Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança Da Informação
Segurança Da Informação
Pgina
02
51
54
105
Gabarito.
125
www.pontodosconcursos.com.br
124
humanos: funcionrios.
Quanto maior for a organizao maior ser sua dependncia com relao
informao, que pode estar armazenada de vrias formas: impressa em papel,
em meios digitais (discos, fitas, DVDs, disquetes, pendrives, etc.), na mente
das pessoas, em imagens armazenadas em fotografias/filmes...
Solues pontuais isoladas no resolvem toda a problemtica associada
segurana da informao. Segurana se faz em pedaos, porm todos
eles integrados, como se fossem uma corrente.
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
Outros princpios podem ainda ser tambm levados em considerao, como por
exemplo:
www.pontodosconcursos.com.br
uma
caracterstica de segurana requerida, por
exemplo, em eleies secretas.
Uma informao privada deve ser vista, lida ou
alterada somente pelo seu dono. Esse princpio
difere
da
confidencialidade,
pois
uma
informao pode ser considerada confidencial,
mas no privada.
Vulnerabilidades de Segurana
www.pontodosconcursos.com.br
hardware
sem
o
devido
acondicionamento e proteo;
falta
de
mecanismos
de
monitoramento e controle (auditoria);
inexistncia
segurana;
instalaes
padro;
de
polticas
de
prediais
fora
do
Golpes na Internet
A seguir apresentamos alguns dos principais golpes aplicados na Internet,
comumente cobrados em provas:
www.pontodosconcursos.com.br
Pharming
www.pontodosconcursos.com.br
Engenharia Social
o mtodo de se obter dados importantes de pessoas atravs da velha
lbia. A engenharia social a tcnica que explora as fraquezas
humanas e sociais, em vez de explorar a tecnologia. Guarde isso!!!
Em redes corporativas que so alvos mais apetitosos para invasores, o
perigo ainda maior e pode estar at sentado ao seu lado. Um colega
poderia tentar obter sua senha de acesso mesmo tendo uma prpria, pois
uma sabotagem feita com sua senha parece bem mais interessante do que
com a senha do prprio autor.
Sniffing
Processo de captura das informaes da rede por meio de um
software de escuta de rede (conhecido como sniffer, farejador ou
ainda capturador de pacote), capaz de interpretar as informaes
transmitidas no meio fsico.
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
10
Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma
sobrecarga no processamento de um computador, de modo que o usurio
no consiga utiliz-lo; gerar um grande trfego de dados para uma rede,
ocasionando a indisponibilidade dela; indisponibilizar servios importantes
de um provedor, impossibilitando o acesso de seus usurios.
Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto no
significa que houve uma invaso, pois o objetivo de tais ataques
indisponibilizar o uso de um ou mais computadores, e no invadi-los.
www.pontodosconcursos.com.br
11
Ataques de senhas
A utilizao de senhas seguras um dos pontos fundamentais para uma
estratgia efetiva de segurana, no entanto, muitos usurios priorizam a
convenincia ao invs da segurana e utilizam senhas fceis de serem
descobertas e inseguras.
As duas principais tcnicas de ataque a senhas so:
Ping of Death
Ele consiste em enviar um pacote IP com tamanho maior que o
mximo permitido (65.535 bytes) para a mquina atacada. O pacote
enviado na forma de fragmentos (porque nenhuma rede permite o trfego
de pacotes deste tamanho), e quando a mquina destino tenta montar
estes fragmentos, inmeras situaes podem ocorrer: a maioria trava,
algumas reinicializam, outras exibem mensagens no console, etc.
www.pontodosconcursos.com.br
12
Figura 1 Esteganografia
Ameaas Segurana
Ameaa algo que possa provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio, mediante a
explorao de uma determinada vulnerabilidade.
www.pontodosconcursos.com.br
13
(falhas
www.pontodosconcursos.com.br
de
segurana)
14
por
meio
da
como pen-drives;
auto-execuo
de
mdias
removveis
infectadas,
Uma vez instalados, os cdigos maliciosos passam a ter acesso aos dados
armazenados no computador e podem executar aes em nome dos usurios,
de acordo com as permisses de cada usurio.
Na categoria de malwares so includos os vrus de computador, Worms, entre
outras beldades do mundo da informtica, como:
-vrus,
-worms,
-bots,
-cavalos de troia (trojans),
-spyware,
-keylogger,
-screenlogger,
-ransomwares,
-Backdoors,
-Rootkits, etc.
Vrus
So pequenos cdigos de programao maliciosos que se agregam a
arquivos e so transmitidos com eles. Em outras palavras, tecnicamente,
um vrus um programa (ou parte de um programa) que se anexa a um
arquivo de programa qualquer (como se o estivesse parasitando) e depois
disso procura fazer cpias de si mesmo em outros arquivos semelhantes.
Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir
da se propaga infectando, isto , inserindo cpias de si mesmo e se
tornando parte de outros programas e arquivos de um computador.
O vrus depende da execuo do programa ou arquivo hospedeiro
para que possa se tornar ativo e dar continuidade ao processo de infeco.
Alguns vrus so inofensivos, outros, porm, podem danificar um sistema
operacional e os programas de um computador.
www.pontodosconcursos.com.br
15
Alteram
seu
formato
(mudam
de
forma)
constantemente. A cada nova infeco, esses vrus geram
uma nova sequncia de bytes em seu cdigo, para que o
antivrus se confunda na hora de executar a varredura e
no reconhea o invasor.
Vrus
Usa a criptografia para se defender sendo capaz de alterar
Oligomrfico tambm a rotina de criptografia em um nmero de vezes
pequeno. Um vrus que possui duas rotinas de
decriptografia ento classificado como oligomrfico (Luppi,
2006).
Vrus de
Macro
www.pontodosconcursos.com.br
16
Vrus de
Programa
(de
inmeras
Vrus
Stealth
Vrus de
Script
Vrus de
Telefone
www.pontodosconcursos.com.br
17
Celular
Worms (Vermes)
Programas parecidos com vrus, mas que na verdade so capazes
de se propagarem automaticamente atravs de redes,
enviando cpias de si mesmo de computador para computador
(observe que os worms apenas se copiam, no infectam outros
arquivos, eles mesmos so os arquivos !!). Alm disso, geralmente
www.pontodosconcursos.com.br
18
Bots (Robs)
De modo similar ao worm, um programa capaz de se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configurao de software instalado em um computador.
Adicionalmente ao worm, dispe de mecanismos de comunicao com o
invasor, permitindo que o bot seja controlado remotamente. Os bots
esperam por comandos de um hacker, podendo manipular os sistemas
infectados, sem o conhecimento do usurio.
Segundo CertBr(2012) a comunicao entre o invasor e o computador
infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes
do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instrues para que aes maliciosas sejam executadas, como desferir
ataques, furtar dados do computador infectado e enviar spam.
Nesse ponto, cabe destacar um termo que j foi cobrado vrias
vezes em prova pela banca!! Trata-se do significado do termo botnet,
juno da contrao das palavras robot (bot) e network (net). Uma rede
infectada por bots denominada de botnet (tambm conhecida como rede
zumbi), sendo composta geralmente por milhares desses elementos
www.pontodosconcursos.com.br
19
www.pontodosconcursos.com.br
20
veja e copie
computador;
ou
destrua
todos
os
arquivos
armazenados
no
www.pontodosconcursos.com.br
21
Spyware
Trata-se de um programa espio (spy em ingls = espio), que tem
por finalidade monitorar as atividades de um sistema e enviar as
informaes coletadas para terceiros.
Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de
como instalado, das aes realizadas, do tipo de informao monitorada e
do uso que feito por quem recebe as informaes coletadas. Vamos
diferena entre seu uso:
Legtimo: quando instalado em um computador pessoal, pelo prprio
dono ou com consentimento deste, com o objetivo de verificar se
outras pessoas o esto utilizando de modo abusivo ou no autorizado.
Malicioso: quando executa aes que podem comprometer a
privacidade do usurio e a segurana do computador, como monitorar
e capturar informaes referentes navegao do usurio ou
inseridas em outros programas (por exemplo, conta de usurio e
senha).
Alguns tipos especficos de programas spyware so:
Keylogger (Copia as teclas digitadas!)
Um tipo de malware que capaz de capturar e armazenar as teclas
digitadas pelo usurio no teclado de um computador. Dentre as
informaes capturadas podem estar o texto de um e-mail, dados digitados
na declarao de Imposto de Renda e outras informaes sensveis, como
senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a
ativao do keylogger condicionada a uma ao prvia do usurio, como
por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou
Internet Banking. Normalmente, o keylogger contm mecanismos que
permitem o envio automtico das informaes capturadas para terceiros
(por exemplo, atravs de e-mails).
www.pontodosconcursos.com.br
22
www.pontodosconcursos.com.br
23
Rootkit
Tipo de malware cuja principal inteno se camuflar, para assegurar a sua
presena no computador comprometido, impedindo que seu cdigo seja
encontrado por qualquer antivrus. Isto possvel por que esta aplicao
tem a capacidade de interceptar as solicitaes feitas ao sistema
operacional, podendo alterar o seu resultado.
O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos mtodos
utilizados na realizao da invaso, e suas atividades sero escondidas do
responsvel e/ou dos usurios do computador.
Um rootkit pode fornecer programas com as mais diversas funcionalidades.
Dentre eles, merecem destaque:
scanners, para
computadores.
mapear
potenciais
vulnerabilidades
em
outros
Spams
So mensagens de correio eletrnico no autorizadas ou no
solicitadas, sendo um dos grandes responsveis pela propagao de
cdigos maliciosos, disseminao de golpes e venda ilegal de
produtos.
O spam no propriamente uma ameaa segurana, mas um portador
comum delas. So spams, por exemplo, os e-mails falsos que recebemos
como sendo de rgos como Receita Federal ou Tribunal Superior Eleitoral.
Nesse caso, os spams costumam induzir o usurio a instalar um dos malwares
que vimos anteriormente.
www.pontodosconcursos.com.br
24
autenticao automtica:
se de mim e Continuar
guardam essas informaes
mquina contaminada, essa
autentiquem como voc;
indevidamente
www.pontodosconcursos.com.br
25
Cdigos mveis
Utilizados por desenvolvedores para incorporar maior funcionalidade e
melhorar a aparncia das pginas Web. Podem representar riscos quando mal
implementados ou usados por pessoas mal-intencionadas.
Exemplos:
Programas e applets Java: podem conter falhas de implementao e
permitir que um programa Java hostil viole a segurana do computador;
JavaScripts: podem ser usados para causar violaes de segurana em
computadores;
Componentes (ou controles) ActiveX: Certbr (2013) destaca que o
navegador Web, pelo esquema de certificados digitais, verifica a
procedncia de um componente ActiveX antes de receb-lo. Ao aceitar o
certificado, o componente executado e pode efetuar qualquer tipo de
ao, desde enviar um arquivo pela Internet at instalar programas (que
podem ter fins maliciosos) em seu computador.
Janelas de pop-up
Aparecem automaticamente e sem permisso do usurio, sobrepondo a janela
do navegador Web, aps o acesso a um determinado site.
Certbr (2013) destaca alguns riscos que podem ser ocasionados nesse
contexto:
www.pontodosconcursos.com.br
26
ou site paga para o site de busca apresentar o link em destaque (vide figura
seguinte) quando palavras especficas so pesquisadas. Quando se clica em
um link patrocinado, o site de busca recebe do anunciante um valor
previamente combinado.
Segundo Certbr (2013) o anunciante geralmente possui uma pgina Web com acesso via conta de usurio e senha - para poder interagir com o site de
busca, alterar configuraes, verificar acessos e fazer pagamentos. Este tipo
de conta bastante visado por atacantes, com o intuito de criar
redirecionamentos para pginas de phishing ou contendo cdigos maliciosos e
representa o principal risco relacionado a links patrocinados.
Banners de propaganda
Caso voc tenha uma pgina Web, possvel disponibilizar um espao nela
para que o servio de publicidade apresente banners de seus clientes. Quanto
mais a sua pgina acessada e quanto mais cliques so feitos nos banners por
intermdio dela, mais voc pode vir a ser remunerado.
Um golpe decorrente desse ambiente o malvertising (juno de
"malicious" (malicioso) e "advertsing" (propaganda)). Nesse tipo de golpe
so criados anncios maliciosos e, por meio de servios de
publicidade, eles so apresentados em diversas pginas Web.
Geralmente, o servio de publicidade induzido a acreditar que se trata de um
anncio legtimo e, ao aceit-lo, intermedia a apresentao e faz com que ele
seja mostrado em diversas pginas.
Programas de distribuio de arquivos (P2P)
Permitem que os usurios compartilhem arquivos entre si. Exemplos: Kazaa,
Gnutella e BitTorrent. O uso desses programas pode ocasionar: acessos
indevidos a diretrios e arquivos se mal configurado, obteno de arquivos
maliciosos por meio dos arquivos distribudos nesses ambientes, violao de
direitos autorais (com distribuio no autorizada de arquivos de msica,
filmes, textos ou programas protegidos pela lei de direitos autorais).
Profa. Patrcia Lima Quinto
www.pontodosconcursos.com.br
27
Compartilhamento de recursos
Ao fazer um compartilhamento de recursos do seu computador, como
diretrios, discos, e impressoras, com outros usurios, pode estar permitindo:
o acesso no autorizado a recursos ou informaes sensveis;
que seus recursos sejam usados por atacantes caso no sejam definidas
senhas para controle de acesso ou sejam usadas senhas facilmente
descobertas.
Risco
RISCO a medida da exposio qual o sistema computacional est sujeito.
Depende da probabilidade de uma ameaa atacar o sistema e do impacto
resultante desse ataque.
Smola (2003, p. 50) diz que risco a probabilidade de ameaas
explorarem
vulnerabilidades,
provocando
perdas
de
confidencialidade,
integridade
e
disponibilidade,
causando,
possivelmente, impactos nos negcios.
Como exemplo de um risco pode-se imaginar um funcionrio insatisfeito e um
martelo ao seu alcance; nesse caso o funcionrio poderia danificar algum ativo
da informao.
Existem algumas maneiras de se classificar o grau de risco no mercado de
segurana, mas de uma forma simples, poderamos tratar como alto, mdio e
baixo risco. No caso do nosso exemplo da sala dos servidores, poderamos
dizer que, baseado na vulnerabilidade encontrada, a ameaa associada de
alto risco.
Ciclo da Segurana
Como mostrado na figura seguinte os ATIVOS de uma organizao precisam
ser protegidos, pois esto sujeitos a VULNERABILIDADES.
Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a
explorao por uma ameaa e a concretizao de um ataque. Se estas
ameaas crescem, aumentam-se ainda mais os riscos de perda da integridade,
disponibilidade e confidencialidade da informao podendo causar impacto nos
negcios.
Nesse contexto, MEDIDAS DE SEGURANA devem ser tomadas, os riscos
devem ser analisados e diminudos para que se estabelea a segurana dos
ativos da informao.
www.pontodosconcursos.com.br
28
Ativos
protege
Medidas de
Segurana
diminui
sujeitos
aumenta
Ciclo da
segurana
Vulnerabilidades
Riscos
permitem
limitados
Impactos no
negcio
aumenta
aumenta
aumenta
Ameaas
Confidencialidade
Integridade
Disponibilidade
causam
perdas
www.pontodosconcursos.com.br
29
No
ser
um
"caa-brindes",
"papa-liquidaes"
ou
"destruidor-de-promoes", rs! Ao receber e-mails sobre brindes,
promoes ou descontos, reserve um tempo para analisar o e-mail, sua
procedncia e verificar no site da empresa as informaes sobre a
promoo em questo. Vale lembrar que os sites das empresas e
instituies financeiras tm mantido alertas em destaque sobre os golpes
envolvendo seus servios. Assim, a visita ao site da empresa pode
confirmar a promoo ou alert-lo sobre o golpe que acabou de receber por
e-mail!
www.pontodosconcursos.com.br
30
Alguns elementos que voc deve usar na elaborao de suas senhas so:
nmeros aleatrios; grande quantidade de caracteres; diferentes
tipos de caracteres (CERT.BR,2013).
Mais dicas:
crie uma senha que contenha pelo menos oito caracteres, compostos de
letras, nmeros e smbolos.
utilize uma senha diferente para cada servio (por exemplo, uma senha
para o banco, outra para acesso rede corporativa da sua empresa, outra
para acesso a seu provedor de Internet etc.);
crie tantos usurios com privilgios normais, quantas forem as pessoas que
utilizam seu computador;
www.pontodosconcursos.com.br
31
instale um firewall pessoal, que em alguns casos pode evitar que uma
vulnerabilidade existente seja explorada (observe que o firewall no
corrige as vulnerabilidades!!) ou que um worm ou bot se propague.
www.pontodosconcursos.com.br
32
mantenha interfaces de comunicao, como bluetooth, infravermelho e WiFi, desabilitadas e somente as habilite quando for necessrio;
informaes
sensveis
sempre
em
formato
www.pontodosconcursos.com.br
33
www.pontodosconcursos.com.br
34
A tela seguinte desta a opo de arquivo morto obtida ao clicar com o boto
direito do mouse no arquivo intitulado lattes.pdf, do meu computador que
possui o sistema operacional Windows Vista.
Quando um arquivo est com esse atributo marcado, significa que ele
dever ser copiado no prximo backup.
Se estiver desmarcado, significa que, provavelmente, j foi feito um backup
deste arquivo.
As principais tcnicas (tipos) de Backup, que podem ser combinadas com os
mecanismos de backup on-line e off-line, esto listadas a seguir:
Profa. Patrcia Lima Quinto
www.pontodosconcursos.com.br
35
Agiliza o processo
restaurado.
de
restaurao,
pois
somente
um
backup
ser
**INCREMENTAL
**DIFERENCIAL
www.pontodosconcursos.com.br
36
**DIRIO
www.pontodosconcursos.com.br
37
Esse programa
(preventivo).
antivrus
verificando
os
e-mails
constantemente
www.pontodosconcursos.com.br
38
**AntiSpyware
O malware do tipo spyware pode se instalar no computador sem o seu
conhecimento e a qualquer momento que voc se conectar Internet, e pode
infectar o computador quando voc instala alguns programas usando um CD,
DVD ou outra mdia removvel. Um spyware tambm pode ser programado
para ser executado em horrios inesperados, no apenas quando instalado.
A ferramenta antispyware uma forte aliada do antivrus, permitindo a
localizao e bloqueio de spywares conhecidos e desconhecidos. Exemplo de
ferramentas antispyware: Windows Defender, Spybot etc.
**IPS/IDS, Firewalls
O IDS (Intrusion Detection Systems) procura por ataques j catalogados e
registrados, podendo, em alguns casos, fazer anlise comportamental do
sistema.
O IPS (Sistema de Preveno de Intruso) que faz a deteco de
ataques e intruses, e no o firewall!! Um IPS um sistema que detecta e
obstrui automaticamente ataques computacionais a recursos protegidos.
Diferente dos IDS tradicionais, que localizam e notificam os administradores
sobre anomalias, um IPS defende o alvo sem uma participao direta humana.
O firewall no tem a funo de procurar por ataques.
Ele realiza a filtragem dos pacotes e, ento, bloqueia
as transmisses no permitidas. Dessa forma, atua
entre a rede externa e interna, controlando o trfego de
informaes que existem entre elas, procurando certificar-se
de que este trfego confivel, em conformidade com a
poltica de segurana do site acessado. Tambm pode ser
utilizado para atuar entre redes com necessidades de
segurana distintas.
A RFC 2828 (Request for Coments n 2828) define o termo firewall como
sendo uma ligao entre redes de computadores que restringe o trfego
de comunicao de dados entre a parte da rede que est dentro ou
antes do firewall, protegendo-a assim das ameaas da rede de
computadores que est fora ou depois do firewall. Esse mecanismo de
proteo geralmente utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexo entre as redes, onde,
atravs de regras de segurana, controla o trfego que flui para dentro e para
fora da rede protegida. Pode ser desde um nico computador, um
software sendo executado no ponto de conexo entre as redes de
computadores ou um conjunto complexo de equipamentos e
softwares.
www.pontodosconcursos.com.br
39
Figura. Firewall
Deve-se observar que isso o torna um potencial gargalo para o trfego de
dados e, caso no seja dimensionado corretamente, poder causar atrasos e
diminuir a performance da rede.
Os firewalls so implementados, em regra, em dispositivos que fazem a
separao da rede interna e externa, chamados de estaes guardis
(bastion hosts). Quando o bastion host cai, a conexo entre a rede interna e
externa pra de funcionar.
As principais funcionalidades oferecidas pelos firewalls so:
www.pontodosconcursos.com.br
40
Figura. DMZ
RAID - Redundant Array of Independent Disks
(Matriz redundante de discos independentes)
Tecnologia utilizada para combinar diversos discos rgidos (IDE, SATA ou SCSI)
para que sejam reconhecidos, pelo sistema operacional, como apenas UMA
nica unidade de disco. Existem vrios tipos (chamados modos) de RAID, e
os mais comuns so:
RAID 0 (Stripping - Enfileiramento)
Combina dois (ou mais) HDs para que os dados gravados sejam divididos
entre eles.
www.pontodosconcursos.com.br
41
RAID 5
www.pontodosconcursos.com.br
42
no por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos
especficos, softwares ou at pelo prprio sistema operacional.
Princpios bsicos (Caiu em prova!)
Uma VPN deve prover um conjunto de funes que garantam alguns princpios
bsicos para o trfego das informaes:
1. Confidencialidade tendo-se em vista que estaro sendo usados meios
pblicos de comunicao, imprescindvel que a privacidade da informao
seja garantida, de forma que, mesmo que os dados sejam capturados, no
possam ser entendidos.
2. Integridade na eventualidade da informao ser capturada, necessrio
garantir que no seja alterada e reencaminhada, permitindo que somente
informaes vlidas sejam recebidas.
3. Autenticidade somente os participantes devidamente autorizados podem
trocar informaes entre si, ou seja, um elemento da VPN somente
reconhecer informaes originadas por um segundo elemento que tenha
autorizao para fazer parte dela.
Criptografia
A palavra criptografia composta dos termos gregos KRIPTOS (secreto,
oculto, ininteligvel) e GRAPHO (escrita, escrever). Trata-se de um conjunto de
conceitos e tcnicas que visa codificar uma informao de forma que somente
o emissor e o receptor possam acess-la.
Terminologia bsica sobre Criptografia:
www.pontodosconcursos.com.br
como,
43
Algoritmos:
Simtricos (ou convencional, chave privada, chave nica)
Assimtricos (ou chave pblica).
Criptografia de Chave Simtrica (tambm chamada de criptografia de
chave nica, ou criptografia privada, ou criptografia convencional)
www.pontodosconcursos.com.br
44
www.pontodosconcursos.com.br
45
www.pontodosconcursos.com.br
46
Assinatura Digital
O glossrio criado pela ICP Brasil destaca que a Assinatura Digital um
cdigo anexado ou logicamente associado a uma mensagem eletrnica
que permite de forma nica e exclusiva a comprovao da autoria de
um determinado conjunto de dados (um arquivo, um e-mail ou uma
transao). A assinatura digital comprova que a pessoa criou ou
concorda com um documento assinado digitalmente, como a
assinatura de prprio punho comprova a autoria de um documento
escrito. A verificao da origem do dado feita com a chave pblica
do remetente.
Stallings (2008) destaca que a assinatura digital um mecanismo de
AUTENTICAO que permite ao criador de uma mensagem anexar um cdigo
que atue como uma assinatura.
Em outras palavras, a assinatura digital consiste na criao de um
cdigo, atravs da utilizao de uma chave privada, de modo que a
pessoa ou entidade que receber uma mensagem contendo este cdigo
possa verificar se o remetente mesmo quem diz ser e identificar
qualquer mensagem que possa ter sido modificada.
A assinatura formada tomando o hash da mensagem e criptografando-a com
a chave privada do criador. A assinatura garante a ORIGEM e a
INTEGRIDADE da mensagem.
HASH (Message Digest Resumo de Mensagem): Mtodo matemtico
unidirecional, ou seja, s pode ser executado em um nico sentido (ex.:
voc envia uma mensagem com o hash, e este no poder ser alterado, mas
apenas conferido pelo destinatrio). Utilizado para garantir a integridade
(no alterao) de dados durante uma transferncia.
Se Jos quiser enviar uma mensagem assinada para Maria, ele codificar a
mensagem com sua chave privada. Neste processo ser gerada uma
assinatura digital, que ser adicionada mensagem enviada para Maria. Ao
receber a mensagem, Maria utilizar a chave pblica de Jos para decodificar a
mensagem. Neste processo ser gerada uma segunda assinatura digital, que
ser comparada primeira. Se as assinaturas forem idnticas, Maria ter
certeza que o remetente da mensagem foi o Jos e que a mensagem no foi
modificada.
importante ressaltar que a segurana do mtodo baseia-se no fato de que a
chave privada conhecida apenas pelo seu dono. Tambm importante
ressaltar que o fato de assinar uma mensagem no significa gerar uma
mensagem sigilosa. Para o exemplo anterior, se Jos quisesse assinar a
mensagem e ter certeza de que apenas Maria teria acesso a seu contedo,
seria preciso codific-la com a chave pblica de Maria, depois de assin-la.
www.pontodosconcursos.com.br
47
Certificado Digital
Um certificado digital um documento eletrnico que identifica pessoas,
fsicas
ou
jurdicas,
URLs,
contas
de
usurio,
servidores
(computadores) dentre outras entidades. Este documento na verdade
uma estrutura de dados que contm a chave pblica do seu titular e outras
informaes de interesse. Contm informaes relevantes para a identificao
real da entidade a que visam certificar (CPF, CNPJ, endereo, nome, etc.) e
informaes relevantes para a aplicao a que se destinam. O certificado
digital precisa ser emitido por uma autoridade reconhecida pelas partes
interessadas na transao. Chamamos essa autoridade de Autoridade
Certificadora, ou AC.
O certificado fica armazenado em dispositivos de segurana, como por ex.:
Token ou Smart Card, ilustrados na figura a seguir.
Token
www.pontodosconcursos.com.br
48
Indica
qual
formato
est sendo seguido.
de
certificado
Nmero de srie
Nome do titular
Chave pblica do
titular
Perodo de
validade
Nome do emissor
Assinatura do
emissor
Algoritmo de
assinatura do
emissor
Extenses
www.pontodosconcursos.com.br
49
Certificao Digital
Atividade de reconhecimento em meio eletrnico que se caracteriza pelo
estabelecimento de uma relao nica, exclusiva e intransfervel entre uma
chave de criptografia e uma pessoa fsica, jurdica, mquina ou aplicao.
Esse reconhecimento inserido em um Certificado Digital, por uma
Autoridade Certificadora.
www.pontodosconcursos.com.br
50
www.pontodosconcursos.com.br
51
Conceito
Objetivo
Confidencialidade
Propriedade de que a
informao no esteja
disponvel ou revelada
a indivduos,
entidades ou
processos no
autorizados.
Integridade
Propriedade de
salvaguarda da
exatido e completeza
de ativos.
Disponibilidade
Propriedade de estar
acessvel e utilizvel
sob demanda por uma
entidade autorizada.
Proteger informao
contra modificao sem
permisso;
garantir a fidedignidade
das informaes.
Proteger contra
indisponibilidade dos
servios (ou
degradao);
garantir aos usurios
com autorizao, o
acesso aos dados.
www.pontodosconcursos.com.br
52
CPIA (AUXILIAR ou
SECUNDRIA)
COPIA TODOS
os arquivos
selecionados,
assim como no
backup normal.
O atributo de
arquivamento
(arquivo morto)
NO
ALTERADO.
DIRIO
Copia todos os
arquivos
selecionados que
foram
ALTERADOS NO
DIA da execuo
do backup.
O atributo de
arquivamento
(arquivo morto)
NO
ALTERADO.
RAID no backup!
RAID Medida de redundncia.
Backup Medida de recuperao de desastre.
www.pontodosconcursos.com.br
53
www.pontodosconcursos.com.br
54
www.pontodosconcursos.com.br
55
Comentrios
O firewall um mecanismo que atua como defesa de um computador ou
de uma rede, permitindo controlar o acesso ao sistema por meio de regras e a
filtragem de dados. A vantagem do uso de firewalls em redes que somente
um computador pode atuar como firewall, no sendo necessrio instal-lo em
cada mquina conectada.
Gabarito: item errado.
6. (Cespe/Cmara dos Deputados/ Arquiteto e Engenheiros/2012) Ao
se realizar um procedimento de backup de um conjunto de arquivos e
pastas selecionados, possvel que o conjunto de arquivos e pastas gerado
por esse procedimento ocupe menos espao de memria que aquele
ocupado pelo conjunto de arquivos e pastas de que se fez o backup.
Comentrios
Alguns programas que realizam o backup de um determinado conjunto de
arquivos e pastas podem oferecer a possibilidade de se realizar a
compactao dos dados originais com a finalidade de se reduzir o espao
ocupado na mdia de destino.
Gabarito: item correto.
7. (Cespe/Cmara dos Deputados/ Arquiteto e Engenheiros/2012) Os
worms, assim como os vrus, infectam computadores, mas, diferentemente
dos vrus, eles no precisam de um programa hospedeiro para se propagar.
Comentrios
Tantos os Worms como os vrus so considerados como malwares (softwares
maliciosos que infectam computadores), no entanto, diferentemente do vrus,
o Worm no embute cpias de si mesmo em outros programas ou arquivos e
no necessita ser explicitamente executado para se propagar.
Gabarito: item correto.
8. (CESPE/Tcnico Administrativo Nvel Mdio PREVIC/2011) Entre
os atributos de segurana da informao, incluem-se a confidencialidade, a
integridade, a disponibilidade e a autenticidade. A integridade consiste na
propriedade que limita o acesso informao somente s pessoas ou
entidades autorizadas pelo proprietrio da informao.
Comentrios
Profa. Patrcia Lima Quinto
www.pontodosconcursos.com.br
56
isponibilidade
ntegridade
onfidencialidade
utenticidade
www.pontodosconcursos.com.br
57
www.pontodosconcursos.com.br
58
Comentrios
A criptografia de chave pblica (aSSimtrica) utiliza duas chaves: uma
denominada privada e outra denominada pblica. Nesse mtodo, uma pessoa
deve criar uma chave de codificao e envi-la a quem for mandar
informaes a ela. Essa a chave pblica. Outra chave deve ser criada para a
decodificao. Esta a chave privada secreta.
Gabarito: item correto.
12. (CESPE/Oficial Tcnico de Inteligncia-rea de Arquivologia ABIN/2010) A respeito de mecanismos de segurana da informao, e
considerando que uma mensagem tenha sido criptografada com a chave
pblica de determinado destino e enviada por meio de um canal de
comunicao, pode-se afirmar que a mensagem criptografada com a chave
pblica do destinatrio garante que somente quem gerou a informao
criptografada e o destinatrio sejam capazes de abri-la.
Comentrios
Quando se criptografa a mensagem com a chave pblica do destinatrio ela
poder ser aberta (descriptografada) apenas pelo destinatrio, j que s ele
tem acesso sua chave privada. O remetente (quem gerou a mensagem) j
tem acesso mensagem em claro, no criptografada.
Gabarito: item errado.
Muita ateno aqui pessoal!!
Na criptografia assimtrica ou simplesmente criptografia
de chaves pblicas, as entidades envolvidas possuem duas
chaves, uma privada e uma pblica.
www.pontodosconcursos.com.br
59
www.pontodosconcursos.com.br
60
www.pontodosconcursos.com.br
61
Comentrios
O remetente usa sua chave privada para realizar um processo matemtico
com a mensagem, gerando caracteres de assinatura (chamamos aqui de
assinar a mensagem).
Gabarito: item correto.
19.
(CESPE/AL-ES/Cargos de Nvel Mdio/2011) Existem diversos
dispositivos que protegem tanto o acesso a um computador quanto a toda
uma rede. Caso um usurio pretenda impedir que o trfego com origem na
Internet faa conexo com seu computador pessoal, a tecnologia adequada
a ser utilizada nessa situao ser o IpV6.
Comentrios
IpV6 a verso mais atual do protocolo IP. O dispositivo a ser utilizado para
impedir que o trfego com origem na Internet faa conexo com o computador
pessoal do usurio o Firewall, que tem por objetivo aplicar uma poltica de
segurana a um determinado ponto da rede.
Gabarito: item errado.
20. (CESPE/Tcnico Administrativo Nvel Mdio PREVIC/2011)
Firewall o elemento de defesa mais externo na intranet de uma empresa e
sua principal funo impedir que usurios da intranet acessem qualquer
rede externa ligada Web.
Comentrios
O firewall tem como principal funo impedir a entrada de usurios no
autorizados e no impedir a sada (os usurios da intranet podem acessar
sites na Internet, sem problemas), apesar de poder ser configurado dessa
forma tambm!!
Gabarito: item errado.
21. (CESPE/CBM-DF/Oficial
Bombeiro
Militar
Complementar/Informtica/2011)
Em uma VPN (virtual private
network) que utilize a tcnica de tunelamento, os contedos dos pacotes
que trafegam pela Internet so criptografados, ao passo que, para permitir
o roteamento eficiente dos pacotes, os seus endereos de origem e de
destino permanecem no criptografados.
Comentrios
Profa. Patrcia Lima Quinto
www.pontodosconcursos.com.br
62
www.pontodosconcursos.com.br
63
informaes
do
sistema
Gabarito: item errado.
ou
de
um
servidor
(computador).
www.pontodosconcursos.com.br
64
que esse tipo de vrus entre na mquina do usurio no momento em que ele
consultar um stio da Internet.
Comentrios
Pop-Up no vrus, trata-se de uma janela aberta sobre a janela principal de
um site, mostrando uma propaganda ou aviso sobre um determinado tema.
O bloqueador de pop-ups pode ser habilitado no menu Ferramentas ->
Bloqueador de Pop-ups do Internet Explorer.
Conceito
Confidencialidade
Propriedade de que a
informao no esteja
Proteger contra o acesso no
disponvel ou revelada a
autorizado, mesmo para dados
indivduos, entidades ou
em trnsito.
processos
no
autorizados.
Objetivo
www.pontodosconcursos.com.br
65
Integridade
Disponibilidade
Proteger
contra
indisponibilidade
dos
servios
Propriedade de estar
acessvel e utilizvel sob (ou degradao);
demanda
por
uma Garantir aos usurios com
entidade autorizada.
autorizao, o acesso aos
dados.
www.pontodosconcursos.com.br
66
www.pontodosconcursos.com.br
67
Comentrios
Cuidado aqui! A segunda parte da afirmao est incorreta. Um usurio ou
processo (programa) autenticado no est automaticamente apto para uso dos
sistemas. Isto depender do nvel de acesso que ele possuir. possvel, por
exemplo, que um usurio tenha permisso apenas para visualizar a caixa de
mensagens dele ou, ainda, para ler os arquivos de sua pasta particular.
Gabarito: item errado.
35. (CESPE/Tcnico
Administrativo
ANATEL/2009)
Com
o
desenvolvimento da Internet e a migrao de um grande nmero de
sistemas especializados de informao de grandes organizaes para
sistemas de propsito geral acessveis universalmente, surgiu a
preocupao com a segurana das informaes no ambiente da Internet.
Acerca da segurana e da tecnologia da informao, julgue o item a seguir.
-> A disponibilidade e a integridade so itens que caracterizam a segurana
da informao. A primeira representa a garantia de que usurios
autorizados tenham acesso a informaes e ativos associados quando
necessrio, e a segunda corresponde garantia de que sistemas de
informaes sejam acessveis apenas queles autorizados a acess-los.
Comentrios
O conceito de disponibilidade est correto, mas o conceito de integridade no.
O conceito apresentado na questo foi o de confidencialidade: garantia de que
sistemas de informaes sejam acessveis apenas queles autorizados a
acess-los.
Gabarito: item errado.
(CESPE/Escrivo de Polcia Federal/2010)
www.pontodosconcursos.com.br
68
www.pontodosconcursos.com.br
69
www.pontodosconcursos.com.br
70
identificar os titulares de
organizaes ou equipamentos;
certificados:
indivduos,
guardar
os
documentos
identificao dos titulares.
apresentados
para
www.pontodosconcursos.com.br
71
arquivo
criptografado
fica
Comentrios
O arquivo criptografado no elimina a possibilidade de infeco por vrus.
Lembre-se de que a criptografia modifica os smbolos do texto, mas no
impede a incluso de vrus na sequncia.
Gabarito: item errado.
44. (CESPE/UERN/Agente Tcnico Administrativo/2010) Cavalo de
troia um programa que se instala a partir de um arquivo aparentemente
inofensivo, sem conhecimento do usurio que o recebeu, e que pode
oferecer acesso de outros usurios mquina infectada.
Comentrios
O Trojan Horse (Cavalo de Troia) pode utilizar um mecanismo de propagao
bastante eficiente, escondendo-se dentro de um aplicativo til.
Profa. Patrcia Lima Quinto
www.pontodosconcursos.com.br
72
Comentrios
Todos os trs programas mencionados so exemplos de pragas virtuais,
conforme visto a seguir:
www.pontodosconcursos.com.br
73
www.pontodosconcursos.com.br
74
Comentrios
Autoridade certificadora (AC) o termo utilizado para designar a entidade que
emite, renova ou revoga certificados digitais de outras ACs ou de titulares
finais. Alm disso, emite e publica a LCR (Lista de Certificados Revogados).
Gabarito: item errado.
53. (CESPE/CAIXA-NM1/
TCNICO
BANCRIO/CARREIRA
ADMINISTRATIVA/2010) A autoridade reguladora tem a funo de emitir
certificados digitais, funcionando como um cartrio da Internet.
www.pontodosconcursos.com.br
75
Comentrios
A Autoridade Certificadora
certificados digitais.
(AC)
entidade
responsvel
por
emitir
www.pontodosconcursos.com.br
76
www.pontodosconcursos.com.br
77
www.pontodosconcursos.com.br
78
Especialidade:
Operao de computadores) Firewalls so equipamentos tpicos do
permetro de segurana de uma rede, sendo responsveis pela deteco e
conteno de ataques e intruses.
Comentrios
Profa. Patrcia Lima Quinto
www.pontodosconcursos.com.br
79
www.pontodosconcursos.com.br
80
www.pontodosconcursos.com.br
81
www.pontodosconcursos.com.br
82
www.pontodosconcursos.com.br
83
www.pontodosconcursos.com.br
84
Comentrios
Os hoaxes (boatos) so e-mails que possuem contedos alarmantes ou
falsos e que, geralmente, tm como remetente ou apontam como autora da
mensagem alguma instituio, empresa importante ou rgo governamental.
Atravs de uma leitura minuciosa deste tipo de e-mail, normalmente,
possvel identificar em seu contedo mensagens absurdas e muitas vezes sem
sentido.
Normalmente, os boatos se propagam pela boa vontade e solidariedade de
quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem:
confiam no remetente da mensagem; no verificam a procedncia da
mensagem; no checam a veracidade do contedo da mensagem.
Spam o envio em massa de mensagens de correio eletrnico (e-mails) NO
autorizadas pelo destinatrio.
Portanto, o hoax pode ser considerado um spam, quando for enviado em
massa para os destinatrios, de forma no-autorizada.
Gabarito: item correto.
73.
(CESPE/2008/TRT-1R/Analista
Judicirio)
Os
arquivos
denominados cookies, tambm conhecidos como cavalos de troia, so vrus
de computador, com inteno maliciosa, que se instalam no computador
sem a autorizao do usurio, e enviam, de forma automtica e
imperceptvel, informaes do computador invadido.
Comentrios
Cookies no so vrus, e sim arquivos lcitos que permitem a identificao do
computador cliente no acesso a uma pgina. Podem ser utilizados para guardar
preferncias do usurio, bem como informaes tcnicas como o nome e a
verso do browser do usurio.
Gabarito: item errado.
74. (CESPE/2008/TRT-1R/Analista
Judicirio)
Os
programas
denominados worm so, atualmente, os programas de proteo contra vrus
de computador mais eficazes, protegendo o computador contra vrus,
cavalos de troia e uma ampla gama de softwares classificados como
malware.
Comentrios
O antivrus seria a resposta correta nesse item. O worm um tipo especfico
de malware.
Profa. Patrcia Lima Quinto
www.pontodosconcursos.com.br
85
www.pontodosconcursos.com.br
86
www.pontodosconcursos.com.br
87
de
antivrus
garante
Comentrios
O antivrus uma das medidas que podem ser teis para melhorar a
segurana do seu equipamento, desde que esteja atualizado.
Gabarito: item errado.
79. (CESPE/2009-03/TRE-MG) Toda intranet consiste em um ambiente
totalmente seguro porque esse tipo de rede restrito ao ambiente interno
da empresa que implantou a rede.
Comentrios
No podemos afirmar que a intranet de uma empresa totalmente segura,
depende de como foi implementada.
Gabarito: item errado.
80. (CESPE/2009-03/TRE-MG) O upload dos arquivos de atualizao
suficiente para a atualizao do antivrus pela Internet.
Comentrios
O upload implica na transferncia de arquivo do seu computador para um
computador remoto na rede, o que no o caso da questo.
Gabarito: item errado.
81. (CESPE/2009-03/TRE-MG)
detectados elimina-os.
upload
das
assinaturas
dos
vrus
Comentrios
Existem dois modos de transferncia de arquivo: upload e download.
www.pontodosconcursos.com.br
88
www.pontodosconcursos.com.br
89
Comentrios
O trecho que define a disponibilidade como "a garantia de que usurios
autorizados tenham acesso a informaes e ativos associados quando
necessrio" est correto, no entanto, a afirmativa de que a integridade "a
garantia de que sistemas de informaes sejam acessveis apenas queles
autorizados a acess-los" falsa (nesse caso o termo correto seria
confidencialidade!).
A disponibilidade garante que a informao e todos os canais de acesso ela
estejam sempre disponveis quando um usurio autorizado quiser acess-la.
Como dica para memorizao, temos que a confidencialidade o segredo e a
disponibilidade poder acessar o segredo quando se desejar!!
J a integridade garante que a informao deve ser mantida na condio em
que foi liberada pelo seu proprietrio, garantindo a sua proteo contra
mudanas intencionais, indevidas ou acidentais a informao. Em outras
palavras, a informao deve manter todas as caractersticas originais durante
sua existncia. Estas caractersticas originais so as estabelecidas pelo
proprietrio da informao quando da criao ou manuteno da informao
(se a informao for alterada por quem possui tal direito, isso no invalida a
integridade, ok!!).
Gabarito: item errado.
84. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL) Para criar uma cpia
de segurana da planilha, tambm conhecida como backup, suficiente
clicar a ferramenta
Comentrios
Backup refere-se cpia de dados de um dispositivo para o outro com o
objetivo de posteriormente os recuperar (os dados), caso haja algum
problema. Essa cpia pode ser realizada em vrios tipos de mdias, como CDs,
DVSs, fitas DAT etc de forma a proteg-los de qualquer eventualidade. O boto
utilizado para salvar um documento!!
Gabarito: item errado.
85. (CESPE/2009/MMA) Antivrus, worms, spywares e crackers so
programas que ajudam a identificar e combater ataques a computadores
que no esto protegidos por firewalls.
Comentrios
Os antivrus so programas de proteo contra vrus de computador bastante
eficazes, protegendo o computador contra vrus, cavalos de troia e uma ampla
gama de softwares classificados como malware. Como exemplos cita-se
Profa. Patrcia Lima Quinto
www.pontodosconcursos.com.br
90
de
www.pontodosconcursos.com.br
91
www.pontodosconcursos.com.br
92
www.pontodosconcursos.com.br
93
www.pontodosconcursos.com.br
94
da
www.pontodosconcursos.com.br
95
Comentrios
Bem, pessoal, se pararam para analisar, essa questo idntica de 2006.
Recapitulando temos:
Princpio bsico
Conceito
Confidencialidade
Propriedade de que a
informao no esteja
disponvel ou revelada
a indivduos,
entidades ou
processos no
autorizados.
Integridade
Propriedade de
salvaguarda da
exatido e completeza
de ativos
Disponibilidade
Propriedade de estar
acessvel e utilizvel
sob demanda por uma
entidade autorizada
Objetivo
Proteger contra o
acesso no autorizado,
mesmo para dados em
trnsito.
Proteger informao
contra modificao sem
permisso;
garantir a fidedignidade
das informaes.
Proteger contra
indisponibilidade dos
servios (ou
degradao);
garantir aos usurios
com autorizao, o
acesso aos dados.
Gabarito: letra C.
91. (FCC/TRE-CE/Analista Judicirio/Anlise de Sistemas/2012) Em
relao vulnerabilidades e ataques a sistemas computacionais, correto
afirmar:
a) Medidas de segurana podem ser definidas como aes que visam
eliminar riscos para evitar a concretizao de uma vulnerabilidade.
b) O vazamento de informao e falha de segurana em um software
constituem vulnerabilidades.
c) Roubo de informaes e perda de negcios constitui ameaas.
d) Medidas de segurana podem ser definidas como aes que visam
eliminar vulnerabilidades para evitar a concretizao de uma ameaa.
e) rea de armazenamento sem proteo e travamento automtico da
estao aps perodo de tempo sem uso constituem ameaa.
Comentrios
Item A. Item errado. Os ATIVOS so os elementos que sustentam a operao
do negcio e estes sempre traro consigo VULNERABILIDADES que, por sua
Profa. Patrcia Lima Quinto
www.pontodosconcursos.com.br
96
protege
Medidas de
Segurana
diminui
sujeitos
aumenta
Ciclo da
segurana
Vulnerabilidades
Riscos
permitem
limitados
Impactos no
negcio
aumenta
aumenta
aumenta
Ameaas
Confidencialidade
Integridade
Disponibilidade
causam
perdas
www.pontodosconcursos.com.br
97
www.pontodosconcursos.com.br
98
Comentrios
Ao enviar informaes sigilosas via internet deve-se utilizar de um sistema que
faa a codificao (chave, cifra), de modo que somente as mquinas que
conhecem o cdigo consigam decifr-lo. a criptografia, portanto, a medida de
Profa. Patrcia Lima Quinto
www.pontodosconcursos.com.br
99
execut-lo de qualquer
administrador de sua rede.
forma,
porm
comunicar
fato
ao
Comentrios
O arquivo executvel, que est sendo recebido de uma fonte desconhecida, no
correio eletrnico, pode conter um cdigo malicioso (como um vrus ou um
cavalo de troia, etc.), que, ao ser executado, tem grande probabilidade de
causar algum problema que resulte na violao da segurana do computador.
Desconfie sempre dos arquivos anexados mensagem, mesmo que tenham
sido enviados por pessoas ou instituies conhecidas. O endereo do
remetente pode ter sido forjado e o arquivo em anexo pode ser malicioso.
Portanto nunca abra arquivos ou execute programas anexados aos e-mails,
sem antes verific-los com um bom programa antivrus (atualizado!). Diante
disso, a resposta certa a letra A.
Gabarito: letra A.
96. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de
Sistemas) Consiste em um conjunto de computadores interconectados por
meio de uma rede relativamente insegura que utiliza a criptografia e
protocolos especiais para fornecer segurana. Esta uma conceituao
bsica para:
a) rede privada com comunicao criptogrfica simtrica;
b) canal privado de comunicao assimtrica;
c) canal privado de comunicao sncrona;
d) rede privada com autenticao digital;
e) rede privada virtual.
Profa. Patrcia Lima Quinto
www.pontodosconcursos.com.br
100
Comentrios
Uma VPN (Virtual Private Network Rede Privada Virtual) uma rede
privada (no de acesso pblico!) que usa a infraestrutura de uma rede
pblica j existente (como, por exemplo, a Internet) para transferir seus
dados (os dados devem estar criptografados para passarem despercebidos e
inacessveis pela Internet).
As VPNs so muito utilizadas para interligar filiais de uma mesma empresa, ou
fornecedores com seus clientes (em negcios eletrnicos), por meio da
estrutura fsica de uma rede pblica.
O trfego de dados levado pela rede pblica utilizando protocolos no
necessariamente seguros. VPNs seguras usam protocolos de criptografia por
tunelamento, que fornecem confidencialidade (sigilo), autenticao e
integridade necessrias para garantir a privacidade das comunicaes
requeridas. Quando adequadamente implementados, esses protocolos podem
assegurar comunicaes seguras por meio de redes inseguras.
Gabarito: letra E.
97. (Elaborao prpria) Trata-se de um software malicioso que, ao
infectar um computador, criptografa todo ou parte do contedo do disco
rgido. Os responsveis por esse software exigem da vtima um pagamento
pelo resgate dos dados.
a) bot;
b) DoS;
c) DDoS;
d) pharming;
e) ransomware.
Comentrios
Item A. Bot: rob. um worm que dispe de mecanismos de comunicao
com o invasor, permitindo que seja controlado remotamente. Os bots esperam
por comandos de um hacker, podendo manipular os sistemas infectados, sem
o conhecimento do usurio. Nesse ponto, cabe destacar um termo que j foi
cobrado vrias vezes em prova!! Trata-se do significado do termo botnet,
juno da contrao das palavras robot (bot) e network (net). Uma rede
infectada por bots denominada de botnet (tambm conhecida como rede
zumbi), sendo composta geralmente por milhares desses elementos maliciosos
que ficam residentes nas mquinas, aguardando o comando de um invasor.
Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar
a potncia de seus ataques, por exemplo, para enviar centenas de milhares de
e-mails de phishing ou spam, desferir ataques de negao de servio, etc.
Item ERRADO.
www.pontodosconcursos.com.br
101
extorso
www.pontodosconcursos.com.br
102
98.
(FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital,
correto afirmar que: [os certificados servem para garantir a segurana dos
dados enviados via upload].
Comentrios
A afirmativa est ERRADA. Quanto aos objetivos do certificado digital,
podemos destacar:
vincular uma chave pblica a um titular (esse o objetivo principal!);
transferir credibilidade, que hoje baseada em papel e conhecimento,
para o ambiente eletrnico;
assinar digitalmente um documento eletrnico, atribuindo validade
jurdica a ele.
Gabarito: item errado.
99. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital,
correto afirmar que: so plugins que definem a qualidade criptogrfica das
informaes que trafegam na WWW.
Comentrios
A afirmativa est errada. O plug-in um software que adiciona recursos
computacionais a um cliente ou browser da WWW. A maioria dos plug-ins est
disponvel gratuitamente na prpria Internet. necessrio, por exemplo, que o
usurio instale um plug-in para poder visualizar videoclipes em MPG (ou
MPEG).
Gabarito: item errado.
100. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de
a) qualquer tecnologia utilizada para proteger os interesses de proprietrios
de contedo e servios;
b) um elemento de segurana que controla todas as comunicaes que
passam de uma rede para outra e, em funo do que sejam, permite ou
denega a continuidade da transmisso;
c) uma tcnica usada para garantir que algum, ao realizar uma ao em
um computador, no possa falsamente negar que realizou aquela ao;
d) uma tcnica usada para examinar se a comunicao est entrando ou
saindo e, dependendo da sua direo, permiti-la ou no;
e) um protocolo que fornece comunicao segura de dados atravs de
criptografia do dado.
www.pontodosconcursos.com.br
103
Comentrios
O SSL (Secure Sockets Layer Camada de conexes seguras) um protocolo
de criptografia que pode ser utilizado para prover segurana na comunicao
de qualquer aplicao baseada em TCP. O SSL est posicionado entre a
camada de transporte e a camada de aplicao da pilha TCP/IP e funciona
provendo servios de autenticao do servidor, comunicao secreta e
integridade dos dados.
Cabe destacar que o HTTPS (HTTP Seguro) usado para realizar o acesso a
sites (como de bancos on-line e de compras) com transferncia criptografada
de dados. O HTTPS nada mais do que a juno dos protocolos HTTP e SSL
(HTTP over SSL). O HTTPS geralmente utiliza a porta TCP 443, em vez da
porta 80 utilizada pelo protocolo HTTP. A resposta questo , como j visto,
a letra E!
Gabarito: letra E.
CONSIDERAES FINAIS
Por hoje ficamos por aqui.
Espero que esse material, feito com todo o carinho, ajude-o a entender melhor
o funcionamento das ameaas virtuais e principais medidas de segurana que
devem ser adotadas para se proteger dessas ameaas, e o ajude a acertar as
questes de segurana da sua prova!
Um grande abrao,
Profa Patrcia Lima Quinto
BIBLIOGRAFIA
QUINTO, PATRCIA LIMA. Notas de aula, 2012/2013.
QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas e
Organizadas por Assunto, 2. Edio. Ed. Gen/Mtodo, 2012.
CERTBR. Disponvel em: <http://cartilha.cert.br/ >.2006. Acesso em: out.
2012.
CHESWICK, W. R., BELLOVIN, S. M. e RUBIN, A. D. Firewalls e Segurana
na Internet: repelindo o hacker ardiloso. Ed. Bookman, 2 Ed., 2005.
GUIMARES, A. G., LINS, R. D. e OLIVEIRA, R. Segurana com Redes
Privadas Virtuais (VPNs). Ed. Brasport, Rio de Janeiro, 2006.
IMONIANA, J. o. Auditoria de Sistemas de Informaes.
Infowester. Disponvel em: http://www.infowester.com.br.
INFOGUERRA. Vrus de celular chega por mensagem multimdia. 2005.
Disponvel
em:
http://informatica.terra.com.br/interna/0,,OI484399EI559,00.html. Acesso em: dez. 2011.
Profa. Patrcia Lima Quinto
www.pontodosconcursos.com.br
104
www.pontodosconcursos.com.br
105
www.pontodosconcursos.com.br
106
24.
(CESPE/TJ-ES/CBNS1_01/Superior/2011) Tecnologias como a
biometria por meio do reconhecimento de digitais de dedos das mos ou o
Profa. Patrcia Lima Quinto
www.pontodosconcursos.com.br
107
www.pontodosconcursos.com.br
108
32. (CESPE/Analista Judicirio - Tecnologia da Informao-TREMT/2010) A confidencialidade tem a ver com salvaguardar a exatido e a
inteireza das informaes e mtodos de processamento. Para tanto,
necessrio que os processos de gesto de riscos identifiquem, controlem,
minimizem ou eliminem os riscos de segurana que podem afetar sistemas
de informaes, a um custo aceitvel.
33. (CESPE/ANALISTA- TRE.BA/2010) Confidencialidade, disponibilidade
e integridade da informao so princpios bsicos que orientam a definio
de polticas de uso dos ambientes computacionais. Esses princpios so
aplicados exclusivamente s tecnologias de informao, pois no podem ser
seguidos por seres humanos.
34. (CESPE/Analista de Saneamento/Analista de Tecnologia da
Informao Desenvolvimento - EMBASA/2010) O princpio da
autenticao em segurana diz que um usurio ou processo deve ser
corretamente identificado. Alm disso, todo processo ou usurio autntico
est automaticamente autorizado para uso dos sistemas.
35. (CESPE/Tcnico
Administrativo
ANATEL/2009)
Com
o
desenvolvimento da Internet e a migrao de um grande nmero de
sistemas especializados de informao de grandes organizaes para
sistemas de propsito geral acessveis universalmente, surgiu a
preocupao com a segurana das informaes no ambiente da Internet.
Acerca da segurana e da tecnologia da informao, julgue o item a seguir.
-> A disponibilidade e a integridade so itens que caracterizam a segurana
da informao. A primeira representa a garantia de que usurios
autorizados tenham acesso a informaes e ativos associados quando
necessrio, e a segunda corresponde garantia de que sistemas de
informaes sejam acessveis apenas queles autorizados a acess-los.
(CESPE/Escrivo de Polcia Federal/2010)
www.pontodosconcursos.com.br
109
www.pontodosconcursos.com.br
110
40. (CESPE/Tcnico Judicirio/Programao de Sistemas - TREMT/2010) Disponibilidade a garantia de que o acesso informao seja
obtido apenas por pessoas autorizadas.
41. (CESPE/TRE-MT/Tcnico
Judicirio
Programao
de
Sistemas/2010) Confidencialidade a garantia de que os usurios
autorizados obtenham acesso informao e aos ativos correspondentes
sempre que necessrio.
42. (CESPE/UERN/Agente
Tcnico
Administrativo/2010)
A
disponibilidade da informao a garantia de que a informao no ser
alterada durante o trnsito entre o emissor e o receptor, alm da garantia
de que ela estar disponvel para uso nesse trnsito.
43. (CESPE/AGU/Contador/2010)
Um
protegido contra contaminao por vrus.
arquivo
criptografado
fica
www.pontodosconcursos.com.br
111
www.pontodosconcursos.com.br
112
Especialidade:
Operao de computadores) Firewalls so equipamentos tpicos do
permetro de segurana de uma rede, sendo responsveis pela deteco e
conteno de ataques e intruses.
63. (CESPE/2008/TRT-1R/Analista
Judicirio-Adaptada)
Uma
caracterstica das redes do tipo VPN (virtual private networks) que elas
nunca devem usar criptografia, devido a requisitos de segurana e
confidencialidade.
64.
(CESPE/2010/MINISTRIO DA SADE /ANALISTA TCNICOADMINISTRATIVO) Firewall o mecanismo usado em redes de
Profa. Patrcia Lima Quinto
www.pontodosconcursos.com.br
113
www.pontodosconcursos.com.br
114
www.pontodosconcursos.com.br
115
de
antivrus
garante
www.pontodosconcursos.com.br
116
upload
das
assinaturas
dos
vrus
de
www.pontodosconcursos.com.br
117
www.pontodosconcursos.com.br
118
da
www.pontodosconcursos.com.br
119
www.pontodosconcursos.com.br
120
execut-lo de qualquer
administrador de sua rede.
forma,
porm
comunicar
fato
ao
www.pontodosconcursos.com.br
121
a) bot;
b) DoS;
c) DDoS;
d) pharming;
e) ransomware.
98. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital,
correto afirmar que: [os certificados servem para garantir a segurana dos
dados enviados via upload].
99. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital,
correto afirmar que: so plugins que definem a qualidade criptogrfica das
informaes que trafegam na WWW.
100. (FCC/2008/TCE-SP) Secure Sockets Layer trata-se de
a) qualquer tecnologia utilizada para proteger os interesses de proprietrios
de contedo e servios;
b) um elemento de segurana que controla todas as comunicaes que
passam de uma rede para outra e, em funo do que sejam, permite ou
denega a continuidade da transmisso;
c) uma tcnica usada para garantir que algum, ao realizar uma ao em
um computador, no possa falsamente negar que realizou aquela ao;
d) uma tcnica usada para examinar se a comunicao est entrando ou
saindo e, dependendo da sua direo, permiti-la ou no;
e) um protocolo que fornece comunicao segura de dados atravs de
criptografia do dado.
www.pontodosconcursos.com.br
122
GABARITO
1. Item errado.
34.
Item errado.
2. Item correto.
35.
Item errado.
3. Item correto.
36.
Item errado.
4. Item correto.
37.
Item correto.
5. Item errado.
38.
Item errado.
6. Item correto.
39.
Item errado.
7. Item correto.
40.
Item errado.
8. Item errado.
41.
Item errado.
9. Item errado.
42.
Item errado.
10.
Item correto.
43.
Item errado.
11.
Item correto.
44.
Item correto.
12.
Item errado.
45.
Item errado.
13.
Item correto.
46.
Item correto.
14.
Item errado.
47.
Item correto.
15.
Item errado.
48.
Item correto.
16.
Item errado.
49.
Item errado.
17.
Item errado.
50.
Item errado.
18.
Item correto.
51.
Item errado.
19.
Item errado.
52.
Item errado.
20.
Item errado.
53.
Item errado.
21.
Item errado.
54.
Item correto.
22.
Item correto.
55.
Item errado.
23.
Item errado.
56.
Item errado.
24.
Item errado.
57.
Item errado.
25.
Item errado.
58.
Item errado.
26.
Item correto.
59.
Item correto.
27.
Item errado.
60.
Item errado.
28.
Item errado.
61.
Item errado.
29.
Item errado.
62.
Item errado.
30.
Item correto.
63.
Item errado.
31.
Item errado.
64.
Item correto.
32.
Item errado.
65.
Item correto.
33.
Item errado.
66.
Item anulado.
www.pontodosconcursos.com.br
123
67.
Item correto.
84.
Item errado.
68.
Item correto.
85.
Item errado.
69.
Item errado.
86.
Item errado.
70.
Item errado.
87.
Letra B.
71.
Item correto.
88.
Letra A.
72.
Item correto.
89.
Letra B.
73.
Item errado.
90.
Letra C.
74.
Item errado.
91.
Letra D.
75.
Item errado.
92.
Letra C.
76.
Item errado.
93.
Letra E.
77.
Item correto.
94.
Letra E.
78.
Item errado.
95.
Letra A.
79.
Item errado.
96.
Letra E.
80.
Item errado.
97.
Letra E.
81.
Item errado.
98.
Item errado.
82.
Item correto.
99.
Item errado.
83.
Item errado.
100. Letra E.
N
questes
Acertos
%
acerto
Data
100
Data
N
questes
N
questes
Acertos
%
acerto
Data
N
questes
Acertos
%
acerto
Data
N
questes
N
questes
Acertos
%
acerto
N
questes
Acertos
%
acerto
Acertos
%
acerto
Acertos
%
acerto
100
Acertos
%
acerto
Data
100
Data
%
acerto
100
100
Data
Acertos
100
100
Data
N
questes
N
questes
100
Acertos
100
%
acerto
Data
N
questes
100
www.pontodosconcursos.com.br
124