Você está na página 1de 10

1. Acesse a Lei 12.

737/2012 através do link abaixo e, com base no texto e através


de pesquisas, responda o que se pede.
Links:
● http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
● http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848.htm#art154s

a. Defina “Invasão de dispositivo informático” .


O crime de invasão de dispositivo informático consiste no fato de o agente “invadir
dispositivo informático alheio, conectado ou não à rede de computadores, mediante
violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A, caput).
b. Defina “Interrupção ou perturbação de serviço telegráfico, telefônico,
informático, telemático ou de informação de utilidade pública”
Interromper ou perturbar esses serviços, impedindo ou dificultar-lhe
o restabelecimento.

2. Acesse a ABNT NBR ISO/IEC 27002:2013 através do link abaixo e, com base
no texto e nas suas pesquisas, responda o que se pede:
Link:
● https://bit.ly/3bxqliW

a. Quais são as três fontes principais de requisitos de Segurança da Informação?


Uma fonte é obtida a partir da avaliação de riscos para a organização, levando-se em conta
os objetivos e as estratégias globais de negócio da organização. Por meio da avaliação de
riscos, são identificadas as ameaças aos ativos, e as vulnerabilidades destes e realizada uma
estimativa da probabilidade de ocorrência das ameaças e do impacto potencial ao negócio.

Uma outra fonte é a legislação vigente, os estatutos, a regulamentação e as cláusulas


contratuais que a organização, seus parceiros comerciais, contratados e provedores de
serviço têm que atender, além do seu ambiente sociocultural.

A terceira fonte são os conjuntos particulares de princípios, objetivos e os requisitos do


negócio para o manuseio, processamento, armazenamento, comunicação e arquivo da
informação, que uma organização tem que desenvolver para apoiar suas operações.
b. O que é Política da Segurança da Informação (PSI)?
Tem por objetivo possibilitar o gerenciamento da segurança em uma organização,
estabelecendo regras e padrões para proteção da informação.
c. Quais os requisitos da PSI?
Confidencialidade, integridade e disponibilidade.
3. Crie uma PSI exemplo para a UNI-RN contendo diretrizes para:
a. Organização e desenvolvimento da própria PSI.
b. Uso de Dispositivos Móveis.
c. Trabalho Remoto.
d. RH.
e. Gestão de Ativos.
f. Controle de Acesso.
g. Responsabilidades dos Usuários.
h. Segurança Física do Ambiente.
1. O que é criptografia? Descreva-a utilizando os termos cifragem, decifragem,
mensagem, algoritmo e chave.
Comunicação secreta por cifragem (codificação) de mensagens (conteúdo)
utilizando um algoritmo (metódo de codificação) fazendo uso de uma chave
(pública ou privada) para os processos de cifragem e decifragem.
2. Qual(is) conceito(s) de segurança da informação são garantidos pela
criptografia?
Confidencialidade e integridade.
3. O que é criptografia simétrica? Descreva-a explicando o processo de cifragem e
decifragem e do papel do algoritmo e da(as) chave(s) dentro desses processos.
É um algoritmo para criptografia que se utiliza da mesma chave criptográfica
para encriptação de texto puro e decriptação de texto cifrado, onde a chave
representa um segredo compartilhado entre duas ou mais partes.
4. O que é criptografia assimétrica? Descreva-a explicando o processo de cifragem
e decifragem e do papel do algoritmo e da(as) chave(s) dentro desses processos.
É um algoritmo para criptografia que se utiliza de uma chave pública para
cifragem e privada para decifragem da mensagem, onde a chave representa um
segredo compartilhado entre as partes.
5. Na prática, é comum utilizar um algoritmo de chaves simétricas (senha) para
cifrar a chave privada do par de chaves de um algoritmo de chaves assimétricas.
Explique porque isso é feito e quais conceitos da segurança são garantidos por
esse processo.
Criptografia assimétrica, onde se garante os conceitos de autenticidade e
confidencialidade, integridade

6. Pesquise pelo menos 03 algoritmos de chaves simétricas e 03 algoritmos de


chaves assimétricas.
Chaves simétricas:
-AES
-Twofish
-Serpent
-Blowfish

Chaves simétricas:
SILC
SSH
Bitcoin

7. O que é Hash? Cite suas características descrevendo-as.


É um método criptográfico que aplicado sobre uma informação gera um resultado único de
tamanho fixo, podendo ser utilizado afim de verificar a integridade de um arquivo
armazenado em seu computador, ou também gerar assinaturas digitais.
8. Qual(is) conceito(s) de segurança da informação são garantidos pelo Hash?
Integridade da mensagem
9. Como funciona o processo de validação do Hash?
O processo se dá através da análise do resumo (hash) da mensagem, comparando o mesmo,
se a condição der idênticos a mensagem está integra, caso contrário foi alterado.
10. Como funciona o Ataque de Colisão de Hash? Diferencie o que utiliza força-
bruta e o que utiliza um dicionário.
Por meio de força bruta é
11. Pesquise pelo menos 03 algoritmos de Hash.
Leitura indicada:
● https://tiptopsecurity.com/how-does-https-work-rsa-encryption-explained/
● https://www.avg.com/pt/signal/man-in-the-middle-attack

1. Sobre o processo de Assinatura Digital, explique o processo de assinatura e


validação.
No processo de assinatura, o documento é transformado num código hash,
por sua vez o hash é criptografado com chave privada, na etapa de
validação a chave pública decifra o código hash e compara se o hash é o
mesmo.
2. Qual(is) conceito(s) da Segurança da Informação são garantidos pela Assinatura
Digital?
Autenticidade e Integridade.
3. Por que a Assinatura Digital utiliza chaves assimétricas ao invés de simétricas?
Afim de proteger o código de integridade contra alteração intencional.
4. Qual a utilidade do Hash no processo de Assinatura Digital?
Garantir a autenticidade do documento.
5. Muitos profissionais da área da Segurança da Informação enviam junto com seus
e-mails, sua Assinatura Digital. Qual o propósito de tal prática?
Uma assinatura digital anexada a uma mensagem de email oferece outra camada
de segurança, garantindo ao destinatário autenticidade e integridade do
conteúdo.
6. O que são Certificados Digitais?
É um documento eletrônico assinado digitalmente, associado a uma pessoa ou entidade a
uma chave pública.
7. Qual(is) conceito(s) da Segurança da Informação são garantidos pelo Certificado
Digital?
Autenticidade e integridade
8. Acesse algum site que possua um Certificado Digital e indique:
a. A URL do Site
b. O Órgão Emissor
c. Chave Pública do Certificado
d. Algoritmo de Hash utilizado na Assinatura Digital
e. Algoritmo de Criptografia Assimétrica utilizado na Assinatura Digital
9. Leia o texto sugerido no link abaixo e responda o que se pede:
https://cryptoid.com.br/certificacao-digital/qual-e-a-estrutura-da-pki-brasileira-ic
p-brasil-e-como-se-credenciar-a-ela/
a. O que é PKI?
Infraestrutura de chave pública. Ela é importante para verificar a identidade de um
usuário com mais confiança.
b. O que é ICP-Brasil?
É um conjunto de normas e requisitos técnicos, que englobam a homologação de
hardwares e softwares e aos procedimentos relacionados ao ciclo de vida dos
certificados digitais.
c. O que é X.509?
Defini as estruturas para PKI e a PMI, registra, de forma única, exclusiva e
intransferível, a relação existente entre uma chave de criptografia e uma pessoa
física, jurídica, máquina ou aplicação.
d. Qual é a estrutura da ICP–Brasil? Descreva cada elemento.
É composta por uma cadeia de autoridades certificadoras, formada por uma
Autoridade Certificadora Raiz (AC-Raiz), Autoridades Certificadoras (AC) e
Autoridades de Registro (AR) e, ainda, por uma autoridade gestora de políticas, ou
seja, o Comitê Gestor da ICP–Brasil.
 Autoridade Certificadora – AC
Entidade que emite, renova ou revoga certificados digitais de outras ACs ou de
titulares finais.
 Autoridade Certificadora Raiz – AC-Raiz
Entidade que credencia, audita e fiscaliza as demais entidades da ICP-Brasil.
 Autoridade de Registro – AR
Entidade responsável pela interface entre o usuário e a Autoridade Certificadora.
10. Como o HTTPs se utiliza das Assinaturas Digitais, dos Certificados Digitais e
dos Algoritmos de Chaves Simétricas e Assimétricas para garantir Segurança
das Conexões?
O protocolo HTTPS utiliza certificados digitais para assegurar a identidade,
tanto do site de destino como a sua própria, caso você possua um. Também
utiliza métodos criptográficos e outros protocolos, como o SSL (Secure
Sockets Layer) e o TLS (Transport Layer Security), para assegurar a
confidencialidade e a integridade das informações.

11. Qual(is) conceito(s) da Segurança da Informação o HTTPs garante?


Confidencialidade e a Integridade

12. Como um ataque Man-in-the-Middle pode afetar conexões HTTPs?


O sequestro de SSL no redirecionamento da versão http (não segura) do site para https
(segura), onde os cibercriminosos redirecionam todo o seu tráfego para o computador deles
para que suas informações (e-mails, senhas, dados de pagamento, etc.) passem primeiro
por eles.
1. Sobre o Ataque de Exploração de Vulnerabilidade (Exploit),
cite exemplos de situações que podem deixar
vulnerabilidades nos sistemas.
Falhas no projeto, na implementação ou na configuração de
programas, serviços ou equipamentos de rede.

2. Qual a diferença de uma Varredura Legítima e uma Maliciosa?


A varredura legítima é feita por pessoas autorizadas, de maneira
a verificar a segurança de computadores e da rede, para que
dessa forma se possa tomar medidas corretivas e preventivas.
Em oposição temos a varredura maliciosa utilizada por atacantes
(pessoas não autorizadas) afim de explorar as vulnerabilidades
nos serviços e programas para executar atividades maliciosas.

3. Varredura de Rede é crime? Pesquise sobre o assunto.


A lei 12.737 criminaliza apenas a conduta de invasão, o que é
bem diferente de mapeamento, a lei penal não permite uma
interpretação extensiva ou analogia.

4. Pesquise sobre os campos do cabeçalho de um e-mail. Quais


campos podem ser alterados nos Ataques de Falsificação de
E-mail?
Esta técnica permite que campos do cabeçalho, como
“From:” (endereço de quem enviou a mensagem), “Reply-
To” (endereço de resposta da mensagem) e “Return-Path”
(endereço para onde possíveis erros no envio da mensagem
são reportados), sejam falsificados.

5. Qual mecanismo de segurança impede/dificulta que o tráfego


seja interceptado por um criminoso?
A utilização de criptografia para proteger os dados armazenados
noscomputadores ou os transmitidos pela internet, diminuindo
as chances de ser interceptados.

6. Qual a melhor técnica para descobrir a senha de um formulário


web? Justifique e cite mecanismos que podem ser adotados
para impedir/dificultar que tal Ataque ocorra.
Brute force, devido existir muitas pessoas que utilizam simples
palavras para login e senha que podem ser encontradas em
dicionários. Um dos mecanismos de proteção é o bloqueio da
conta após x tentativas de login por parte do programador,
criação de senhas seguras pelo usuário.
7. Qual a diferença entre o Ataque de Negação de Serviço
(DoS) e o de Negação de Serviço Distribuído (DDoS)? Qual
o mais efetivo? Justifique.
DoS é uma técnica pela qual um atacante utiliza um computador
para tirar de operação um serviço, já o DDoS é quando se utiliza
de um conjunto de computadores de maneira coordenada e
distruída.
O DDoS é mais efetivo, por apresentar um poder de ataque
maior, visto que com um único computador mestre posso
gerenciar milhões de máquinas, chamadas de zumbis,
aumentando minhas chances de derrubar o serviço.

8. Cite mecanismos que podem ser adotados para


impedir/dificultar que um site seja alvo de DoS.
 Melhorar a segurança do Host
 Limite a banda por tipo de tráfego
 Use filtros anti-spoofing
 Não permita que a sua rede seja utilizada como
amplificadora
 Tenha planos de contingência bem delimitados

9. Qual a diferença de um Vírus para um Worm?


O vírus precisa de um programa host ativo ou de um sistema operacional
ativo já infectado para ser executado, causar danos e infectar outros
documentos ou arquivos executáveis, enquanto os worms são programas
maliciosos autônomos que se replicam e se propagam por redes de
computadores, sem a ajuda das pessoas.

10. Relacione Bot e Botnets com DoS e DDoS.


Em ataques DDoS inclui toda uma rede de computadores zumbis
(botnets), enquanto no ataque DoS se utiliza um computador (bot) para
execução.

11. Qual Spyware deve ser usado para obter senhas de


um teclado virtual? Justifique.
Screenlogger, programa similar ao keylogger, capaz
de armazenar a posição do cursor e a tela
apresentada no monitor, nos momentos em que o
mouse é clicado, ou a região que circunda a posição
onde o mouse é clicado.

12. “É comum, após a invasão, um hacker consertar a falha que ele


utilizou para invadir e instalar um backdoor”. Por que o
backdoor é importante nessa situação para o invasor?
Afim de permitir o retorno do invasor a um computador
comprometido, por meio da inclusão de serviços criados ou
modificados para este fim.
13. Porque o malware Cavalo de Tróia possui esse nome? Exemplifique.
“Cavalo de Troia”, segundo a mitologia grega, foi uma grande estátua,
utilizada como instrumento de guerra pelos gregos para obter acesso à
cidade de Troia. Exemplos de trojans são programas que você obtém pela
Internet como um jogo recém lançado e que apresenta para você como
uma vantagem ou presente de alguém e ao ser executado roda um código
malicioso na sua máquina.

14. Rootkits são identificados utilizando softwares que


calculam os hashes dos binários do servidor. Explique.
A verificação e comparação periódica de hashes de
programas e ficheiros contra hashes geradas após uma
instalação inicial do sistema, pode indicar a presença de
alterações maliciosas em ficheiros, causadas por rootkits;

15. Como funciona a Notificação de Incidentes de Internet no Brasil?Devem


ser notificados eventos adversos relacionados à segurança dos sistemas de
computação ou das redes de computadores, em desrespeito à política de
segurança ou à política de uso aceitável da organização

16. O que são Logs? Por que eles são tão importantes?
É o registro de atividade gerado por programas e serviços de um
computador. Apartir dele você pode tomar medidas preventivas para
tentar evitar que um problema maior ocorra ou, caso não seja possível,
tentar reduzir os danos.

17. Sobre Firewall, responda o que se pede.


a. O que é um Firewall?
Dispositivo de segurança usado para dividir e controlar o acesso
entre redes de computadores.
b. Exemplifique o seu uso nas situações abaixo.:
i. Sua empresa está sofrendo um ataque DoS do IP
200.100.20.10.
Faria uma regra de drop que a origem fosse esse IP.
ii. Sua empresa está recebendo Spam do domínio
abcde.com.br.
Faria uma regra de drop para tudo que viesse desse
domínio.
iii. Seu sistema de monitoramento detectou que o
IP 200.100.20.10 está fazendo uma varredura
no seu servidor.
Faria uma regra de drop nesse ip de
origem.

18. Spamassassin é um software que funciona como filtro


antispam. O que são Spams? Por que filtros como o
spamassassin são importantes hoje em dia?
Spam é o termo usado para se referir aos e-mails não
solicitados, que geralmente são enviados para um grande
número de pessoas. São importantes para proteger o
usuário de e-mails falsos.

19. O que são senhas complexas? Por que senhas complexas


são importantes?
Uma senha alfanumérica impossível de se violar por
ataque de força bruta, que não é encontrada facilmente
em listas de dicionários ou que não se possa fazer uma
relação direta com o usuário.

20. Por que existem sistemas que pedem que o usuário troque
de senha periodicamente?
Coibir o acesso não autorizado a serviços

21. O que são VPNs?


Trata-se de uma rede privada construída sobre a
infraestrutura de uma rede pública. Essa é uma forma de
conectar dois computadores através de uma rede pública,
como a Internet.

Você também pode gostar