Tecnologia da Informação p/ TRT 1a. região

Propaganda
Aula 00
Tecnologia da Informação p/ TRT 1a. região (Técnico Judiciário)
Professores: Diego Carvalho, Victor Dalton
00000000000 - DEMO
Tecnologia da Informação para TRT/1ª Região (RJ)
Técnico Judiciário Tecnologia da Informação
Prof Victor Dalton Aula 00
AULA 00: Segurança da Informação: Conceitos
Básicos
SUMÁRIO
PÁGINA
Motivação para o curso
Cronograma
Apresentação
1. Proteção a redes de computadores
1.1 Considerações iniciais
1.2 Ameaças
Considerações Finais
2
3
4
5
5
7
16
Olá a todos! E sejam bem-vindos ao projeto Tecnologia da Informação
para o cargo de Técnico Judiciário – Tecnologia da Informação do Tribunal
Regional do Trabalho – 1ª Região (Rio de Janeiro)!
00000000000
Tribunal Regional do Trabalho, Centro, Rio de Janeiro: ilustração
A nossa proposta de trabalho é apresentar um curso teórico em PDF,
com videoaulas, com total orientação para o concurso de Técnico Judiciário –
Especialidade Tecnologia da Informação, realizado pela banca FCC.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
1 de 16
Tecnologia da Informação para TRT/1ª Região (RJ)
Técnico Judiciário Tecnologia da Informação
Prof Victor Dalton Aula 00
Observação importante: este curso é protegido por direitos
autorais (copyright), nos termos da Lei 9.610/98, que altera,
atualiza e consolida a legislação sobre direitos autorais e dá
outras providências.
Grupos de rateio e pirataria são clandestinos, violam a lei e
prejudicam os professores que elaboram os cursos. Valorize o
trabalho de nossa equipe adquirindo os cursos honestamente
através do site Estratégia Concursos ;-)
Observação importante II: todo o conteúdo deste curso
encontra-se completo em nossos textos escritos. As
videoaulas visam reforçar o aprendizado, especialmente para
aqueles que possuem maior facilidade de aprendizado com
vídeos e/ou querem ter mais uma opção para o aprendizado.
Observação importante III: o conteúdo deste curso não
abrange todo o edital de Tecnologia da Informação, apenas os
itens elencados no conteúdo do curso. Haverá outro curso
ministrado pelo Professor Diego Carvalho, também no
Estratégia Concursos.
00000000000
Pois bem, e como serão distribuídas as nossas aulas?
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
2 de 16
Tecnologia da Informação para TRT/1ª Região (RJ)
Técnico Judiciário Tecnologia da Informação
Prof Victor Dalton Aula 00
Aula 00 10 Segurança de redes de computadores: ataques e
ameaças da Internet e de redes sem fio;
Aula 01 criptografia: conceitos básicos de criptografia. 11 Infraestrutura
de Chaves Públicas: ICPBrasil, criptografia simétrica e assimétrica, certificação e
assinatura digital. antivírus; firewall; sistemas de detecção de intrusão (IDS);
Aula 02 12 Gestão e Governança de TI: noções de gerenciamento de
serviços (ITIL v3): gerenciamento de incidentes e problemas; gerenciamento de
mudanças; central de serviços.
Aula 03 5 Redes de computadores: fundamentos de comunicação de
dados; meios físicos de transmissão; elementos de interconexão de redes de
computadores (gateways, switches, roteadores); estações e servidores;
tecnologias de redes locais e de longa distância; arquitetura, protocolos e
serviços de redes de comunicação; arquitetura TCP/ IP; arquitetura clienteservidor; conceitos de Internet e Intranet
Aula 04 4 Linguagens de programação: tipos de dados elementares e
estruturados; funções e procedimentos; estruturas de controle de fluxo;
Aula 05 linguagens de programação orientada a objetos; programação
Java: arquitetura Java EE; desenvolvimento web: JSP/servlet; HTML; CSS;
JavaScript. – ministrado pelo professor Diego Carvalho;
Aula 06 3 Bancos de dados: organização de arquivos e métodos de
acesso; abstração e modelo de dados; sistemas gerenciadores de banco de
dados (SGBD); linguagens de definição e manipulação de dados; linguagens de
consulta (query language) – SQL.
Aula
07 2
Desenvolvimento
de
sistemas:
ferramentas
de
desenvolvimento de software e ferramentas CASE: aspectos de linguagens de
programação, algoritmos e estruturas de dados e objetos; programação
orientada a objetos; padrões de projeto. – ministrado pelo professor Diego
Carvalho;
00000000000
Ilustrado o cronograma, permitam-me que eu me apresente.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
3 de 16
Tecnologia da Informação para TRT/1ª Região (RJ)
Técnico Judiciário Tecnologia da Informação
Prof Victor Dalton Aula 00
APRESENTAÇÃO
Eu sou Victor Dalton Teles Jesus Barbosa. Minha experiência em concursos
começou aos 15 anos, quando consegui ingressar na Escola Preparatória de
Cadetes do Exército, em 1999. Cursei a Academia Militar das Agulhas Negras,
me tornando Bacharel em Ciências Militares, 1º Colocado em Comunicações, da
turma de 2003.
Em 2005, prestei novamente concurso para o Instituto Militar de
Engenharia, aprovando em 3º lugar. No final de 2009, me formei em Engenharia
da Computação, sendo o 2º lugar da turma no Curso de Graduação. Decidi então
mudar de ares.
Em 2010, prestei concursos para Analista do Banco Central (Área 1 –
Tecnologia da Informação) e Analista de Planejamento e Orçamento
(Especialização em TI), cujas bancas foram a CESGRANRIO e a ESAF,
respectivamente. Fui aprovado em ambos os concursos e, após uma passagem
pelo Ministério do Planejamento, optei pelo Banco Central do Brasil.
Em 2012, por sua vez, prestei concurso para o cargo de Analista Legislativo
da Câmara dos Deputados, aplicado pela banca CESPE, e, desde o início de
2013, faço parte do Legislativo Federal brasileiro.
Além disso, possuo as certificações ITIL Foundation, emitida pela EXIN,
e Cobit Foundation, emitida pela ISACA.
Aqui no Estratégia Concursos, já ministrei e ministro cursos para vários
certames, como CGU, Receita Federal, ICMS/PR, ICMS/SP, ISS/SP, ICMS/RJ,
ICMS/MS, ICMS/RS, Banco Central, MPU, IBAMA, ANS, Ministério da Saúde,
Polícia Federal, MPOG, PCDF, PRF, TCE-RS, AFT, ANCINE, TCDF, Câmara dos
Deputados, Caixa Econômica Federal, cursos para Tribunais, dentre outros. Além
disso, também ministro aulas presenciais em diversos Estados, cujo feedback
dos alunos tem me impulsionado a continuar cada vez mais a ministrar aulas.
00000000000
Pois bem, encerradas as formalidades, segue, abaixo, um “aperitivo” de
Segurança da Informação.
Aos estudos!
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
4 de 16
Tecnologia da Informação para TRT/1ª Região (RJ)
Técnico Judiciário Tecnologia da Informação
Prof Victor Dalton Aula 00
SEGURANÇA DA INFORMAÇÃO
1. PROTEÇÃO A REDES DE COMPUTADORES
1.1
Considerações iniciais
Nos dias atuais, a informação trafega pela rede mundial de computadores,
ou simplesmente Internet. Nesse ambiente convivem elementos bem e mal
intencionados. Por causa disso, diversos recursos para proteger a informação e
as redes de computadores precisam ser empregados.
A norma ISO 27002 ressalta que a informação é um ativo muito valioso
para uma organização. Diferentemente de outros ativos, ela pode ser impressa,
escrita em papel, armazenada em via eletrônica, ou até mesmo conversada. Isto
posto, ela deve ser protegida com adequação.
Nesse contexto, a segurança da informação é um conjunto de
controles, nos quais se incluem políticas, processos, funções de software e
hardware e estruturas organizacionais, aplicados com o intuito de proteger a
informação dos vários tipos de ameaças, para garantir a continuidade do
negócio em caso de desastre, maximizar o ROI e as oportunidades de negócio.
Destaque para a tríade da segurança da informação:
00000000000
Segundo a norma:
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
5 de 16
Tecnologia da Informação para TRT/1ª Região (RJ)
Técnico Judiciário Tecnologia da Informação
Prof Victor Dalton Aula 00
Confidencialidade: Garantia de que o acesso à informação seja obtido
somente por pessoas autorizadas.
Integridade: Salvaguarda da exatidão e completeza da informação e dos
métodos de processamento.
Disponibilidade: Garantia de que os usuários autorizados obtenham
acesso à informação e aos ativos correspondentes sempre que necessário.
Para Laureano e Moraes (Segurança Como Estratégia de Gestão da
Informação), as informações se classificam como pública, interna, confidencial,
secreta.
• Pública: Informação que pode vir a público sem maiores consequências
danosas ao funcionamento normal da empresa, e cuja integridade não é vital.
• Interna: O acesso livre a este tipo de informação deve ser evitado,
embora as consequências do uso não autorizado não sejam por demais sérias.
Sua integridade é importante, mesmo que não seja vital.
• Confidencial: Informação restrita aos limites da empresa, cuja
divulgação ou perda pode levar a desequilíbrio operacional, e eventualmente, a
perdas financeiras ou de confiabilidade perante o cliente externo.
• Secreta: Informação crítica para as atividades da empresa, cuja
integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito
a um número reduzido de pessoas. A segurança desse tipo de informação é vital
para a companhia.
00000000000
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
6 de 16
Tecnologia da Informação para TRT/1ª Região (RJ)
Técnico Judiciário Tecnologia da Informação
Prof Victor Dalton Aula 00
1.2
Ameaças
A Internet é um cesto cheio dos mais diversos tipos de golpes e ameaças.
Para facilitar o entendimento do cidadão (e a cobrança em concursos, rs), esses
golpes e ameaças recebem uma série de classificações. Vejamos:
1.2.1
Malware
Oriundo da expressão “Malicious Software”, Malware são programas
desenvolvidos para executar atividades maliciosas em um computador. Lato
sensu, até mesmo programas legítimos que, em virtude de falhas em seu
código, causam danos, podem ser classificados como malware. Os principais
tipos de malware são:
Vírus: um vírus de computador é um programa capaz de se replicar e
opera sem o consentimento do usuário, se espalhando ao se anexar a outros
programas. Outras variedades de vírus são os vírus de boot capazes de
danificar áreas responsáveis por carregar o sistema operacional e os vírus de
macro que podem causar alterações em documentos. Alguns vírus apenas se
replicam, outros podem trazer danos maiores como corromper arquivos,
sobrecarregar uma rede e levar uma máquina a ser formatada.
00000000000
Vírus simples
Um vírus simples, que só se replica e é fácil de ser detectado. Se um
usuário executa um vírus, esse vírus pode tomar conta do computador da vítima
e se anexar em outro arquivo, e, depois que ele se espalha, o devolve o controle
para o programa hospedeiro, que funciona normalmente. O vírus pode se
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
7 de 16
Tecnologia da Informação para TRT/1ª Região (RJ)
Técnico Judiciário Tecnologia da Informação
Prof Victor Dalton Aula 00
replicar inúmeras vezes, mas nunca se modifica, logo, o antivírus pode
facilmente localizá-lo por uma sequência de bits característica. Essa sequência
também é chamada de assinatura do vírus.
Vírus encriptado
A ideia do vírus encriptado é esconder esta assinatura fixa, embaralhando
o vírus, para que este não seja detectado por um antivírus.
Um vírus encriptado consiste de uma rotina de decriptação e um corpo
encriptado que, ao ser executado, inicia a fase de decriptação. Após esta fase, o
corpo do vírus toma conta da máquina, se espalhando da mesma forma que um
vírus simples, mas com o diferencial de encriptar o corpo do vírus com uma nova
chave de encriptação, dificultando a detecção por assinaturas de vírus. No
entanto, a rotina de decriptação continua a ser a mesma, logo, os antivírus
passaram a checar por sequências de bytes que identificassem a rotina de
decriptação.
Vírus Polimórficos
Os vírus polimórficos são capazes de criar uma nova variante a cada
execução e diferentemente dos vírus encriptados que encriptam apenas o código
do vírus e permanecem com a mesma rotina de decriptação, os vírus
polimórficos alteram tanto a rotina de encriptação quanto a rotina de
decriptação, o que dificulta a detecção.
Em uma variante de um vírus polimórfico o módulo de decriptação aparece
em claro e o corpo do vírus aparece encriptado. No corpo do vírus estão
presentes a rotina do vírus em si e um módulo de mutação responsável por
gerar o módulo de encriptação e um novo módulo de decriptação que terá uma
nova chave, visto que o módulo de encriptação foi alterado. Sendo assim, ao
infectar um arquivo, o vírus apresentará um novo módulo de encriptação e um
novo corpo.
00000000000
Em geral, para realizar a detecção dessas ameaças os softwares antivírus
fazem a decriptação do vírus usando um emulador ou realizam uma análise de
padrão do corpo do vírus, visto que o código muda, mas a semântica não. O
processo de emulação é também chamado de sandbox e é capaz de detectar o
vírus caso o código decriptado permaneça o mesmo.
Vírus Metamórficos
Os vírus polimórficos podem apresentar problemas durante as suas
mutações e podem até demorar a serem detectados, mas na maioria das vezes
são detectados devido ao baixo número de vírus polimórficos eficientes.
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
8 de 16
Tecnologia da Informação para TRT/1ª Região (RJ)
Técnico Judiciário Tecnologia da Informação
Prof Victor Dalton Aula 00
Os desenvolvedores de vírus implementam novos códigos para dificultar o
trabalho do pesquisador. O W32/Apparition foi o primeiro vírus de 32 bits a não
utilizar decriptadores polimórficos para realizar mutações, ele possuía seu código
decompilado e quando encontrava um compilador compilava o código. O vírus
inseria e removia código desnecessário ao código fonte e se recompilava. Dessa
forma uma nova geração do vírus parecia completamente diferente das
anteriores. Esse tipo de técnica pode ser mais destrutiva em ambientes
baseados em Unix, onde os compiladores C são instalados junto com o sistema.
Os vírus metamórficos são capazes de mudar o próprio corpo, por não
possuir um decriptador ou um corpo de vírus constante, mas são capazes de
criar novas gerações diferentes. Eles possuem um corpo único que carregava
dados como código. Os vírus metamórficos evitam gerar instâncias parecidas
com a anterior.
Vírus de macro
Os vírus de macro vinculam suas macros a modelos de documentos e a
outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa
as instruções nele contidas, as primeiras instruções executadas serão as do
vírus.
Vírus de macro são parecidos com outros vírus em vários aspectos: são
códigos escritos para que, sob certas condições, este código se "reproduz",
fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos
para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um
programa possa fazer.
Worm (importante!): worms são programas autorreplicantes, passando
de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro.
Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos
vírus.
00000000000
Bot e Botnet: Bot é um programa que dispões de mecanismos com o
invasor que permite que ele seja controlado remotamente. Propaga-se de
maneira similar ao worm.
O computador infectado por um bot pode ser chamado de zumbi, pois
pode ser controlado remotamente, sem o conhecimento do dono. Por exemplo,
zumbis podem ser utilizados para realizar ataques DDos e para envio de spam.
Botnet é o nome dado a uma rede de Bots.
Spyware: Spyware é um programa que monitora atividades de um sistema
e envia a terceiros. Podem ser keyloggers, do tipo que captura o que o usuário
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
9 de 16
Tecnologia da Informação para TRT/1ª Região (RJ)
Técnico Judiciário Tecnologia da Informação
Prof Victor Dalton Aula 00
digita; screenloggers, do tipo que registra os movimentos de mouse de um
usuário, ou adwares, daqueles que mostram propagandas para o usuário.
Backdoor: É um programa que permite o retorno de um invasor a um
computador comprometido. Ele deixa “portas abertas” em programas instalados
na máquina, permitindo o acesso remoto futuro na máquina.
Cavalo de Tróia: programas impostores, arquivos que se passam por um
programa desejável, mas que, na verdade, são prejudiciais, pois executam mais
funções além daquelas que aparentemente ele foi projetado. Contêm códigos
maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de
dados. Não se replicam.
Hijacker: é uma variação de Cavalo de Tróia que modifica a página inicial
do navegador e, muitas vezes, também abrem pop-ups indesejados. O objetivo
é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o
criador do hijacker.
Rootkit: É um conjunto de programas e técnicas que esconde e assegura a
presença de um invasor ou código malicioso em um computador comprometido.
O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando
vestígios da invasão.
Segue, abaixo, uma tabela com características das principais ameaças, pelo
Comitê Gestor de Internet do Brasil (CGI.br):
00000000000
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
10 de 16
Tecnologia da Informação para TRT/1ª Região (RJ)
Técnico Judiciário Tecnologia da Informação
Prof Victor Dalton Aula 00
00000000000
Continuemos com outros tipos de ameaças!
Trapdoors: Trapdoors são mecanismos escondidos em softwares, são
falhas de programação gerada pelo próprio Programador, para em um futuro,
conseguir obter acesso e explorar o sistema. O termo Trapdoor soa e chega a
parecer bastante parecido com o backdoor, mas a diferença pode ser explicada.
Enquanto o backdoor é instalado na máquina da vítima sem que a mesma saiba,
para obter acesso ao seu sistema, o Trapdoor é desenvolvido pelo próprio
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
11 de 16
Tecnologia da Informação para TRT/1ª Região (RJ)
Técnico Judiciário Tecnologia da Informação
Prof Victor Dalton Aula 00
programador ao deixar uma falha em seu próprio programa para explorá-la
futuramente, quando seu software estiver em uso em um determinado lugar
(empresa, consultoria, máquinas caseiras, etc).
Scan: Busca minuciosa em redes, para identificar computadores ativos e
coletar informações sobre eles.
Email spoofing (falsificação de email): Envio de email modificando
dados do cabeçalho, para ludibriar o destinatário, quanto a remetente,
principalmente. Utilizado em spams e phishings.
Sniffing (interceptação de tráfego): é uma técnica que baseia-se na
interceptação de tráfego entre computadores, por meio de sniffers.
Defacement (desfiguração de página): é um ataque que consiste em
alterar o conteúdo de uma página Web de um site. Não raro, alguns sites de
órgãos públicos sofrem esse tipo de ataque, no qual os invasores trocam a
página principal do site por uma página própria, com alguma mensagem radical.
SQL Injection (Injeção de SQL): é um ataque baseado na inserção
maliciosa de comandos ou consultas SQL em uma aplicação Web. O objetivo é
fazer a aplicação executar comandos indesejados ou permitir o acesso a dados
não autorizados.
Cross-Site Scripting - XSS: é um ataque no qual uma aplicação recebe
dados não confiáveis e os envia ao navegador sem validação ou filtro
adequados. Esse tipo de ataque permite aos atacantes executarem scripts no
navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar
sites ou redirecionar o usuário para sites maliciosos.
Cross-Site Request Forgery: Força a vítima, que possui uma sessão ativa
em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da
sessão da vítima e qualquer outra informação de autenticação incluída na
sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o
navegador da vítima a criar requisições que a aplicação vulnerável aceite como
requisições legítimas realizadas pela vítima. Ao contrário do XSS, o Cross-Site
Request Forgery explora a confiança da aplicação web no usuário que está
conectado.
00000000000
Flooding ou DoS: é uma forma de ataque de negação de serviço (também
conhecido como Denial of Service - DoS) em sistemas computadorizados, na
qual o atacante envia uma seqüência de requisições para um sistema-alvo
visando uma sobrecarga direta na camada de transporte e indireta na camada
de aplicação do modelo OSI. Sua variante é o DdoS (Distributed Denial of
Service).
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
12 de 16
Tecnologia da Informação para TRT/1ª Região (RJ)
Técnico Judiciário Tecnologia da Informação
Prof Victor Dalton Aula 00
Este é o tipo de ataque do qual ouvimos falar recentemente na mídia.
Lembra, em 2013, daquele grupo que anunciou ataques a bancos e órgãos
públicos no Brasil? Eles anunciavam o ataque, anunciavam o alvo, e o site era
derrubado.
Isso acontece porque os ataques do tipo Distributed Denial of Service, ou
ataques distribuídos de negação de serviço, são os de mais difícil defesa.
Um ataque de negação de serviço (DoS), é uma tentativa em tornar os
recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são
servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na
rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por
sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas
formas:
 Forçar o sistema vítima a reinicializar ou consumir todos os
recursos (como memória ou processamento por exemplo) de forma que
ele não pode mais fornecer seu serviço.
 Obstruir a mídia de comunicação entre os utilizadores e o sistema
vítima de forma a não comunicarem-se adequadamente.
Em um ataque distribuído de negação de serviço, um computador mestre
(denominado "Master") pode ter sob seu comando até milhares de
computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de
negação de serviço são distribuídas a um "exército" de máquinas escravizadas.
00000000000
O ataque consiste em fazer com que os Zumbis (máquinas infectadas e
sob comando do Mestre) se preparem para acessar um determinado recurso em
um determinado servidor em uma mesma hora de uma mesma data. Passada
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
13 de 16
Tecnologia da Informação para TRT/1ª Região (RJ)
Técnico Judiciário Tecnologia da Informação
Prof Victor Dalton Aula 00
essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede)
acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem
um número limitado de usuários que pode atender simultaneamente ("slots"), o
grande e repentino número de requisições de acesso esgota esse número de
slot, fazendo com que o servidor não seja capaz de atender a mais nenhum
pedido.
Destaco ainda que todo ataque de DDoS foi precedido de alguma outra
forma de ataque. As máquinas “zumbis”, ou escravas, são máquinas de usuários
comuns que se deixaram infectar anteriormente por algum malware (bots).
Hoax: são mensagens que possuem conteúdo alarmante ou falso. Podem
ser fotos polêmicas, correntes, pirâmides. Além disso, também podem conter
códigos maliciosos.
Phishing: também chamado de scam, é o tipo de fraude no qual um
golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por
mensagens eletrônicas que tentam se passar por alguma Instituição conhecida,
compelindo o destinatário a entrar em um site (falso) para o fornecimento de
dados pessoais.
00000000000
Phishing: quem nunca recebeu um email desses?
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
14 de 16
Tecnologia da Informação para TRT/1ª Região (RJ)
Técnico Judiciário Tecnologia da Informação
Prof Victor Dalton Aula 00
Uma variação do Phising é o chamado Pharming. Nele, o serviço DNS
(Domain Name System, ou domínio de nomes do sistema) do navegador Web é
corrompido, redirecionando o usuário para um site falso, mesmo quando ele
digita o nome de um site verdadeiro.
1) (FCC – TRT 2ª Região – Analista Judiciário – Tecnologia da
Informação – 2014) Independentemente do tipo de tecnologia usada, ao se
conectar um computador à rede ele pode estar sujeito a diversos tipos de
ataques. De acordo com a cartilha CERT. BR, está correto o que se afirma em:
(A) Interceptação de tráfego consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar processos e acessar sites,
computadores e serviços com o nome e com os mesmos privilégios deste
usuário. Apesar deste ataque poder ser realizado manualmente, na grande
maioria dos casos, é realizado com o uso de ferramentas automatizadas que
permitem tornar o ataque bem mais efetivo.
(B) Varredura em redes é uma técnica que consiste em alterar o conteúdo da
página web de um site. Para ganhar mais visibilidade, chamar mais atenção e
atingir maior número de visitantes, geralmente os atacantes alteram a página
principal do site, porém, páginas internas também podem ser alteradas.
(C) Um ataque de força bruta é uma técnica que consiste em efetuar buscas
minuciosas em redes, com o objetivo de identificar computadores ativos e
coletar informações. Com base nas informações coletadas é possível associar
possíveis vulnerabilidades aos serviços disponibilizados, e aos programas
instalados nos computadores ativos detectados.
(D) Desfiguração ou defacement é uma técnica que consiste em inspecionar os
dados trafegados em redes de computadores, por meio do uso de programas
específicos chamados de sniffers.
00000000000
(E) Ataque de negação de serviço é uma técnica pela qual um atacante utiliza
um computador para tirar de operação um serviço, um computador ou uma rede
conectada à Internet. O objetivo é exaurir recursos e causar indisponibilidades
ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos
afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as
operações desejadas.
Vamos reescrever as alternativas corretamente?
(A) Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar processos e acessar sites,
computadores e serviços com o nome e com os mesmos privilégios deste
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
15 de 16
Tecnologia da Informação para TRT/1ª Região (RJ)
Técnico Judiciário Tecnologia da Informação
Prof Victor Dalton Aula 00
usuário. Apesar deste ataque poder ser realizado manualmente, na grande
maioria dos casos, é realizado com o uso de ferramentas automatizadas que
permitem tornar o ataque bem mais efetivo.
(B) Desfiguração ou defacement é uma técnica que consiste em alterar o
conteúdo da página web de um site. Para ganhar mais visibilidade, chamar mais
atenção e atingir maior número de visitantes, geralmente os atacantes alteram a
página principal do site, porém, páginas internas também podem ser alteradas.
(C) Varredura em redes é uma técnica que consiste em efetuar buscas
minuciosas em redes, com o objetivo de identificar computadores ativos e
coletar informações. Com base nas informações coletadas é possível associar
possíveis vulnerabilidades aos serviços disponibilizados, e aos programas
instalados nos computadores ativos detectados.
(D) Interceptação de tráfego é uma técnica que consiste em inspecionar os
dados trafegados em redes de computadores, por meio do uso de programas
específicos chamados de sniffers.
(E) Ataque de negação de serviço é uma técnica pela qual um atacante utiliza
um computador para tirar de operação um serviço, um computador ou uma rede
conectada à Internet. O objetivo é exaurir recursos e causar indisponibilidades
ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos
afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as
operações desejadas.
A cartilha CERT.BR, disponível em http://cartilha.cert.br/ é a principal fonte de
inspiração da FCC para questões deste tipo. Fica a recomendação para sua
leitura complementar.
Resposta certa, alternativa e).
CONSIDERAÇÕES FINAIS
00000000000
E chegamos ao final da aula demonstrativa!
A continuação desse assunto e a bateria de exercícios correspondente,
encontra-se na próxima aula. Espero reencontrar você, como um aluno efetivo.
Até a próxima!
Victor Dalton
Prof. Victor Dalton
www.estrategiaconcursos.com.br
00000000000 - DEMO
16 de 16
Download