Segurança da Informação (SI)

Propaganda
Segurança da Informação (SI)
Ameaças
Exploradores de uma
vulnerabilidade para atacar ativos
Demonstração de poder
Busca por prestígio
Motivos
Motivações financeiras
Motivações ideológicas
Motivações comerciais
Segurança da Informação (SI)
Processo de Ataque
Exploram
Ameaças
Atacar
Vulnerabilidades
Ativos
Segurança da Informação (SI)
Ameaças
Ataque direto
Tipos de
Ameaça
Humanas
Não-humanas
Ataques Indiretos
Segurança da Informação (SI)
Ameaças Humanas
Hackers
Pessoa com alto conhecimento em
informática, capaz de encontrar
falhas em vários pontos do sistema
e utilizar-se delas para invadi-lo.
Segurança da Informação (SI)
Ameaças Humanas
Crackers
Um hacker mal intencionado.
Age de forma ilegal criando situações
para obter informações privilegiadas,
causar danos ou adquirir recursos.
É um criminoso
Segurança da Informação (SI)
Ameaças Humanas
Usuários descontentes e usuários leigos
Pessoa que por descuido ou revolta
podem levar os sistemas a falhas
de segurança.
Vazamento de dados e senhas
Segurança da Informação (SI)
Ameaças Humanas
Usuários descontente e usuários leigos
Proteção de Senhas
• Evitar palavras comuns e completas
• Mesclar Letras, Números e Sinais
• Não usar dados pessoais (nome da
mãe, aniversários, etc)
• Possui mais de 8 caracteres
• Modificar com frequência
Segurança da Informação (SI)
Ameaças Humanas
Tipos e Ataques de Crackers
Monitoramento de Redes
de Computadores
Formas de
Ataque
Falhas de Software
Engenharia Social
Phishing
Códigos Maliciosos
Segurança da Informação (SI)
Ameaças Humanas
Monitoramento de Redes
Chamado de Sniffing, é uma técnica
que consiste em inspecionar os dados
trafegados em redes de
computadores, por meio do uso de
programas específicos chamados de
sniffers.
Segurança da Informação (SI)
Ameaças Humanas
Engenharia Social
Tentativa de persuadir através de
interações humanas para que pessoas
revelem dados sensíveis sobre um
sistema de computadores ou de
informações.
Segurança da Informação (SI)
Ameaças Humanas
Phishing
Tentativas de adquirir dados pessoais
se passando por uma pessoa ou
empresa confiável.
Geralmente faz uso de spam.
Simula páginas de bancos ou cartão de
crédito para tentar conseguir senhas
Segurança da Informação (SI)
(UNIVERSA/PC-DF) No mundo cibernético, qual é
o termo utilizado para designar quem pratica a
quebra de proteções de softwares cedidos a
título de demonstração, usando-os por tempo
indeterminado, como se fossem cópias legítimas?
(A) Worm.
(B) Hacker.
(C) Trojan.
(D) Malware.
(E) Cracker.
Segurança da Informação (SI)
(IADES/2014/UFBA) Para garantir a segurança em
sistemas computacionais, à escolha da senha é
muito importante. Com base nesse tema é
correto afirmar que uma senha é fraca quando.
A) possui palavras completas.
B) é diferente das anteriores.
C) possui mais de 8 caracteres.
D) possui simultaneamente caracteres, dígitos e
letras maiúsculas e minúsculas.
E) não utiliza referência a nomes pessoais e da
empresa.
Segurança da Informação (SI)
(FGV/2010/CODESP-SP) As tentativas de invasão
às redes de computadores têm sido objeto de
preocupação dos profissionais de segurança nas
empresas. Uma técnica utilizada por fraudadores
está caracterizada a seguir:
- Mensagens são enviadas por e-mail, que
parecem ser originadas de instituições financeiras
ou empresas idôneas, contêm um link falso que
leva o cliente para um site também falso, mas
muito parecido com o original da instituição
financeira/empresa anunciada.
Segurança da Informação (SI)
- O conteúdo do e-mail induz o cliente/usuário a
fornecer dados pessoais e financeiros, por
exemplo, por meio de falsa atualização de
informações cadastrais. Nesse caso, os dados
digitados pelo cliente, como, por exemplo, o
número da sua agência, conta-corrente ou
poupança, e senha, são capturados pelo
cracker/hacker, e utilizado posteriormente.
Segurança da Informação (SI)
Essa técnica é conhecida por
A) cookie.
B) phishing.
C) spoofing.
D) denial of service.
E) dumpster of service
Segurança da Informação (SI)
(CESPE/2014/TJ-CE) A técnica de sniffing
A) utiliza um ou mais computadores para
indisponibilizar um serviço provido por outro
computador.
B) altera campos do cabeçalho de mensagens de
email para falsificar a origem da mensagem.
C) captura e inspeciona dados que trafegam em
uma rede.
Segurança da Informação (SI)
D) tenta adivinhar por tentativa e erro a senha de
um usuário.
E) altera o conteúdo de páginas web de forma
maliciosa e publica informações contra a
instituição mantenedora da página web
Segurança da Informação (SI)
(UESPI/2014/PC-PI) A utilização de práticas para
obter acesso a informações sigilosas em
organizações e sistemas computacionais, por
meio da exploração de confiança das pessoas
com habilidades de persuasão, é chamada de
A) engenharia reversa.
B) spyware.
C) engenharia social.
D) worm.
E) botnet.
Segurança da Informação (SI)
Ameaças Não-Humanas
Códigos Malicioso ou Malwares
Códigos maliciosos (malware) são
programas especificamente
desenvolvidos para executar ações
danosas e atividades maliciosas em
um computador.
Segurança da Informação (SI)
Ameaças Não-Humanas
Como se proliferam
• Exploração de vulnerabilidades existentes nos
programas instalados;
• Auto-execução de mídias removíveis
infectadas, como pen-drives;
• Acesso a páginas Web maliciosas, utilizando
navegadores vulneráveis;
Segurança da Informação (SI)
Ameaças Não-Humanas
Como se proliferam
• Ação direta de atacantes que, após invadirem o
computador, incluem arquivos contendo
códigos maliciosos;
• Execução de arquivos previamente infectados,
obtidos em anexos de mensagens eletrônicas,
via mídias removíveis, em páginas Web ou
diretamente de outros computadores (através
do compartilhamento de recursos).
Segurança da Informação (SI)
Ameaças Não-Humanas
Vírus
Vírus é um programa ou parte de um
programa de computador, normalmente
malicioso, que se propaga inserindo
cópias de si mesmo e se tornando parte
de outros programas e arquivos.
Segurança da Informação (SI)
Ameaças Não-Humanas
Vírus
Vírus de E-mail
Vírus de Boot
Tipos de
Vírus
Vírus de Macro
Vírus Polimórficos
Vírus de telefone celular
Segurança da Informação (SI)
Ameaças Não-Humanas
Vírus
• Vírus de E-mail – Recebido via e-mail, infecta
arquivos e programas e envia cópias de si
mesmo para os e-mails encontrados nas listas
de contatos gravadas no computador.
• Vírus de Boot -infecta a parte de inicialização
do sistema operacional. Assim, ele é ativado
quando o disco rígido é ligado e o Sistema
Operacional é carregado.
Segurança da Informação (SI)
Ameaças Não-Humanas
Vírus
• Vírus de Macro – Infectam softwaers
aplicativos. São vírus que se utilizam de
macros criadas em linguagem Visual Basic for
Applications (VBA), linguagem essa disponível
para utilização nos aplicativos do Microsoft
Office e algumas outras aplicações.
Segurança da Informação (SI)
Ameaças Não-Humanas
Vírus
• Vírus Polimórficos – São Vírus que “mudam
de forma”. A cada nova infecção, esses vírus
se modificam, para que o Antivírus se
“confunda” na hora de executar a varredura e
“não reconheça” o invasor.
• Vírus de telefone celular – Infectam aparelhos
móveis e celular e são transmitidos via
bluetooth ou MMS
Segurança da Informação (SI)
Ameaças Não-Humanas
Worm
Programa capaz de se propagar
automaticamente pelas redes, enviando cópias
de si mesmo de computador para computador.
Vírus
Se propaga
infectando arquivos
X
Worm
Execução automática
e independente
Segurança da Informação (SI)
Ameaças Não-Humanas
Bot e botnet
• Bot é um programa que permite
comunicação com o invasor permitindo
controle remoto. O computador infectado é
chamado de zumbi.
• Botnet é uma rede formada por centenas
ou milhares de computadores zumbis e que
permite potencializar as ações danosas
executadas pelos bots.
Segurança da Informação (SI)
Ameaças Não-Humanas
Spyware
Programa projetado para monitorar as atividades de
um sistema e enviar as informações coletadas para
terceiros.
Keylogger
Grava telas digitadas
Screenlogger
Grava tela do computador
Segurança da Informação (SI)
Ameaças Não-Humanas
Backdoor
Programa que permite o retorno de um invasor a
um computador comprometido, por meio da
inclusão de serviços criados ou modificados para
este fim. Usado para atacar novamente.
Invade
Segurança da Informação (SI)
Ameaças Não-Humanas
Cavalo de Troia (Trojan)
Programa malicioso que
podem entrar em um
computador disfarçados
como um programa
comum e legítimo.
Segurança da Informação (SI)
Ameaças Não-Humanas
Rootkit
Conjunto de programas e técnicas
que permite esconder e assegurar
a presença de um invasor ou de
outro código malicioso em um
computador comprometido.
Segurança da Informação (SI)
Ameaças Não-Humanas
Vírus
Worm
Códigos
Maliciosos
(Malwares)
Infectam arquivos. Se multiplicam
Se propagam automaticamente pelas
redes de computadores
Controlados remotamente.
Zumbis.
Bot e Botnet
Backdoor
Invasão futura.
Coletam informações.
Espiões.
Spyware
Cavalo de Troia
Rootkit
Se disfarçam em outros
programas.
Escondem o hacker invasor.
Segurança da Informação (SI)
(IADES/2014/UFRN) Há diferentes tipos de
vírus. Alguns são mais comuns, como os
manipulados por aplicativos que compõem o
pacote Microsoft Office (Word, Excel, e
PowerPoint, entre outros). É correto afirmar
que esse tipo de vírus é de
A) Boot.
B) Macro.
C) Spyware.
D) Trojan.
E) Worm.
Segurança da Informação (SI)
(IADES/2013/MP-GO) Códigos maliciosos
(malware) são programas desenvolvidos
especificamente para executar ações danosas e
atividades maliciosas em um computador. A
respeito desse assunto, assinale a alternativa
correta.
A) Vírus é um conjunto de programas e
técnicas que permitem esconder e assegurar a
presença de um invasor ou de outro código
malicioso em um computador comprometido.
Segurança da Informação (SI)
B) Worm é um programa projetado para
monitorar as atividades de um sistema e
enviar as informações coletadas para
terceiros.
C) Keylogger é um programa capaz de se
propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador
para computador.
Segurança da Informação (SI)
D) Bot é um programa que dispõe de
mecanismos de comunicação com o invasor
que permitem que ele seja controlado
remotamente.
E) Rootkit é um programa de computador,
normal, malicioso, que se propaga inserindo
cópias de si mesmo e se tornando parte de
outros programas e arquivos.
Segurança da Informação (SI)
(IADES/2014/UFBA) Entre as diversas ameaças
e os vários tipos de código malicioso (malware)
que podem ser encontradas atualmente no uso
da internet e das redes de computadores, é
correto afirmar que
A) um rootkit é o conjunto de programas e
técnicas que permite esconder e assegurar a
presença de um invasor ou de outro código
malicioso em um computador comprometido.
Segurança da Informação (SI)
B) um cavalo de Troia (trojan ou trojan-horse) é um
programa que permite o retorno de um invasor a
um computador comprometido, por meio da
inclusão de serviços criados ou modificados para
esse fim.
C) um spyware é um programa capaz de se
propagar automaticamente pelas redes, enviando
cópias de si mesmo de computador para
computador, pela execução direta de suas cópias
ou pela exploração automática de falhas existentes
em programas instalados em computadores.
Segurança da Informação (SI)
D) um programa que, além de executar as
funções para as quais foi aparentemente
projetado, também executa outras funções,
normalmente maliciosas, e sem o
conhecimento do usuário, é chamado de
backdoor.
E) um programa projetado para monitorar as
atividades de um sistema e enviar as
informações coletadas para terceiros é um
worm.
Segurança da Informação (SI)
(MPE-RS/2011) Malware é um termo genérico que
abrange todos os tipos de programa
especificamente desenvolvidos para executar
ações maliciosas em um computador. Na literatura
de segurança, o termo Malware também é
conhecido por
A) Vírus
B) Worm
C) Software malicioso
D) Cavalo de Tróia
E) Spyware
Segurança da Informação (SI)
(COPEVE-UFAL/2009/UNEAL) Trojan Horse, ou Cavalo
de Tróia, é
A) um spyware que cria cópias de si mesmo e se
reenvia para outros computadores por meio de email.
B) um vírus do tipo worm que cria pastas indesejadas.
C) um spam com conteúdo adulto.
D) um programa que aparenta ser útil, mas pode abrir
portas no computador para uma invasão.
E) um tipo de programa que pode aquecer o
processador do computador até danificá-lo
totalmente.
Segurança da Informação (SI)
(FCC/2011/Banco do Brasil) Ativado quando o disco
rígido é ligado e o sistema operacional é carregado; é
um dos primeiros tipos de vírus conhecido e que
infecta a partição de inicialização do sistema
operacional. Trata-se de
A) vírus de boot.
B) cavalo de Troia.
C) verme.
D) vírus de macro.
E) spam.
Segurança da Informação (SI)
(FUMARC/2013/PC-MG) De acordo com a descrição
das ameaças à segurança de um usuário de
computador, correlacione as colunas a seguir,
numerando os parênteses.
I.
II.
III.
IV.
Cavalo de Troia
Worm
Spyware
Phishing
( ) Mensagem eletrônica que
simula um remetente confiável
para obter informações
confidenciais como senhas ou
números de cartões de crédito.
Segurança da Informação (SI)
(FUMARC/2013/PC-MG) De acordo com a descrição
das ameaças à segurança de um usuário de
computador, correlacione as colunas a seguir,
numerando os parênteses.
I.
II.
III.
IV.
Cavalo de Troia
Worm
Spyware
Phishing
( ) Programas espiões que
capturam padrões de
comportamento de usuários na
internet e enviam essa
informação a entidades externas.
Segurança da Informação (SI)
(FUMARC/2013/PC-MG) De acordo com a descrição
das ameaças à segurança de um usuário de
computador, correlacione as colunas a seguir,
numerando os parênteses.
I.
II.
III.
IV.
Cavalo de Troia
Worm
Spyware
Phishing
( ) Programas completos que se
propagam para infectar o
ambiente onde se encontram.
Segurança da Informação (SI)
(FUMARC/2013/PC-MG) De acordo com a descrição
das ameaças à segurança de um usuário de
computador, correlacione as colunas a seguir,
numerando os parênteses.
I.
II.
III.
IV.
Cavalo de Troia
Worm
Spyware
Phishing
( ) Fragmentos de código,
embutidos em um programa, para
atrair a atenção do usuário e
roubar senhas ou informações
confidenciais.
Segurança da Informação (SI)
(FUMARC/2013/PC-MG) De acordo com a descrição
das ameaças à segurança de um usuário de
computador, correlacione as colunas a seguir,
numerando os parênteses.
A sequência CORRETA, de cima para baixo, é:
A) I, III, II, IV.
B) III, IV, II, I.
C) IV, III, I, II.
D) IV, III, II, I.
Segurança da Informação (SI)
(FUNDEP/2013/CODEMIG) Os e-mails não solicitados
e enviados para um grande número de pessoas são
chamados de:
A) Backdoor.
B) Vírus.
C) Spam.
D) Mala direta.
Segurança da Informação (SI)
(FCC/2009/MPE-AP) Os técnicos precisam ter
consciência sobre softwares que têm objetivos de
monitorar atividades de uma Instituição e de enviar as
informações coletadas para terceiros de forma
dissimulada e não autorizada. Estes se enquadram na
categoria de software denominada
A) spyware.
B) backdoor.
C) phishing.
D) rootkit.
E) sniffer.
Segurança da Informação (SI)
Proteção e Prevenção
Controle de Acesso
Antivírus
Formas de
Prevenção
Antispam
Firewalls
Criptografia
Cópias de segurança (Backups)
Segurança da Informação (SI)
Proteção e Prevenção
Controle de Acesso
Processo para permitir ou negar
que alguém acesso os ativos
Autenticação
Autorização
Auditoria
Segurança da Informação (SI)
Proteção e Prevenção
Antivírus
Programa ou software
especificamente desenvolvido
para detectar, anular e eliminar
de um computador vírus e outros
tipos de código malicioso.
Segurança da Informação (SI)
Proteção e Prevenção
Antivírus
Programa ou software
especificamente desenvolvido
para detectar, anular e eliminar
de um computador vírus e outros
tipos de código malicioso.
Segurança da Informação (SI)
Proteção e Prevenção
Antivírus
Processo de uso do Antivírus
Acesso a um
arquivo
Verificação
Segurança da Informação (SI)
Proteção e Prevenção
Principais Antivírus
Antivir
Avast
AVG
Microsoft Security
Essentials
Segurança da Informação (SI)
Proteção e Prevenção
Firewall
Mecanismo de proteção que faz o
controle e filtragem dos dados que
trafegam em uma rede ou
computador.
Regras de Firewall: Permitem ou negam
o acesso de acordo com a situação.
Segurança da Informação (SI)
Proteção e Prevenção
Firewall
Segurança da Informação (SI)
Proteção e Prevenção
Firewall
Controlam os dados
do computador
Tipos de
Firewall
Pessoal
Rede
Controlam os dados
da rede
Segurança da Informação (SI)
Proteção e Prevenção
Firewall
Firewall
É Diferente
• Autoriza conexões
• Impede invasão de
hackers
• Evita envio ilegal de
dados
• Configurável (Regras de
Firewall)
Antivírus
• Verifica os arquivo
instalados ou lidos no
computador
• Faz a limpeza ou a
exclusão dos arquivos
infectados
Segurança da Informação (SI)
Proteção e Prevenção
Antispam
Os filtros antispam já vem integrado
à maioria dos Webmails e programas
leitores de e-mails e permite separar
os e-mails desejados dos indesejados
(spams)
Segurança da Informação (SI)
Proteção e Prevenção
Antimalwares
Ferramenta que procura detectar e,
então, anular ou remover os códigos
malicioso de um computador. Os
programas antivírus, antispyware,
antirootkit e antitrojan são
exemplos de ferramentas
antimalware.
Segurança da Informação (SI)
(IADES/2014/GDF) Firewall e um software ou
um hardware que verifica informacoes
provenientes da internet, ou de uma rede, e
as bloqueia ou permite que elas cheguem ao
seu computador, dependendo das
configuracoes do firewall.
A partir da informacao apresentada, do
conceito e das funcionalidades do firewall,
assinale a alternativa correta.
Segurança da Informação (SI)
(A) A correta configuração de um firewall
dispensa outros dispositivos de segurança.
(B) Um firewall apresenta as mesmas
funcionalidades de um antivírus.
(C) Um firewall pode ajudar a impedir que
hackers tenham acesso ao computador.
Segurança da Informação (SI)
(D) Um firewall evita que o computador onde
esteja instalado receba softwares malintencionados, mas não pode impedir que
esse tipo de arquivo seja enviado desse
computador.
(E) Um firewall que faz parte de um sistema
operacional já vem pré-configurado e não se
permite alterar essa configuração inicial.
Segurança da Informação (SI)
(FUNCAB/2013/CODATA) Sobre sistemas
antivírus, é correto afirmar:
A) Garantem integralmente a segurança das
informações em seu computador.
B) Distribuem os arquivos contaminados pela
rede do seu computador, visando a
enfraquecer o vírus.
C) Por padrão, movem para a lixeira arquivos
contaminados do seu computador.
Segurança da Informação (SI)
D) Os programas antivírus examinam os
arquivos antes de abri-los e notificam o
usuário do computador, caso encontrem um
arquivo potencialmente não seguro.
E) Garantem a recuperação de arquivos
danificados por Cavalo deTroia.
Segurança da Informação (SI)
D) Os programas antivírus examinam os
arquivos antes de abri-los e notificam o
usuário do computador, caso encontrem um
arquivo potencialmente não seguro.
E) Garantem a recuperação de arquivos
danificados por Cavalo deTroia.
Segurança da Informação (SI)
(VUNESP/2014/PC-SP) O Comitê Gestor da Internet
no Brasil define ____________como um programa,
ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo
cópias de si mesmo e se tornando parte de outros
programas e arquivos, para executar ações danosas
ou atividades maliciosas em um computador.
Segurança da Informação (SI)
Assinale a alternativa que preenche corretamente a
lacuna do enunciado.
A) o spam
B) o vírus
C) o antivírus
D) a criptografia
E) o firewall
Segurança da Informação (SI)
(FCC/2011/INFRAERO) O controle de transmissão
de dados em uma rede de computadores, filtrando
e permitindo ou não a passagem dos dados, é a
principal função realizada pelo dispositivo
denominado
A) firewall.
B) firmware.
C) modem.
D) roteador.
E) antivírus.
Segurança da Informação (SI)
(FCC/2011/TRF) Dispositivo que tem por objetivo
aplicar uma política de segurança a um determinado
ponto de controle da rede de computadores de uma
empresa. Sua função consiste em regular o tráfego
de dados entre essa rede e a internet e impedir a
transmissão e/ou recepção de acessos nocivos ou
não autorizados. Trata-se de
A) antivírus.
B) firewall.
C) mailing.
D) spyware.
E) adware.
Segurança da Informação (SI)
(FESMIP-BA/2011/MPE-BA) O software que tem
como finalidade verificar as informações vindas da
rede, impedindo ou permitindo o acesso ao
computador é
A) Antivírus
B) Firewall
C) Malware
D) Spyware
E) Phishing.
Segurança da Informação (SI)
(CESGRANRIO/2014/Banco do Brasil) Informações
importantes de uma pessoa que teve seu
computador invadido foram coletadas e enviadas
para terceiros. Um amigo, especialista em
informática, sugere-lhe a instalação de um programa
que bloqueie o acesso de outros computadores que
estejam tentando se conectar a programas
instalados em seu computador. Esse tipo de
programa é chamado de
Segurança da Informação (SI)
A) bloqueador de pop-ups
B) antivírus
C) filtro antispam
D) filtro antiphishing
E) firewall
Segurança da Informação (SI)
(FUNDAÇÃO DOM CINTRA/2011/MAPA) O
dispositivo de segurança que bloqueia e-mails não
solicitados, que geralmente são enviados para um
grande número de pessoas, é conhecido por:
A) spyware;
B) filtro anti-spam;
C) SSL;
D) Worms;
E) SSH.
Download