Escolar Documentos
Profissional Documentos
Cultura Documentos
Resumo Informática - Aula 04 (24.05.2011)
Resumo Informática - Aula 04 (24.05.2011)
Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.
Assuntos tratados:
1º Horário.
Criptologia / Criptografia / Criptoanálise / Esteganografia / Criptografia
Simétrica / Criptografia Assimétrica / Certificado Digital / Infraestrutura das
Chaves Públicas / AC Raiz / AR / Tipos de certificado digital / A1 / A3 /
Assinatura Digital
2º Horário.
Software / Software livre / Software de domínio público / Software de
proprietário / Licença Pública (GPL) / Linux / Distribuições do Sistema
Operacional / Extensões de Arquivos Default no MS Office / Extensões de
Arquivos de Modelo de MS Office / Extensões de Arquivos de Backup do MS
Office / Extensões de Arquivos Default do BrOffice.org / Extensões de Arquivos
de Modelo do BrOffice / Extensões de Arquivo de Backup do BrOffice
1º Horário
CRIPTOLOGIA
1. Criptografia
Existem dois tipos de criptografia:
a. Simétrica utiliza uma única chave para cifrar ou decifrar;
b. Assimétrica utiliza um par de chaves, sendo uma pública e outra privada.
Questão de Prova:
Nunca se pode trabalhar com um par de duas chaves públicas ou duas privadas,
será sempre uma pública e outra privada.
CHAVE CHAVE
PRIVADA PÚBLICA
Exatamente por não terem simetria é que, sabendo uma das chaves, não tenho
como, através dela, descobrir a outra.
Imagine a seguinte situação: Deivid quer se comunicar com Jorjete, ele cria uma
chave pública e publica na internet e Jorjete faz o mesmo. Deivid manda uma
mensagem para Jorjete com o seu cadeado. Se Deivid utilizar a sua chave pública para
fechar, Jorjete não terá como abrir com a chave privada, pois ela não sabe. Se Deivid
utilizar a chave privada, Jorjete poderá até abrir com a chave pública de Deivid, mas aí
a mensagem não teria qualquer sigilo, pois a chave pública é pública, de modo que a
mensagem não teria qualquer sigilo.
Para se enviar uma mensagem secreta para outro usuário, deve-se utilizar da
chave pública do outro usuário, sendo que o usuário só poderá ler o arquivo com o uso
de sua chave privada.
Questão de Prova:
9) Uma mensagem enviada de X para Y é criptografada decriptografada,
respectivamente, pelas chaves:
a) publica de Y (que X conhece) e privada de Y.
b) pública de Y (que X conhece) e privada de X.
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 3
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.
Certificado Digital
Pode-se perceber que o problema encontrado na criptografia assimétrica é
quanto à certeza de que a chave é de fato daquela pessoa ou se é de outra querendo
se passar por ela. Por isso, é necessário que uma terceira pessoa ratifique a
confiabilidade, sendo esta certificada. Surgiram, então, as certificadoras autorizadas.
O certificado digital terá, entre coisas, uma chave pública e uma privada, tendo
como objetivo garantir a confiabilidade da comunicação entre pessoas distintas.
Questão de Prova:
12) Para que se possam realizar compras on-line em sítios localizados no
Brasil, a Infra-estrutura de Chaves Públicas Brasileira (ICP-Brasil), criada pelo
governo brasileiro, exige que o usuário possua o certificado digital, expedido
por uma autoridade certificadora autorizada, o que diminui as possibilidades
do uso indevido e não-autorizado de informações privativas obtidas de forma
fraudulenta.
( ) Certo ( ) Errado
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 4
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.
Gabarito: Errado.
O ICP-Brasil existe e foi criado pelo governo brasileiro em 2001. O erro está na
palavra “exige”, pois o certificado digital não é exigido, mas apenas recomendado.
Questão de Prova:
CÂMARA DOS DEPUTADOS – ANALISTA LEGISLATIVO – FCC – SETEMBRO/2007
28) Um certificado digital é:
I – Um arquivo eletrônico que contém a identificação de uma pessoa ou
instituição;
II – Equivalente ao RG ou CPF de uma pessoa;
III – O mesmo que uma assinatura digital.
Está correto o que consta em:
a) I apenas
b) III apenas
c) I e II apenas
d) I e III apenas
e) I, II e III
Gabarito: C
O item I esta correto, porque certificado digital é o arquivo eletrônico que contém
a identificação de uma pessoa ou instituição, podendo ser A1 ou A3.
O item II esta correto, pois o certificado equivale ao CPF, CNPJ, pois pode-se
verificar os dados da pessoa por meio da assinatura.
O item III esta errado, pois a assinatura é implementada com o uso do certificado,
mas não são a mesma coisa.
Gabarito: Errado.
A assinatura não garante confidencialidade, apenas integridade, autenticidade e
não repúdio.
54) "O mecanismo digital utilizado para fornecer confiabilida tanto sobre a
autenticidade de um determinado documento como sobre o remetente do
mesmo" refere-se a
A) assinatura digital.
B) encriptação simétrica.
C) pendrive.
D) servidor de proxy.
Gabarito: A
Gabarito: A
Mesma justificativa da anterior, a autenticidade esta relacionada à assinatura
digital.
Observações:
No ano passado, houve três provas da CEF, sendo que cada uma trouxe duas
questões sobre certificado digital. Observações acerca dessas provas:
1) A infraestrutura de chaves públicas foi criada pelo governo e possui
certificadoras públicas e privadas.
2) O certificado não tem nada a ver com login e senha, mas com chaves.
3) A certificadora deve ser chamada de Autoridade Certificadora ou
Certificadora Autorizada, nunca de cartório da internet.
4) PKI ou ICP é o nome dado a toda essa infraestrutura.
5) A chave privada nunca pode ser usada por outra pessoa, nem mesmo
pelo destinatário, afinal perderia a sua função. Quem envia a mensagem
que deve assiná-la.
6) Cada par tem uma chave privada e uma chave pública, nunca duas
públicas ou duas privadas.
7) Arquivos também podem ser assinados. A vantagem de se assinar um
documento do Word ou do Excel é que ao acompanhar-se por uma
“medalhinha”, garante-se sua autenticidade, a integridade do mesmo.
Com a alteração dos dados do documento, o arquivo perde a
medalhinha e a garantia de autenticidade.
Quem assina o faz com a chave privada, quem verifica o faz com chave
pública, assim todos podem conferir a autenticidade.
8) Biometria é qualquer autenticação que depende do ser humano, como
DNA, digital, reconhecimento de voz, etc.
Assinatura digital não tem qualquer relação com biometria, fazendo o
uso, na verdade, de senhas.
9) Segurança da informação é assunto essencial para provas na área
policial.
2º Horário
SOFTWARE
1. Linux
O Linux é o software livre mais conhecido nos dias de hoje.
Ele veio a ser desenvolvido em 1992, muito depois dessa ideia de software
livre. Até então, os software funcionavam como meros aplicativos.
O Linux veio para competir com o Windows.
Linus foi o inventor do Linux. Ele trabalhava com o Minix, que era versão
inferior do Unix e, descontente com isso, decidiu criar um sistema operacional livre.
Linus primeiramente desenvolveu o núcleo de um sistema operacional, o Kgrnel, todo
sistema operacional o tem, mas o núcleo do Linux é aberto, permitindo-se que todos o
estudem. No Windows, esse núcleo é secreto e muito bem escondido.
Vale observar que para se lançar uma nova versão com o mesmo nome Linux o
autor tinha que permitir as atualizações feitas. Outros poderiam alterar o Linux, mas
não poderia utilizar-se do mesmo nome, que é do autor.
O núcleo do sistema operacional não é fácil de ser lido pelos usuários, por isso
criou-se uma interface de linha de comandos, chamada de shell.
Os comandos do Linux são exclusivos.
Para certas provas, como as de analista feitas pela FCC, cobram que se decore
comandos.
Como decorar tais comandos é difícil, criaram-se comandos gráficos para Linux,
também chamados de GUI (interface de uso gráfico). Os principais comandos gráficos
são: KDE e GNOME.
O Linus só fez o Kgrnel, os demais foram criados por outras empresas.
Empresas e instituições decidiram juntar todos os programas necessários para
o usuário, tendo surgido o conceito de distribuição, com a congregação tudo num CD
de fácil instalação e distribuição.
As distribuições do sistema operacional são várias:
a. Ubuntu
b. Kubuntu
c. Kurumin
d. Red Hat
e. Fedora
f. Conectiva
g. Mandrake
h. Mandriva
i. Suse
j. Slackware
k. Debian
l. Turbo Linux
Posix é o padrão estabelecido para a sintaxe de comandos Linux. Embora o
software fosse livre, se cada um que pegasse o Linux modificasse seus comandos, seria
uma bagunça. Por isso, os comandos devem seguir um padrão, o padrão Posix.
No Linux não tem Word, Powerpoint, Excel, etc. Assim, as empresas criaram
programas, um pacote com alternativas para programas de escritório como o BrOffice.
Tem-se o seguinte quadro comparativo entre os programas do Microsoft Office
e BrOffice:
MS Office BROFFICE.ORG
O BrOffice pode ser chamado de pacote da aplicativos ou suite que pode ser
usado no Linux ou até mesmo no Windows, pois é um software livre.
2) .XLS Excel
3) .PPT Powerpoint
4) .MDB Access
Por fim, deve-se ater que se a extensão for do Office 2007 ou 2010, há uma
acréscimo do “x” ao final. Por exemplo, o “.doc” torna-se “.docx”, o “xls” torna-se
“xlsx”.