Vous êtes sur la page 1sur 19

CURSO ON-LINE – NOÇÕES DE INFORMÁTICA

TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU


PROFESSOR: LÊNIN CARNEIRO

Aula 0 – Apresentação do Curso de Noções de Informática p/ MPU: Teoria.

Olá, amigos,

Meu nome é Alexandre Lênin Carneiro. Sou Analista de Planejamento e


Orçamento do Ministério do Planejamento, da área de Tecnologia da
Informação. Trabalho na Secretaria de Planejamento e Investimentos
Estratégicos – SPI, na Coordenação de Sistemas de Planejamento. Na
SPI, cuido, principalmente, da gestão tecnológica do Portal da
Secretaria. Estou também envolvido em outras ações relacionadas à
tecnologia da informação, como o Sistema de Monitoramento do PAC
(Programa de Aceleração do Conhecimento); Georeferenciamento;
Sistema de Informações Gerenciais de Planejamento – SIGPlan; Grupos
de Trabalho: contratação de TI, proposta de PPA e comitê-gestor de
tecnologia da informação do MP.

Sou professor de informática desde os 18 anos (1990), tendo lecionado


em cursos técnicos, graduação e pós-graduação. Sou Mestre em
Ciência da Computação pela UnB, com formação na área de
Inteligência Artificial. No serviço público, fui funcionário do Serpro,
Ibama e Receita Federal. Sempre trabalhando na área de informática.

É uma alegria poder participar da jornada de vocês rumo ao tão


sonhado cargo público. Para mim, é muito importante fazer parte desta
conquista. Minha tarefa é transmitir o conteúdo com didática e
objetividade, de forma a facilitar o aprendizado. Cumprirei a missão
com seriedade e dedicação. Além disso, vou rechear nossas aulas com
dicas e macetes para que você aprenda a fazer a prova!

Hoje, apresento uma aula demonstrativa da disciplina Noções de


Informática para o MPU: Teoria. Este curso aborda o conteúdo de

www.pontodosconcursos.com.br 1
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

Noções de Informática para todos os cargos do certame, exceto para


os cargos de Analista e Técnico de Informática. Ao todo serão
ministradas seis aulas teóricas, além desta aula demonstrativa. Eis os
assuntos que trabalharemos durante as oito semanas do curso (extraído
do edital):

1 Ambientes Windows XP e Windows 7. 2 Internet e Intranet. 3 Utilização


de tecnologias, ferramentas, aplicativos e procedimentos associados a
Internet/Intranet. 4 Ferramentas e aplicativos de navegação, de correio
eletrônico, de grupos de discussão, de busca e pesquisa. 5 Principais
aplicativos comerciais para: edição de textos e planilhas, geração de
material escrito e multimídia (Br.Office e Microsoft Office). 6 Conceitos
básicos de segurança da informação.

Quero destacar que o nosso curso foi preparado para o certame do


MPU, com conteúdo atualizado e concentrado nos tópicos exigidos no
edital para todos os cargos, exceto os cargos específicos de TI. Além
das questões comentadas, que foram selecionadas especialmente
para este concurso, estaremos atentos ao nosso fórum para responder
as dúvidas o mais breve possível.

Na hora de montar as aulas, optei por não seguir a sequência do edital.


Procurei deixar os temas associados em aulas consecutivas, para
facilitar o aprendizado e antecipar dúvidas. Os itens 1 e 5 do edital
serão abordados em seqüencia pela proximidade do assunto. O mesmo
acontece com os itens 2, 3 e 4. Prefiro começar pelo grupo relacionado
à internet, pois é assunto com muitas dúvidas, mitos e pegadinhas.
Abordando o assunto no início, daremos mais tempo para o assunto
“decantar” e as dúvidas aparecerem. Já o item 6 do edital aborda
assunto não menos importante, mas que estará presente na aula

www.pontodosconcursos.com.br 2
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

demonstrativa e será aprofundado na última aula, incluindo os


conhecimentos aprendidos durante o curso.

ATENÇÃO: esta é uma aula demonstrativa para que você


possa avaliar meu trabalho. Para esta demonstração,
selecionei alguns tópicos da última aula.

Veja abaixo a organização do conteúdo.


Aula 0. Aula Demonstrativa: Conceitos básicos de segurança da
informação.
Aula 1. Internet e Intranet. Utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a Internet/Intranet.
Aula 2. Ferramentas e aplicativos de navegação, de correio eletrônico,
de grupos de discussão, de busca e pesquisa
Aula 3. Ambiente Windows XP. Ambiente Windows 7.
Aula 4. Principais aplicativos comerciais para: edição de textos e
planilhas, geração de material escrito e multimídia (Br.Office).
Aula 5. Principais aplicativos comerciais para: edição de textos e
planilhas, geração de material escrito e multimídia (Microsoft Office).
Aula 6. Conceitos básicos de segurança da informação.

Nosso curso de Noções de Informática para o MPU abordará, de forma


teórica, o que é importante dentro dos tópicos selecionados pela
banca. Procurarei ser objetivo nos temas, sem divagações ou
aprofundamentos desnecessários. Um curso focado na prova e
consciente de que estamos na reta final. É preciso deixar claro que o
nosso foco é o concurso para o MPU, portanto os itens que constam do
edital para a disciplina de Noções de Informática (todos os cargos,
exceto para os cargos de Analista e Técnico de Informática) são os que
trabalharemos. Em alguns momentos precisaremos evocar alguns
conceitos importantes para entender a matéria, mas manteremos o
www.pontodosconcursos.com.br 3
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

foco no certame indicado. Outro detalhe importante é que nosso curso


é de TEORIA. Certamente não deixaremos de comentar algumas
questões com o objetivo de fixar o conteúdo abordado, mas nossa
maior preocupação é com a teoria.

Sem mais delongas, comecemos a aula demonstrativa sobre segurança


da informação.

Aula 0 – Demonstrativa: Conceitos Básicos de Segurança da Informação

Tópicos (apenas para a aula demonstrativa)


1. Conceitos de segurança
2. Ameaças à segurança
Outros itens serão apresentados na aula 6. Conceitos Básicos de
Segurança da Informação.

1. Conceitos de Segurança da Informação

Segundo a norma ABNT NBR ISO/IEC 17799:2005, “a informação é um


ativo que, como qualquer outro ativo importante, é essencial para os
negócios de uma organização e conseqüentemente necessita ser
adequadamente protegida. (...) Segurança da informação é a
proteção da informação de vários tipos de ameaças para garantir a
continuidade do negócio, minimizar o risco ao negócio, maximizar o
retorno sobre os investimentos e as oportunidades de negócio.”

Observação
Para esta prova não há necessidade de memorizar normas de
Segurança da Informação.

www.pontodosconcursos.com.br 4
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

O edital não cita as normas e trarei para nossas aulas os conceitos e


recomendações mais importantes destas normas.

Há um ditado popular, muito citado pelos especialistas em segurança,


que diz que nenhuma corrente é mais forte do que o seu elo mais fraco.
De nada adianta uma corrente ser a mais resistente de todas se existe
um elo que é fraco. É claro que a resistência da corrente será a
resistência do elo mais fraco e não dos demais. Se a corrente passar por
um teste de esforço, certamente o elo que partirá será o mais fraco.
Essa mesma ideia aplica-se ao contexto da informação. Quando
precisamos garantir a segurança da informação, precisamos eliminar os
“elos fracos” do ambiente onde a informação está armazenada. Já
que eliminar, neste contexto é sempre difícil, então buscamos sempre
reduzir ao máximo os riscos de que a segurança da informação seja
violada.
Podemos afirmar que a informação é um dos ativos mais valiosos de
uma organização ou uma pessoa. Informação, aqui, é considerada
como qualquer dado que tenha valor para uma organização ou
pessoa. É um diferencial competitivo e, nesse sentido, a Segurança da
Informação preocupa-se com a proteção deste patrimônio com claro
intuito de preservar o valor que ele possui.
Mas observe que, apesar de sempre pensarmos em segurança da
informação como segurança de computadores, não se trata da
mesma coisa. A segurança da informação é mais ampla envolvendo
outros aspectos da proteção às informações, desde a segurança física
dos prédios até aos mecanismos para evitar a interrupção dos negócios
em caso de catástrofe. Normalmente queremos proteger os dados e
nos esquecemos de que as pessoas que manipulam os dados estão
envolvidas no processo. Não adianta assegurar que os sistemas
informatizados estão seguros nem que o acesso aos equipamentos está
controlado, se as pessoas que acessam a informação não participam

www.pontodosconcursos.com.br 5
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

do processo de segurança e revelam os dados a terceiros não


autorizados, não cuidam das cópias impressas, não se preocupam com
as senhas e outros detalhes importantes para manter os ativos seguros.
Era mais fácil perceber o envolvimento das pessoas no tempo em que
informações eram armazenadas em papel, quando não existiam os
sistemas computadorizados. Naquela época, bastava guardar o
material em um local seguro (como um cofre) e não permitir a presença
de pessoas não autorizadas neste local. Assim, somente as pessoas com
acesso à informação ou à sala onde ela estava armazenada seriam os
“elos fracos da corrente”. Mas hoje, com os sistemas informatizados,
envolvidos com o armazenamento e processamento das informações,
não podemos restringir um grupo de pessoas ao conjunto de elos fracos.
Agora, com a expansão da conectividade, todas as pessoas devem
preocupar-se com a segurança. Basta uma delas permitir que alguém
conheça uma forma de acessar o sistema para que a segurança seja
quebrada. Pior ainda, depois da Internet, nem mais é preciso que a
pessoa permita ou colabore, mas que o ponto de entrada para os
sistemas não esteja adequadamente protegido.
Por isso cada vez mais as organizações e os indivíduos estão
preocupados com os mecanismos de proteção da informação.
Especialmente porque os sistemas de computação possuem
fragilidades conhecidas de todos. Você já sabe que um simples e-mail
pode conter um programa aparentemente inocente, mas que abre
uma “porta dos fundos” para agentes interessados em obter
informações não autorizadas. Conhecer segurança da informação é,
sem dúvida, importante para todos, empresas e pessoas.
Observe que apesar de os conceitos de segurança da informação e
segurança computacional estarem interligados, existe uma diferença
básica: enquanto a segurança informática pretende proteger sistemas
informáticos (aplicações, base de dados, sistemas operacionais), a
segurança da informação pretende proteger a informação crítica de

www.pontodosconcursos.com.br 6
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

negócio nos seus vários formatos (documentos em papel, base de


dados, etc). É comum usar o termo de segurança da informação
quando queremos tratar de segurança computacional, já que esta está
inserida naquela. Mesmo sabendo esta diferença, não vamos brigar
com a banca! Vamos estudar segurança da informação, abordando-a
com a visão da informática!

“A segurança da informação é obtida a partir da implementação de


um conjunto de controles adequados, incluindo políticas, processos,
procedimentos, estruturas organizacionais e funções de software e
hardware. Estes controles precisam ser estabelecidos, implementados,
monitorados, analisados criticamente e melhorados, onde necessário,
para garantir que os objetivos do negócio e de segurança da
organização sejam atendidos. Convém que isto seja feito em conjunto
com outros processos de gestão do negócio.” (ABNT: www.abnt.org.br)

Já percebemos que a informação, os processos e os sistemas são ativos


importantes para uma organização. Então, é uma conclusão natural a
necessidade de trabalhar a segurança da informação de modo a
garantir a competitividade, o fluxo de caixa, a lucratividade, o
atendimento aos requisitos legais e a imagem da organização junto ao
mercado.
Mas é também notório que todos os ativos descritos até aqui estão
expostos a diversos tipos de ameaças à segurança da informação,
incluindo fraudes eletrônicas ou não, espionagem, sabotagem,
vandalismo, incêndio e outras. Sem contar as inúmeras ameaças
virtuais, cada dia mais presentes nos ambientes computacionais: vírus,
invasão da rede, escutas não autorizadas, cavalos de tróia etc.
Independente do público a que estamos nos referindo – organizações
publicas, privadas ou pessoas físicas – não há como refutar a
importância da segurança da informação. Podemos afirmar que a

www.pontodosconcursos.com.br 7
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

função da segurança da informação é viabilizar os negócios, tanto


públicos (governo eletrônico), quanto privados (como o comércio
eletrônico), e reduzir os riscos mais importantes.
Agora, vale observar que muitos sistemas de informação não foram
construídos para serem seguros. Concorda? São feitos por seres
humanos – sujeitos a falhas – e muitos deles projetados com base em
tecnologias que ficam ultrapassadas em pouco tempo. Por isso, a
gestão eficaz e os procedimentos adequados devem ser considerados
tão importantes quanto as próprias técnicas de proteção
computacional. Neste contexto, um bom planejamento é essencial
para o sucesso da implementação. A base para o sucesso da
empreitada é, com certeza, a participação de todos os colaboradores
da organização e, em especial, o apoio e comprometimento da alta
direção.

Princípios de segurança da informação

Ao estudarmos o tema, deparamo-nos com alguns princípios


norteadores, segundo os padrões internacionais. Dentre estes princípios,
podemos destacar a tríade CID – Confidencialidade, Integridade e
Disponibilidade. Estes três atributos orientam a análise, o planejamento e
a implementação da segurança da informação nas organizações.
Segundo a norma ABNT-ISO-IEC 27001, “adicionalmente outras
propriedades, tais como autenticidade, responsabilidade, não repúdio e
confiabilidade, podem também estar envolvidas”. Estudemos,
primeiramente, as três propriedades que fazem parte do conceito de
segurança da informação.

Confidencialidade: preocupa-se com quem acessa as informações.


Dizemos que existe confidencialidade quando somente as pessoas
autorizadas possuem acesso à informação. Quando contamos um

www.pontodosconcursos.com.br 8
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

segredo a alguém - fazemos uma confidência - estamos dando acesso


à informação. Mas não queremos que outras pessoas tenham acesso
ao segredo, exceto à pessoa a quem estamos contando. Em outras
palavras, a confidencialidade protege as informações de uma eventual
revelação a alguém não autorizado. Observe que esta proteção não se
aplica apenas à informação em sua forma digital; aplica-se a quaisquer
mídias onde a informação esteja armazenada: CD, DVD, mídia
impressa, entre outros. Além disso, nem mesmo uma pequena parte da
informação poderá ser violada. A informação deve ser completamente
protegida contra acessos indevidos. Se pensarmos, como exemplo, na
Internet, onde os dados trafegam por vários caminhos e passam por
diversas redes de computadores até chegarem ao destino, a
confidencialidade deve garantir que os dados não serão vistos nem
copiados por agentes não autorizados durante todo o percurso que
realizarem na grande rede mundial.

Integridade: a informação deve manter todas as características originais


durante sua existência. Estas características originais são as
estabelecidas pelo proprietário da informação quando da criação ou
manutenção da informação (se a informação for alterada por quem
possui tal direito, isso não invalida a integridade). Existem vários
exemplos de ataques feitos à integridade da informação: alteração em
mensagens que trafegam na rede; modificação de sites da Internet;
substituição de textos impressos ou em mídia digital etc.
Em resumo, a Integridade é o princípio da proteção da informação
contra a criação ou modificação não autorizada. A violação da
integridade pode estar relacionada com erro humano, por atos dolosos
ou não. Esta violação pode tornar a informação sem valor ou, até,
perigosa, especialmente se a violação for uma alteração da
informação, o que pode levar a decisões equivocadas e causadoras
de prejuízos.

www.pontodosconcursos.com.br 9
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

Disponibilidade: garante que a informação esteja sempre disponível


quando um usuário autorizado quiser acessar. A informação está lá
quando for necessário recuperá-la. Claro que não consiste em uma
violação da disponibilidade as interrupções dos serviços de acesso de
forma autorizada ou programada, como nos casos de manutenção
preventiva do sistema. A disponibilidade aplica-se à informação e aos
canais de acesso a ela.

Veja o quadro abaixo. Resumi os três princípios básicos em segurança


da informação.

Segurança da Informação

Princípio básico Conceito Objetivo

Propriedade de que a informação


Proteger contra o acesso não
não esteja disponível ou revelada
Confidencialidade a indivíduos, entidades ou
autorizado, mesmo para dados em
trânsito;
processos não autorizados

Proteger informação contra


Propriedade de salvaguarda da modificação sem permissão;
Integridade exatidão e completeza de ativos Garantir a fidedignidade das
informações;

Proteger contra indisponibilidade dos


Propriedade de estar acessível e
serviços (ou degradação);
Disponibilidade utilizável sob demanda por uma
Garantir aos usuários com
entidade autorizada
autorização, o acesso aos dados.

Fique atento. Já caiu em prova.


(CESPE - 2009 - ANATEL - Técnico Administrativo) Com o
desenvolvimento da Internet e a migração de um grande número de
sistemas especializados de informação de grandes organizações para
sistemas de propósito geral acessíveis universalmente, surgiu a
preocupação com a segurança das informações no ambiente da
Internet. Acerca da segurança e da tecnologia da informação, julgue
os itens a seguir.
www.pontodosconcursos.com.br 10
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

( ) A disponibilidade e a integridade são itens que caracterizam a


segurança da informação. A primeira representa a garantia de que
usuários autorizados tenham acesso a informações e ativos associados
quando necessário, e a segunda corresponde à garantia de que
sistemas de informações sejam acessíveis apenas àqueles autorizados a
acessá-los.
Gabarito: ERRADO.
Comentário: o conceito de disponibilidade está correto, mas o conceito
de integridade não. O conceito apresentado na questão foi o de
confidencialidade: “garantia de que sistemas de informações sejam
acessíveis apenas àqueles autorizados a acessá-los”.

Vale ressaltar que os atributos confidencialidade e disponibilidade


possuem algo em comum: a restrição de estar acessível apenas aos
autorizados. Mas observe que a confidencialidade é apenas isto,
enquanto a disponibilidade foca em poder acessar quando se deseja,
ou seja, estar lá quando for preciso. Podemos dizer assim: a
confidencialidade é o segredo e a disponibilidade é poder acessar o
segredo quando quiser.

Vejamos outros atributos importantes:


Autenticidade: é a garantia da identidade de quem acessa as
informações, seja uma pessoa, entidade ou sistema. É a garantia da
veracidade da fonte que acessa as informações. É por meio da
autenticação que se confirma a identidade da pessoa ou entidade que
presta ou acessa as informações.
A autenticação está relacionada com a garantia de que a
comunicação realizada é autêntica. Se pensarmos em uma mensagem
simples, como uma mensagem telefônica (SMS), um email, ou similar, a
autenticação deve garantir a quem recebe a mensagem que quem
enviou é quem está informado na mensagem. Já no caso de uma

www.pontodosconcursos.com.br 11
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

transação que acontece em tempo real, como nas conexões


bancárias, a autenticidade deve garantir que ambos os participantes
são quem alegam ser. Não iríamos querer garantir que somos realmente
o correntista do banco, sem ter a certeza de que do outro lado quem
nos ouve é realmente o banco!

Não-Repúdio: é a garantia de que não se possa a autoria de uma


ação. Por exemplo, é a garantia de que alguém não poderá dizer que
não foi ele quem enviou o tal email, ou que apagou tal informação ou
que não recebeu o comunicado. É também chamado de
irretratabilidade. O não-repúdio é importante para a validade jurídica
de documentos e operações no mundo digital. É claro que ela
depende de outros atributos da segurança, especialmente a
Autenticidade e Integridade, ou seja, só poderemos ter o não-repúdio
se pudermos garantir a origem da mensagem e que a mesma não foi
alterada.

Confiabilidade: é a garantia de que um sistema funcionará de forma


eficiente e eficaz, atendendo às especificações de suas
funcionalidades, dentro de condições definidas.

Um bom macete para memorizar os princípios mais importantes é o


mnemônico DICA:
D isponibilidade O conjunto DIC congrega os
princípios básicos
I ntegridade
C onfidencialidade
A utenticidade

Caiu em prova. Cuidado com a pegadinha!!

www.pontodosconcursos.com.br 12
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

(CESPE - 2010 - EMBASA - Analista de Saneamento - Analista de


Tecnologia da Informação – Desenvolvimento) Com referência aos
fundamentos de segurança relacionados a criptografia, firewalls,
certificados e autenticação, julgue os itens a seguir.
( ) O princípio da autenticação em segurança diz que um usuário ou
processo deve ser corretamente identificado. Além disso, todo processo
ou usuário autêntico está automaticamente autorizado para uso dos
sistemas.
Gabarito: ERRADO.
Comentário: Cuidado aqui! A segunda parte da afirmação está
incorreta. Um usuário ou processo (programa) autenticado não está
automaticamente apto para uso dos sistemas. Isto dependerá do nível
de acesso que ele possuir. É possível, por exemplo, que um usuário
tenha permissão apenas para visualizar a caixa de mensagens dele ou,
ainda, para ler os arquivos de sua pasta particular.

2. Ameaças à Segurança da Informação

As ameaças à segurança da informação estão diretamente


relacionadas às possibilidades de falhas dos princípios básicos já
estudados, especialmente no conjunto DIC (veja na página anterior).

Perda da Confidencialidade: acontece quando há uma quebra de


sigilo de uma determinada informação. Por exemplo, quando a senha
de um usuário ou administrador do sistema é divulgada ou conhecida
por alguém não autorizado, permitindo que informações restritas sejam
expostas a pessoas que não possuem acesso autorizado a tais
informações.

Perda da Integridade: há perda da integridade quando uma


determinada informação sofre alterações que não foram aprovadas e

www.pontodosconcursos.com.br 13
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

não estão sob o controle do proprietário (corporativo ou privado) da


informação.

Perda da Disponibilidade: se a informação deixa de estar acessível por


quem precisa dela, então existe uma perda de disponibilidade. Claro
que não consideramos uma ameaça a perda da disponibilidade de
forma programada. Os sistemas de informação, como os elevadores e
outros dispositivos participantes do sistema de segurança, precisam de
manutenção preventiva. Por exemplo, uma parada do sistema para
realizar uma cópia de segurança, devidamente autorizada pela
organização, não é uma quebra da disponibilidade. De outro lado, se a
parada do sistema acontece por outros fatores, mesmo que não
intencionais, há sim uma falha de segurança. Uma queda de energia
que provoque a interrupção do acesso aos sistemas, por exemplo, é
uma falha de segurança que afeta o princípio da disponibilidade, pois
a informação não estará disponível durante a interrupção.

O que a segurança da informação pretende é diminuir o risco de sofrer


qualquer perda do valor da informação. A ideia é evitar a ocorrência
de incidentes de segurança da informação que, segundo a ABNT, é
“um simples ou uma série de eventos de segurança da informação
indesejados ou inesperados, que tenham uma grande probabilidade de
comprometer as operações do negócio e ameaçar a segurança da
informação”. Já um evento é “uma ocorrência identificada de um
estado de sistema, serviço ou rede, indicando uma possível violação da
política de segurança da informação ou falha de controles, ou uma
situação previamente desconhecida, que possa ser relevante para a
segurança da informação”.

Para a norma ISO 27001, um risco para a segurança da informação é


uma combinação de fatores. De um modo geral, é a combinação de

www.pontodosconcursos.com.br 14
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

uma ameaça (temos aqui um agente) e uma vulnerabilidade (temos


aqui uma fraqueza). Daí, combinando um agente com uma fraqueza,
temos o risco. É um conceito mais geral para a idéia de risco.
Cuidado para não pensar que as vulnerabilidades são apenas ligadas
aos sistemas de informação em si. Lembre-se que existem os aspectos
físicos e os aspectos lógicos. Existem os acontecimentos naturais que
podem resultar em incidentes de segurança: incêndio, terremotos,
inundações etc. Sem esquecermos dos incidentes com causa humana:
negligência, imperícia, imprudência, vingança, terrorismo etc; e, claro
de fatos puramente técnicos: equipamentos com defeito, ruídos etc.
Nesse sentido, uma ameaça é qualquer coisa que possa afetar a
operação, a disponibilidade, a integridade da informação. Uma
ameaça busca explorar uma vulnerabilidade – fraqueza – por meio de
um ataque (técnica para explorar a vulnerabilidade). Do outro lado
estão as contra-medidas ou os mecanismos de defesa, que são as
técnicas para defesa contra os ataques ou para reduzir as
vulnerabilidades.
As principais origens das vulnerabilidades residem em falhas de projeto
de hardware ou software, falhas na implantação (configuração errada,
falta de treinamento), falhas de gerenciamento (problemas de
monitoramento, procedimentos inadequados ou incorretos).

Observe a figura a seguir. Ela mostra alguns tipos de ataques em


ambientes computacionais.

www.pontodosconcursos.com.br 15
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

Origem da Destino da
Informação Informação

O fluxo normal da informação é o exemplificado em (a). Os demais


exemplos mostram ataques realizados. Em (b) o fluxo é interrompido e o
destinatário não recebe a mensagem. Diferentemente de (c), onde o
receptor obtém a mensagem, mas há uma interceptação não
autorizada. Em (d) e (e) o resultado é semelhante, pois o destinatário
recebe uma mensagem diferente da original, sendo que em (d) houve
uma modificação e em (e) uma mensagem nova foi encaminhada,
com se fosse o remetente que a tivesse enviado.
Asssim, temos:
(b) Î ataque à disponibilidade
(c) Î ataque à confidencialidade
(d) Î ataque à Integridade
(e) Î ataque à autenticidade

Outros exemplos de ameaças e ataques:

• Malware: é a combinação de malicious software (programa


malicioso). São programas (partes de programas, comandos)

www.pontodosconcursos.com.br 16
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

construídos com vários objetivos, geralmente danosos para os


usuários. Exemplos: Virus, Cavalos de Tróia e Vermes.
o Vírus: fragmento de programa inserido no computador que
executa ações indesejadas. É como o parasita de mesmo
nome: não funciona de forma autônoma; utiliza-se de um
hospedeiro para funcionar; e, normalmente, possui a
capacidade de se propagar (infectar) outros hospedeiros.
Geralmente é ativado quando o usuário executa um
programa infectado.
o Cavalo de Tróia (Trojan Horse): programa (ou parte de um
programa) que executa ações de forma oculta. Geralmente
estão presentes em aplicativos que instalamos e são
acionados em algum momento realizando ações que podem
facilitar um futuro ataque.
o Verme (Worm): programas que, semelhante aos vírus, infectam
os sistemas. São capazes de se replicar e espalhar, muitas
vezes utilizando o catálogo de endereços do sistema
infectado.
o Spyware: programas espiões (Spy em inglês = espião).
Inicialmente os spywares eram projetados para monitorar o
comportamento dos usuários, especialmente sobre os hábitos
de navegação. A ideia era melhorar as campanhas de
marketing coletando informações sobre as preferências dos
internautas. Atualmente, estes programas passaram a realizar a
coleta de informações pessoais (logins, senhas, contas
bancárias etc), bem como para a modificação de
configurações do computador.
o Rootkits: programas que possuem o objetivo de obter o
controle do sistema operacional sem autorização. É capaz de
esconder-se da maioria dos programas antivírus, tornando-se
um malware altamente temido.

www.pontodosconcursos.com.br 17
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

o Adware: este tipo de programa geralmente não prejudica o


computador. O adware apresentam anúncios, criam ícones ou
modificam itens do sistema operacional com o intuito de exibir
alguma propaganda. São mais chatos do que prejudiciais. Já
foram classificados como vírus, mas hoje estão mais para um
tipo de software gratuito que ao invés de cobrar para utilizar o
sistema, apresenta propagandas ao usuário.
• Negação de Serviço (Denial of Service – DoS): é um tipo de ataque
que tem por objetivo tornar um determinado serviço inoperante.
Geralmente utiliza técnicas para sobrecarregar o servidor,
obrigando-o a realizar uma quantidade de operações que ou
impede o servidor de atender aos usuários legítimos ou provoca um
estado de interrupção completa (travamento).
• Farejadores (Sniffing): Técnica que permite a captura de dados que
trafegam na rede (mesmo não sendo o destinatário) para obter
senhas, nomes de usuários e outras informações.
• Falsificação ou Disfarce de Identidade (Spoofing): Técnica que
disfarça a origem do ataque.

Caiu na prova!

(FCC - 2010 - Sergipe Gás S.A. - Assistente Administrativo)


(... omitirei uma parte da questão desnecessária neste contexto ...)
(...) IV. Por questões de segurança, não é permitido o acesso às
configurações do programa de antivírus instalado nos computadores.
(...)
A restrição contida no item IV previne o ataque de vírus, tal como
aquele que traz em seu bojo um código a parte, que permite a um
estranho acessar o micro infectado ou coletar dados e enviá-los pela
Internet para um desconhecido, sem que o usuário saiba. Esse vírus é
conhecido por

www.pontodosconcursos.com.br 18
CURSO ON-LINE – NOÇÕES DE INFORMÁTICA
TEORIA PARA TODOS OS CARGOS, EXCETO ESPECÍFICOS DE INFORMÁTICA, DO MPU
PROFESSOR: LÊNIN CARNEIRO

a) vírus de boot.
b) spyware ou programa espião.
c) spam.
d) worm ou verme.
e) trojan ou cavalo de troia.

Gabarito: “E”
Comentários: Como vimos, um vírus que possui uma parte do seu
código que “permite a um estranho acessar o micro infectado ou
coletar dados e enviá-los pela Internet para um desconhecido, sem que
o usuário saiba” é uma característica de um trojan (cavalo de troia).

Bem, chegamos ao final de nossa aula demonstrativa!


Espero vocês em breve. Ótimos estudos!

Lênin

www.pontodosconcursos.com.br 19

Vous aimerez peut-être aussi