Escolar Documentos
Profissional Documentos
Cultura Documentos
Marceloleal Informatica Soinss 059
Marceloleal Informatica Soinss 059
PRINCÍPIOS DE SEGURANÇA
PRINCÍPIOS DE SEGURANÇA
• INTEGRIDADE - Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.
Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade.
Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode
garantir que a informação é a mais atualizada, por exemplo.
PRINCÍPIOS DE SEGURANÇA
• DISPONIBILIDADE - Garante que uma informação estará disponível para acesso no momento
desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a
informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se
tenta acessar uma informação e não se consegue o acesso esperado.
• AUTENTICIDADE - Garante a identidade de quem está enviando a informação, ou seja, gera o não-
repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da
mensagem (irretratabilidade). Normalmente não entre como um dos pilares da segurança da
informação, mas fica aqui para fechar o mnemônico DICA.
• CONFIABILIDADE - é a garantia de que a origem e o destino são verdadeiros.
• IRRETRATABILIDADE (Não-Repúdio) - é a garantia de que um agente não possa negar um ato ou
documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de
documentos e transações digitais.
• PRIVACIDADE: é a condição em que um componente do sistema (usuário) tenha de controlar
quem vê as informações sobre si e sob quais circunstâncias.
http://www.soinss.com.br/
1. Em uma instituição bancária, o acesso a determinadas informações deve ser limitado àqueles
funcionários autorizados pelo proprietário da informação, uma vez que o vazamento desse tipo de
informação representa quebra de sigilo bancário, expondo a instituição a riscos.
O princípio que limita o acesso às informações tão somente às entidades legítimas é denominado
a) acessibilidade.
b) responsabilidade.
c) disponibilidade.
d) integridade.
e) confidencialidade.
a) Integridade.
b) Privacidade.
c) Confidencialidade.
d) Vulnerabilidade.
e) Disponibilidade.
AMEAÇAS AO SISTEMA
http://www.soinss.com.br/
• Vírus – Os vírus de computador são pequenos programas desenvolvidos para se espalhar de um
computador a outro e interferir no funcionamento do computador. Um vírus pode corromper ou
excluir dados de seu computador, usar seu programa de e-mail ou mensagens instantâneas. Por
isso e essencial nunca abrir anexos de e-mail, a menos que sua origem seja conhecida e você
esteja esperando pelo arquivo. Os vírus podem ser disfarçados na forma de anexos com imagens
divertidas, cartões ou arquivos de áudio e vídeo.
• Vírus de Boot: Um dos primeiros vírus conhecido, o vírus de boot infecta a parte de inicialização
do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o Sistema
Operacional é carregado.
• Vírus de Macro: Na terminologia da computação, um vírus de macro ou macro-vírus é
um vírus que é escrito em uma linguagem de macro, isto é, uma linguagem construída em
um software aplicativo como um processador de textos. Uma vez que alguns aplicativos
(notavelmente, mas não exclusivamente, as partes do Microsoft Office) permitem que programas
macro sejam embutidos em documentos, desta forma os programas podem ser executados
automaticamente quando o documento for aberto, o que fornece um mecanismo distinto pelo
qual os vírus podem se espalhar. Este é o motivo que pode ser perigoso abrir anexos não
esperados em e-mails. Softwares de antivírus modernos detectam vírus de macro bem como
outros tipos.
• Virus de telefone celular: vírus que se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre
quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o
celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda,
efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros
celulares.
• Worms: Worm (um verme) é um programa capaz de se propagar automaticamente através de
várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes
locais etc.), enviando cópias de si mesmo de computador para computador.
• Worms não são vírus. Os vírus conseguem inserir cópias de si mesmos em arquivos, tornando-se
parte deles. Diferentemente do vírus, os Worms não inserem cópias de si mesmos em outros
programas ou arquivos. O objetivo principal do Worms é propagar-se. Ou seja, os Worms são
criados para passear pelas redes.
• Bot - é um programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente.
• Spyware: é um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa,
dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do
uso que é feito por quem recebe as informações coletadas.
• Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o
acesso a um site específico de comércio eletrônico ou de Internet Banking.
• Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS
converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor
http://www.soinss.com.br/
DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página
falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.
4. Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da
Internet, fraudadores têm enviado e-mail scom mensagens que induzem o usuário a fornecer
dados pessoais e financeiros.
Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de
uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas,
projetadas para furtar dados pessoais e financeiros, constitui a prática de
a) spam.
b) phishing.
c) worm.
d) adware.
e) Spyware
a) não executá-lo.
b) baixá-lo no seu desktop e executá-lo localmente, somente.
http://www.soinss.com.br/
c) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem.
d) executá-lo diretamente, sem baixá-lo no seu desktop.
e) executá-lo de qualquer forma, porém comunicar o fato ao administrador de sua rede.
MECANISMOS DE SEGURANÇA
Antivírus: programa residente na memória que protege o sistema contra infecções de vírus de
computador.
Criptografia: é o método de codificar uma mensagem, para garantir a segurança das mesmas.
Firewall: é o programa que cria uma barreira de proteção contra invasores. Um firewall pode
bloquear as comunicações por vários critérios, como os filtros de pacotes (um tipo de firewall) que
pode proibir ou permitir a passagem de um pacote de acordo com a porta de comunicação
utilizada.
IDS: Sistema Detector de Intrusos (IDS) é um conjunto de tecnologias (programas, hardware) que
objetiva descobrir, em uma rede, o acesso não autorizados a ela que podem indicar a ação de
invasores. Os scanners de portas, os cavalos de tróia, são indícios de possíveis ações maliciosas de
invasores
Anti-Spam: programas que podem classificar as mensagens de e-mail como recebidas como sendo
aceitáveis ou como sendo spam (indesejadas). Esse programa permite que os usuários não sejam
incomodados com essa prática desagradável. Como um spam pode trazer outras coisas chatas
consigo (vírus, worms, trojans), o anti-spam é um recurso bastante interessante para que nossas
caixas postais sejam usadas para armazenar apenas o necessário.
DMZ – Zona Desmilitarizada: Consiste em uma rede auxiliar semi protegida, separada da rede
interna da empresa, onde são hospedados os servidores daquela empresa que precisam ter acesso
direto à Internet. Com isso, os computadores internos estão em um ambiente mais protegido, e os
serviços da Internet que a empresa oferece (e-mail, páginas, Proxy) não são comprometidos.
Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão
de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede
estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança
avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não
podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente
acessados.
8. Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores
conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em
sistemas Windows 7 configurados e em funcionamento normal, julgue o próximo item.
http://www.soinss.com.br/
Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será
automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.
9. Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de
controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de
dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou
não autorizados. Trata-se de
a) antivírus.
b) firewall.
c) mailing.
d) spyware.
e) adware.
CRIPTOGRAFIA
A principal finalidade da criptografia é, sem dúvida, reescrever uma mensagem original de uma
forma que seja incompreensível, para que ela não seja lida por pessoas não autorizadas. A
criptografia garante a confidencialidade da informação.
CRIPTOGRAFIA SIMETRICA (OU CRIPTOGRAFIA DE CHAVE ÚNICA).
Também denominado algoritmo simétrico de chave simétrica ou criptografia convencional, é um
sistema que utiliza apenas uma chave para encriptar e decriptar a informação.
CRIPTOGRAFIA SIMETRICA
CRIPTOGRAFIA
http://www.soinss.com.br/
CRIPTOGRAFIA ASSIMENTRICA
10. O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet para
assegurar a confidencialidade da informação transmitida. O acesso às páginas Web que requerem
a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que utiliza o esquema de
criptografia de chaves
a) elípticas.
b) compartilhadas.
c) híbridas.
d) ortogonais.
e) públicas.
Há um método matemático bastante usado para garantir a integridade dos dados durante uma
transferência qualquer (ou seja: garantir que o dado não foi alterado no meio do caminho). Esse
recurso é conhecido como HASH, ou resumo da mensagem.
CERTIFICADO DIGITAL
A certificação digital é um processo que garante, de forma única, a identidade de uma pessoa
(usuário de e-mail, por exemplo), ou de um computador (quando acessamos o banco). A
certificação digital é garantida por um terceiro de confiança: uma instituição conhecida,
normalmente como AC (autoridade certificadora). A certificação digital se baseia na existência de
documentos chamados certificados digitais para cada individuo a ser autenticado (pessoa ou
micro). Um certificado digital é um documento (um arquivo em um computador) que guarda
informações sobre seu titular e é atestado (garantido) por uma autoridade certificadora.
http://www.soinss.com.br/
• A assinatura da autoridade certificadora.
• Data de Validade.
ASSINATURA DIGITAL
Autencidade: o fato de a assinatura ter sido realizada pela chave privada do remetente e
confirmada por sua chave pública (no destino) oferece a garantia de que foi realmente aquele
usuário que a enviou.
Integridade: Como a assinatura digital usa hash, é possível garantir que a mensagem não foi
alterada no meio do caminho.
Não – Repúdio: o usuário não poderá dizer que não foi ele quem escreveu aquela mensagem.
Com a assinatura digital não se consegue a confidencialidade porque não há criptografia dos
dados, que seguem “abertos” pelo e-mail para qualquer um ver, além disso, qualquer um que
possua a chave pública de Marcelo Leal conseguirá, ao receber o e-mail, verificar a assinatura e
confirmar que o e-mail veio realmente de Marcelo Leal.
http://www.soinss.com.br/
TIPOS DE BACKUP
Normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram
por backup. Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de
backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você
cria um conjunto de backup pela primeira vez. O backup dos dados que utiliza uma combinação de
backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido.
No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup pode
ser armazenado em vários discos ou fitas. O backup dos dados que utiliza uma combinação dos
backups normal e diferencial é mais longo, principalmente se os dados forem alterados com
freqüência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é
armazenado apenas em alguns discos ou fitas.
Incremental
Um backup incremental copia somente os arquivos criados ou alterados desde o último backup
normal ou incremental e os marca como arquivos que passaram por backup. Se você utilizar uma
combinação dos backups normal e incremental, precisará do último conjunto de backup normal e
de todos os conjuntos de backups incrementais para restaurar os dados.
Diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou
incremental. Não marca os arquivos como arquivos que passaram por backup. Se você estiver
executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas
exigirá o último backup normal e o último backup diferencial.
Diário
Um backup diário copia todos os arquivos selecionados que foram alterados no dia de execução
do backup diário. Os arquivos não são marcados como arquivos que passaram por backup.
10. Criptografia é
http://www.soinss.com.br/
d) cria um backup diferencial da mensagem a ser transmitida
e) passa um antivírus na mensagem a ser transmitida
a) que utiliza funções para determinar os direitos e privilégios de acesso a um determinado arquivo.
b) que substitui uma versão instalada por uma versão mais recente do mesmo software.
c) desenvolvida para detectar e responder a softwares mal-intencionados, como vírus e worms.
d) presente obrigatoriamente no corpo da mensagem transmitida, à qual pertence.
e) que associa a identidade do remetente à informação sendo enviada. Pode fornecer serviços de
integração e não-repúdio.
13. Ao cifrar uma informação utilizando um algoritmo criptográfico e uma chave secreta, qual
propriedade de segurança estará sendo garantida?
a) Autenticidade
b) Disponibilidade
c) Confidencialidade
d) Irrefutabilidade
e) Integridade
Na criptografia ..I.. , um emissor codifica seu documento com a chave ..II.. da pessoa que receberá
a mensagem. O texto codificado apenas poderá ser decodificado pelo ..III.. , pois, somente ele tem
a chave ..IV.. relacionada à chave ..V.. que originou o texto cifrado.
15. Para a verificação de uma assinatura digital numa mensagem eletrônica, basta ter acesso
http://www.soinss.com.br/