Segurança da Informação para Concurso: domine os conceitos!

Segurança da Informação para Concurso

Você tem dificuldade em acertar questões de Segurança da Informação para concurso? Hoje vamos desmistificar cada um dos conceitos presentes nesse tópico da disciplina Informática, presente em muitos concursos públicos no Brasil.

Estudar informática para concurso é importantíssimo para sua estratégia de aprovação. A maioria dos candidatos acha que saber usar computador e navegar na internet é suficiente para fazer uma boa prova, mas esse é um grande engano.

Num concurso público, você precisará dominar os conceitos de informática para garantir uma boa média de acertos na sua prova.

A parte de Segurança da Informação é importantíssima, por isso vamos prioriza-la agora. Vamos nessa!

O que é Segurança da Informação?

Segurança da Informação

Vamos diretamente ao ponto: você sabe o que é Segurança da Informação?

Basicamente, podemos dizer que a segurança de informações é um conjunto de procedimentos e conhecimentos que visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas por uma instituição.

Nesse sentido, os conceitos de integridade, confidencialidade, autenticidade e disponibilidade são também muito importantes para entender sobre Segurança da Informação. Por isso vamos atentar para cada um deles.

Integridade das Informações

Consiste na fidedignidade de informações. Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.

A manutenção da integridade pressupõe a garantia de não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.

Confidencialidade das Informações

É a garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação.

A confidencialidade visa assegurar que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento

Autenticidade das Informações

É a garantia da veracidade da fonte das informações. Por meio da autenticação é possível confirmar a identidade da pessoa ou entidade que presta as informações.

Disponibilidade das informações

É a garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática.

Manter a disponibilidade de informações pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito.

Vulnerabilidade

Também pode ser chamada de falha ou fraqueza. Pensar em segurança da informação está diretamente ligado a evitar vulnerabilidades.

Pense em uma parede rachada… Dentro de uma rede podemos encontrar esta “rachadura”, ou falha, em um design mal panejado, implementação mal realizada, ou até em controles internos de um sistema mal realizado, levando a rede a abrir pequenas falhas na política de segurança.

Senhas

Senhas e criptografia

As senhas são um dos métodos mais populares para a autenticação de usuários. Ao inserir a senha em um sistema, o usuário é considerado legítimo.

A fragilidade das senhas é que elas podem ser obtidas por terceiros, através das técnicas de hacking (veja o conceito logo mais).

Criptografia

O termo criptografia advém de raízes gregas: kryptos (ocultar) e graphos (escrever), o que literalmente significa “esconder a escrita”. Na prática significa a técnica/arte/ciência de ocultar.

A criptografia é um conjunto de técnicas ou procedimentos que alteram os símbolos sem alterar seu conteúdo, através da aplicação de chave criptográfica. Ela modifica a mensagem de forma que somente o destinatário possa entendê-la.

Para que isso aconteça, a mensagem é embaralhada de certa maneira, usando alguma técnica combinada entre o emissor e o receptor, de forma que o segundo, e apenas ele, saiba arrumar, retornar ao texto original e à mensagem que o primeiro embaralhou.

Assim, a interceptação da mensagem em trânsito não permite, em princípio, que seu conteúdo seja revelado. A criptografia permitiu a criação de tecnologias como o certificado digital e a assinatura digital.

Certificado Digital

Já o certificado digital é um documento eletrônico que contém o nome, um número público exclusivo denominado chave pública e muitos outros dados que mostram quem somos para as pessoas e para os sistemas de informação.

A chave pública serve para validar uma assinatura realizada em documentos eletrônicos.

Com a certificação digital é possível utilizar a Internet como meio de comunicação alternativo para a disponibilização de diversos serviços com uma maior agilidade, facilidade de acesso e substancial redução de custos. A tecnologia da certificação digital foi desenvolvida graças aos avanços da criptografia.

Assinatura Digital

A Assinatura Digital é uma espécie de assinatura eletrônica, resultante de uma operação matemática que utiliza criptografia e permite aferir a origem e a integridade do documento.

A assinatura digital fica de tal modo vinculada ao documento eletrônico, que caso seja feita qualquer alteração, a assinatura se torna inválida.

Firewall

Firewall para concurso

Gosto da definição utilizada pela Cisco para falar de Firewall. Ele é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

Os firewalls têm sido a linha de frente da defesa na segurança de rede há mais de 25 anos. Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet.

Um firewall pode ser um hardware, software ou ambos. “Fire” significa fogo, e “wall” significa muro… É um obstáculo para tráfegos mal intencionados em uma rede.

Atacantes ou Invasores

Invasores - Segurança da Informação

Agora vamos conhecer alguns nomes dados aos usuários que atuam na área da Segurança da Informação, principalmente aqueles que atuam como atacante ou invasores, aproveitando as vulnerabilidades dos sistemas.

Hacker

Indivíduo com amplo conhecimento em informática, que faz uso desse conhecimento para encontrar falhas e medidas de correção para essas falhas.

Normalmente um Hacker atua na área de Segurança da Informação sendo um consultor de segurança ou prestando serviço para uma empresa do ramo.

Cracker

Como os Hackers, os Crackers também possuem um conhecimento avançado em informática, mas suas atitudes são diferentes.

Os Crackers usam seu conhecimento para benefício próprio ou destruição, criando códigos para explorar vulnerabilidades e conseguir destruir o sistema alvo. Ele também busca conseguir algo de valor –  como informações pessoais, informações bancárias, senhas etc.

Lammer

Ao contrário do Hacker e do Cracker, o Lammer não possui grande conhecimento em informática. Mas sua intenção é semelhante a do Cracker, embora não tenha a mesma capacidade técnica e conhecimento.

Defacer

O Defacer é o indivíduo que explora vulnerabilidades de sistemas, principalmente sites, através de técnicas para conseguir acesso administrativo e alterar a página invadida. Pratica uma espécie de “vandalismo” virtual.

Códigos Maliciosos

Segurança da Informação para concurso

Agora vamos aprender um pouco sobre alguns tipos de códigos maliciosos, desenvolvidos com a intenção de comprometer a segurança da informação de um sistema. Você provavelmente já ouviu falar de muitos deles.

Cavalos de Troia

Também conhecidos como “Trojan“, o Cavalo de Troia é um conjunto de funções desenvolvidas para executar ações indesejadas e escondidas.

Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

Isso significa que nem todo trojan prejudica um computador, pois em alguns casos ele apenas instala componentes dos quais não temos conhecimento.

Adware

Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.

Spyware

Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores.

De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador.

 

Worms

Um worm (verme, em inglês) é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo.

Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso.

Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

Vírus

Os vírus são os programas mais utilizados para causar danos e roubar informações. Eles se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.

Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

Hoax

Os hoax são boatos ou falsas notícias que circulam na internet em sites de relacionamentos e e-mails que se espalham e podem causar pânico.

Esses tipos de mensagens levam os mais desinformados a distribuir a notícia para o maior número de pessoas, deixando-as apavoradas. Os conteúdos são os mais variados.

Phishing

Phishing é uma maneira desonesta que cibercriminosos usam para enganar usuários a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias.

Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

O que aprendemos neste artigo

Hoje nos dedicamos a aprender os conceitos do tópico Segurança da Informação para concursos públicos.

Presente em grande parte dos editais, na disciplina Informática, costuma ser bastante cobrada nas questões das provas.

Tenho um convite para você!

É muito importante que você deixe um comentário com sua opinião sobre o que leu aqui. Deixe dúvidas, sugestões e críticas.

Faço questão de ler cada comentário, e respondo na primeira oportunidade que surge.

Até a próxima!

😉

1 comentário

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *