Malwares e Segurança da Informação

31
HomeClass - PONTO DOS CONCURSOS 08/10/2021 Prof. José Roberto (@prof.joseroberto74) 1 PROF. JOSÉ ROBERTO COSTA Malwares e Segurança da Informação 1 Quem é o Professor? 29 anos atuando como Professor da Área de Informática. Tecnólogo em Desenvolvimento de Sistemas para a Internet. Pós-Graduado em Gestão de Redes de Computadores. Pós-Graduado em Ensino e Gestão de Educação à Distância. Pós-Graduado em Segurança de Sistemas. MBA em Administração de Redes de Computadores. VirusScan and ePolicy Orchestrator Administration - McAfee University. Outros Cursos: MCDST (2261 e 2262); MCTS (2779 e 2780); Gestão de Marketing Digital e Mídias Sociais; ISO 27001 e Gestão ITIL e COBIT, Academia LGPD-DPO. Eleito como Delegado do Estado de Sergipe para a I Conferência Nacional de Educação Profissional e Tecnológica. Especialização no Desenvolvimento de Currículos por Competências e no Programa de Desenvolvimento de Instrutores. Atualmente Gerente do Núcleo de TI e Comunicações do SENAC/SE e Membro da Câmara Setorial da Tecnologia da Informação em Sergipe. 2 1 2

Transcript of Malwares e Segurança da Informação

Page 1: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 1

PROF. JOSÉ ROBERTO COSTA

Malwares e Segurança da Informação

1

Quem é o Professor?

29 anos atuando como Professor da Área de Informática.Tecnólogo em Desenvolvimento de Sistemas para a Internet.Pós-Graduado em Gestão de Redes de Computadores.Pós-Graduado em Ensino e Gestão de Educação à Distância.Pós-Graduado em Segurança de Sistemas.MBA em Administração de Redes de Computadores.VirusScan and ePolicy Orchestrator Administration - McAfee University.Outros Cursos: MCDST (2261 e 2262); MCTS (2779 e 2780); Gestão de MarketingDigital e Mídias Sociais; ISO 27001 e Gestão ITIL e COBIT, Academia LGPD-DPO.Eleito como Delegado do Estado de Sergipe para a I Conferência Nacional deEducação Profissional e Tecnológica.Especialização no Desenvolvimento de Currículos por Competências e no Programade Desenvolvimento de Instrutores.Atualmente Gerente do Núcleo de TI e Comunicações do SENAC/SE e Membro daCâmara Setorial da Tecnologia da Informação em Sergipe.

2

1

2

Page 2: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 2

Questão 01 – Backup

A realização de backups periódicos é uma técnica relacionada

com segurança. Esta técnica está associada a qual princípio

da segurança da informação?

A. Criptografia;

B. Confidencialidade;

C. Disponibilidade;

D. Autenticidade;

E. Simetria de dados.

3

Requisitos de Segurança da Informação

Um computador (ou sistema computacional) é dito

“relativamente” seguro se este atender aos três requisitos

básicos de segurança relacionados aos recursos que o

compõem (ISO 17799 e ISO 27001):

Confidencialidade

Integridade

Disponibilidade

4

3

4

Page 3: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 3

CIDA ou DICA

5

Questão 02 – Malwares

Sobre a presença de vírus e outras ameaças em ambientes virtuais,o programa capaz de se propagar automaticamente por meio devárias estruturas de rede (como e-mail, compartilhamento dearquivos em redes locais etc...), enviando cópias de si mesmo decomputador para computador, é chamado de

A. worm.

B. ransomware.

C. sniffer.

D. port scanner.

E. backdoor.

6

5

6

Page 4: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 4

Malware – Software com Código Malicioso

Código Malicioso ou Malware (Malicious Software) é um termogenérico que abrange todos os tipos de programas especificamentedesenvolvidos para executar ações maliciosas em um computador. Naliteratura de segurança o termo malware também é conhecido por“Software Malicioso”. Alguns exemplos de malwares são:

Vírus;Worms, Bots e BotNets;Hijackers;Rootkits;Ransomwares;Cavalos de Tróia (ou Trojans);Keyloggers e outros programas Spywares.

7

Malware – Software com Código Malicioso

Malwares

Vírus

Bots(Botnet)

Spywares

Worms(Vermes)

Backdoor

Trojan(Cavalo

de Tróia)

Rootkit

...

8

Entendam Malware

como sendo o Gênero e

a este Gênero nós

temos várias Espécies...

7

8

Page 5: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 5

Tipos de Vírus de Computador

Vírus ExecutávelContaminam arquivos executáveis (.exe; .com; .bat; ...);

Vírus de MacroContaminam documentos dos aplicativos do Microsoft Office que contenham macros;

Vírus de BootAtivado juntamente com o Sistema Operacional na inicialização do computador;

Vírus Mutante (Polimórfico)Altera o próprio código (ou assinatura) para dificultar a identificação pelo antivírus;

Time Bomb (Bomba Relógio)São programados para serem executados em determinadas datas do ano;

Vírus Stealth (Invisível)Se esconde do antivírus fornecendo informações falsas de arquivos não contaminados;

Vírus de ScriptEscrito em linguagem de script pode ser executado automaticamente ao acessar uma página Web ou por e-mail.

Informática para CONCURSOS PÚBLICOS - www.professorjoseroberto.com.br

Virus vs. Worms

10

9

10

Page 6: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 6

Questão 03 – Malwares

Dentre as diversas pragas virtuais, uma delas se chama“Keylogger”. Assinale a alternativa que descreve umfuncionamento desta praga:

A. Lê a lista de contatos da vítima e envia e-mails para infectaroutros computadores.

B. Infecta uma região específica do disco rígido para dificultarsua detecção por software antivírus.

C. Registra o que a vítima digita no teclado e envia para oatacante.

D. Exibe constantemente anúncios no computador da vítima.

E. Espiona o histórico de navegação da vítima.

11

Spywares – Softwares Espiões

Spyware, por sua vez, é o termo utilizado para se referir a

uma grande categoria de softwares que tem o objetivo de

monitorar atividades de um sistema e enviar as informações

coletadas para terceiros (roubar dados).

12

11

12

Page 7: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 7

Keyloggers

Keylogger é um programa capaz de capturar e armazenar as

teclas digitadas pelo usuário no teclado de um computador.

13

Vulgo: “Acaba Relacionamentos”

Screenloggers

As instituições financeiras desenvolveram os teclados virtuaispara evitar que os keyloggers pudessem capturar informaçõessensíveis de usuários. Então, foram desenvolvidas formasmais avançadas de keyloggers, também conhecidas comoscreenloggers, capazes de:

Armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou

Seu funcionamento é muito parecido com a captura detela que ocorre ao acionarmos no teclado a tecla “PRINTSCREEN”.

14

13

14

Page 8: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 8

Adware

15

Spywares – Softwares Espiões

16

15

16

Page 9: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 9

Questão 04 – Firewall

Um importante dispositivo em redes de computadores, o firewallé responsável por:

A. Fornecer acesso a um servidor de arquivos através dainternet.

B. Filtrar pacotes da rede através da aplicação de políticas desegurança.

C. Emitir certificados digitais para utilização em comércioeletrônico.

D. Acelerar o carregamento de páginas web através dearmazenamento temporário.

E. Realizar o roteamento entre redes distintas.

17

Firewall – “Muro de Fogo” (Filtro)

18

17

18

Page 10: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 10

Firewall – “Muro de Fogo” (Filtro)

Um firewall não é a mesma coisa que um antivírus.

Um firewall é uma ferramenta que irácontrolar tudo que entra e tudo que saido seu computador ou rede local parauma outra rede ou para a Internet.

Um firewall não protege, por exemplo...

Contra vírus já instalados em seu computador;

Contra vírus em unidades removíveis (ex.: pen drive, HDexterno, cartões de memória);

Contra arquivos contaminados anexados por e-mail.

19

Firewall – “Muro de Fogo” (Filtro)

Firewall ______________________________________

IDS ______________________________________

IPS ______________________________________

Firewall NGFW ______________________________________

Firewall UTM ______________________________________

20

19

20

Page 11: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 11

Questão 05 – Protocolos

Websites como comércio eletrônico e e-banking necessitam de umamaior atenção com a segurança, por isso é importante observar se onavegador exibe um ícone de “cadeado fechado”, geralmente próximoà barra de endereços, indicando que:

A. é utilizado o protocolo FTP para transferência segura de arquivos.

B. foi realizada a auditoria de segurança por empresa especializada.

C. o usuário foi devidamente autenticado através do protocoloLDAP.

D. a execução de scripts foi desativada.

E. o website utiliza HTTPS e a transferência de dados écriptografada.

21

HTML vs. HTTP e HTTPS

22

21

22

Page 12: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 12

HTTP vs. HTTPS

23

Questão 06 – Assinatura Digital

Acerca de assinatura digital, é correto afirmar:

A. Permite comprovar a autenticidade e a integridade de umainformação.

B. A verificação da assinatura é feita com o uso da chave privada.

C. Uma assinatura digital emissora é responsável por publicarinformações sobre certificados que não são mais confiáveis.

D. É um dos principais mecanismos de segurança que pode serutilizado para se proteger dos riscos associados ao uso daInternet.

E. É o processo de digitalizar uma assinatura física e inseri-la emformato de imagem em um documento.

24

23

24

Page 13: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 13

Criptografia

Tipos de Criptografia:

Criptografia de Chave Pública ou

Criptografia de Chave Única ou

Criptografia Simétrica

Criptografia de Chave Pública e Privada ou

Criptografia Assimétrica

25

Criptografia

Tipos de Criptografia:

Criptografia de Chave Pública ou

Criptografia de Chave Única ou

Criptografia Simétrica (1 “S” = 1 chave)

Criptografia de Chave Pública e Privada ou

Criptografia Assimétrica (2 “Ss” = 2 chaves)

26

25

26

Page 14: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 14

Criptografia de Chaves Pública e Privada

DICA 01:

Em toda questão de Criptografia de Chaves Pública e Privada a mensagem SEMPRE será codificada através da Chave Pública do destinatário, e decodificada através da Chave Privada deste mesmo destinatário.

DICA 02:

Nas questões de Assinatura Digital a mensagem será gerada através da Chave Privada do remetente. Desta forma é garantida a AUTENTICIDADE, o NÃO-REPÚDIO e a INTEGRIDADE da informação.

27

Criptografia de Chaves Pública e Privada

DICA 01:

Em toda questão de Criptografia de Chaves Pública e Privada a mensagem SEMPRE será codificada através da Chave Pública do destinatário, e decodificada através da Chave Privada deste mesmo destinatário.

DICA 02:

Nas questões de Assinatura Digital a mensagem será gerada através da Chave Privada do remetente. Desta forma é garantida a AUTENTICIDADE, o NÃO-REPÚDIO e a INTEGRIDADE da informação.

28

27

28

Page 15: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 15

Níveis de Assinatura Digital

1º Nível: “algo que você saiba...”Senha

2º Nível: “algo que você tenha...”Token ou Smart Card

3º Nível: “algo que você é...”Biometria Digitais Íris dos Olhos Fala Face

29

Assinatura Digital – Resumo

Assinatura Digital

Chave Privadado Remetente

Integridade

Não-Repúdio

Autenticidade

30

29

30

Page 16: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 16

PROF. JOSÉ ROBERTO COSTA

Planilhas Eletrônicas (MS-Excel e LO Calc)

31

Questão 07 – Função SE (Condicional)

A célula A1 de uma planilha Excel contém o valor 3 e a célula

A2, o valor 2. Se a célula A3 contiver a fórmula

=SE(A1>=A2;A1^A2-A2;A1+A2), então o valor de A3 será:

A. 2.

B. 3.

C. 5.

D. 6.

E. 7.

32

31

32

Page 17: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 17

Operadores Lógicos

Matemática Função EXCEL e CALC

= igual à =

< menor que <

> maior que >

≠ diferente de

≤ menor ou igual

≥ maior ou igual

33

Operadores Lógicos

Matemática Função EXCEL e CALC

= igual à =

< menor que <

> maior que >

≠ diferente de <>

≤ menor ou igual <=

≥ maior ou igual >=34

33

34

Page 18: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 18

Questão 07 – Função SE (Condicional)

A1 = 3 e A2 = 2

=SE(teste_lógico;Resultado_Verdadeiro;Resultado_Falso)

=SE(A1>=A2;A1^A2-A2;A1+A2)

35

Intervalos

• Tradução: “e”• Enumeração• A4;A7 Somente A4 e A7

;

• Tradução: “at锕 Intervalo Continuo• A4:A7 A4, A5, A6 e A7

:

36

35

36

Page 19: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 19

Intervalos

37

Intervalos

=SOMA(intervalo(s))

Exemplos:

a) =A1+A2+A3+A4+A5+A6+A7+A8

b) =SOMA(________)

38

37

38

Page 20: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 20

Intervalos

39

Intervalos

=SOMA(intervalo(s))

=SOMA(B2;B6) =B2+B6

=SOMA(B2:B6) =B2+B3+B4+B5+B6

=SOMA(B2:B4;B7;B10:B12)=B2+B3+B4+B7+B10+B11+B12

40

39

40

Page 21: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 21

Intervalos

=SOMA(intervalo(s))

=SOMA(B2;B6) =B2+B6

=SOMA(B2:B6) =B2+B3+B4+B5+B6

=SOMA(B2:B4;B7;B10:B12)=B2+B3+B4+B7+B10+B11+B12

41

Os diferentes intervalos devem estar separados pelo sinal de “ ; ”

Questão 08 – Intervalos

Se, em uma célula em branco de uma planilha do LibreOffice

Calc semelhante à mostrada abaixo, for inserida a fórmula

=(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido será:

A. 39

B. 15

C. 49

D. 10

E. 25

42

41

42

Page 22: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 22

Questão 08 – Intervalos

=(SOMA(A1:B2)+SOMA(A1;B2))

43

Questão 09 – Referências

Analise a figura a seguir, que mostra algumas células do Excel

do MS Office.

Se o conteúdo da célula G1

(mostrado como equação na figura) for copiado por meio de

Ctrl+C e Ctrl+V para a célula H2, o valor da célula H2 será

A. 3 B. 12 C. 20 D. 40 E. 48

43

44

Page 23: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 23

Tipos de Referências

• A4 - Referência Relativa

• $A4 - Referência Mista (congela Letra)

• A$4 - Referência Mista (congela Número)

• $A$4 - Referência Absoluta (congela TUDO)

Tipos de Referências

• A4 - Referência Relativa

• $A4 - Referência Mista (congela Letra/Coluna)

• A$4 - Referência Mista (congela Número/Linha)

• $A$4 - Referência Absoluta (congela TUDO)

45

46

Page 24: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 24

Questão 09 – Referências

• Onde estava? G1 _______________

• Para onde foi? H2 _______________

Funções Mínimo, Máximo, Maior e Menor

=MÍNIMO(intervalo(s))Retorna o menor número na lista de valores citados no intervalo.

=MÁXIMO(intervalo(s))Retorna o maior número na lista de valores citados no intervalo.

=MENOR(intervalo;posição)Retorna valores com uma posição específica relativa em um

conjunto de dados a partir do menor valor deste intervalo.

=MAIOR(intervalo;posição)Retorna valores com uma posição específica relativa em um

conjunto de dados a partir do maior valor deste intervalo.

47

48

Page 25: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 25

Funções Mínimo, Máximo, Maior e Menor

=MÍNIMO(A1:A8)

Funções Mínimo, Máximo, Maior e Menor

=MÍNIMO(A1;A8)

49

50

Page 26: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 26

Funções Mínimo, Máximo, Maior e Menor

=MÁXIMO(A1:B8)

Funções Mínimo, Máximo, Maior e Menor

=MÁXIMO(A1;B8)

51

52

Page 27: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 27

Funções Mínimo, Máximo, Maior e Menor

=MÁXIMO(A1:B5)

Funções Mínimo, Máximo, Maior e Menor

=MENOR(A1:A8;1)

53

54

Page 28: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 28

Funções Mínimo, Máximo, Maior e Menor

=MENOR(A1:A8;3)

Funções Mínimo, Máximo, Maior e Menor

=MAIOR(A1:B5;1)

55

56

Page 29: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 29

Funções Mínimo, Máximo, Maior e Menor

=MAIOR(A1:A8;8)

Funções Mínimo, Máximo, Maior e Menor

=MÍNIMO(A1:A8;5)

57

58

Page 30: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 30

Funções Mínimo, Máximo, Maior e Menor

=MÁXIMO(A1:A8;90;120;100)

Questão 10 – Máximo, Mínimo, Menor, Maior

Considere a seguinte planilha no Excel 2016 versão portuguêsBrasil:

Assinale a alternativa que apresenta a fórmula a ser utilizada parase obter o menor valor da série (Nesse caso 200).

A. =MENOR(B2:G2)B. =MENOR(B2:G2;0)C. =MÍNIMO(B2:G2)D. =MÍNIMO(B2:G2;0)E. =MIN(B2..G2)

59

60

Page 31: Malwares e Segurança da Informação

HomeClass - PONTO DOS CONCURSOS 08/10/2021

Prof. José Roberto (@prof.joseroberto74) 31

@prof.joseroberto74(79) 9 9981.6870

Aqui é #InformáticaParaGABARITAR

Meu MUITO OBRIGADO!

Você é exatamente

do tamanho

dos seus sonhos!

Por este motivo,

SONHE e ACREDITE!

61

61