Escolar Documentos
Profissional Documentos
Cultura Documentos
Aula 11
SUMÁRIO PÁGINA
1. Proteção a redes de computadores 2
1.1 Considerações iniciais 2
1.2 Ameaças 4
1.3 Criptografia 18
1.4 Backup 39
1.5 VPN 40
1.6 Firewall 44
1.7 Outras boas práticas de segurança da informação 50
Exercícios 56
Considerações Finais 110
Exercícios 111
Gabarito 140
Podemos começar?
SEGURANÇA DA INFORMAÇÃO
Segundo a norma:
1.2 Ameaças
1.2.1 Malware
Vírus simples
Vírus encriptado
Vírus Polimórficos
Vírus Metamórficos
Vírus de macro
Correto.
Por fim, é interessante destacar que os ataques DDos podem ter três
naturezas:
Correto.
1.3 Criptografia
Criptografia assimétrica
Errado! Embora o AES realmente seja um algoritmo simétrico, isso não é uma
vantagem, mas sim uma vulnerabilidade. Algoritmos assimétricos são mais
seguros.
Entendeu a jogada?
Veja essa tela abaixo, por meio da qual um usuário entra em sua
conta no site do Banco do Brasil (repare no CADEADO VERDE):
Prof. Victor Dalton
www.estrategiaconcursos.com.br 30 de 140
Edited with the trial version of
Foxit Advanced PDF Editor
To remove this notice, visit:
Noções de Informática Básica para Câmara dos Deputados
www.foxitsoftware.com/shopping
Prof Victor Dalton Aula 11
AC - Raiz
AC - Autoridade Certificadora
AR – Autoridade de Registro
Errado! 90% da sentença está correta. O único equívoco foi insinuar que a AC
raiz também emite certificados aos usuários finais. Ela emite somente para as
outras ACs imediatamente abaixo do seu nível.
Chave criptográfica
1.4 Backup
Onde gravar os backups: você pode usar mídias (como CD, DVD,
pen-drive, disco de Blu-ray e disco rígido interno ou externo) ou
armazena-los remotamente (online ou off-site). A escolha depende do
programa de backup que está sendo usado e de questões como
capacidade de armazenamento, custo e confiabilidade. Um CD, DVD ou
Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive
pode ser indicado para dados constantemente modificados, ao passo que
um disco rígido pode ser usado para grandes volumes que devam
perdurar.
1.5 VPN
1.6 Firewall
interna, uma vez que os Bastion Hosts podem (e devem) receber acessos
externos.
É uma estrutura mais econômica, por ser simples. Por outro lado,
falta transparência ao usuário que não sabe como o acesso externo é
realizado. Além disso, o host dual-homed é um único ponto de falha, e o
risco da rede reside nele.
FERRAMENTAS ANTIMALWARE
Errado! 90% da sentença está correta. O único equívoco foi insinuar que a
AC raiz também emite certificados aos usuários finais. Ela emite somente para
as outras ACs imediatamente abaixo do seu nível.
Correto.
Correto.
Correto.
Correto.
Correto.
Correto.
Firewall da CISCO
30 O firewall é configurado pelo seu fabricante para que proteja uma rede
local de computadores, com base no perfil dos usuários dessa rede.
Correto. Por isso que Excel e Word sempre perguntam ao usuário se ele
deseja “Habilitar Macros”, quando abre algum arquivo que possua esse recurso.
Errado! Sistemas com biometria, como, por exemplo, uma catraca, exige
segurança na tramitação dos seus dados, bem como pode exigir o teste e a
verificação de eventuais erros, por parte do programador.
Correto.
Errada. Opa! O 3-DES realmente usa o algoritmo DES 3 vezes, mas ele
usa três chaves diferentes, e não a mesma chave. Lembro ainda que a chave
possui 64bits, sendo 56 bits efetivamente utilizados no algoritmo e 8 bits de
paridade.
Certa.
Errada. Nesse caso, a confidencialidade será afetada, uma vez que esta
informação estará de posse de pessoas não autorizadas a acessar a informação.
Ainda, se esses prontuários estivessem somente nesse notebook, a
disponibilidade também seria afetada.
Certa.
Correto. Sites com https utilizam certificados digitais. Atenção: sites cujos
certificados foram assinados por autoridades certificadoras possuem um cadeado
exibido pelo navegador de Internet. Em caso de certificados autoassinados, o
navegador de internet emite um aviso, e pergunta se você deseja continuar
navegando pelo referido site.
62 ELIMINAR
Errado! Phishing é uma fraude virtual que normalmente chega por e-mail,
com a tentativa de convencer o usuário de que ele precisa preencher um
formulário com seus dados ou clicar em um determinado link para baixar um
Prof. Victor Dalton
www.estrategiaconcursos.com.br 72 de 140
Edited with the trial version of
Foxit Advanced PDF Editor
To remove this notice, visit:
Noções de Informática Básica para Câmara dos Deputados
www.foxitsoftware.com/shopping
Prof Victor Dalton Aula 11
Correto.
Correto. O firewall ajuda a proteger contra worms, pois fecha portas que
eles utilizam para se reproduzir, pela rede.
Mas por que isso acontece? Para que não haja necessidade de um IP
distinto para cada máquina dentro de uma rede interna. Tente verificar você
mesmo: acesse www.meuenderecoip.com no seu nevegador de internet, e esse
site te dirá o endereço IP que você é visto na internet. Será o endereço IP da
internet do seu roteador, ou do seu gateway. E se você puder fazer o mesmo
teste em outro computador vizinho, na mesma rede, vai verificar que o endereço
IP na internet será o mesmo, apesar das propriedades da rede local mostrarem
diferentes endereços de rede interna.
Logo, a questão está correta? Não, pois não existe esse limite de dez
computadores por roteador, ou gateway. Teoricamente não existe limite, mas,
na prática, as empresas fazem um balanceamento de carga nos seus gateways,
pois a rede pode ficar congestionada se muitas máquinas utilizarem um único
gateway, dependendo do tipo de demanda que as máquinas fazem da internet
(se é pra ver emails, realizar videoconferências, baixar arquivos muito grandes,
cada uso exige a internet de uma forma diferente).
Segundo a norma:
a) consistência.
b) disponibilidade.
c) integridade.
d) privacidade.
e) legalidade.
Mas, pra mim, a questão seria passível de anulação por colocar tanto
privacidade como integridade entre as alternativas. Por eliminação, eu
marcaria a alternativa d), mas continuo achando que essa questão deveria ter
sido anulada.
a) F H Q W U D O.
b) K M V C W J Q.
c) E G P V T C N.
d) I K T Z X G R.
e) G I R X V E P.
Eu simplesmente adoro esta questão, pois não vejo forma mais inteligente
de se cobrar o conhecimento a respeito da cifra de César.
Alternativa d).
Revisando:
Criptografia assimétrica
Lembrou?
Portanto, nossa resposta correta é a letra c).
Alternativa d).
Revisando:
d) DES é considerado mais seguro que AES, porque este último é suscetível
a "ataques de força bruta".
e) AES é considerado mais seguro que DES, porque este último utiliza
chaves assimétricas.
a) PKCS#7.
b) SHA 1.
c) RSA.
d) DES.
e) AES.
Alternativa e).
Relembrando:
Alternativa a).
Eu não vou desperdiçar nem o meu e nem o seu tempo, porque esta
questão é polêmica! O Item II você já sabe que é integridade, mas o I é
autenticidade ou não-repúdio?
De antemão, já digo que o gabarito é não-repúdio. Eu não vou ficar
defendendo a banca (mesmo porque não é a FGV a nossa avaliadora).
Entretanto, acho muito importante que você entenda a diferença entre
autenticidade e não-repúdio.
Autenticidade e não-repúdio são complementares. Enquanto, na
autenticidade, o receptor consegue confirmar a assinatura do emissor, o não-
repúdio é a consequência lógica, na qual o emissor não pode negar a sua
autoria. Então, no item I, creio que o “somente o titular” é que direciona a
a) validade do certificado.
b) chave privada do dono do certificado.
c) chave pública do dono do certificado.
d) algoritmo de assinatura.
e) requerente.
a) I apenas;
b) III apenas;
c) I e II apenas;
d) I e III apenas;
e) I, II e III.
Alternativa c).
Pessoal, vocês podem estar vendo uma questão de conteúdo, mas eu vejo
apenas uma questão de lógica.
Quanto ao terceiro com credibilidade, creio que não haja dúvidas de sua
parte que estamos falando da autoridade certificadora. Já a chave pública mais
um ID de usuário do proprietário da chave trata-se do próprio certificado.
A Zona Desmilitarizada é a rede que fica entre a rede interna, que deve
ser protegida, e a externa, por possuir um conjunto de serviços cujo interesse
da organização é a divulgação para o público externo.
a) de boot.
b) de macro.
Prof. Victor Dalton
www.estrategiaconcursos.com.br 99 de 140
Edited with the trial version of
Foxit Advanced PDF Editor
To remove this notice, visit:
Noções de Informática Básica para Câmara dos Deputados
www.foxitsoftware.com/shopping
Prof Victor Dalton Aula 11
c) parasita.
d) camuflado.
e) polimórfico.
Relembrando:
a) Quem furta dados que trafegam por uma rede são os sniffers, e quem
indisponibiliza uma rede são os ataques DoS ou DDoS.
d) Não há exclusividade para redes P2P. Pode ser via canais de IRC,
servidores Web, P2P, entre outros. Errada;
e) Correta. Uma máquina zumbi pode ser utilizada para diversos fins,
como os exemplificados.
a) Cavalo de Troia.
b) Keyloggers.
c) Backdoors.
d) Spyware.
e) Worm.
Alternativa c).
Alternativa a).
c) Não é necessário que o Cavalo de Tróia seja executado para que ele se
instale em um computador. Cavalos de Tróia vem anexados a arquivos
executáveis enviados por e-mail.
a) adware
b) cavalo de troia.
c) spyware
d) worms
e) hoaxes
Alternativa c).
a) Trojan e worm.
b) adware e worm.
c) adware e spyware.
d) spyware e trojan.
e) phishing e spam.
Alternativa c).
a) I, II e III.
b) III e IV.
c) I e III.
d) II e IV.
e) I.
Analisemos as assertivas:
c) Vírus de script.
d) Vírus de macro.
1. Pode ser realizado por diversos meios, como pela geração de grande
tráfego de dados para uma rede, ocupando toda a banda disponível e tornando
indisponível qualquer acesso a computadores ou serviços desta rede.
Analisemos as assertivas:
CONSIDERAÇÕES FINAIS
E finalmente encerramos!
Já deu uma olhada na lista de aplicativos instalada em seu PC? Não existe,
nessa lista, nenhum aplicativo que você não conheça, ou não sabe para que
serve? Pode ser um Cavalo de Tróia!
http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
Até o edital!
Victor Dalton
30 O firewall é configurado pelo seu fabricante para que proteja uma rede
local de computadores, com base no perfil dos usuários dessa rede.
a) consistência.
b) disponibilidade.
c) integridade.
d) privacidade.
e) legalidade.
a) F H Q W U D O.
b) K M V C W J Q.
c) E G P V T C N.
d) I K T Z X G R.
e) G I R X V E P.
I. Utiliza uma mesma chave tanto para codificar como para decodificar
informações, sendo usada principalmente para garantir a confidencialidade dos
dados.
II. Utiliza duas chaves distintas: uma pública, que pode ser livremente
divulgada, e uma privada. Quando uma informação é codificada com uma das
chaves, somente a outra chave do par pode decodificá-la.
Os itens acima descrevem, respectivamente,
a) assinatura digital e função de resumo.
b) método de espalhamento e PKI.
c) função de resumo e assinatura digital.
d) criptografia de chave simétrica e de chave assimétrica.
e) criptografia de chave pública e método de espalhamento
d) DES é considerado mais seguro que AES, porque este último é suscetível
a "ataques de força bruta".
e) AES é considerado mais seguro que DES, porque este último utiliza
chaves assimétricas.
a) PKCS#7.
b) SHA 1.
c) RSA.
d) DES.
e) AES.
a) validade do certificado.
b) chave privada do dono do certificado.
c) chave pública do dono do certificado.
d) algoritmo de assinatura.
e) requerente.
a) I apenas;
b) III apenas;
c) I e II apenas;
d) I e III apenas;
e) I, II e III.
a) de boot.
b) de macro.
c) parasita.
d) camuflado.
e) polimórfico.
a) Cavalo de Troia.
b) Keyloggers.
c) Backdoors.
d) Spyware.
e) Worm.
c) Não é necessário que o Cavalo de Tróia seja executado para que ele se
instale em um computador. Cavalos de Tróia vem anexados a arquivos
executáveis enviados por e-mail.
a) adware
b) cavalo de troia.
c) spyware
d) worms
e) hoaxes
a) Trojan e worm.
b) adware e worm.
c) adware e spyware.
d) spyware e trojan.
e) phishing e spam.
1. Pode ser realizado por diversos meios, como pela geração de grande
tráfego de dados para uma rede, ocupando toda a banda disponível e tornando
indisponível qualquer acesso a computadores ou serviços desta rede.
GABARITO CESPE
1.c 2.e 3.e 4.c 5.c 6.e 7.c 8.e 9.c 10.c
11.c 12.e 13.e 14.c 15.c 16.e 17.c 18.c 19.c 20.c
21.c 22.e 23.e 24.c 25.c 26.e 27.e 28.c 29.c 30.e
31.e 32.c 33.e 34.e 35.c 36.c 37.e 38.c 39.e 40.c
41.e 42.e 43.e 44.c 45.e 46.c 47.c 48.e 49.c 50.e
51.c 52.c 53.c 54.e 55.e 56.e 57.c 58.e 59.c 60.c
61.c 62.e 63.e 64.e 65.c 66.e 67.c 68.c 69.c 70.e
71.e 72.e 73.c 74.c 75.e 76.c 77.c 78.c 79.e 80.e
81.e 82.c 83.c 84.c 85.e 86.c 87.e 88.e 89.e 90.c
1.b 2.c 3.d 4.b 5.d 6.c 7.d 8.a 9.b 10.e
11.c 12.c 13.d 14.d 15.b 16.d 17.a 18.b 19.b 20.c
21.b 22.c 23.d 24.c 25.a 26.b 27.b 28.e 29.e 30.e
31.d 32.c 33.a 34.e 35.c 36.c 37.c 38.e 39.b