# š SeguranƧa da Informação ā Resumo para Concursos (Banca FCC)
---
## 1. PrincĆpios Fundamentais ā CID (CIA Triad)
| PrincĆpio | Definição | Exemplo de Violação |
|---|---|---|
| **Confidencialidade** | Acesso apenas por pessoas autorizadas | Vazamento de dados de usuƔrios |
| **Integridade** | Dados não alterados sem autorização | Adulteração de um documento |
| **Disponibilidade** | Sistema acessĆvel quando necessĆ”rio | Ataque DDoS derruba o site |
> š” Outros princĆpios complementares cobrados pela FCC:
> - **Autenticidade** ā garantia de que o emissor Ć© quem afirma ser
> - **NĆ£o-repĆŗdio (Irretratabilidade)** ā o autor nĆ£o pode negar a autoria de uma ação
> - **Legalidade** ā conformidade com a legislação vigente
---
## 2. AmeaƧas, Vulnerabilidades e Riscos
```
Risco = Ameaça à Vulnerabilidade à Impacto
```
- **AmeaƧa**: Qualquer evento que possa causar dano (ex: hacker, desastre natural)
- **Vulnerabilidade**: Fraqueza que pode ser explorada (ex: software desatualizado)
- **Risco**: Probabilidade de uma ameaƧa explorar uma vulnerabilidade
- **Impacto**: ConsequĆŖncia caso o risco se concretize
- **Ativo**: Qualquer coisa de valor para a organização (dados, sistemas, pessoas)
- **Controle**: Medida para reduzir o risco
---
## 3. Tipos de Malware
| Malware | CaracterĆstica Principal |
|---|---|
| **VĆrus** | Precisa de um arquivo hospedeiro para se propagar |
| **Worm** | Propaga-se sozinho pela rede, sem necessidade de hospedeiro |
| **Trojan (Cavalo de Tróia)** | Parece legĆtimo, mas executa aƧƵes maliciosas ocultas |
| **Ransomware** | Criptografa arquivos e exige resgate. Existem dois tipos de ransomware:Ransomware Locker: impede que vocĆŖ acesse o equipamento infectado.Ransomware Crypto: impede que vocĆŖ acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia. |
| **Spyware** | Monitora atividades do usuƔrio sem seu conhecimento |
| **Adware** | Exibe propagandas indesejadas |
| **Rootkit** | Rootkit Ć© um conjunto de ferramentas ou código malicioso que permite acesso nĆ£o autorizado com privilĆ©gios elevados (geralmente nĆvel de administrador/root) e que atua para esconder processos, arquivos, registros ou atividades no sistema comprometido. |
| **Keylogger** | Captura teclas digitadas (senhas, etc.) |
| **Botnet** | Rede de mƔquinas infectadas controladas remotamente |
| **Backdoor** | Porta de acesso oculta deixada pelo atacante |
**Bot** | Bot é um programa malicioso que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Tipos de Trojan: Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rĆgido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuĆ”rio para sites especĆficos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anÓnima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informaƧƵes sensĆveis, como senhas e nĆŗmeros de cartĆ£o de crĆ©dito, e enviĆ”-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancĆ”rios do usuĆ”rio, atravĆ©s da instalação de programas spyware que sĆ£o ativados quando sites de Internet Banking sĆ£o acessados. Ć similar ao Trojan Spy porĆ©m com objetivos mais especĆficos.

## 4. Tipos de Ataques
### 4.1 Ataques Ć Rede
- **DDoS (Distributed Denial of Service)**: sobrecarga de um servidor com requisiƧƵes massivas
- **Man-in-the-Middle (MitM)**: interceptação da comunicação entre duas partes
- **Sniffing**: captura de pacotes de rede para anƔlise indevida
- **Spoofing**: falsificação de identidade (IP, e-mail, DNS)
- **SQL Injection**: inserção de comandos SQL maliciosos em formulÔrios
- **XSS (Cross-Site Scripting)**: injeção de scripts maliciosos em pÔginas web
- **SYN Flood:** Um ataque de SYN flood Ć© um tipo de ataque DDoS (Negação de ServiƧo DistribuĆdo) que visa tornar um servidor indisponĆvel, consumindo seus recursos com solicitaƧƵes TCP falsas. Ele explora o "handshake" (aperto de mĆ£o) de trĆŖs vias do protocolo TCP, enviando mĆŗltiplos pacotes SYN e ignorando a resposta SYN-ACK do servidor.
- **Jamming:** Um jamming attack (ataque de interferĆŖncia) Ć© uma forma de negação de serviƧo que bloqueia ou degrada comunicaƧƵes sem fio (Wi-Fi, GPS, Bluetooth, celular). O atacante emite ruĆdo de radiofrequĆŖncia (RF) para sobrecarregar o sinal legĆtimo, tornando o receptor inoperante. Pode ser deliberado ou acidental, visando interromper redes de dados ou localização.
### 4.2 Engenharia Social
- **Phishing/Scam**: phishing é um tipo de cibercrime que usa **engenharia social** para enganar pessoas, roubando informações confidenciais (senhas, dados bancÔrios) ou instalando malwares. Golpistas fingem ser empresas confiÔveis (bancos, marcas) por e-mail, SMS ou redes sociais, geralmente com tom de urgência ou ameaças de bloqueio de conta.
- **Spear Phishing**: phishing direcionado a uma pessoa ou organização especĆfica
- **Vishing**: phishing por voz/telefone
- **Smishing**: phishing por SMS
- **Baiting**: isca fĆsica ou digital (ex: pen drive deixado no chĆ£o)
- **Pretexting**: criação de um cenĆ”rio fictĆcio para enganar a vĆtima
- **Pharming**: Pharming Ć© um tipo sofisticado de ataque cibernĆ©tico que redireciona usuĆ”rios para sites falsos, mesmo quando o endereƧo correto (URL) Ć© digitado. Ao corromper o sistema DNS ou infectar computadores, o atacante rouba dados sensĆveis, como senhas e informaƧƵes bancĆ”rias, agindo como um "phishing sem isca".
---
## 5. Criptografia
### 5.1 PrincĆpio de Kerckhoffs
> š **"A seguranƧa de um sistema criptogrĆ”fico deve depender exclusivamente do segredo da chave, e nĆ£o do segredo do algoritmo."**
Formulado por Auguste Kerckhoffs em 1883, este princĆpio estabelece que:
- O **algoritmo** de criptografia pode (e deve) ser **pĆŗblico e conhecido**
- Apenas a **chave** precisa ser mantida em **segredo**
- Um sistema não deve ser considerado seguro só porque seu funcionamento interno é desconhecido ("segurança por obscuridade" **não é segurança real**)
**Consequências prÔticas:**
- Algoritmos abertos permitem **auditoria pública** e identificação de vulnerabilidades
- A seguranƧa nĆ£o colapsa se o algoritmo for descoberto pelo atacante ā apenas se a chave for comprometida
- Ć a base do design de algoritmos modernos como **AES, RSA e SHA**
> ā ļø A FCC pode cobrar esse princĆpio em contraposição Ć "seguranƧa por obscuridade". Lembre-se: **obscuridade nĆ£o Ć© um mecanismo de seguranƧa vĆ”lido**.
---
### 5.2 Tipos de Criptografia
| Tipo | Chaves | Velocidade | Uso |
|---|---|---|---|
| **SimƩtrica** | Mesma chave para cifrar e decifrar | RƔpida | Grandes volumes de dados |
| **Assimétrica** | Par de chaves: pública + privada | Lenta | Certificados, assinaturas |
| **HĆbrida** | Combina simĆ©trica + assimĆ©trica | IntermediĆ”ria | SSL/TLS, HTTPS |
### 5.3 Algoritmos Importantes
- **SimƩtricos**: AES (mais usado), DES, 3DES, RC4
- **AssimƩtricos**: RSA, ECC, Diffie-Hellman
- **Hash (nĆ£o reversĆvel)**: MD5 (128 bits), SHA-1 (160 bits), SHA-256, SHA-512
> ā ļø MD5 e SHA-1 sĆ£o considerados **comprometidos** e nĆ£o recomendados para uso seguro.
### 5.4 Como funciona a Assinatura Digital
1. O emissor gera um **hash** do documento
2. O hash Ć© **cifrado com a chave privada** do emissor ā gera a assinatura digital
3. O receptor **decifra a assinatura com a chave pĆŗblica** do emissor
4. Compara o hash decifrado com o hash do documento recebido
5. Se forem iguais, a autenticidade e integridade estão garantidas
---
### 5.5 PKI ā Infraestrutura de Chave PĆŗblica
A **PKI (Public Key Infrastructure)** Ć© o conjunto de polĆticas, processos, hardware, software e pessoas necessĆ”rios para criar, gerenciar, distribuir, usar, armazenar e revogar certificados digitais. Ć a base tecnológica que sustenta a criptografia assimĆ©trica em larga escala.
**Componentes da PKI:**
| Componente | Função |
|---|---|
| **AC Raiz** | Topo da cadeia de confianƧa; assina os certificados das ACs subordinadas |
| **AC IntermediƔria** | Emite certificados para usuƔrios finais ou outras ACs |
| **AR (Autoridade de Registro)** | Valida a identidade do solicitante antes da emissão |
| **Repositório** | Armazena e publica certificados e CRLs |
| **CRL** | Lista de certificados revogados antes do vencimento |
| **OCSP** | Protocolo para verificar revogação em tempo real (alternativa à CRL) |
**Cadeia de confianƧa (Chain of Trust):**
A PKI funciona de forma hierÔrquica. A AC Raiz assina o certificado da AC IntermediÔria, que por sua vez assina o certificado do usuÔrio final. Para validar um certificado, o sistema percorre essa cadeia até chegar à AC Raiz, que é inerentemente confiÔvel (âncora de confiança).
**Como ocorre a validação de um certificado:**
1. O sistema recebe o certificado digital do servidor/usuƔrio
2. Verifica a assinatura da AC emissora (com a chave pĆŗblica da AC)
3. Verifica se o certificado estĆ” dentro da validade
4. Consulta a CRL ou o OCSP para verificar se não foi revogado
5. Sobe a cadeia atĆ© a AC Raiz confiĆ”vel ā se chegar, o certificado Ć© vĆ”lido
**No contexto brasileiro ā ICP-Brasil:**
A ICP-Brasil Ć© a PKI nacional oficial. Sua AC Raiz Ć© gerida pelo ITI (Instituto Nacional de Tecnologia da Informação). A estrutura segue o modelo hierĆ”rquico descrito acima, com ACs de 1Āŗ nĆvel (subordinadas Ć Raiz) e ACs de 2Āŗ nĆvel (subordinadas Ć s de 1Āŗ nĆvel).
> šÆ **Ponto FCC:** A diferenƧa entre **AC** (emite e assina certificados) e **AR** (apenas valida identidade ā nĆ£o emite certificados) Ć© muito cobrada. A AR **nĆ£o** possui poder de emissĆ£o.
> šÆ **Ponto FCC:** O **OCSP** Ć© mais eficiente que a CRL para verificação em tempo real, pois nĆ£o exige o download de uma lista inteira ā responde apenas sobre o certificado consultado.
---


## 6. Certificação Digital
- **ICP-Brasil**: Infraestrutura de Chaves PĆŗblicas Brasileira ā padrĆ£o oficial no Brasil
- **Certificado Digital**: documento eletrÓnico que associa a chave pública a uma pessoa/entidade
- **AC (Autoridade Certificadora)**: emite e assina os certificados digitais
- **AR (Autoridade de Registro)**: valida as identidades antes da emissão do certificado
- **CRL (Lista de Certificados Revogados)**: lista de certificados cancelados antes do vencimento
### Tipos de Certificado (ICP-Brasil)
| Tipo | Uso |
|---|---|
| **e-CPF (A1/A3)** | Pessoa fĆsica ā assinatura de documentos |
| **e-CNPJ** | Pessoa jurĆdica |
| **A1** | Armazenado em software (arquivo) |
| **A3** | Armazenado em hardware (token ou smart card) |
---
## 7. Ferramentas e Mecanismos de SeguranƧa
| Ferramenta | Função |
|---|---|
| **Firewall** | Filtra trƔfego de rede com base em regras |
| **IDS (Intrusion Detection System)** | Detecta intrusƵes e gera alertas |
| **IPS (Intrusion Prevention System)** | Detecta e bloqueia intrusƵes ativamente |
| **AntivĆrus** | Detecta e remove malwares |
| **Proxy** | IntermediÔrio entre usuÔrio e internet (pode filtrar conteúdo) |
| **VPN** | Cria túnel criptografado para comunicação segura |
| **DMZ** | Zona desmilitarizada ā rede intermediĆ”ria entre internet e rede interna |
| **WAF** | Web Application Firewall ā protege aplicaƧƵes web |
| **SIEM** | Correlaciona eventos de seguranƧa em tempo real |
| **MFA** | Autenticação com dois ou mais fatores |
---
## 8. Protocolos de SeguranƧa
| Protocolo | Porta | Função |
|---|---|---|
| **HTTPS** | 443 | HTTP seguro com criptografia TLS |
| **SSH** | 22 | Acesso remoto seguro |
| **SFTP** | 22 | TransferĆŖncia segura de arquivos |
| **TLS** | ā | Sucessor do SSL; garante confidencialidade na comunicação |
| **SSL** | ā | Protocolo antigo (depreciado) |
| **S/MIME** | ā | Criptografia e assinatura de e-mails |
| **IPSec** | ā | SeguranƧa na camada de rede (usado em VPNs) |
---
## 9. LGPD ā Lei Geral de Proteção de Dados (Lei 13.709/2018)
### Conceitos-chave
- **Titular**: pessoa natural a quem os dados se referem
- **Controlador**: decide como e por que os dados são tratados
- **Operador**: realiza o tratamento em nome do controlador
- **Encarregado (DPO)**: canal entre controlador, titulares e ANPD
- **ANPD**: Autoridade Nacional de Proteção de Dados ā fiscaliza a lei
### Bases Legais para Tratamento de Dados
1. Consentimento do titular
2. Obrigação legal ou regulatória
3. Execução de polĆticas pĆŗblicas
4. Estudos por órgão de pesquisa
5. Execução de contrato
6. ExercĆcio regular de direitos
7. Proteção da vida
8. Tutela da saĆŗde
9. LegĆtimo interesse
10. Proteção do crédito
### Dados SensĆveis (art. 5Āŗ, II)
Origem racial/Ć©tnica, convicção religiosa, opiniĆ£o polĆtica, saĆŗde, vida sexual, dados genĆ©ticos/biomĆ©tricos, filiação a sindicato.
> ā ļø Dados sensĆveis exigem **consentimento especĆfico e destacado** ou outras bases legais restritas.
### Direitos dos Titulares
- Confirmação e acesso aos dados
- Correção de dados incompletos ou desatualizados
- Anonimização, bloqueio ou eliminação
- Portabilidade
- Informação sobre compartilhamento
- Revogação do consentimento
---
## 10. Normas e Frameworks de SeguranƧa
| Norma/Framework | O que Ć© |
|---|---|
| **ISO/IEC 27001** | Requisitos para um SGSI (Sistema de Gestão de Segurança da Informação) |
| **ISO/IEC 27002** | Boas prƔticas e controles de seguranƧa |
| **ISO/IEC 27005** | Gestão de riscos de segurança da informação |
| **NIST Cybersecurity Framework** | Framework americano: Identificar, Proteger, Detectar, Responder, Recuperar |
| **COBIT** | Governança e gestão de TI (inclui segurança) |
| **ITIL** | Gerenciamento de serviços de TI (inclui gestão de incidentes) |
---
## 11. Gestão de Continuidade e Recuperação
- **Plano de Continuidade de Negócios (PCN/BCP)**: mantém operações durante e após incidentes
- **Plano de Recuperação de Desastres (DRP)**: foco em recuperar a TI após um desastre
- **RTO (Recovery Time Objective)**: tempo mƔximo aceitƔvel para restaurar os serviƧos
- **RPO (Recovery Point Objective)**: quantidade mƔxima de dados que se pode perder (tempo)
- **Backup**: tipos cobrados ā completo, incremental e diferencial
| Tipo de Backup | O que grava | Velocidade de backup | Velocidade de restauração |
|---|---|---|---|
| **Completo** | Tudo | Lenta | RƔpida |
| **Incremental** | Apenas o que mudou desde o último backup (qualquer tipo) | RÔpida | Lenta |
| **Diferencial** | Tudo que mudou desde o último backup **completo** | Média | Média |
---
## 12. Controle de Acesso
### Modelos de Controle
- **DAC (Discretionary Access Control)**: o dono do recurso define quem acessa
- **MAC (Mandatory Access Control)**: acesso definido por polĆticas obrigatórias do sistema (ex: militar)
- **RBAC (Role-Based Access Control)**: acesso baseado em papĆ©is/cargos ā o mais comum em organizaƧƵes
- **ABAC (Attribute-Based Access Control)**: acesso baseado em atributos (contexto, hora, local etc.)
### Fatores de Autenticação (MFA)
1. **Algo que vocĆŖ sabe** ā senha, PIN
2. **Algo que vocĆŖ tem** ā token, smart card, celular
3. **Algo que vocĆŖ Ć©** ā biometria (digital, iris, voz)
---
## 13. QuestƵes-PadrĆ£o FCC ā Pontos de Atenção
> šÆ A FCC adora cobrar esses detalhes:
- Worm **nĆ£o precisa** de hospedeiro; vĆrus **precisa**
- Ransomware **criptografa** dados e pede resgate
- Assinatura digital garante **autenticidade e integridade**, não confidencialidade
- Criptografia assimétrica: **cifra com chave pública**, **decifra com chave privada**
- HTTPS usa **TLS** (nĆ£o SSL ā SSL estĆ” depreciado)
- **IDS detecta**, **IPS detecta e bloqueia**
- Na LGPD, o **encarregado (DPO)** não precisa ser necessariamente um advogado
- Backup **incremental** Ʃ mais rƔpido para gravar, mais lento para restaurar
- **SHA-256** Ć© mais seguro que MD5 e SHA-1
- **Phishing** Ć© engenharia social por e-mail; **Vishing** Ć© por voz; **Smishing** Ć© por SMS
- Pelo **PrincĆpio de Kerckhoffs**, a seguranƧa deve estar na **chave**, nĆ£o no sigilo do algoritmo ā "seguranƧa por obscuridade" **nĆ£o Ć© vĆ”lida**
- Na PKI, a **AR nĆ£o emite certificados** ā apenas valida identidade; quem emite Ć© a **AC**
- O **OCSP** verifica revogação em tempo real; a **CRL** é uma lista baixada periodicamente
- A **AC Raiz** Ć© a Ć¢ncora de confianƧa no topo da cadeia ā seu certificado Ć© autoassinado
---
*Resumo elaborado com foco no perfil de cobranƧa da Banca FCC ā concursos da Ć”rea judiciĆ”ria (TRT, TRF, TCE, MP).*