chave privada somente o destinatário possui. Por isso, após cifrado com a pública, só é aberto com a priva- da do destinatário. Remetente não consegue mais abrir. Questão 25 (CESPE/PC-BA/DELEGADO) O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas. Certo. Basta interpretar o texto. Chave privada é a chave que não pode “vazar” em hipótese alguma. Diferente da pública, que outras pessoas podem ter acesso. Então a chave privada tem que ser guardada com estrito sigilo. Assinatura digital: consiste na criação de um código, por meio da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo esse código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Destaca-se o princípio da autenticidade, integri- dade e o não repúdio. Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Possui a mesma validade que um documento assinado e reconhecido firma em cartório. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 28 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Observe: Existe um processo na criação da assinatura digital: • Autoridade de Registro (AR): é responsável pela interface entre o usuário e a Autoridade Certificadora (AC). Vinculada a uma AC, tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR man- ter registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota; • Autoridade Certificadora (AC): é uma entidade, pública ou privada, subordinada à hie- rarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante; o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada); • Autoridade Certificadora Raiz (ACR): é a primeira autoridade da cadeia de certificação. Executa as políticas de certificados e as normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distri- buir, revogar e gerenciar os certificados das autoridades certificadoras de nível imedia- tamente subsequente ao seu. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 29 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Aluno(a), na criptografia, falamos que é uma ferramenta de conferência, por isso as cha- ves eram do destinatário. Assinatura digital é o inverso. Por ser uma ferramenta de provação, é o remetente que tem que provar ao destinatário que é ele o dono das chaves. Na assinatura digital, as chaves pertencem ao remetente. Observe: O remetente assina com a sua chave privada e envia o documento. O destinatário recebe e confere com a chave pública do remetente. Durante o processo, é usada, na assinatura digital, a famosa função hash. Ela funcionará, em meios digitais, como uma impressão digital, gerando um número de tamanho fixo, chama- do de valor hash ou digest. Para que seja gerado, o algoritmo da função de hash analisa um conteúdo e, a partir dele, cria um registro verificador. Consequentemente, se a informação for alterada por terceiros, será possível rastrear a alteração facilmente. Obs.: � um documento assinado digitalmente pode ser perfeitamente lido, não gerando a confidencialidade. Questão 26 (CESPE/TJ-DFT/ANALISTA) As entidades denominadas certificadoras são enti- dades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá-los. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 30 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Certo. �Para uma entidade ser uma Autoridade Certificadora (AC), precisará ser reconhecida pela ICP-Brasil. Questão 27 (CESPE/TELEBRAS/TÉCNICO) A assinatura digital é um código – criado me- diante a utilização de uma chave privada –, que permite identificar a identidade do remetente de dada mensagem. Certo. Conceito tradicional da assinatura digital. Certificado digital: conjunto de dados fornecido pela Autoridade Certificadora, que ga- rante autenticidade, confidencialidade e integridade e o não repúdio à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comerciais realizadas pela internet. Compõe-se de um par de chaves complementares, usado durante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico do proprietário do cer- tificado digital, contém asseguintes informações: chave pública, nome e endereço de e-mail do titular do certificado, data de validade da chave pública, identificação e assinatura digital da Autoridade Certificadora e número de série do certificado. O certificado digital é uma forma de garantir que sejam efetuadas transações eletrônicas de forma segura. Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e Carteira de Habili- tação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade que garante sua validade. Algumas das principais informações encontradas em um certificado digital são: • para quem foi emitido (nome, número de identificação, estado etc.); • por quem foi emitido (Autoridade Certificadora – AC); O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 31 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA • o número de série e o período de validade do certificado; • a assinatura digital da Autoridade Certificadora. O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade Certificadora) garanta a veracidade das informações nele contidas. A partir de um certificado digital, podemos afirmar que o site é legítimo e que seu conteú- do não foi alterado. Em outras palavras, o site está livre dos perigos oferecidos pelas técnicas pharming e phishing, que serão abordadas mais adiante. A certificação digital nada mais é do que uma empresa contratar uma Autoridade Certifi- cadora (cartório) para provar aos seus clientes a sua autenticidade. Observe: A figura acima exibe a certificação digital do meu banco. Sempre que estiver em um site HTTPS://, surgirá o ícone de um cadeado. Basta clicar no cadeado para que a janela com o certificado digital apareça. Essa janela possui a chave pública da certificação. Acompanhe o processo na prática: O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 32 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA O usuário acessa o site de seu banco, quando entra em sua conta, o banco (AR) solicita a chave pública para a Autoridade Certificadora (AC), que a emite. O usuário entra, faz a tran- sação e a autentica com a sua chave privada (token, cartão de senhas, aplicativo do celular). Acima, observamos as garantias que as três ferramentas estudadas geram às pessoas e instituições envolvidas. Questão 28 (CESPE/CEF-RJ/SP/ESCRITURÁRIO) Acerca de certificação digital, assinale a opção correta. a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários pos- suem login e senha pessoais e intransferíveis. b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas. c) A Autoridade Certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 33 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA d) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à Autoridade Certificadora que os emite. e) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis. Letra d. a) Errada. Está mais para conceito de uma intranet. b) Errada. Autoridade de registro não emite chaves. Quem emite é a Autoridade Certificadora. c) Errada. Autoridade Certificadora Raiz apenas homologa as Autoridades Certificadoras. d) Certa. Confira o passo a passo da certificação digital, visto acima. �e) Errada. Certificado digital garante o não repúdio. Questão 29 (CESPE/CEF-NACIONAL/ESCRITURÁRIO) Acerca de certificação e assinatura digital, assinale a opção correta. a) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo destinatário possuidor da respectiva chave pública. b) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem. c) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente. d) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite. e) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar. Letra b. a) Errada. Assinatura digital não é usada para criptografar uma mensagem. b) Certa. Volte na figura explicativa sobre a assinatura digital e verá que é exatamente assim. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 34 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA c) Errada. O destinatário utiliza a chave pública do remetente. d) Errada. A assinatura digital garante autenticidade. �e) Errada. Biometria não tem ligação com assinatura digital. Ferramentas distintas. Questão 30 (CESPE/CEF-NACIONAL/ADVOGADO) Ainda a respeito de certificação digital, assinale a opção correta. a) A Autoridade Certificadora raiz possui a incumbência de gerar certificados para todos os usuários de uma infraestrutura de chaves públicas. b) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco de perdê-lo, pois, em geral, não possui restrição de expiração. c) A Autoridade Certificadora é a entidade responsável por emitir uma chave pública. d) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular. e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não permite que o conteúdo seja alterado. Letra c. a) Errada. Quem gera os certificados é a Autoridade Certificadora (AC). b) Errada. O certificado digital tem data de validade em qualquer caso. c) Certa. Função da Autoridade Certificadora. d) Errada. Ao clicar no cadeado, o usuário terá todas as informações a respeito do certificado digital, inclusive sobre o seu titular (AC). �e) Errada. A certificação digital é uma forma de ingresso a sítios seguros. Questão 31 (CESPE/TCU/MÉDIO) Por meio de certificados digitais, é possível assinar digital- mente documentos a fim de garantir o sigilo das informações contidas em tais documentos. Errado. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 35 de 85www.grancursosonline.com.brFabrício Melo Segurança da Informação / Backup INFORMÁTICA Observe que, ao usar a expressão “assinar digitalmente documentos”, entendemos que a con- sequência disso será o sigilo (confidencialidade). Por mais que o certificado digital contenha uma assinatura digital, quem gerará o sigilo é a criptografia. Para a questão ficar correta, teria que ser reescrita assim: “por meio de certificados digitais, é possível CRIPTOGRAFAR digital- mente documentos a fim de garantir o sigilo das informações contidas em tais documentos”. Bem, aluno(a), após estudarmos as ferramentas de segurança, abordaremos, agora, as ferramentas de ataque. A parte “maligna” da segurança da informação. Mas antes, vamos desvendar um mito... Hacker: originalmente, e para certos segmentos de programadores, são hackers indiví- duos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. É aquela pessoa com grande conhecimen- to computacional na área da segurança computacional, que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando técnicas variadas. O termo hacker, originalmente, designava qualquer pessoa que fosse extremamente espe- cializada em uma determinada área. Cracker: é o termo usado para designar quem pratica a quebra (ou cracking) de um sis- tema de segurança, de forma ilegal ou sem ética. Esse termo foi criado em 1985 por hackers em defesa contra o uso jornalístico do termo hacker. O uso desse termo reflete a forte revolta destes contra o roubo e vandalismo praticado pelo cracking. Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, algumas vezes, destruindo partes do sistema, e até aniquilando tudo o O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 36 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA que virem pela frente. Também são atribuídos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando op- ções, muitas vezes, relacionadas à pirataria. Devido à extensa utilização do termo hacker como bandido, os hackers decidiram criar algumas categorias: • White hat: é o hacker “do bem”; • Black hat: é o que se chamava de cracker; • Gray hat: “chapéu cinza”, tem esse nome porque atua em uma área meio nebulosa da moralidade, não se encaixando nem no lado preto nem no lado branco. Existem outros: • Lammer (novato): é aquele cara que quer aprender sobre hackers. Não tem tanto co- nhecimento quanto os hackers, mas utiliza os programas ou técnicas hacker sem saber exatamente o que está fazendo; • Bancker: possui tanto conhecimento quanto os hackers, porém, dedica seu conheci- mento para atividades fraudulentas bancárias, cartões de crédito etc. Sempre visam obter informações financeiras dos usuários; • Phisher: semelhante aos banckers. Visa obter informações financeiras ou de acesso dos usuários. Utilizam diversas técnicas para obter essas informações. Desde o desen- volvimento de aplicativos maliciosos (malware), que enviam as informações digitadas (keyloggers) ou clicadas (screenloggers) pelo usuário. Algumas técnicas dos phishers incluem o carregamento de janelas pop-up e direcionamento a sites falsos; • Spammer: empresa ou indivíduo que envia e-mail para milhares de usuários (e-mails em massa). O conteúdo dessas mensagens são publicidades, caracterizando o tipo de e-mail spam. Essas mensagens não solicitadas são enviadas para usuários que tiveram seus e-mails vendidos ou obtidos por intermédio de ferramentas de busca es- pecífica de e-mails; • Defacer: possui tanto conhecimento quanto os hackers. Utiliza seu conhecimento para invadir sites. Pode alterar as informações de um site ou apenas “pichar” o site com mensagens idealistas ou simplesmente vangloriando pelo feito; O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 37 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA • Phreacker: é especializado em telefonia. Faz parte de suas principais atividades as liga- ções gratuitas (tanto local como interurbano e internacional), reprogramação de cen- trais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa) etc. O conhecimento de um phreaker é essencial para se buscar informações que seriam muito úteis nas mãos de mal-intencionados. mAlwAres (códIgos mAlIcIosos) Aplicativo malicioso ou malware (malicious software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o termo malware também é conhecido por “software malicioso”. Alguns exemplos de malware são: • vírus; • worms e bots; • cavalos de Troia; • spyware; • ransomware. Aluno(a), a quantidade de malwares espalhadas pela rede é quase infinita, porém, tem que saber estudar o que é cobrado nos principais concursos. Estude os malwares “raízes”, aqueles que estão sempre presentes nas principais provas. E procure estudar um “modinha”, malware que está fazendo sucesso no momento, ok! É justamente os quais estudaremos. Questão 32 (CESPE/TRT/TÉCNICO) Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 38 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Certo. �Não citou todos os malwares, mas também não limitou apenas aos três subgrupos. Questão 33 (CESPE/DPU/ANALISTA) Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuá- rios da Internet. Errado. Malware não é mecanismo de defesa, mas, sim, a categoria daqueles que fazem o mal aos nossos computadores. Vírus: é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou ar- quivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Os vírus criam cópias de si mesmo, espalhando-se pelo computador, dificultando a ação do antivírus. Os vírus de computador podem gerar travamentos, lentidão, perda de dados e até mesmo danificar programas e arquivos. Os vírus possuem um ciclo de vida: • Fase dormente: o vírus permanece inativo. O vírus é ativadopor algum evento. Nem todos os vírus possuem este estágio; • Fase de propagação: o vírus coloca uma cópia idêntica de si mesmo em um outro pro- grama ou arquivo; • Fase de disparo: o vírus é ativado para executar a função para o qual foi desenvolvido; • Fase de execução: o propósito do vírus é executado. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 39 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Os principais tipos de vírus são: • Vírus de arquivos: infectam arquivos de programas e criados pelo usuário; • Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no pri- meiro setor do disco e são carregados na memória antes do sistema operacional; • Vírus de macro: comuns em arquivos do Word e Excel, são vírus que ficam anexados ao arquivo; • Vírus criptografados: são vírus que têm seu código fonte (linhas de comando) cripto- grafadas, ou seja, os caracteres da programação são alterados por outros caracteres. Tudo isso para dificultar sua interpretação e consequentemente seu antídoto; • Vírus polimórficos: destacam-se por multiplicarem-se com facilidade e para cada novo vírus gerado seu código fonte é alterado; • Vírus stealth: vírus invisível, inteligente. Consegue empregar técnicas de ocultação quando infecta um arquivo; • Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, é recebido ao se acessar uma página web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Vírus não é autossuficiente, precisa sempre de um hospedeiro. Não conseguimos “enxer- gar” o vírus, pois fica encubado no arquivo ou programa. O único que consegue “enxergar” o vírus é o antivírus. Questão 34 (CESPE/BOMBEIROS-DF/CONDUTOR) Vírus de computador é um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 40 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Certo. �Definição correta sobre vírus. Como tive certeza de ser vírus? Quando o examinador cita: “par- te de um programa, normalmente malicioso e danoso, que se propaga”. O único malware que se torna parte (infecta) de um arquivo ou programa é o vírus. Questão 35 (CESPE/TRT/ANALISTA) O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos. Certo. �O motivo desse malware se chamar vírus é justamente por fazer uma analogia aos vírus or- gânicos: infectar, espalhar, prejudicar, deixando o computador “doente”. Questão 36 (CESPE/BOMBEIROS-DF/COMBATENTE) Alguns vírus têm a capacidade de mo- dificar registros de computadores com sistema operacional Windows e de fazer com que se- jam executados toda vez que o computador for iniciado. Certo. �O famoso vírus de boot (inicialização do sistema). Sempre associado à ideia de infectar o computador em sua inicialização. Questão 37 (CESPE/BOMBEIROS-DF/COMBATENTE) Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem. Certo. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 41 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA �Muito comum em Facebook e no WhatsApp. Exemplos: “clique aqui para mudar a cor do seu Facebook”, “a Azul está doando duas passagens aéreas”. Questão 38 (CESPE/TCU/TÉCNICO) O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empre- gar técnicas para evitar sua detecção durante a varredura de programas antivírus. Errado. Lembra da dica sobre as questões longas do Cespe? Nelas, o examinador coloca o tema-cha- ve no início do item para fazer o(a) candidato(a) desistir. Vimos exemplos em nossa aula de internet, intranet. Pois bem, mais um item na mesma lógica. Mesmo sem saber o que é steal- th, eu não desistiria do item, continuaria lendo até o final e acharia diversos erros. 1. “O mais complexo da categoria”. Impossível, no meio de milhões de vírus que são criados diariamente, definir qual é o mais complexo. 2. “Infectar arquivos do Word e do Excel”. Quem infecta arquivos do Office é o vírus de macro. 3. “Identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador”. Característica de spyware (programa espião). 4. E o suprassumo do item é a baita da contradição que o examinador gerou no item, observe: “foi criado para agir de forma oculta”. No final: “não consegue empregar técnicas para evitar sua detecção”. Worms (vermes): é um programa independente com capacidade de se auto propagar por meio de redes, enviando cópias de si mesmo de computador para computador, explorando a vulnerabilidade de programas e sistemas ou falhas na configuração de softwares instalados. O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 42 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Observe que é um arquivo executável, autossuficiente. Não necessita de um hospedeiro, como o vírus. Questão 39 (CESPE/AL-CE/ANALISTA) Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores. Certo. �Conceito de worm. Observe que uma parte importante no item é a ideia de que infectam ou- tros computadores. Infectar computadores, redes e sistemas operacionais é perfeitamente aceitável para o conceito de worm. Se cobrar que infecta um programa ou arquivo, item erra- do. Programa ou arquivo é o vírus que infecta. Questão 40 (CESPE/BOMBEIROS-DF/MÚSICO) Worms são pragas virtuais capazes de se propagar automaticamente através de redes, enviando cópias de si mesmos de computador para computador. A melhor opção para evitá-los é a instalação de firewall na estação de tra- balho em vez de programas antivírus. Errado. �O primeiro período está perfeito, conceituou de acordo com a cartilha do CERT.BR. Já o se- gundo período deixou o item errado, pois o firewall não seria a melhor opção. A melhor opção é ter os dois, antivírus e firewall, pois um não faz o papel do outro. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 43 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Questão 41 (CESPE/DPRF/AGENTE) Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. Errado. �Inverteu o conceito de vírus e worm. Questão 42 (CESPE/MP-PI/TÉCNICO) Worms são programas maliciosos que se autorrepli- cam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede. Errado. Cuidado com um único detalhe do item: “anexados a algum outro programa”. Quem anexa a algum outro programa é o vírus e não o worm. Worm é autossuficiente e não tem capacidade para infectar arquivo ou programa. Bot (robô): é um programa que dispõe de mecanismos de comunicação com o invasor, que permitem que seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabi- lidades existentes em programas instalados em computadores. Quando existir uma rede de bots (vários computadores infectados por bots), a denominamos de botnet. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 44 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Questão 43 (CESPE/DPF/ESCRIVÃO) Computadores infectados por botnets podem ser con- trolados remotamente bem como podem atacar outros computadores sem que os usuários percebam. Certo. �Conceito de botnets. Sempre a ideia de controlar computadores remotamente. Questão 44 (CESPE/TRE-GO/TÉCNICO) Botnet é uma rede formada por inúmeros computa- dores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto. Certo. “Controle remoto e similares ao worm”: termos que caracterizam o botnet. Cavalos de Troia (trojans): são programas introduzidos de diversas maneiras em um com- putador com o objetivo de controlar o seu sistema. Normalmente, recebidos como um “pre- sente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Tem como função abrir portas de acesso ao computador, desabilitar ferramentas de segu- rança, enviar informações referentes ao computador do usuário, como, por exemplo, endereço de IP, sistema operacional utilizado, navegador utilizado, portas que estão sendo utilizadas etc. Essas informações são utilizadas pelo invasor para definir uma estratégia de invasão, pois, sabendo os pontos fracos (vulnerabilidades) desses programas, poderá ser fácil explorá-las. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 45 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Questão 45 (CESPE/SESA/TÉCNICO) Trojans ou cavalos de Troia são programas introduzi- dos de diversas maneiras em um computador com o objetivo de controlar o seu sistema. Certo. �“Objetivo de controlar o sistema”: expressão-chave! Basta se lembrar da história da guerra dos gregos e troianos. Presente de grego que liberou os soldados para abrirem o portão de Troia e controlar a cidade. Questão 46 (CESPE/TRT-7ª/ANALISTA) Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados. a) boot b) cavalo de troia c) macro d) melissa Letra b. Questão extremamente confusa, apesar de abrir margem para o acerto por eliminação. Ob- serve que o examinador cobrou uma função secundária do cavalo de Troia. Quem captura O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 46 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA as teclas digitadas em um computador é um malware, que estudaremos à frente, conhecido como spyware. Porém, durante a instalação de um cavalo de Troia no computador da vítima, poderá ser liberado um outro malware, como o citado no enunciado da questão. O cavalo de Troia pode trazer na sua instalação vários tipos de programas do mal. No fim do enunciado, o examinador abriu uma margem mais fácil para responder, ao citar: “acessar arquivos em drives locais e(ou) compartilhados”. Backdoors (porta dos fundos): é um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso, a pessoas não autorizadas, ao sistema opera- cional. Essa falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal-intencionada pode entrar (invadir o sistema). Backdoors podem ser inseridos proposital- mente pelos criadores do sistema ou podem ser obra de terceiros, usando, para isso, um vírus, verme ou cavalo de Troia. Normalmente, um invasor procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão e, é claro, sem ser notado. A esses programas que facilitam o retorno de um invasor a um computador comprometi- do, utilizando serviços criados ou modificados para esse fim, dá-se o nome de backdoor. Questão 47 (CESPE/TJ-DFT/TÉCNICO) Backdoor é uma forma de configuração do compu- tador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automati- camente bloqueados. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 47 de 85www.grancursosonline.com.br Fabrício Melo Segurança da Informação / Backup INFORMÁTICA Errado. Item abordando uma ferramenta de segurança que lembra o honey pot (potinho de mel). Con- siste em criar redes falsas para atrair os invasores, preservando o sistema original da invasão. Spyware (espião): consiste num programa automático de computador, que recolhe infor- mações sobre o usuário, sobre os seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem o seu conhecimento nem o seu consentimento. Dife- rem dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja domina- do, seja manipulado por uma entidade externa, por um hacker. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso: • Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo