Aula 00 Tecnologia da Informação p/ TRT 1a. região (Técnico Judiciário) Professores: Diego Carvalho, Victor Dalton 00000000000 - DEMO Tecnologia da Informação para TRT/1ª Região (RJ) Técnico Judiciário Tecnologia da Informação Prof Victor Dalton Aula 00 AULA 00: Segurança da Informação: Conceitos Básicos SUMÁRIO PÁGINA Motivação para o curso Cronograma Apresentação 1. Proteção a redes de computadores 1.1 Considerações iniciais 1.2 Ameaças Considerações Finais 2 3 4 5 5 7 16 Olá a todos! E sejam bem-vindos ao projeto Tecnologia da Informação para o cargo de Técnico Judiciário – Tecnologia da Informação do Tribunal Regional do Trabalho – 1ª Região (Rio de Janeiro)! 00000000000 Tribunal Regional do Trabalho, Centro, Rio de Janeiro: ilustração A nossa proposta de trabalho é apresentar um curso teórico em PDF, com videoaulas, com total orientação para o concurso de Técnico Judiciário – Especialidade Tecnologia da Informação, realizado pela banca FCC. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 1 de 16 Tecnologia da Informação para TRT/1ª Região (RJ) Técnico Judiciário Tecnologia da Informação Prof Victor Dalton Aula 00 Observação importante: este curso é protegido por direitos autorais (copyright), nos termos da Lei 9.610/98, que altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. Grupos de rateio e pirataria são clandestinos, violam a lei e prejudicam os professores que elaboram os cursos. Valorize o trabalho de nossa equipe adquirindo os cursos honestamente através do site Estratégia Concursos ;-) Observação importante II: todo o conteúdo deste curso encontra-se completo em nossos textos escritos. As videoaulas visam reforçar o aprendizado, especialmente para aqueles que possuem maior facilidade de aprendizado com vídeos e/ou querem ter mais uma opção para o aprendizado. Observação importante III: o conteúdo deste curso não abrange todo o edital de Tecnologia da Informação, apenas os itens elencados no conteúdo do curso. Haverá outro curso ministrado pelo Professor Diego Carvalho, também no Estratégia Concursos. 00000000000 Pois bem, e como serão distribuídas as nossas aulas? Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 2 de 16 Tecnologia da Informação para TRT/1ª Região (RJ) Técnico Judiciário Tecnologia da Informação Prof Victor Dalton Aula 00 Aula 00 10 Segurança de redes de computadores: ataques e ameaças da Internet e de redes sem fio; Aula 01 criptografia: conceitos básicos de criptografia. 11 Infraestrutura de Chaves Públicas: ICPBrasil, criptografia simétrica e assimétrica, certificação e assinatura digital. antivírus; firewall; sistemas de detecção de intrusão (IDS); Aula 02 12 Gestão e Governança de TI: noções de gerenciamento de serviços (ITIL v3): gerenciamento de incidentes e problemas; gerenciamento de mudanças; central de serviços. Aula 03 5 Redes de computadores: fundamentos de comunicação de dados; meios físicos de transmissão; elementos de interconexão de redes de computadores (gateways, switches, roteadores); estações e servidores; tecnologias de redes locais e de longa distância; arquitetura, protocolos e serviços de redes de comunicação; arquitetura TCP/ IP; arquitetura clienteservidor; conceitos de Internet e Intranet Aula 04 4 Linguagens de programação: tipos de dados elementares e estruturados; funções e procedimentos; estruturas de controle de fluxo; Aula 05 linguagens de programação orientada a objetos; programação Java: arquitetura Java EE; desenvolvimento web: JSP/servlet; HTML; CSS; JavaScript. – ministrado pelo professor Diego Carvalho; Aula 06 3 Bancos de dados: organização de arquivos e métodos de acesso; abstração e modelo de dados; sistemas gerenciadores de banco de dados (SGBD); linguagens de definição e manipulação de dados; linguagens de consulta (query language) – SQL. Aula 07 2 Desenvolvimento de sistemas: ferramentas de desenvolvimento de software e ferramentas CASE: aspectos de linguagens de programação, algoritmos e estruturas de dados e objetos; programação orientada a objetos; padrões de projeto. – ministrado pelo professor Diego Carvalho; 00000000000 Ilustrado o cronograma, permitam-me que eu me apresente. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 3 de 16 Tecnologia da Informação para TRT/1ª Região (RJ) Técnico Judiciário Tecnologia da Informação Prof Victor Dalton Aula 00 APRESENTAÇÃO Eu sou Victor Dalton Teles Jesus Barbosa. Minha experiência em concursos começou aos 15 anos, quando consegui ingressar na Escola Preparatória de Cadetes do Exército, em 1999. Cursei a Academia Militar das Agulhas Negras, me tornando Bacharel em Ciências Militares, 1º Colocado em Comunicações, da turma de 2003. Em 2005, prestei novamente concurso para o Instituto Militar de Engenharia, aprovando em 3º lugar. No final de 2009, me formei em Engenharia da Computação, sendo o 2º lugar da turma no Curso de Graduação. Decidi então mudar de ares. Em 2010, prestei concursos para Analista do Banco Central (Área 1 – Tecnologia da Informação) e Analista de Planejamento e Orçamento (Especialização em TI), cujas bancas foram a CESGRANRIO e a ESAF, respectivamente. Fui aprovado em ambos os concursos e, após uma passagem pelo Ministério do Planejamento, optei pelo Banco Central do Brasil. Em 2012, por sua vez, prestei concurso para o cargo de Analista Legislativo da Câmara dos Deputados, aplicado pela banca CESPE, e, desde o início de 2013, faço parte do Legislativo Federal brasileiro. Além disso, possuo as certificações ITIL Foundation, emitida pela EXIN, e Cobit Foundation, emitida pela ISACA. Aqui no Estratégia Concursos, já ministrei e ministro cursos para vários certames, como CGU, Receita Federal, ICMS/PR, ICMS/SP, ISS/SP, ICMS/RJ, ICMS/MS, ICMS/RS, Banco Central, MPU, IBAMA, ANS, Ministério da Saúde, Polícia Federal, MPOG, PCDF, PRF, TCE-RS, AFT, ANCINE, TCDF, Câmara dos Deputados, Caixa Econômica Federal, cursos para Tribunais, dentre outros. Além disso, também ministro aulas presenciais em diversos Estados, cujo feedback dos alunos tem me impulsionado a continuar cada vez mais a ministrar aulas. 00000000000 Pois bem, encerradas as formalidades, segue, abaixo, um “aperitivo” de Segurança da Informação. Aos estudos! Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 4 de 16 Tecnologia da Informação para TRT/1ª Região (RJ) Técnico Judiciário Tecnologia da Informação Prof Victor Dalton Aula 00 SEGURANÇA DA INFORMAÇÃO 1. PROTEÇÃO A REDES DE COMPUTADORES 1.1 Considerações iniciais Nos dias atuais, a informação trafega pela rede mundial de computadores, ou simplesmente Internet. Nesse ambiente convivem elementos bem e mal intencionados. Por causa disso, diversos recursos para proteger a informação e as redes de computadores precisam ser empregados. A norma ISO 27002 ressalta que a informação é um ativo muito valioso para uma organização. Diferentemente de outros ativos, ela pode ser impressa, escrita em papel, armazenada em via eletrônica, ou até mesmo conversada. Isto posto, ela deve ser protegida com adequação. Nesse contexto, a segurança da informação é um conjunto de controles, nos quais se incluem políticas, processos, funções de software e hardware e estruturas organizacionais, aplicados com o intuito de proteger a informação dos vários tipos de ameaças, para garantir a continuidade do negócio em caso de desastre, maximizar o ROI e as oportunidades de negócio. Destaque para a tríade da segurança da informação: 00000000000 Segundo a norma: Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 5 de 16 Tecnologia da Informação para TRT/1ª Região (RJ) Técnico Judiciário Tecnologia da Informação Prof Victor Dalton Aula 00 Confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Para Laureano e Moraes (Segurança Como Estratégia de Gestão da Informação), as informações se classificam como pública, interna, confidencial, secreta. • Pública: Informação que pode vir a público sem maiores consequências danosas ao funcionamento normal da empresa, e cuja integridade não é vital. • Interna: O acesso livre a este tipo de informação deve ser evitado, embora as consequências do uso não autorizado não sejam por demais sérias. Sua integridade é importante, mesmo que não seja vital. • Confidencial: Informação restrita aos limites da empresa, cuja divulgação ou perda pode levar a desequilíbrio operacional, e eventualmente, a perdas financeiras ou de confiabilidade perante o cliente externo. • Secreta: Informação crítica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número reduzido de pessoas. A segurança desse tipo de informação é vital para a companhia. 00000000000 Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 6 de 16 Tecnologia da Informação para TRT/1ª Região (RJ) Técnico Judiciário Tecnologia da Informação Prof Victor Dalton Aula 00 1.2 Ameaças A Internet é um cesto cheio dos mais diversos tipos de golpes e ameaças. Para facilitar o entendimento do cidadão (e a cobrança em concursos, rs), esses golpes e ameaças recebem uma série de classificações. Vejamos: 1.2.1 Malware Oriundo da expressão “Malicious Software”, Malware são programas desenvolvidos para executar atividades maliciosas em um computador. Lato sensu, até mesmo programas legítimos que, em virtude de falhas em seu código, causam danos, podem ser classificados como malware. Os principais tipos de malware são: Vírus: um vírus de computador é um programa capaz de se replicar e opera sem o consentimento do usuário, se espalhando ao se anexar a outros programas. Outras variedades de vírus são os vírus de boot capazes de danificar áreas responsáveis por carregar o sistema operacional e os vírus de macro que podem causar alterações em documentos. Alguns vírus apenas se replicam, outros podem trazer danos maiores como corromper arquivos, sobrecarregar uma rede e levar uma máquina a ser formatada. 00000000000 Vírus simples Um vírus simples, que só se replica e é fácil de ser detectado. Se um usuário executa um vírus, esse vírus pode tomar conta do computador da vítima e se anexar em outro arquivo, e, depois que ele se espalha, o devolve o controle para o programa hospedeiro, que funciona normalmente. O vírus pode se Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 7 de 16 Tecnologia da Informação para TRT/1ª Região (RJ) Técnico Judiciário Tecnologia da Informação Prof Victor Dalton Aula 00 replicar inúmeras vezes, mas nunca se modifica, logo, o antivírus pode facilmente localizá-lo por uma sequência de bits característica. Essa sequência também é chamada de assinatura do vírus. Vírus encriptado A ideia do vírus encriptado é esconder esta assinatura fixa, embaralhando o vírus, para que este não seja detectado por um antivírus. Um vírus encriptado consiste de uma rotina de decriptação e um corpo encriptado que, ao ser executado, inicia a fase de decriptação. Após esta fase, o corpo do vírus toma conta da máquina, se espalhando da mesma forma que um vírus simples, mas com o diferencial de encriptar o corpo do vírus com uma nova chave de encriptação, dificultando a detecção por assinaturas de vírus. No entanto, a rotina de decriptação continua a ser a mesma, logo, os antivírus passaram a checar por sequências de bytes que identificassem a rotina de decriptação. Vírus Polimórficos Os vírus polimórficos são capazes de criar uma nova variante a cada execução e diferentemente dos vírus encriptados que encriptam apenas o código do vírus e permanecem com a mesma rotina de decriptação, os vírus polimórficos alteram tanto a rotina de encriptação quanto a rotina de decriptação, o que dificulta a detecção. Em uma variante de um vírus polimórfico o módulo de decriptação aparece em claro e o corpo do vírus aparece encriptado. No corpo do vírus estão presentes a rotina do vírus em si e um módulo de mutação responsável por gerar o módulo de encriptação e um novo módulo de decriptação que terá uma nova chave, visto que o módulo de encriptação foi alterado. Sendo assim, ao infectar um arquivo, o vírus apresentará um novo módulo de encriptação e um novo corpo. 00000000000 Em geral, para realizar a detecção dessas ameaças os softwares antivírus fazem a decriptação do vírus usando um emulador ou realizam uma análise de padrão do corpo do vírus, visto que o código muda, mas a semântica não. O processo de emulação é também chamado de sandbox e é capaz de detectar o vírus caso o código decriptado permaneça o mesmo. Vírus Metamórficos Os vírus polimórficos podem apresentar problemas durante as suas mutações e podem até demorar a serem detectados, mas na maioria das vezes são detectados devido ao baixo número de vírus polimórficos eficientes. Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 8 de 16 Tecnologia da Informação para TRT/1ª Região (RJ) Técnico Judiciário Tecnologia da Informação Prof Victor Dalton Aula 00 Os desenvolvedores de vírus implementam novos códigos para dificultar o trabalho do pesquisador. O W32/Apparition foi o primeiro vírus de 32 bits a não utilizar decriptadores polimórficos para realizar mutações, ele possuía seu código decompilado e quando encontrava um compilador compilava o código. O vírus inseria e removia código desnecessário ao código fonte e se recompilava. Dessa forma uma nova geração do vírus parecia completamente diferente das anteriores. Esse tipo de técnica pode ser mais destrutiva em ambientes baseados em Unix, onde os compiladores C são instalados junto com o sistema. Os vírus metamórficos são capazes de mudar o próprio corpo, por não possuir um decriptador ou um corpo de vírus constante, mas são capazes de criar novas gerações diferentes. Eles possuem um corpo único que carregava dados como código. Os vírus metamórficos evitam gerar instâncias parecidas com a anterior. Vírus de macro Os vírus de macro vinculam suas macros a modelos de documentos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Worm (importante!): worms são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos vírus. 00000000000 Bot e Botnet: Bot é um programa que dispões de mecanismos com o invasor que permite que ele seja controlado remotamente. Propaga-se de maneira similar ao worm. O computador infectado por um bot pode ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do dono. Por exemplo, zumbis podem ser utilizados para realizar ataques DDos e para envio de spam. Botnet é o nome dado a uma rede de Bots. Spyware: Spyware é um programa que monitora atividades de um sistema e envia a terceiros. Podem ser keyloggers, do tipo que captura o que o usuário Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 9 de 16 Tecnologia da Informação para TRT/1ª Região (RJ) Técnico Judiciário Tecnologia da Informação Prof Victor Dalton Aula 00 digita; screenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário. Backdoor: É um programa que permite o retorno de um invasor a um computador comprometido. Ele deixa “portas abertas” em programas instalados na máquina, permitindo o acesso remoto futuro na máquina. Cavalo de Tróia: programas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado. Contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados. Não se replicam. Hijacker: é uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, também abrem pop-ups indesejados. O objetivo é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker. Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão. Segue, abaixo, uma tabela com características das principais ameaças, pelo Comitê Gestor de Internet do Brasil (CGI.br): 00000000000 Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 10 de 16 Tecnologia da Informação para TRT/1ª Região (RJ) Técnico Judiciário Tecnologia da Informação Prof Victor Dalton Aula 00 00000000000 Continuemos com outros tipos de ameaças! Trapdoors: Trapdoors são mecanismos escondidos em softwares, são falhas de programação gerada pelo próprio Programador, para em um futuro, conseguir obter acesso e explorar o sistema. O termo Trapdoor soa e chega a parecer bastante parecido com o backdoor, mas a diferença pode ser explicada. Enquanto o backdoor é instalado na máquina da vítima sem que a mesma saiba, para obter acesso ao seu sistema, o Trapdoor é desenvolvido pelo próprio Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 11 de 16 Tecnologia da Informação para TRT/1ª Região (RJ) Técnico Judiciário Tecnologia da Informação Prof Victor Dalton Aula 00 programador ao deixar uma falha em seu próprio programa para explorá-la futuramente, quando seu software estiver em uso em um determinado lugar (empresa, consultoria, máquinas caseiras, etc). Scan: Busca minuciosa em redes, para identificar computadores ativos e coletar informações sobre eles. Email spoofing (falsificação de email): Envio de email modificando dados do cabeçalho, para ludibriar o destinatário, quanto a remetente, principalmente. Utilizado em spams e phishings. Sniffing (interceptação de tráfego): é uma técnica que baseia-se na interceptação de tráfego entre computadores, por meio de sniffers. Defacement (desfiguração de página): é um ataque que consiste em alterar o conteúdo de uma página Web de um site. Não raro, alguns sites de órgãos públicos sofrem esse tipo de ataque, no qual os invasores trocam a página principal do site por uma página própria, com alguma mensagem radical. SQL Injection (Injeção de SQL): é um ataque baseado na inserção maliciosa de comandos ou consultas SQL em uma aplicação Web. O objetivo é fazer a aplicação executar comandos indesejados ou permitir o acesso a dados não autorizados. Cross-Site Scripting - XSS: é um ataque no qual uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. Cross-Site Request Forgery: Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima. Ao contrário do XSS, o Cross-Site Request Forgery explora a confiança da aplicação web no usuário que está conectado. 00000000000 Flooding ou DoS: é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI. Sua variante é o DdoS (Distributed Denial of Service). Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 12 de 16 Tecnologia da Informação para TRT/1ª Região (RJ) Técnico Judiciário Tecnologia da Informação Prof Victor Dalton Aula 00 Este é o tipo de ataque do qual ouvimos falar recentemente na mídia. Lembra, em 2013, daquele grupo que anunciou ataques a bancos e órgãos públicos no Brasil? Eles anunciavam o ataque, anunciavam o alvo, e o site era derrubado. Isso acontece porque os ataques do tipo Distributed Denial of Service, ou ataques distribuídos de negação de serviço, são os de mais difícil defesa. Um ataque de negação de serviço (DoS), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas: Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente. Em um ataque distribuído de negação de serviço, um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas. 00000000000 O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 13 de 16 Tecnologia da Informação para TRT/1ª Região (RJ) Técnico Judiciário Tecnologia da Informação Prof Victor Dalton Aula 00 essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido. Destaco ainda que todo ataque de DDoS foi precedido de alguma outra forma de ataque. As máquinas “zumbis”, ou escravas, são máquinas de usuários comuns que se deixaram infectar anteriormente por algum malware (bots). Hoax: são mensagens que possuem conteúdo alarmante ou falso. Podem ser fotos polêmicas, correntes, pirâmides. Além disso, também podem conter códigos maliciosos. Phishing: também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais. 00000000000 Phishing: quem nunca recebeu um email desses? Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 14 de 16 Tecnologia da Informação para TRT/1ª Região (RJ) Técnico Judiciário Tecnologia da Informação Prof Victor Dalton Aula 00 Uma variação do Phising é o chamado Pharming. Nele, o serviço DNS (Domain Name System, ou domínio de nomes do sistema) do navegador Web é corrompido, redirecionando o usuário para um site falso, mesmo quando ele digita o nome de um site verdadeiro. 1) (FCC – TRT 2ª Região – Analista Judiciário – Tecnologia da Informação – 2014) Independentemente do tipo de tecnologia usada, ao se conectar um computador à rede ele pode estar sujeito a diversos tipos de ataques. De acordo com a cartilha CERT. BR, está correto o que se afirma em: (A) Interceptação de tráfego consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços com o nome e com os mesmos privilégios deste usuário. Apesar deste ataque poder ser realizado manualmente, na grande maioria dos casos, é realizado com o uso de ferramentas automatizadas que permitem tornar o ataque bem mais efetivo. (B) Varredura em redes é uma técnica que consiste em alterar o conteúdo da página web de um site. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site, porém, páginas internas também podem ser alteradas. (C) Um ataque de força bruta é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados, e aos programas instalados nos computadores ativos detectados. (D) Desfiguração ou defacement é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. 00000000000 (E) Ataque de negação de serviço é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo é exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. Vamos reescrever as alternativas corretamente? (A) Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços com o nome e com os mesmos privilégios deste Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 15 de 16 Tecnologia da Informação para TRT/1ª Região (RJ) Técnico Judiciário Tecnologia da Informação Prof Victor Dalton Aula 00 usuário. Apesar deste ataque poder ser realizado manualmente, na grande maioria dos casos, é realizado com o uso de ferramentas automatizadas que permitem tornar o ataque bem mais efetivo. (B) Desfiguração ou defacement é uma técnica que consiste em alterar o conteúdo da página web de um site. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site, porém, páginas internas também podem ser alteradas. (C) Varredura em redes é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados, e aos programas instalados nos computadores ativos detectados. (D) Interceptação de tráfego é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. (E) Ataque de negação de serviço é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo é exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. A cartilha CERT.BR, disponível em http://cartilha.cert.br/ é a principal fonte de inspiração da FCC para questões deste tipo. Fica a recomendação para sua leitura complementar. Resposta certa, alternativa e). CONSIDERAÇÕES FINAIS 00000000000 E chegamos ao final da aula demonstrativa! A continuação desse assunto e a bateria de exercícios correspondente, encontra-se na próxima aula. Espero reencontrar você, como um aluno efetivo. Até a próxima! Victor Dalton Prof. Victor Dalton www.estrategiaconcursos.com.br 00000000000 - DEMO 16 de 16