Sie sind auf Seite 1von 19

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN

N CARNEIRO

Aula 0 Apresentao do Curso de Noes de Informtica p/ MPU: Teoria.

Ol, amigos, Meu nome Alexandre Lnin Carneiro. Sou Analista de Planejamento e Oramento do Ministrio do Planejamento, da rea de Tecnologia da Informao. Trabalho na Secretaria de Planejamento e Investimentos Estratgicos SPI, na Coordenao de Sistemas de Planejamento. Na SPI, cuido, principalmente, da gesto tecnolgica do Portal da Secretaria. Estou tambm envolvido em outras aes relacionadas tecnologia da informao, como o Sistema de Monitoramento do PAC (Programa de Acelerao do Conhecimento); Georeferenciamento; Sistema de Informaes Gerenciais de Planejamento SIGPlan; Grupos de Trabalho: contratao de TI, proposta de PPA e comit-gestor de tecnologia da informao do MP. Sou professor de informtica desde os 18 anos (1990), tendo lecionado em cursos tcnicos, graduao e ps-graduao. Sou Mestre em Cincia da Computao pela UnB, com formao na rea de Inteligncia Artificial. No servio pblico, fui funcionrio do Serpro, Ibama e Receita Federal. Sempre trabalhando na rea de informtica. uma alegria poder participar da jornada de vocs rumo ao to sonhado cargo pblico. Para mim, muito importante fazer parte desta conquista. Minha tarefa transmitir o contedo com didtica e objetividade, de forma a facilitar o aprendizado. Cumprirei a misso com seriedade e dedicao. Alm disso, vou rechear nossas aulas com dicas e macetes para que voc aprenda a fazer a prova! Hoje, apresento uma aula demonstrativa da disciplina Noes de Informtica para o MPU: Teoria. Este curso aborda o contedo de www.pontodosconcursos.com.br 1

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

Noes de Informtica para todos os cargos do certame, exceto para os cargos de Analista e Tcnico de Informtica. Ao todo sero ministradas seis aulas tericas, alm desta aula demonstrativa. Eis os assuntos que trabalharemos durante as oito semanas do curso (extrado do edital): 1 Ambientes Windows XP e Windows 7. 2 Internet e Intranet. 3 Utilizao de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/Intranet. 4 Ferramentas e aplicativos de navegao, de correio eletrnico, de grupos de discusso, de busca e pesquisa. 5 Principais aplicativos comerciais para: edio de textos e planilhas, gerao de material escrito e multimdia (Br.Office e Microsoft Office). 6 Conceitos bsicos de segurana da informao. Quero destacar que o nosso curso foi preparado para o certame do MPU, com contedo atualizado e concentrado nos tpicos exigidos no edital para todos os cargos, exceto os cargos especficos de TI. Alm das questes comentadas, que foram selecionadas especialmente para este concurso, estaremos atentos ao nosso frum para responder as dvidas o mais breve possvel. Na hora de montar as aulas, optei por no seguir a sequncia do edital. Procurei deixar os temas associados em aulas consecutivas, para facilitar o aprendizado e antecipar dvidas. Os itens 1 e 5 do edital sero abordados em seqencia pela proximidade do assunto. O mesmo acontece com os itens 2, 3 e 4. Prefiro comear pelo grupo relacionado internet, pois assunto com muitas dvidas, mitos e pegadinhas. Abordando o assunto no incio, daremos mais tempo para o assunto decantar e as dvidas aparecerem. J o item 6 do edital aborda assunto no menos importante, mas que estar presente na aula

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

demonstrativa e ser aprofundado na ltima aula, incluindo os conhecimentos aprendidos durante o curso.

ATENO: esta uma aula demonstrativa para que voc possa avaliar meu trabalho. Para esta demonstrao, selecionei alguns tpicos da ltima aula.
Veja abaixo a organizao do contedo. Aula 0. Aula Demonstrativa: Conceitos bsicos de segurana da informao. Aula 1. Internet e Intranet. Utilizao de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/Intranet. Aula 2. Ferramentas e aplicativos de navegao, de correio eletrnico, de grupos de discusso, de busca e pesquisa Aula 3. Ambiente Windows XP. Ambiente Windows 7. Aula 4. Principais aplicativos comerciais para: edio de textos e planilhas, gerao de material escrito e multimdia (Br.Office). Aula 5. Principais aplicativos comerciais para: edio de textos e planilhas, gerao de material escrito e multimdia (Microsoft Office). Aula 6. Conceitos bsicos de segurana da informao. Nosso curso de Noes de Informtica para o MPU abordar, de forma terica, o que importante dentro dos tpicos selecionados pela banca. Procurarei ser objetivo nos temas, sem divagaes ou aprofundamentos desnecessrios. Um curso focado na prova e consciente de que estamos na reta final. preciso deixar claro que o nosso foco o concurso para o MPU, portanto os itens que constam do edital para a disciplina de Noes de Informtica (todos os cargos, exceto para os cargos de Analista e Tcnico de Informtica) so os que trabalharemos. Em alguns momentos precisaremos evocar alguns conceitos importantes para entender a matria, mas manteremos o www.pontodosconcursos.com.br 3

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

foco no certame indicado. Outro detalhe importante que nosso curso de TEORIA. Certamente no deixaremos de comentar algumas questes com o objetivo de fixar o contedo abordado, mas nossa maior preocupao com a teoria. Sem mais delongas, comecemos a aula demonstrativa sobre segurana da informao.

Aula 0 Demonstrativa: Conceitos Bsicos de Segurana da Informao

Tpicos (apenas para a aula demonstrativa)


1. Conceitos de segurana 2. Ameaas segurana Outros itens sero apresentados na aula 6. Conceitos Bsicos de Segurana da Informao.

1. Conceitos de Segurana da Informao Segundo a norma ABNT NBR ISO/IEC 17799:2005, a informao um ativo que, como qualquer outro ativo importante, essencial para os negcios de uma organizao e conseqentemente necessita ser adequadamente protegida. (...) Segurana da informao a proteo da informao de vrios tipos de ameaas para garantir a continuidade do negcio, minimizar o risco ao negcio, maximizar o retorno sobre os investimentos e as oportunidades de negcio.

Observao
Para esta prova no h necessidade de memorizar normas de Segurana da Informao. www.pontodosconcursos.com.br 4

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

O edital no cita as normas e trarei para nossas aulas os conceitos e recomendaes mais importantes destas normas.

H um ditado popular, muito citado pelos especialistas em segurana, que diz que nenhuma corrente mais forte do que o seu elo mais fraco. De nada adianta uma corrente ser a mais resistente de todas se existe um elo que fraco. claro que a resistncia da corrente ser a resistncia do elo mais fraco e no dos demais. Se a corrente passar por um teste de esforo, certamente o elo que partir ser o mais fraco. Essa mesma ideia aplica-se ao contexto da informao. Quando precisamos garantir a segurana da informao, precisamos eliminar os elos fracos do ambiente onde a informao est armazenada. J que eliminar, neste contexto sempre difcil, ento buscamos sempre reduzir ao mximo os riscos de que a segurana da informao seja violada. Podemos afirmar que a informao um dos ativos mais valiosos de uma organizao ou uma pessoa. Informao, aqui, considerada como qualquer dado que tenha valor para uma organizao ou pessoa. um diferencial competitivo e, nesse sentido, a Segurana da Informao preocupa-se com a proteo deste patrimnio com claro intuito de preservar o valor que ele possui. Mas observe que, apesar de sempre pensarmos em segurana da informao como segurana de computadores, no se trata da mesma coisa. A segurana da informao mais ampla envolvendo outros aspectos da proteo s informaes, desde a segurana fsica dos prdios at aos mecanismos para evitar a interrupo dos negcios em caso de catstrofe. Normalmente queremos proteger os dados e nos esquecemos de que as pessoas que manipulam os dados esto envolvidas no processo. No adianta assegurar que os sistemas informatizados esto seguros nem que o acesso aos equipamentos est controlado, se as pessoas que acessam a informao no participam www.pontodosconcursos.com.br 5

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

do processo de segurana e revelam os dados a terceiros no autorizados, no cuidam das cpias impressas, no se preocupam com as senhas e outros detalhes importantes para manter os ativos seguros. Era mais fcil perceber o envolvimento das pessoas no tempo em que informaes eram armazenadas em papel, quando no existiam os sistemas computadorizados. Naquela poca, bastava guardar o material em um local seguro (como um cofre) e no permitir a presena de pessoas no autorizadas neste local. Assim, somente as pessoas com acesso informao ou sala onde ela estava armazenada seriam os elos fracos da corrente. Mas hoje, com os sistemas informatizados, envolvidos com o armazenamento e processamento das informaes, no podemos restringir um grupo de pessoas ao conjunto de elos fracos. Agora, com a expanso da conectividade, todas as pessoas devem preocupar-se com a segurana. Basta uma delas permitir que algum conhea uma forma de acessar o sistema para que a segurana seja quebrada. Pior ainda, depois da Internet, nem mais preciso que a pessoa permita ou colabore, mas que o ponto de entrada para os sistemas no esteja adequadamente protegido. Por isso cada vez mais as organizaes e os indivduos esto preocupados com os mecanismos de proteo da informao. Especialmente porque os sistemas de computao possuem fragilidades conhecidas de todos. Voc j sabe que um simples e-mail pode conter um programa aparentemente inocente, mas que abre uma porta dos fundos para agentes interessados em obter informaes no autorizadas. Conhecer segurana da informao , sem dvida, importante para todos, empresas e pessoas. Observe que apesar de os conceitos de segurana da informao e segurana computacional estarem interligados, existe uma diferena bsica: enquanto a segurana informtica pretende proteger sistemas informticos (aplicaes, base de dados, sistemas operacionais), a segurana da informao pretende proteger a informao crtica de www.pontodosconcursos.com.br 6

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

negcio nos seus vrios formatos (documentos em papel, base de dados, etc). comum usar o termo de segurana da informao quando queremos tratar de segurana computacional, j que esta est inserida naquela. Mesmo sabendo esta diferena, no vamos brigar com a banca! Vamos estudar segurana da informao, abordando-a com a viso da informtica! A segurana da informao obtida a partir da implementao de um conjunto de controles adequados, incluindo polticas, processos, procedimentos, estruturas organizacionais e funes de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessrio, para garantir que os objetivos do negcio e de segurana da organizao sejam atendidos. Convm que isto seja feito em conjunto com outros processos de gesto do negcio. (ABNT: www.abnt.org.br) J percebemos que a informao, os processos e os sistemas so ativos importantes para uma organizao. Ento, uma concluso natural a necessidade de trabalhar a segurana da informao de modo a garantir a competitividade, o fluxo de caixa, a lucratividade, o atendimento aos requisitos legais e a imagem da organizao junto ao mercado. Mas tambm notrio que todos os ativos descritos at aqui esto expostos a diversos tipos de ameaas segurana da informao, incluindo fraudes eletrnicas ou no, espionagem, sabotagem, vandalismo, incndio e outras. Sem contar as inmeras ameaas virtuais, cada dia mais presentes nos ambientes computacionais: vrus, invaso da rede, escutas no autorizadas, cavalos de tria etc. Independente do pblico a que estamos nos referindo organizaes publicas, privadas ou pessoas fsicas no h como refutar a importncia da segurana da informao. Podemos afirmar que a www.pontodosconcursos.com.br 7

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

funo da segurana da informao viabilizar os negcios, tanto pblicos (governo eletrnico), quanto privados (como o comrcio eletrnico), e reduzir os riscos mais importantes. Agora, vale observar que muitos sistemas de informao no foram construdos para serem seguros. Concorda? So feitos por seres humanos sujeitos a falhas e muitos deles projetados com base em tecnologias que ficam ultrapassadas em pouco tempo. Por isso, a gesto eficaz e os procedimentos adequados devem ser considerados to importantes quanto as prprias tcnicas de proteo computacional. Neste contexto, um bom planejamento essencial para o sucesso da implementao. A base para o sucesso da empreitada , com certeza, a participao de todos os colaboradores da organizao e, em especial, o apoio e comprometimento da alta direo. Princpios de segurana da informao Ao estudarmos o tema, deparamo-nos com alguns princpios

norteadores, segundo os padres internacionais. Dentre estes princpios, podemos destacar a trade CID Confidencialidade, Integridade e Disponibilidade. Estes trs atributos orientam a anlise, o planejamento e a implementao da segurana da informao nas organizaes. Segundo a norma ABNT-ISO-IEC tambm 27001, estar adicionalmente envolvidas. outras propriedades, tais como autenticidade, responsabilidade, no repdio e confiabilidade, podem Estudemos, primeiramente, as trs propriedades que fazem parte do conceito de segurana da informao. Confidencialidade: preocupa-se com quem acessa as informaes. Dizemos que existe confidencialidade quando somente as pessoas autorizadas possuem acesso informao. Quando contamos um www.pontodosconcursos.com.br 8

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

segredo a algum - fazemos uma confidncia - estamos dando acesso informao. Mas no queremos que outras pessoas tenham acesso ao segredo, exceto pessoa a quem estamos contando. Em outras palavras, a confidencialidade protege as informaes de uma eventual revelao a algum no autorizado. Observe que esta proteo no se aplica apenas informao em sua forma digital; aplica-se a quaisquer mdias onde a informao esteja armazenada: CD, DVD, mdia impressa, entre outros. Alm disso, nem mesmo uma pequena parte da informao poder ser violada. A informao deve ser completamente protegida contra acessos indevidos. Se pensarmos, como exemplo, na Internet, onde os dados trafegam por vrios caminhos e passam por diversas redes de computadores at chegarem ao destino, a confidencialidade deve garantir que os dados no sero vistos nem copiados por agentes no autorizados durante todo o percurso que realizarem na grande rede mundial. Integridade: a informao deve manter todas as caractersticas originais durante sua existncia. Estas caractersticas originais so as estabelecidas pelo proprietrio da informao quando da criao ou manuteno da informao (se a informao for alterada por quem possui tal direito, isso no invalida a integridade). Existem vrios exemplos de ataques feitos integridade da informao: alterao em mensagens que trafegam na rede; modificao de sites da Internet; substituio de textos impressos ou em mdia digital etc. Em resumo, a Integridade o princpio da proteo da informao contra a criao ou modificao no autorizada. A violao da integridade pode estar relacionada com erro humano, por atos dolosos ou no. Esta violao pode tornar a informao sem valor ou, at, perigosa, especialmente se a violao for uma alterao da informao, o que pode levar a decises equivocadas e causadoras de prejuzos. www.pontodosconcursos.com.br 9

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

Disponibilidade: garante que a informao esteja sempre disponvel quando um usurio autorizado quiser acessar. A informao est l quando for necessrio recuper-la. Claro que no consiste em uma violao da disponibilidade as interrupes dos servios de acesso de forma autorizada ou programada, como nos casos de manuteno preventiva do sistema. A disponibilidade aplica-se informao e aos canais de acesso a ela. Veja o quadro abaixo. Resumi os trs princpios bsicos em segurana da informao.

Segurana da Informao Princpio bsico


Confidencialidade

Conceito
Propriedade de que a informao no esteja disponvel ou revelada a indivduos, entidades ou processos no autorizados

Objetivo
Proteger contra o acesso no autorizado, mesmo para dados em trnsito;

Integridade

Propriedade de salvaguarda da exatido e completeza de ativos

Proteger informao contra modificao sem permisso; Garantir a fidedignidade das informaes; Proteger contra indisponibilidade dos servios (ou degradao); Garantir aos usurios com autorizao, o acesso aos dados.

Disponibilidade

Propriedade de estar acessvel e utilizvel sob demanda por uma entidade autorizada

Fique atento. J caiu em prova. (CESPE 2009 ANATEL Tcnico Administrativo) Com o desenvolvimento da Internet e a migrao de um grande nmero de sistemas especializados de informao de grandes organizaes para sistemas de propsito geral acessveis universalmente, surgiu a preocupao com a segurana das informaes no ambiente da Internet. Acerca da segurana e da tecnologia da informao, julgue os itens a seguir. www.pontodosconcursos.com.br 10

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

) A disponibilidade e a integridade so itens que caracterizam a

segurana da informao. A primeira representa a garantia de que usurios autorizados tenham acesso a informaes e ativos associados quando necessrio, e a segunda corresponde garantia de que sistemas de informaes sejam acessveis apenas queles autorizados a acess-los. Gabarito: ERRADO. Comentrio: o conceito de disponibilidade est correto, mas o conceito de integridade no. O conceito apresentado na questo foi o de confidencialidade: garantia de que sistemas de informaes sejam acessveis apenas queles autorizados a acess-los. Vale ressaltar que os atributos confidencialidade e disponibilidade possuem algo em comum: a restrio de estar acessvel apenas aos autorizados. Mas observe que a confidencialidade apenas isto, enquanto a disponibilidade foca em poder acessar quando se deseja, ou seja, estar l quando for preciso. Podemos dizer assim: a confidencialidade o segredo e a disponibilidade poder acessar o segredo quando quiser. Vejamos outros atributos importantes: Autenticidade: a garantia da identidade de quem acessa as informaes, seja uma pessoa, entidade ou sistema. a garantia da veracidade da fonte que acessa as informaes. por meio da autenticao que se confirma a identidade da pessoa ou entidade que presta ou acessa as informaes. A autenticao est relacionada com a garantia de que a comunicao realizada autntica. Se pensarmos em uma mensagem simples, como uma mensagem telefnica (SMS), um email, ou similar, a autenticao deve garantir a quem recebe a mensagem que quem enviou quem est informado na mensagem. J no caso de uma www.pontodosconcursos.com.br 11

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

transao que acontece em tempo real, como nas conexes bancrias, a autenticidade deve garantir que ambos os participantes so quem alegam ser. No iramos querer garantir que somos realmente o correntista do banco, sem ter a certeza de que do outro lado quem nos ouve realmente o banco! No-Repdio: a garantia de que no se possa a autoria de uma ao. Por exemplo, a garantia de que algum no poder dizer que no foi ele quem enviou o tal email, ou que apagou tal informao ou que no recebeu o comunicado. tambm chamado de irretratabilidade. O no-repdio importante para a validade jurdica de documentos e operaes no mundo digital. claro que ela depende de outros atributos da segurana, especialmente a Autenticidade e Integridade, ou seja, s poderemos ter o no-repdio se pudermos garantir a origem da mensagem e que a mesma no foi alterada. Confiabilidade: a garantia de que um sistema funcionar de forma eficiente e eficaz, atendendo s especificaes de suas funcionalidades, dentro de condies definidas. Um bom macete para memorizar os princpios mais importantes o mnemnico DICA: D isponibilidade I ntegridade C onfidencialidade A utenticidade
O conjunto DIC congrega os princpios bsicos

Caiu em prova. Cuidado com a pegadinha!!

www.pontodosconcursos.com.br

12

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

(CESPE - 2010 - EMBASA - Analista de Saneamento - Analista de Tecnologia da Informao Desenvolvimento) Com referncia aos fundamentos de segurana relacionados a criptografia, firewalls, certificados e autenticao, julgue os itens a seguir. ( ) O princpio da autenticao em segurana diz que um usurio ou processo deve ser corretamente identificado. Alm disso, todo processo ou usurio autntico est automaticamente autorizado para uso dos sistemas. Gabarito: ERRADO. Comentrio: Cuidado aqui! A segunda parte da afirmao est incorreta. Um usurio ou processo (programa) autenticado no est automaticamente apto para uso dos sistemas. Isto depender do nvel de acesso que ele possuir. possvel, por exemplo, que um usurio tenha permisso apenas para visualizar a caixa de mensagens dele ou, ainda, para ler os arquivos de sua pasta particular. 2. Ameaas Segurana da Informao As ameaas segurana da informao esto diretamente

relacionadas s possibilidades de falhas dos princpios bsicos j estudados, especialmente no conjunto DIC (veja na pgina anterior). Perda da Confidencialidade: acontece quando h uma quebra de sigilo de uma determinada informao. Por exemplo, quando a senha de um usurio ou administrador do sistema divulgada ou conhecida por algum no autorizado, permitindo que informaes restritas sejam expostas a pessoas que no possuem acesso autorizado a tais informaes. Perda da Integridade: h perda da integridade quando uma determinada informao sofre alteraes que no foram aprovadas e www.pontodosconcursos.com.br 13

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

no esto sob o controle do proprietrio (corporativo ou privado) da informao. Perda da Disponibilidade: se a informao deixa de estar acessvel por quem precisa dela, ento existe uma perda de disponibilidade. Claro que no consideramos uma ameaa a perda da disponibilidade de forma programada. Os sistemas de informao, como os elevadores e outros dispositivos participantes do sistema de segurana, precisam de manuteno preventiva. Por exemplo, uma parada do sistema para realizar uma cpia de segurana, devidamente autorizada pela organizao, no uma quebra da disponibilidade. De outro lado, se a parada do sistema acontece por outros fatores, mesmo que no intencionais, h sim uma falha de segurana. Uma queda de energia que provoque a interrupo do acesso aos sistemas, por exemplo, uma falha de segurana que afeta o princpio da disponibilidade, pois a informao no estar disponvel durante a interrupo. O que a segurana da informao pretende diminuir o risco de sofrer qualquer perda do valor da informao. A ideia evitar a ocorrncia de incidentes de segurana da informao que, segundo a ABNT, um simples ou uma srie de eventos de segurana da informao indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operaes do negcio e ameaar a segurana da informao. J um evento uma ocorrncia identificada de um estado de sistema, servio ou rede, indicando uma possvel violao da poltica de segurana da informao ou falha de controles, ou uma situao previamente desconhecida, que possa ser relevante para a segurana da informao. Para a norma ISO 27001, um risco para a segurana da informao uma combinao de fatores. De um modo geral, a combinao de www.pontodosconcursos.com.br 14

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

uma ameaa (temos aqui um agente) e uma vulnerabilidade (temos aqui uma fraqueza). Da, combinando um agente com uma fraqueza, temos o risco. um conceito mais geral para a idia de risco. Cuidado para no pensar que as vulnerabilidades so apenas ligadas aos sistemas de informao em si. Lembre-se que existem os aspectos fsicos e os aspectos lgicos. Existem os acontecimentos naturais que podem resultar em incidentes de segurana: incndio, terremotos, inundaes etc. Sem esquecermos dos incidentes com causa humana: negligncia, impercia, imprudncia, vingana, terrorismo etc; e, claro de fatos puramente tcnicos: equipamentos com defeito, rudos etc. Nesse sentido, uma ameaa qualquer coisa que possa afetar a operao, a disponibilidade, a integridade da informao. Uma ameaa busca explorar uma vulnerabilidade fraqueza por meio de um ataque (tcnica para explorar a vulnerabilidade). Do outro lado esto as contra-medidas ou os mecanismos de defesa, que so as tcnicas para defesa contra os ataques ou para reduzir as vulnerabilidades. As principais origens das vulnerabilidades residem em falhas de projeto de hardware ou software, falhas na implantao (configurao errada, falta de treinamento), falhas de gerenciamento (problemas de monitoramento, procedimentos inadequados ou incorretos). Observe a figura a seguir. Ela mostra alguns tipos de ataques em ambientes computacionais.

www.pontodosconcursos.com.br

15

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

Origem da Informao

Destino da Informao

O fluxo normal da informao o exemplificado em (a). Os demais exemplos mostram ataques realizados. Em (b) o fluxo interrompido e o destinatrio no recebe a mensagem. Diferentemente de (c), onde o receptor obtm a mensagem, mas h uma interceptao no autorizada. Em (d) e (e) o resultado semelhante, pois o destinatrio recebe uma mensagem diferente da original, sendo que em (d) houve uma modificao e em (e) uma mensagem nova foi encaminhada, com se fosse o remetente que a tivesse enviado. Asssim, temos: (b) ataque disponibilidade (c) ataque confidencialidade (d) ataque Integridade (e) ataque autenticidade Outros exemplos de ameaas e ataques: Malware: a combinao de malicious software (programa malicioso). So programas (partes de programas, comandos)

www.pontodosconcursos.com.br

16

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

construdos com vrios objetivos, geralmente danosos para os usurios. Exemplos: Virus, Cavalos de Tria e Vermes. o Vrus: fragmento de programa inserido no computador que executa aes indesejadas. como o parasita de mesmo nome: no funciona de forma autnoma; utiliza-se de um hospedeiro para funcionar; e, normalmente, possui a capacidade de se propagar (infectar) outros hospedeiros. Geralmente ativado quando o usurio executa um programa infectado. o Cavalo de Tria (Trojan Horse): programa (ou parte de um programa) que executa aes de forma oculta. Geralmente esto presentes em aplicativos que instalamos e so acionados em algum momento realizando aes que podem facilitar um futuro ataque. o Verme (Worm): programas que, semelhante aos vrus, infectam os sistemas. So capazes de se replicar e espalhar, muitas vezes utilizando o catlogo de endereos do sistema infectado. o Spyware: programas espies (Spy em ingls = espio). Inicialmente os spywares eram projetados para monitorar o comportamento dos usurios, especialmente sobre os hbitos de navegao. A ideia era melhorar as campanhas de marketing coletando informaes sobre as preferncias dos internautas. Atualmente, estes programas passaram a realizar a coleta de informaes etc), bem pessoais como (logins, senhas, contas a modificao de bancrias para

configuraes do computador. o Rootkits: programas que possuem o objetivo de obter o controle do sistema operacional sem autorizao. capaz de esconder-se da maioria dos programas antivrus, tornando-se um malware altamente temido. www.pontodosconcursos.com.br 17

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

o Adware: este tipo de programa geralmente no prejudica o computador. O adware apresentam anncios, criam cones ou modificam itens do sistema operacional com o intuito de exibir alguma propaganda. So mais chatos do que prejudiciais. J foram classificados como vrus, mas hoje esto mais para um tipo de software gratuito que ao invs de cobrar para utilizar o sistema, apresenta propagandas ao usurio. Negao de Servio (Denial of Service DoS): um tipo de ataque que tem por objetivo tornar um determinado servio inoperante. Geralmente utiliza tcnicas para sobrecarregar o servidor, obrigando-o a realizar uma quantidade de operaes que ou impede o servidor de atender aos usurios legtimos ou provoca um estado de interrupo completa (travamento). Farejadores (Sniffing): Tcnica que permite a captura de dados que trafegam na rede (mesmo no sendo o destinatrio) para obter senhas, nomes de usurios e outras informaes. Falsificao ou Disfarce de Identidade (Spoofing): Tcnica que disfara a origem do ataque. Caiu na prova! (FCC - 2010 - Sergipe Gs S.A. - Assistente Administrativo) (... omitirei uma parte da questo desnecessria neste contexto ...) (...) IV. Por questes de segurana, no permitido o acesso s configuraes do programa de antivrus instalado nos computadores. (...) A restrio contida no item IV previne o ataque de vrus, tal como aquele que traz em seu bojo um cdigo a parte, que permite a um estranho acessar o micro infectado ou coletar dados e envi-los pela Internet para um desconhecido, sem que o usurio saiba. Esse vrus conhecido por www.pontodosconcursos.com.br 18

CURSO ON-LINE NOES DE INFORMTICA TEORIA PARA TODOS OS CARGOS, EXCETO ESPECFICOS DE INFORMTICA, DO MPU PROFESSOR: ALEXANDRE LNIN CARNEIRO

a) vrus de boot. b) spyware ou programa espio. c) spam. d) worm ou verme. e) trojan ou cavalo de troia. Gabarito: E Comentrios: Como vimos, um vrus que possui uma parte do seu cdigo que permite a um estranho acessar o micro infectado ou coletar dados e envi-los pela Internet para um desconhecido, sem que o usurio saiba uma caracterstica de um trojan (cavalo de troia). Bem, chegamos ao final de nossa aula demonstrativa! Espero vocs em breve. timos estudos! Lnin

www.pontodosconcursos.com.br

19

Das könnte Ihnen auch gefallen