Você está na página 1de 10

Professor: Alisson Cleiton

www.alissoncleiton.com.br

MDULO V SEGURANA DA INFORMAO - INTRODUO..................................................................................................................................................................................... 2 - PRINCPIOS DA SEGURANA DA INFORMAO............................................................................................................................ 2 - NO-REPDIO.................................................................................................................................................................................... 2 - AMEAAS........................................................................................................................................................................................... 2 - MECANISMOS DE SEGURANA....................................................................................................................................................... 3 5.1 - TIPOS DE BACKUP........................................................................................................................................................... 4 5.1.6 - COMBINAO DE BACKUPS................................................................................................................................... 5 5.1.6.1 - NORMAL + INCREMENTAL: ................................................................................................................................. 5 5.1.6.2 - NORMAL + DIFERENCIAL..................................................................................................................................... 5 - CRIPTOGRAFIA.................................................................................................................................................................................. 5 - TIPOS DE CRIPTOGRAFIA................................................................................................................................................................ 6 1) CRIPTOGRAFIA SIMTRICA....................................................................................................................................................... 6 2) CRIPTOGRAFIA ASSIMTRICA.................................................................................................................................................. 6 3) COMPARATIVO........................................................................................................................................................................... 6 - ASSINATURA DIGITAL....................................................................................................................................................................... 7 - CERTIFICAO DIGITAL................................................................................................................................................................... 7 - EXERCCIOS PROPOSTOS............................................................................................................................................................... 8

1/10

Informtica para Concursos Professor Alisson Cleiton dos Santos Informtica para o concurso Professor Alisson Cleiton

PORTUGUS

Professor: Alisson Cleiton

www.alissoncleiton.com.br

- INTRODUO Sabemos que no mundo real no existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que seja a proteo adotada, estaremos sempre sujeitos as invases, roubos e ataques. Ento importante que conheamos o perigo e saibamos como nos proteger. Atualmente j utilizamos a Internet para realizar diversos servios corriqueiros, como compras, servios bancrios, investimentos, alm de negcios ou troca de informaes confidenciais via e-mail. Grandes partes dos problemas ocorrem por puro desconhecimento dos procedimentos bsicos de segurana por parte dos usurios. Saber como agir em caso de problemas, tambm poder ajudar, e muito, nas investigaes policiais dos crimes virtuais.

- PRINCPIOS DA SEGURANA DA INFORMAO


A segurana da informao busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisaes, roubo de informaes ou qualquer outra ameaa que possa prejudicar os sistemas de informao ou equipamentos de um indivduo ou organizao. Uma soluo de segurana adequada deve satisfazer os seguinte princpios:

- CONFIABILIDADE: significa proteger informaes contra sua revelao para algum no autorizado - interna ou
externamente. Consiste em proteger a informao contra leitura e/ou cpia por algum que no tenha sido explicitamente autorizado pelo proprietrio daquela informao. A informao deve ser protegida qualquer que seja a mdia que a contenha, como por exemplo, mdia impressa ou mdia digital.

- INTEGRIDADE: consiste em proteger a informao contra modificao sem a permisso explcita do proprietrio daquela - DISPONIBILIDADE: consiste na proteo dos servios prestados pelo sistema de forma que eles no sejam degradados ou

informao. A modificao inclui aes como escrita, alterao de contedo, alterao de status, remoo e criao de informaes. se tornem indisponveis sem autorizao, assegurando ao usurio o acesso aos dados sempre que deles precisar. Isto pode ser chamado tambm de continuidade dos servios.

- AUTENTICIDADE: est associado com identificao correta de um usurio ou computador. O servio de autenticao em um
sistema deve assegurar ao receptor que a mensagem realmente procedente da origem informada em seu contedo.

- NO-REPDIO
Tambm podemos contar um termo muito usado na rea de segurana: o NO REPDIO. No-Repdio a garantia de que um agente no consiga negar um ato ou documento de sua autoria. Essa garantia condio necessria para a validade jurdica de documentos e transaes digitais. S se pode garantir o no-repdio quando houver AUTENTICIDADE e INTEGRIDADE.

- AMEAAS
Para se garantir a proteo de uma rede ou sistema importante conhecer as ameaas e tcnicas de ataque utilizadas pelos invasores, para ento aplicar as medidas e ferramentas necessrias para proteo desses recursos. Sem o conhecimento desses fatores, toda a aplicao de mecanismos de proteo pode ser anulada, pois se existir algum ponto vulnervel ou protegido de maneira incorreta, todo sistema estar comprometido. Dessa maneira, vamos identificar as principais ameaas e tcnicas de ataque contra a segurana da informao.

1) VRUS: so programas maliciosos, criados para se replicar automaticamente e danificar o sistema. A principal caracterstica de
um vrus sua capacidade de se copiar sozinho e de se anexar a arquivos. Podem ser: VRUS DE BOOT: BOOT afetam o setor de boot e o sistema operacional. Normalmente se copiam para o MBR do HD, apagando o seu contedo ou permanecendo l, para serem carregados sempre que o sistema operacional for executado; VRUS DE MACRO: afetam programas da Microsoft. As instrues desses vrus so, na verdade, macros existentes em arquivos .doc ou .xls, que, quando executados, do origem a vrias operaes inconvenientes no micro, podendo at apagar arquivos.

2) WORMS: programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador

2/10

PORTUGUS

para computador. Diferente do vrus, o worm no necessita ser explicitamente executado para se propagar. Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Worms so notadamente responsveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rgido de computadores, devido grande quantidade de cpias de si mesmo que costumam propagar. Alm disso, podem gerar grandes transtornos para aqueles que esto recebendo tais cpias.

Informtica para Concursos Professor Alisson Cleiton dos Santos Informtica para o concurso Professor Alisson Cleiton

Professor: Alisson Cleiton

www.alissoncleiton.com.br

3) CAVALO DE TRIA Tambm conhecidos como Trojans, so cdigos maliciosos, geralmente camuflados como programas

inofensivos que, uma vez instalados no computador da vtima, podem permitir que o criador da praga obtenha o controle completo sobre a mquina infectada, que passa a ser chamada de "zumbi". Alguns tipos de Trojans conhecidos, como o BO e o Netbus, permitem acesso ao computador, deixando vulnerveis arquivos do sistema e senhas gravadas no disco e na memria.

4) EXPLOIT: programa de computador, uma poro de dados ou uma sequncia de comandos que se aproveita das

vulnerabilidades de um sistema computacional. So geralmente elaborados por hackers como programas de demonstrao das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso no autorizado a sistemas.

5) SNIFFERS: Os farejadores so programas que espionam a comunicao em uma rede. Eles exploram o fato do trfego dos

pacotes das aplicaes TCP/IP no utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer pode obter nomes de usurios, senhas ou qualquer outra informao transmitida que no esteja criptografada. A dificuldade no uso de um sniffer que o atacante precisa instalar o programa em algum ponto estratgico da rede, como entre duas mquinas.

6) PORT SCANNERS: SCANNERS: so programas que vasculham um computador a procura de portas de comunicao abertas. Esses
programas ficam enviando vrios pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso, constatar a presena de portas abertas.

7) BACKDOOR: ou porta dos fundos, uma brecha, normalmente colocada de forma intencional pelo programador, que
permite a invaso do sistema por quem conhece a falha. Vrses antigas do ICQ possuem defeito que abre um Backdoor que permite ao hacker derrubar a conexo do programa com o servidor, fazendo que ele pare de funcionar.

8) SPYWARE E ADWARE: O Spyware basicamente programa, cuja funo a de coletar suas informaes pessoais sem

que voc saiba o que est havendo. Voc pode ser o alvo de um spyware se voc faz download de msicas de programas de compartilhamento de arquivos, jogos gratuitos de sites, ou outros softwares de origem desconhecida. O Spyware freqentemente associado com softwares que exibem propagandas, chamados Adware. O Adware so programas instalados no computador do usurio que realizam constantemente a abertura de janelas de anncios de propagandas. Alguns anunciantes podem instalar software adware em seu sistema e gerar uma srie de anncios no solicitados que podem encher o seu desktop e afetar sua produtividade.

9) DOS: Denial of Service, ou Negao de Servio, um ataque onde o acesso a um sistema/aplicao interrompido ou

10) KEYLOGGER: Programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador.
Normalmente, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site de comrcio eletrnico ou Internet Banking, para a captura de senhas bancrias ou nmeros de cartes de crdito. e as envia pela Internet. Por isso so chamados de screenloggers.

11) SCREENLOGGER: Tipo de malware capaz de gravar as pginas que o usurio visita e a rea em volta do clique do mouse 12) PHISHING: uma forma de fraude eletrnica, caracterizada por tentativas de adquirir informaes sigilosas, tais como

senhas, nmeros de carto de crdito e outros dados pessoais ou empresariais, ao se fazer passar como uma pessoa confivel ou uma empresa enviando uma comunicao eletrnica oficial. Isto ocorre de vrias maneiras, pricipalmente por email, mensagem instantnea, SMS, dentre outros.

13) ROOTKIT: A principal inteno dele se camuflar, impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto

possvel por que estas aplicaes tm a capacidade de interceptar as solicitaes feitas ao sistema operacional, podendo alterar o seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo, o rootkit intercepta os dados que so requisitados e faz uma filtragem dessa informao, deixando passar apenas o cdigo no infectado. Desta forma, o antivrus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

- MECANISMOS DE SEGURANA
Uma vez conhecidos as principais ameaas e tcnicas utilizadas contra a segurana da Informao, pode-se descrever as principais medidas e ferramentas necessrias para eliminar essas ameaas e garantir a proteo de um ambiente computacional.

1) ANTI-VRUS: Os antivrus so programas que detectam, anulam e eliminam os vrus de computador. Atualmente, os

programas antivrus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de Tria, barram programas hostis e verificam e-mails. Alguns antivrus ainda verificam o funcionamento dos programas de seu computador, avisando ao usurio, caso algum programa comece a apresentar algum comportamento suspeito. Algumas verses de antivrus so gratuitas para uso pessoal e podem ser baixadas pela Internet.
3/10

Informtica para Concursos Professor Alisson Cleiton dos Santos Informtica para o concurso Professor Alisson Cleiton

impedido, deixando de estar disponvel; ou uma aplicao, cujo tempo de execuo crtico, atrasada ou abortada. Esse tipo de ataque um dos mais fceis de implementar e mais difceis de se evitar. O objetivo incapacitar um servidor, uma estao ou algum sistema de fornecer os seus servios para os usurios legtimos. Normalmente o ataque DoS no permite o acesso ou modificao de dados. Usualmente o atacante somente quer inabilitar o uso de um servio, no corromp-lo.

PORTUGUS

Professor: Alisson Cleiton

www.alissoncleiton.com.br

2) FIREWALL: Os firewalls so sistemas ou programas que barram conexes indesejadas na Internet. Assim, se algum hacker

ou programa suspeito tenta fazer uma conexo ao seu computador o firewall ir bloquear. Com um firewall instalado em seu computador, grande parte dos Cavalos de Tria sero barrados mesmo se j estiverem instalados em seu computador. Alguns programas de Firewall chegam ao requinte de analisar continuamente o contedo das conexes, filtrando os Cavalos de Tria e os Vrus de e-mail antes mesmo que os antivrus entrem em ao. Existem, ainda, pacotes de Firewall que funcionam em conjunto com os antivrus possibilitando ainda um nvel maior de segurana nos computadores que so utilizados em conexes com a Internet. Assim como certos antivrus, alguns fabricantes de Firewalls oferecem verses gratuitas de seus produtos para uso pessoal.

3) IDS: Intrusion Detection Systems, ou Sistemas de Deteco de Intruso, so, basicamente, como uma ferramenta inteligente

capaz de detectar tentativas de invaso e tempo real. Esses sistemas podem atuar de forma a somente alertar as tentativas de invaso, como tambm em forma reativa, aplicando aes necessrias contra o ataque.

4) CRIPTOGRAFIA: Criptografia arte ou cincia de escrever em cifra ou em cdigos. ento um conjunto de tcnicas que
tornam uma mensagem incompreensvel permitindo apenas que o destinatrio que conhea a chave de encriptao possa decriptar e ler a mensagem com clareza. Sobre criptografia, precisamos falar um pouco mais...

5) BACKUP: O backup uma ferramenta que permite a cpia de mais de um diretrio ou todo o contedo do computador para

unidades externas de armazenamento. Como um disco rgido possui maior capacidade de armazenamento do que um disquete, a ferramenta Backup permite a diviso das informaes em mais disquetes, em ordem seqencial que a mesma ferramenta backup capaz de copiar de volta para o disco rgido.... 5.1 - TIPOS DE BACKUP Os tipos de backup e suas relaes so os tpicos mais cobrados nas questes sobre o tema. Mas esses conceitos so fundamentais para quem for fazer alguma prova da ESAF. Portanto, vamos a eles: 5.1.1 - COMPLETO OU NORMAL - Para entendermos os tipos de backup, vamos, antes, esclarecer um ponto. Quando nos referimos a um backup completo, estamos nos referindo a um intervalo limitado de dados completo. Por exemplo, podemos fazer um backup completo de nossas fotos digitais, um backup completo de nossas planilhas eletrnicas etc. Fazemos backup de arquivos de dados e no de programas ou arquivos do sistema. Quando fazemos um backup completo, o sistema operacional sinaliza os arquivos que foram copiados. No Windows, os arquivos possuem um atributo chamado Arquivo morto que indica que o arquivo est pronto para ser copiado para backup. importante notar que, no Windows, se um arquivo possui o atributo Arquivar (ou Arquivo morto em verses mais antigas) marcado, ele ainda no foi copiado para um backup. Verifique isso clicando em um arquivo com o boto direito do mouse e selecionando Propriedades. Observao: A ESAF utiliza o termo marcar um arquivo para indicar que ele foi sinalizado como tendo participado de um backup. Devemos tomar o cuidado de no confundirmos a expresso marcar com a marca do atributo Arquivar do Windows XP. No Windows, a marca indica que o arquivo est pronto para ser copiado. Para a ESAF, um arquivo marcado um arquivo que j foi copiado e que recebeu uma sinalizao nesse sentido, ou seja, uma marca. Daqui para frente, iremos nos referir a arquivo marcado como sendo um arquivo que passou por um backup e cuja propriedade foi alterada no sistema operacional. O backup completo o processo que copia todos os arquivos (dentro de uma seleo ou intervalo) e marca todos os arquivos foram copiados, indicando que passaram por um backup. Se um dos arquivos que passou pelo backup for alterado, ele volta ao estado anterior, ou seja, perde a marca, voltando, portanto, a estar pronto para ser copiado novamente em um novo backup. Utilizando o exemplo do backup de nossas fotos digitais, o backup normal copiaria todas as fotos e as marcaria. Se, depois do backup, alterssemos alguma foto, ela perderia a marca e estaria, assim, pronta para um novo backup. 5.1.2 INCREMENTAL - Backup incremental aquele que copia os arquivos que foram criados ou alterados desde o ltimo backup normal ou completo. No exemplo das fotos digitais, um backup incremental copiaria as fotos que foram alteradas desde o ltimo backup, alm das novas fotos que porventura houvesse. Em outras palavras, o backup incremental copia os arquivos que no possuem marca de backup. Depois de copi-los, marca-os para que no sejam copiados novamente. 5.1.3 DIFERENCIAL - O backup diferencial similar ao incremental no que se refere ao que ele vai copiar, ou seja, copia todos os arquivos que no estejam marcados. Todavia, o backup diferencial, ao contrrio do incremental, no marca os arquivos que copia. Assim, os arquivos copiados pelo backup diferencial continuaro sem marca de que passaram por backup. Parece estranho, mas, mais frente, vamos poder entender qual a utilidade disso. 5.1.4 - DE CPIA - O backup de cpia utilizado quando se quer fazer cpias de arquivos emergencialmente, mas no se quer alterar os atributos dos arquivos. Ele copia todos os arquivos selecionados, mas no altera nenhuma marca. Assim, a situao das marcas dos arquivos permanece inalterada. 5.1.5 DIRIO - Um backup dirio copia os arquivos que foram criados ou alterados em uma determinada data. No altera as marcas dos arquivos. Esse o principal backup em empresas com grande volume de dados que so alterados com freqncia e cujo histrico seja importante, como arquivos de instituies financeiras, por exemplo.
4/10

Informtica para Concursos Professor Alisson Cleiton dos Santos Informtica para o concurso Professor Alisson Cleiton

PORTUGUS

Professor: Alisson Cleiton

www.alissoncleiton.com.br

Normalmente nessas empresas a solicitao de restaurao de um arquivo relativa a uma data especfica. Se, por exemplo, h uma planilha que foi sofrendo alteraes durante todos os dias de uma semana e, na segunda-feira seguinte descobriu-se que os dados da planilha de quarta-feira estavam inconsistentes, pode-se solicitar a restaurao do arquivo de tera-feira. 5.1.6 - COMBINAO DE BACKUPS H uma diferena importante entre a realizao de uma poltica de backup que combine um backup normal seguido de backups incrementais para uma que combine um backup normal seguido de backups diferenciais. Para entender isso, vamos supor um backup que feito semanalmente, no decorrer de um ms. Vamos utilizar o exemplo das fotos digitais. 5.1.6.1 - NORMAL + INCREMENTAL: Primeira semana: backup normal copia todas as fotos e as marca. Segunda semana: surgiram mais 50 fotos; backup incremental copia essas 50 fotos e as marca, indicando que foram copiadas. Terceira semana: surgiram mais 100 fotos; backup incremental copia somente as 100 fotos novas e as marca, indicando que foram copiadas. Quarta semana: foram alteradas 10 fotos; backup incremental copia as 10 fotos alteradas e as marca, indicando que foram copiadas. H um detalhe importante aqui. Normalmente os backups so feitos em fitas magnticas devido boa relao de custo e benefcios desses dispositivos de memria. Entretanto, como sabemos, fitas so dispositivos de acesso seqencial. Isso quer dizer que toda vez que forem utilizadas para backup, o contedo anterior ser perdido. Assim, na combinao de backup normal com backups incrementais sucessivos, se forem utilizadas fitas magnticas, teremos que ter fitas diferentes para cada backup diferencial realizado. Isso acontece porque cada backup diferencial s copia os arquivos no marcados. Vamos pegar o nosso exemplo para entender isso melhor. Na segunda semana 50 fotos foram copiadas em uma fita. Na terceira semana temos 100 novas fotos para armazenar. Se utilizarmos a mesma fita, as 50 fotos da segunda semana sero perdidas. Por isso, temos que guardar cada backup incremental em um volume diferente. 5.1.6.2 - NORMAL + DIFERENCIAL Primeira semana: backup normal copia todas as fotos e as marca. Segunda semana: surgiram mais 50 fotos; backup diferencial copia todas as fotos no marcadas, ou seja, copia essas 50 novas fotos e no as marca. Terceira semana: surgiram mais 100 fotos; backup diferencial copia todas as fotos no marcadas, ou seja, as 100 fotos da terceira semana mais as 50 fotos da segunda semana. Ao final da operao, no as marca. Quarta semana: foram alteradas 10 fotos; backup diferencial copia todas as fotos no marcadas, ou seja, as 100 fotos da terceira semana, mais as 50 fotos da segunda semana, mais as 10 fotos da terceira semana. Sero copiadas 160 fotos. Ao final da operao, no as marca. Aqui devemos notar que o backup feito na terceira semana contm os arquivos criados ou alterados na segunda e na terceira semanas. Da mesma forma, o backup feito na quarta semana contm os arquivos criados ou alterados na segunda, terceira e quarta semanas. Acho que vocs j imaginam a conseqncia disso: podemos fazer os backups diferenciais em uma nica fita magntica sem o risco de perdermos as fotos das semanas anteriores. Informtica para Concursos Professor Alisson Cleiton dos Santos Informtica para o concurso Professor Alisson Cleiton

- CRIPTOGRAFIA
Como j comentamos, a criptografia um conjunto de tcnicas, um processo matemtico usado para embaralhar os dados de uma mensagem que deve ser secreta. A principal finalidade reescrever uma mensagem original de uma forma que seja incompreensvel, para que ela no seja lida por pessoas no autorizadas. A idia s funciona se a pessoa (autorizada, lgico!) que receber a mensagem, conseguir transformar a mensagem embaralhada em legvel. Para isso, precisamos primeiro conhecer alguns conceitos:

5/10

PORTUGUS

Professor: Alisson Cleiton

www.alissoncleiton.com.br

- ALGORITMOS CRIPTOGRFICOS: So funes matemticas usadas para codificar os dados, garantindo segredo e
autenticao. Os algoritmos devem ser conhecidos e testados, a segurana deve basear-se totalmente na chave secreta, sendo que essa chave deve ter um tamanho suficiente para evitar sua descoberta por fora-bruta.

- CHAVE CRIPTOGRFICA: o nmero que ser usado, em conjunto com o algoritmo, que alterar a mensagem original. - TIPOS DE CRIPTOGRAFIA
1) CRIPTOGRAFIA SIMTRICA Tambm denominado algoritmo simtrico, criptografia de chave simtrica ou criptografia convencional, um sistema que utiliza apenas uma chave para encriptar e decriptar a informao.

Para encriptar

Para decriptar

Uma informao encriptada atravs de um polinmio utilizando-se de uma chave (Chave A) que tambm serve para decriptar novamente a informao. As principais vantagens dos algoritmos simtricos so: Rapidez: Um polinmio simtrico encripta um texto longo em milsimos de segundos. Chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo simtrico praticamente impossvel de ser quebrado.

A maior desvantagem da criptografia simtrica que a chave utilizada para encriptar igual chave que decripta. Quando um grande nmero de pessoas tem conhecimento da chave, a informao deixa de ser um segredo. 2) CRIPTOGRAFIA ASSIMTRICA Tambm conhecido como algoritmo assimtrico, ou criptografia de chave-pblica, um sistema que utiliza duas chaves diferentes, uma chave denominada secreta e outra denominada pblica. O par de chaves pertence a uma entidade ou pessoa e calculado a partir de um nmero aleatrio. Informtica para Concursos Professor Alisson Cleiton dos Santos Informtica para o concurso Professor Alisson Cleiton

Para encriptar Podemos considerar algumas desvantagens no uso de algoritmos assimtricos:

Para decriptar

So lentos: Um polinmio assimtrico leva mais tempo para encriptar uma informao do que um simtrico. Utilizam chaves grandes: uma chave de criptografia de 3078 bits torna um polinmio assimtrico equivalente a um polinmio simtrico com chave de 128 bits.

A grande vantagem do uso de criptografia assimtrica que a chave que encripta diferente da que decripta, garantindo uma segurana muito maior no processo. 3) COMPARATIVO Criptografia Simtrica Uma nica chave para cifrar e decifrar A chave tem que ser compartilhada entre os usurios Criptografia Assimtrica Usa chaves diferentes para cifrar e decifrar A chave para criptografar compartilhada (pblica), mas a chave
6/10

PORTUGUS

Professor: Alisson Cleiton

www.alissoncleiton.com.br

de decriptografar mantida em segredo (privada). Processos simples de criptografia e decriptografia (exigem pouco Os processos so mais lentos,vivel apenas em pequenas processamento), ideal para grandes quantidades de dados. quantidades de dados. mais suscetvel a quebras de chave Principais Algoritmos: DES 3DES AES praticamente impossvel quebrar as chaves. Principal algoritmo: RSA

- ASSINATURA DIGITAL
A assinatura digital busca resolver dois problemas no garantidos apenas com uso da criptografia para codificar as informaes: a Autenticidade e a Integridade. Autenticidade porque, com a assinatura digital, garante que quem enviou a mensagem quem diz ser. E Integridade, porque tambm garante que quem enviou mandou exatamente aquela mensagem. A assinatura digital se baseia em criptografia assimtrica. A diferena entre a assinatura digital e a criptografia assimtrica. a forma como as chaves so usadas. Na assinatura digital, o remetente usar a chave privada para assinar a mensagem. Por outro lado, o destinatrio usar a chave pblica do remetente para confirmar que ela foi enviada por aquela pessoa. Garantiremos, assim, que o remetente no v dizer: Ei, no fui eu que mandei essa mensagem!. Mas, e se ele disser: Fui eu, mas no era isso que estava escrito!. A, entra um recurso incluso na assinatura digital: o Hash. HASH um mtodo matemtico que garante a integridade dos dados durante uma transferncia qualquer. Quando o e-mail enviado, calculado o hash (atravs de um programa) e enviado junto com a mensagem. Quando a mensagem chega ao destinatrio, ele calcula o hash e compara com o hash enviado pelo remetente. Se os resultados forem iguais, garante-se a integridade dos dados enviados.

- CERTIFICAO DIGITAL
A Certificao Digital, tambm conhecida como Certificado de Identidade Digital, associa a identidade de um titular a um par de chaves eletrnicas (uma pblica e outra privada) que, usadas em conjunto, fornecem a comprovao da identidade. uma verso eletrnica (digital) de algo parecido a uma Cdula de Identidade - serve como prova de identidade, reconhecida diante de qualquer situao onde seja necessria a comprovao de identidade. Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitar o Certificado de Identidade Digital deste Servidor para verificar: a identidade do vendedor e o contedo do Certificado por ele apresentado. Da mesma forma, o servidor poder solicitar ao comprador seu Certificado de Identidade Digital, para identific-lo com segurana e preciso. Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele ser avisado do fato, e a comunicao com segurana no ser estabelecida. O Certificado de Identidade Digital emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority).

7/10

Informtica para Concursos Professor Alisson Cleiton dos Santos Informtica para o concurso Professor Alisson Cleiton

PORTUGUS

Professor: Alisson Cleiton

www.alissoncleiton.com.br

- EXERCCIOS PROPOSTOS
1. O backup que copia somente os arquivos criados ou alterados desde o ltimo backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, o backup: (A) normal. (B) diferencial. (C) incremental. (D) estratgico. (E) full. 2. NO considerado um programa malicioso: (A) KeyLogger (B) Worm (C) Firewall (D) Trojan (E) Spyware 3. Observe as seguintes afirmativas sobre segurana em senhas de acesso. I - Todo vrus com extenso EXE instala um programa espio para roubo de senhas. II - Quanto menor o tamanho de uma senha, maior sua segurana. III - Quanto maior a aleatoriedade de uma senha, maior sua segurana. Est(o) correta(s), somente, a(s) afirmativa(s): (A) I (B) II (C) III (D) I eIII (E) II e III 4. Que tcnica utilizada em programas de antivrus para deteco de vrus desconhecidos? (A) Heurstica. (B) md5. (C) Imunizao. (D) Quarentena. (E) Backdoor. 5. Uma empresa faz backup completo (full, com durao de 2h) de seus arquivos, semanalmente, sempre aos domingos s 18h. Diariamente, um backup incremental realizado s 21h. Em uma determinada quinta-feira, houve uma pane s 15h, ocasionando a perda total dos arquivos. Com base nestas informaes, assinale a afirmativa correta. (A) Arquivos gravados na quinta-feira s 14h sero recuperados a partir dos backups de domingo e quarta-feira. (B) Todos os arquivos gravados na quinta-feira sero perdidos, exceto os menores que 1 MB. (C) A recuperao poder ser feita a partir dos backups de segunda a quarta-feira, sem a necessidade do backup de domingo. (D) Para recuperao dos arquivos at a ltima posio possvel, sero necessrios somente os backups de domingo e quarta-feira. (E) Para recuperao dos arquivos at a ltima posio possvel, sero necessrios os backups de domingo a quarta-feira, indispensavelmente. 6. Para executar tarefas comuns, que no exijam privilgios de administrador, uma boa prtica de segurana no utilizar um usurio que possua tais privilgios, uma vez que (A) cavalos de tria s atacam mquinas autenticadas com administrador do sistema. (B) um cdigo malicioso pode ganhar os privilgios do usurio autenticado. (C) programas antivrus s podem ser atualizados por usurios sem privilgios de administrador. (D) usurios sem privilgio de administrador so imunes a cdigo malicioso. (E) usurios sem privilgios de administrador, apenas, possuem permisso para executar o navegador html. 7. Considerando-se backups completos e incrementais, julgue as afirmaes a seguir. I - A realizao de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realizao de restaurao visa a recuperar dados previamente armazenados. II - O procedimento de gerao de backups incrementais compara a data da ltima escrita de um arquivo com a data de realizao do ltimo backup para decidir se deve copiar o arquivo. III - A restaurao de arquivos gravados em backups incrementais mais trabalhosa do que a restaurao de um arquivo em um backup completo. (So) verdadeira(s) a(s) afirmao(es) (A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III. 8. Vrus de computador um programa escrito por programadores mal intencionados. como um vrus biolgico, vive para se reproduzir. Para proteger seu micro, necessrio saber como eles agem, possibilitando sua deteco e eliminao com um programa anti-vrus. Sobre vrus de computador, incorreto afirmar que: a) infectam arquivos executveis, como processadores de texto, planilhas, jogos ou programas do sistema operacional. b) se anexam a programas especiais em reas do disco rgido chamadas de registros de inicializao e registros mestres de inicializao. c) alguns so programados para apagar arquivos, deteriorar programas e reformatar o disco rgido. d) alguns no tm a finalidade de fazer estragos no computador, apenas duplicam-se ou exibem mensagens. e) infectam ou danificam o teclado, o monitor, o disco rgido e todos os demais perifricos. 9. Observe abaixo o quadro que trata de tipos de vrus de computador, que representam uma grave ameaa segurana na Internet, sendo uma preocupao constante dos administradores de redes de computadores.
8/10

Informtica para Concursos Professor Alisson Cleiton dos Santos Informtica para o concurso Professor Alisson Cleiton

PORTUGUS

Professor: Alisson Cleiton

www.alissoncleiton.com.br

TIPO DESCRIO I so programas ou scripts que seqestram navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, os vrus alteram a pgina inicial do browser e impedem o usurio de mud-la, exibem propagandas em pop-ups ou janelas novas, instalam barras de ferramentas no navegador e podem impedir acesso a determinados sites, como os de software antivrus, por exemplo. II so tipos de pragas digitais que, basicamente, permitem acesso remoto ao computador aps a infeco. Esses vrus podem ter outras funcionalidades, como captura de dados do usurio e execuo de instrues presentes em scripts. Entre tais instrues, pode haver ordens para apagar arquivos, destruir aplicativos, entre outras. III so pequenos aplicativos que podem vir embutidos em vrus ou softwares suspeitos, destinados a capturar tudo o que digitado no teclado. O objetivo principal, nesses casos, capturar senhas. Os vrus dos tipos I, II e III so denominados, respectivamente, de: a) hijacker, trojan e keylogger b) keylogger, spyware e macro c) trojan, keylooger e sniffer d) macro, worm e hijacker e) spyware, sniffer e worm 10. O que so Spywares? a) So programas automticos de computadores que recolhem informaes sobre o usurio e as enviam a uma entidade externa na Internet, sem o conhecimento ou consentimento do usurio. b) um programa que, ao se instalar no computador, libera uma porta para um possvel invasor. c) uma modalidade de distribuio de software em que permitido tirar cpias, distribu-los sem restries e us-lo experimentalmente por um determinado perodo. d) um programa auto-replicante, que tenta se espalhar para outros computadores, utilizando-se de diversos meios. e) um programa de computador da Microsoft destinado a combater os Spans. 11. Nos sistemas de Segurana da Informao, existe um mtodo que _________________. Este mtodo visa garantir a integridade da informao. Escolha a opo que preenche corretamente a lacuna acima. a) valida a autoria da mensagem b) verifica se uma mensagem em trnsito foi alterada c) verifica se uma mensagem em trnsito foi lida por pessoas no autorizadas d) cria um backup diferencial da mensagem a ser transmitida

e) passa um antivrus na mensagem a ser transmitida 12. Analise as seguintes afirmaes relacionadas a conceitos bsicos de Segurana da Informao. I. Um firewall, instalado entre uma rede LAN e a Internet, tambm utilizado para evitar ataques a qualquer mquina desta rede LAN partindo de mquinas da prpria rede LAN. II. A confidenciabilidade a propriedade de evitar a negativa de autoria de transaes por parte do usurio, garantindo ao destinatrio o dado sobre a autoria da informao recebida. III. Na criptografia de chaves pblicas, tambm chamada de criptografia assimtrica, uma chave utilizada para criptografar e uma chave diferente utilizada para decriptografar um arquivo. IV. Uma das finalidades da assinatura digital evitar que alteraes feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original no precisa estar criptografado. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 13. Os investimentos na rea de segurana da informao tm crescido em paralelo com o crescimento do comrcio eletrnico na Internet. Com relao aos conceitos de segurana da informao correto afirmar que a: a) confiabilidade a habilidade de cada usurio saber que os outros so quem dizem ser. b) integridade de mensagens a habilidade de se ter certeza de que a mensagem remetida chegar ao destino sem ser modificada. c) autenticidade a garantia de que os sistemas estaro disponveis quando necessrio. d) integridade a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de qualidade aceitvel. e) confiabilidade a capacidade de controlar quem v as informaes e sob quais condies. 14. No que diz respeito proteo e segurana em informtica, analise as definies abaixo: I Procedimento para salvaguarda fsica de informaes. II Palavra secreta que visa a restringir o acesso a determinadas informaes. II Mtodo de codificao de dados que visa a garantir o I sigilo de informaes. Essas definies correspondem, respectivamente, a
9/10

Informtica para Concursos Professor Alisson Cleiton dos Santos Informtica para o concurso Professor Alisson Cleiton

PORTUGUS

Professor: Alisson Cleiton

www.alissoncleiton.com.br

a) layout, criptograma e restore. b) backup, password e criptografia. c) lookup, password e login. d) criptografia, login e backup. e) backup, plugin e reprografia. 15. Analise as seguintes afirmaes relacionadas criptografia. I. A criptografia de chave simtrica pode manter os dados seguros, mas se for necessrio compartilhar informaes secretas com outras pessoas, tambm deve-se compartilhar a chave utilizada para criptografar os dados. II. Com algoritmos de chave simtrica, os dados assinados pela chave pblica podem ser verificados pela chave privada. III. Com algoritmos RSA, os dados encriptados pela chave pblica devem ser decriptados pela chave privada. IV. Com algoritmos RSA, os dados assinados pela chave privada so verificados apenas pela mesma chave privada Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 16. (Auditor Receita Federal) O processo de cifragem e decifragem so realizados com o uso de algoritmos com funes matemticas que protegem a informao quanto sua integdade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital correto afirmar que:

a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. b) os algoritmos RSA para assinatura digital fazem o uso de chave simtrica. c) os algoritmos de chave simtrica tm como principal caracterstica a possibilidade de utilizao de assinatura digital e de certificao digital, sem alterao da chave. d) a criptografia de chave simtrica tem como caracterstica a utilizao de uma mesma chave secreta para a codificao e decodificao dos dados. e) a assinatura digital obtida com a aplicao do algoritmo de Hash sobre a chave pblica do usurio que deseja assinar digitalmente uma mensagem. 17. Criptografia simtrica um mtodo de codificao que utiliza (A) uma chave pblica e uma chave privada para encriptar e decodificar a mesma mensagem. (B) duas chaves pblicas para encriptar e decodificar a mesma mensagem. (C) uma s chave para encriptar e decodificar a mesma mensagem. (D) duas chaves privadas para encriptar e decodificar a mesma mensagem. (E) uma chave pblica e duas chaves privadas para encriptar e decodificar a mesma mensagem. Informtica para Concursos Professor Alisson Cleiton dos Santos Informtica para o concurso Professor Alisson Cleiton Gabarito 01 02 B C 09 10 A A 17 C

03 C 11 B

04 A 12 C

05 E 13 B

06 B 14 B

07 E 15 D

08 E 16 D

10/10

PORTUGUS