1 / 175

3 em 1 - TI Segurança da Informação

3 em 1 - TI Segurança da Informação. Ataques a Redes e Mecanismos de Proteção. Prof. M.Sc. Gleyson Azevedo professor.gleyson@gmail.com. 3 em 1 - TI Segurança da Informação. Ataques a Redes. Prof. M.Sc. Gleyson Azevedo professor.gleyson@gmail.com. Roteiro. Roteiro dos Ataques

gari
Download Presentation

3 em 1 - TI Segurança da Informação

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 3 em 1 - TI Segurança da Informação Ataques a Redes e Mecanismos de Proteção Prof. M.Sc. Gleyson Azevedo professor.gleyson@gmail.com

  2. 3 em 1 - TI Segurança da Informação Ataques a Redes Prof. M.Sc. Gleyson Azevedo professor.gleyson@gmail.com

  3. Roteiro • Roteiro dos Ataques • Obtenção de Informações • Códigos Maliciosos • DoS/DDoS

  4. Roteiro dos Ataques • Obtenção de informações (footprinting) • Varredura (scanning) • Enumeração (enumeration) • Ataque (penetration ou denial of service) • Cobertura de rastros (covering tracks) • Manutenção do acesso (backdoors)

  5. Phishing • Phishing – fraude que se dá através do envio de mensagem não solicitada, passando-se por comunicação de uma instituição conhecida e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários. • Também conhecido como phishing scam ou phishing/scam. • Phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde "iscas" (e-mails) são usadas para "pescar" senhas e dados financeiros de usuários da Internet.

  6. Phishing • Principais situações envolvendo phishing: • mensagens que contêm links para programas maliciosos; • páginas de comércio eletrônico ou Internet Banking falsificadas; • e-mails contendo formulários para o fornecimento de informações sensíveis; • comprometimento do serviço de resolução de nomes (DNS).

  7. Exercícios • 1. (Técnico Científico – Tecnologia da Informação – Segurança da Informação – Banco da Amazônia S.A./2009 – CESPE) A respeito de ataques a redes de computadores e de incidentes de segurança, julgue o item abaixo. • [83] No phishing, diversas máquinas zumbis comandadas por um mestre fazem requisições ao mesmo tempo, gerando sobrecarga do recurso atacado, o que pode levar a máquina servidora a reiniciar ou a travar.

  8. Port Scanning • Port Scanners – são ferramentas utilizadas para obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas TCP e UDP. • O intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a serviços inexistentes. • O nmap é um dos port scanners mais utilizados e pode ser empregado para realizar a auditoria do firewall e do IDS, além de ser capaz de determinar se o sistema tem falhas de implementação na pilha TCP/IP. • A detecção de scanners pode ser realizada pelo uso de Sistemas de Detecção de Intrusão (IDS).

  9. Port Scanning • Entretanto, diversas técnicas de scanning podem ser utilizadas para driblar alguns IDS: • random port scan– a varredura não é realizada de modo sequencial (número das portas); • slow scan – utiliza um limiar de detecção que limita o número de pacotes enviados por dia para o alvo; • fragmentation scanning– solucionado pela maioria dos IDS; • decoy – utiliza uma série de endereços falsificados, dificultando a identificação da origem do scanning; • coordinate scans – utiliza diversas origens de varreduras, cada uma em determinadas portas. Normalmente utilizada por um grupo de atacantes.

  10. Exercícios 2.(Perito Criminal Federal – Computação Científica – PF-Nacional/2004 – CESPE) Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue o item a seguir. 1 [98] Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.

  11. Spoofing • Spoofing – ataque onde o sujeito autentica um host para outro se utilizando da técnica de forjar pacotes originários de um host confiável. • Os principais e mais largamente utilizados tipos de spoofing são: • IP Spoofing; • ARP Spoofing; • DNS Spoofing.

  12. IP Spoofing • Técnica na qual o endereço real do atacante é mascarado, de modo a evitar que ele seja encontrado. • Muito utilizada em tentativas de acesso a sistemas nos quais a autenticação tem como base endereços IP. • Também muito utilizada em ataques do tipo DoS, em que pacotes de resposta não são necessários. • Uma organização pode proteger sua rede contra o IP spoofing de endereços da rede interna pela aplicação de filtros (firewall), de acordo com as interfaces de rede.

  13. ARP Spoofing • Consiste na utilização de mensagens ARP (Request e Reply) para ludibriar as vítimas, fazendo o atacante se passar por um intermediário (man-in-the-middle). • O ataque pode ter como objetivo a escuta do tráfego que fluiria entre as vítimas, ou simplesmente a realização de um ataque de negação de serviço. • O primeiro passo do ataque consiste no envenenamento do cache ARP das vítimas (Cache Poisoning). • O envenenamento é realizado enviando-se um ARP Reply forjado para uma vítima, informando que o endereço IP de outra vítima está associado ao endereço MAC do atacante.

  14. ARP Spoofing • Uma vez realizado o envenenamento da ARP cache, todo os dados que a vítima tente transmitir para o endereço IP informado no ARP Reply forjado, será encaminhado para o atacante. • Como as entradas na ARP cache expiram após um certo tempo (variável com a implementação), faz-se necessário que pacotes sejam periodicamente enviados para as vítimas de modo a manter o envenenamento. • Mesmo que o processo de resolução de endereços guarde estados, ainda é possível implementar o ataque forçando as vítimas a enviarem ARP Requests.

  15. ARP Spoofing

  16. ARP Spoofing

  17. ARP Spoofing

  18. ARP Spoofing • Os ataques podem ser: • unidirecionais – ARP Reply forjado enviado somente para uma das vítimas; • bidirecionais – ambas as vítimas têm a cache ARP alterada por pacotes forjados. • Trata-se de um tipo de ataque que funciona perfeitamente em redes com switch devido ao fato de ser um ataque ativo, forçando as vítimas e enviarem os dados para o endereço MAC do atacante.

  19. DNS Spoofing • Esta técnica é muito simples e não requer grandes conhecimentos do TCP/IP. • Consiste em se alterar as tabelas de mapeamento de hostname – IP address dos servidores DNS, de maneira que os servidores, ao serem perguntados pelos seus clientes sobre um hostname qualquer, informam o IP errado, ou seja, o do host que está aplicando o DNS spoofing.

  20. Exercícios • 3. (Analista Judiciário – Informática – STJ/2008 - CESPE) Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue. • [109] Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing. • 4. (Analista de Tecnologia da Informação – Redes – DATAPREV/2006 - CESPE) No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. • [67] A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing. • 5. (Analista de Saneamento – Analista de Tecnologia da Informação – Rede – EMBASA/2010 – CESPE) Acerca dos ataques a redes de computadores, julgue os itens que se seguem. • [102] O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub. • [103] O ARP spoofing é um ataque do tipo man-in-the-middle. Ele e o MAC flooding são evitados pela filtragem de endereços MAC nas portas de um switch.

  21. Exercícios 6. [51](Analista de Finanças e Controle – Tecnologia da Informação – Infraestrutura de TI – CGU/2008 – ESAF) A informação de que um dado host respondeu a um datagrama ICMP (Internet Control Message Protocol) de eco, com endereço correto no nível IP (Internet Protocol), porém com o endereço MAC (Media Access Control) incorreto, é útil para a) varredura de portas. b) analisador de pacotes (sniffers). c) falsificação de IP. d) negação de serviço. e) inundação TCP (Transmission Control Protocol) SYN.

  22. Códigos Maliciosos (Malwares) • Código malicioso ou Malware (Malicious Software) – termo que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. • Exemplos: • vírus; • worms; • backdoors; • cavalos de tróia; • keyloggers; • rootkits.

  23. Códigos Maliciosos (Malwares) • Classificações: • dependência de hospedeiro: • dependentes (vírus, bombas lógicas e backdoors); • independentes (worms e zumbis). • replicação: • não se replicam (bombas lógicas, backdoors e zumbis); • se replicam (vírus e worms).

  24. Vírus • Vírus – programa ou parte de programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. • O vírus depende da execução do programa ou arquivohospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

  25. Vírus • Tipos mais comuns de vírus: • vírus parasitas – a forma mais tradicional e comum de vírus, que utilizam arquivos executáveis como hospedeiros, inserindo, logo no início desses arquivos instruções de desvios para o código do vírus e, após a infecção de outros arquivos, o vírus retorna o controle para o programa hospedeiro, que é executado como se nada de errado estivesse acontecendo; • vírus de setor de boot – infecta um registro mestre de inicialização ou registro de inicialização e se espalha quando um sistema é inicializado a partir do disco contento o vírus; • vírus residente na memória – aloja-se na memória principal como parte de um programa residente no sistema, passando a infectar todo programa executado;

  26. Vírus • vírus camuflados – suprime as mensagens de erro que normalmente aparecem quando ocorrem tentativas de execução de atividades não autorizadas, podendo inclusive utilizarem criptografia para dificultarem sua identificação pelos antivírus; • vírus polimórfico – projetados para alterarem seu tamanho e aparência cada vez que infectam um novo programa; • vírus metamórfico – muda a cada infecção como os polimórficos, mas se reescrevem completamente a cada iteração e podem mudar também seu comportamento, além de sua aparência;

  27. Vírus • vírus de macro – modalidade que se aproveita da presença de macros em documentos para infectá-los, sendo também caracterizados como multiplataforma dada essa característica; • vírus de e-mail – normalmente é recebido como um arquivo anexado a uma mensagem de correio eletrônico, onde o conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado, permitindo a propagação dele por meio da lista de endereços de e-mail.

  28. Exercícios 7. [57](Analista de Finanças e Controle – Tecnologia da Informação – AFC-CGU/2003-2004 – ESAF) Analise as seguintes afirmações relativas à segurança na Internet: I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema. III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações. Estão corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV

  29. Exercícios • 8.(Analista de Sistemas – Suporte de Infraestrutura – IPEA/2008 - CESPE) Acerca de segurança em redes, julgue os itens seguintes. • [84] Atualmente, a maioria dos vírus ainda é detectada por meio de assinaturas. A pesquisa por assinatura é variável conforme o antivírus. Dá-se o nome de falso positivo a um alarme falso gerado pelo antivírus, isto é, quando um erro na lista de definição faz que o programa marque arquivos limpos e seguros como infectados. • [117] Um vírus metamórfico faz mutação a cada infecção, podendo tanto mudar de comportamento quanto de aparência. • 9. (Tecnologista Jr – MCT/2008 – CESPE) Julgue o item abaixo, acerca de segurança dos sistemas de informação computacional e das redes de comunicação. • 1 [105] Um vírus de macrocomandos de uma aplicação, como, por exemplo, um editor de textos, é independente da plataforma computacional e dos sistemas operacionais.

  30. Exercícios • 10. (Analista de C&T – MCT/2008 – CESPE) Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. • [76] Na fase latente ou dormente, um vírus de computador encontra-se quieto, mas pronto a ser ativado por algum evento. • [77] Do ponto de vista estrutural, o programa hospedeiro de um vírus de computador contém adicionado ao seu código executável pelo menos uma parte do código executável do próprio vírus. • 11. (Técnico Científico – Tecnologia da Informação – Segurança da Informação – Banco da Amazônia S.A./2009 – CESPE) Com relação a malwares, julgue o próximo item. • [88] Ao se executar um programa previamente infectado — como, por exemplo, ao se abrir arquivo anexado a e-mail ou ao se instalar programas de procedência duvidosa ou desconhecida —, um vírus pode infectar o computador. Um vírus de macro é parte de um arquivo normalmente manipulado por algum aplicativo que utiliza macros e que, para ser executado, necessita que o arquivo que o contém esteja aberto para que ele execute uma série de comandos automaticamente e infecte outros arquivos no computador.

  31. Worm • Worm – programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. • Diferente do vírus, o wormnãoembute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. • Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

  32. Worm • Geralmente, o worm não tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de informações. Isto não quer dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano. • Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar.

  33. Exercícios • 12. [38](Analista Administrativo – Tecnologia da Informação e Comunicação – Administração de Rede e Segurança da Informação – ANA/2009 – ESAF) O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros, é denominado • vírus. • backdoor. • cookie. • verme. • spyware. • 13. (Assistente de Saneamento – Assistente de Informática I – EMBASA/2010 – CESPE) Quanto à segurança em rede de computadores, julgue o item. • [76] Worm é um vírus que tem a capacidade de auto-replicação, espalhando-se rapidamente de uma rede para outra, mas somente causa danos se for ativado pelo usuário.

  34. Exercícios • 14. (Técnico Científico – Tecnologia da Informação – Segurança da Informação – Banco da Amazônia S.A./2009 – CESPE) Com relação a malwares, julgue os próximos itens. • [89] Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos. • 2. [90] O worm costuma ser apenas um único arquivo que necessita ser executado para que infecte o computador destinatário e, de modo distinto do vírus ou do cavalo de troia, não costuma infectar outros arquivos e nem propagar, automaticamente, cópias de si mesmo.

  35. Bactéria e Bomba Lógica • Bactéria – programa que gera cópias de si mesmo com o intuito de sobrecarregar um sistema de computador. São programas que não causam explicitamente danos aos arquivos. Seu único propósito é a replicação, que ocorre de forma exponencial. Eventualmente, podem assumir toda a capacidade do processador, da memória ou do espaço em disco, impedindo o acesso de usuários autorizados a esses recursos. • Bomba Lógica – ameaça programada, camuflada em programas, que é ativada quando certas condições satisfeitas. Permanecem dormentes, ou inativas, em softwares de uso comum por um longo período até que sejam ativadas. Quando isso acontece, executam funções que alteram o comportamento do software “hospedeiro”.

  36. Exercícios 15. (Analista em C&T Pleno – Segurança de Sistemas de Informação – MCT/2008 – CESPE) Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue o item seguinte. 1. [72] Uma bomba lógica é um tipo de arquivo de dados que, ao ser acessado por um programa, resulta na expansão rápida do espaço de memória desse programa até lhe causar danos que podem se estender a outros programas e ao próprio sistema operacional.

  37. Cavalo de Troia

  38. Cavalo de Troia • Cavalo de tróia (trojan horse) – programa, normalmente recebido como um "presente" (um cartão virtual, um álbum de fotos, um protetor de tela, um jogo, etc), que além de executar funções para as quais foi aparentemente projetado, executa outras normalmente maliciosas e sem o conhecimento do usuário. • Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: • instalação de keyloggers ou screenloggers; • furto de senhas e outras informações sensíveis, como números de cartões de crédito; • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; • alteração ou destruição de arquivos.

  39. Cavalo de Troia • Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. • Podem existir casos onde um cavalo de tróia contenha um vírus ou worm, mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm.

  40. Exercícios 16. [55](Analista de Finanças e Controle – Tecnologia da Informação – AFC-CGU/2003-2004 – ESAF) Analise as seguintes afirmações relativas aos tipos de vírus de computador: I. Uma função maliciosa que pode ser executada por um cavalo de tróia é a alteração ou a destruição de arquivos. II. Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informações sensíveis, como números de cartões de crédito. III. Uma função maliciosa que pode ser executada por um cavalo de tróia é se replicar. IV. Uma função maliciosa que pode ser executada por um cavalo de tróia é infectar outros arquivos. Estão corretos os itens: a) II e III b) I e II c) III e IV d) I e III e) II e IV

  41. Exercícios 17. [55](Analista de Finanças e Controle – Tecnologia da Informação – CGU/2006 – ESAF) É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. Com isso, as organizações estão enfrentando o problema com o rigor e cuidados merecidos. Nesse contexto, é correto afirmar que a) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão. b) vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada, utilizando, muitas vezes, criptografia para não serem detectados por anti-vírus. c) os vírus de macro utilizam arquivos executáveis como hospedeiros, inserindo macros com as mesmas funções de um vírus em tais arquivos. d) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção, detecção e reação, nesta ordem. e) vírus geram cópias de si mesmo a fim de sobrecarregarem um sistema, podendo consumir toda a capacidade do processador, memória ou espaço em disco, eventualmente.

  42. Exercícios • 18. (Técnico Científico – Banco da Amazônia/2006 - CESPE) No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. • [109] Um trojan é um programa não-autorizado, embutido dentro de um programa legítimo, que executa funções desconhecidas e, provavelmente, indesejáveis. O programa alvo realiza a função desejada, mas, devido à existência de código não-autorizado dentro dele, também executa funções desconhecidas. • 19. (Assistente de Saneamento – Assistente de Informática I – EMBASA/2010 – CESPE) Quanto à segurança em rede de computadores, julgue o item. • [76] Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. • 20. (Técnico Científico – Tecnologia da Informação – Segurança da Informação – Banco da Amazônia S.A./2009 – CESPE) Com relação a malwares, julgue o próximo item. • 1. [87] O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores.

  43. Adware e Spyware • Adware (Advertising software) – tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. • São normalmente incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para quem desenvolve software livre ou presta serviços gratuitos. Exemplo: versão gratuita do Opera. • Spyware – termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

  44. Exercícios • 20. (Assistente de Saneamento – Assistente de Informática I – EMBASA/2010 – CESPE) Quanto à segurança em rede de computadores, julgue o item. • 1. [71] Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do usuário, o que caracteriza a prática conhecida como spyware. • 21. (Técnico Científico – Tecnologia da Informação – Segurança da Informação – Banco da Amazônia S.A./2009 – CESPE) Com relação a malwares, julgue os próximos itens. • [86] Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros, e o segundo é projetado especificamente para apresentar propagandas.

  45. Exercícios • 22. (Perito Criminal Federal – Computação Científica – PF-Nacional/2004 – CESPE) Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue o item a seguir. • [97] Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.

  46. Backdoors • Backdoor – programa que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. • É comum um atacante procurar garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na invasão. • Na maioria dos casos, também é intenção do atacante poder retornar sem ser notado.

  47. Backdoors • A existência de um backdoornão depende necessariamente de uma invasão. • Alguns dos casos onde não há associação com uma invasão são: • instalação através de um cavalo de tróia; • inclusão como conseqüência da instalação e má configuração de um programa de administração remota; • alguns fabricantes incluem/incluíam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas.

  48. Exercícios 23. [62](Analista Técnico – Tecnologia da Informação – SUSEP/2006 – ESAF) Ameaças programadas são aquelas que compreendem a execução de códigos, gerados com o intuito de adulterar o comportamento considerado normal, dos softwares. Em relação a tais ameaças e suas conseqüências, é correto afirmar que a) bombs (ou bombas lógicas) é uma ameaça programada, cujo intuito é sua replicação (exponencial) em sistemas computacionais, assumindo, eventualmente, a capacidade completa do processador, memória ou espaço em disco. b) worms (ou vermes) são uma ameaça programada camuflada em programas, que são ativados sob determinada condição, executando funções que alteram o comportamento do software hospedeiro. c) vírus é uma espécie de entrada para um programa que permite acesso não-autorizado, violando procedimentos de segurança do sistema computacional. d) trapdoors, cavalos de tróia, bombas lógicas, adwares e spywares são exemplos de ameaças independentes, isto é, não precisam de um programa hospedeiro. e) trojans (ou cavalos de tróia) normalmente são utilizados como veículos para vírus, vermes e bombas lógicas.

  49. Exercícios • 24. (Assistente de Saneamento – Assistente de Informática I – EMBASA/2010 – CESPE) Quanto à segurança em rede de computadores, julgue o item. • 1. [78] Backdoor consiste em uma falha de segurança que pode existir em um programa de computador ou sistema operacional. Essa falha permite que sejam instalados vírus de computador ou outros programas maliciosos, conhecidos como malware, utilizando-se exclusivamente de serviços executados em background. • 25. (Analista de C&T – MCT/2008 – CESPE) Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue o item seguinte. • [74] Quando um backdoor é explorado por um atacante, o arquivo de texto usado para propagar tal backdoor se transforma em um arquivo executável.

  50. Keyloggers • Keylogger – programa capaz de capturar e armazenar a informação das teclas digitadas pelo usuário em um computador. • Dentre as informações capturadas podem estar um texto de e-mail, dados da declaração de imposto de renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito. • Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet Banking.

More Related