Escolar Documentos
Profissional Documentos
Cultura Documentos
String alterada: O Murilo não é um bom professor! que a pessoa ou entidade é quem diz ser, bem como o
Hash MD5: 0ae0a39dab04da83015d717aa5ff5533. associa a um par de chaves criptográficas. A chave
privada é de uso exclusivo do dono do certificado,
enquanto a chave pública faz parte de um banco de
Criptografia simétrica – utiliza uma chave (cifra) dados aberto a todos para verificação.
tanto para codificar quanto para decodificar a
mensagem. É menos segura porque a chave
compartilhada pode ser roubada. Garante a INFRAESTRUTURA DE CHAVE PÚBLICA (ICP)
confidencialidade. AC - Raiz
A Autoridade Certificadora Raiz da ICP-Brasil – AC-
Zkezqszmnr, enqbz! Ozqzadmr onq Raiz é a primeira autoridade da cadeia de certificação.
cdbnchehbzqdl z ldmrzfdl! Zfnqz ld Executa as Políticas de Certificados e as normas
rhfzl mn hmrszfqzl @ltqhknazsr técnicas e operacionais aprovadas pelo Comitê Gestor
da ICP-Brasil. Portanto, compete à AC-Raiz emitir,
expedir, distribuir, revogar e gerenciar os certificados
das autoridades certificadoras de nível imediatamente
subsequente ao seu.
A AC-Raiz também está encarregada de emitir a
Lista de Certificados Revogados – LCR e de fiscalizar e
auditar as Autoridades Certificadoras – ACs,
Autoridades de Registro – ARs e demais prestadores de
serviço habilitados na ICP-Brasil. Além disso, verifica
se as ACs estão atuando em conformidade com as
diretrizes e normas técnicas estabelecidas pelo Comitê
Criptografia assimétrica ou de chave pública – Gestor da ICP-Brasil.
utiliza um par de chaves, uma pública e uma privada. A
chave pública fica disponível para quem precisar e a AC - Autoridade Certificadora
chave privada é restrita a um usuário ou equipamento. Uma Autoridade Certificadora – AC é uma entidade,
Somente as chaves do mesmo par, usadas em conjunto, pública ou privada, subordinada à hierarquia da ICP-
são capazes de codificar e decodificar a mensagem. Brasil, responsável por emitir, distribuir, renovar,
Garante confidencialidade e/ou autenticidade. revogar e gerenciar certificados digitais. Tem a
responsabilidade de verificar se o titular do certificado
possui a chave privada que corresponde à chave
pública que faz parte do certificado. Cria e assina
digitalmente o certificado do assinante, onde o
certificado emitido pela AC representa a declaração da
identidade do titular, que possui um par único de
chaves (pública/privada).
Cabe também à AC emitir Listas de Certificados
Revogados – LCR e manter registros de suas operações
sempre obedecendo às práticas definidas na
Declaração de Práticas de Certificação – DPC. Além de
estabelecer e fazer cumprir, pelas Autoridades de
Registro – ARs a ela vinculadas, as políticas de
segurança necessárias para garantir a autenticidade da
Criptografia híbrida – se utiliza da chave identificação realizada.
assimétrica somente para trocar a chave simétrica
entre emissor e receptor. Em outras palavras, utiliza a AR - Autoridade de Registro
chave simétrica para encriptar a mensagem e a chave Uma Autoridade de Registro – AR é responsável
assimétrica para encriptar a chave simétrica. pela interface entre o usuário e a Autoridade
Certificadora – AC. Vinculada a uma AC, tem por
objetivo o recebimento, a validação, o
encaminhamento de solicitações de emissão ou
CERTIFICADO DIGITAL revogação de certificados digitais e identificação, de
forma presencial, de seus solicitantes. É
É um documento eletrônico assinado por uma
responsabilidade da AR manter registros de suas
terceira parte, a autoridade certificadora, que atesta
operações. Pode estar fisicamente localizada em uma Existe ainda a possibilidade de se executar
AC ou ser uma entidade de registro remota. determinado programa ou abrir um arquivo e um
sistema virtual, chamado de sandbox, no qual o
potencial estrago fica restrito a este ambiente.
TIPOS DE CERTIFICADO Os antivírus são classificados de acordo com sua
Certificado de Assinatura Digital (A) – utilizados geração:
para confirmação de identidades na internet. 1ª geração – analisa um padrão de bits único no
Certificado de Sigilo (S) – utilizados para código do vírus, chamada de assinatura.
codificação de documentos e outras informações. 2ª geração – conjunto de técnicas para se
identificar vírus desconhecidos, chamada de
Tipos: heurística.
A1/S1 – par de chaves (pública e privada) gerada 3ª geração – é feita a análise do comportamento de
por software, com 1024 bits de tamanho mínimo. programas e serviços.
Possui validade de 1 ano. Armazenada no disco rígido 4ª geração – são os mais completos, pois
e pendrive. implementam todas as técnicas abordadas.
A2/S2 – par de chaves gerada por software, com
1024 bits de tamanho mínimo. Validade de 2 anos.
Armazenada em Smartcard ou Token USB. ANTI-SPYWARE
A3/S3 – par de chaves gerada por hardware, com Sua função é identificar e eliminar adwares e
tamanho mínimo de 1024 bits. Validade de 5 anos. spywares. Se difere do antivírus devido a classe dos
Armazenada em Smartcard ou Token USB. malwares em que cada aplicação atua.
A4/S4 – par de chaves gerada por hardware, com
chaves de pelo menos 2048 bits. Validade de 6 anos.
Armazenamento em Smartcard ou Token USB. FIREWALL
O firewall pode ser tanto um hardware quanto
ASSINATURA DIGITAL software e serve como proteção da rede. Funciona
como uma espécie de “porteiro” que controla o tráfego
Assinatura digital – possui validade jurídica e
de entrada e saída de pacotes, mas sem olhar seus
garante a autenticidade, integridade e não repúdio. Na
conteúdos, ou seja, o firewall não é capaz de identificar
assinatura digital é gerado um código hash do
arquivos infectados com malwares. A função aqui é
documento a ser assinado, o qual é criptografado
voltada para identificar tentativas de invasão através
(assinado) com a chave privada do remetente. O
da rede ou bloquear o envio de pacotes para terceiros
remetente envia o documento original em conjunto
mal intencionados, bem como redirecionar alguns
com o hash criptografado e o certificado digital (chave
pacotes quando for conveniente.
pública). O destinatário então pode verificar a
autenticidade do documento ao abri-lo com a chave
pública do remetente e a integridade do documento ao FIREWALL DE PACOTES (PADRÃO)
verificar o código hash criptografado com o documento
enviado. Garante a autenticidade e integridade. Um firewall pode ser usado como um filtro de
pacotes. E pode encaminhar ou bloquear pacotes com
base nas informações contidas em cabeçalhos da
camada de rede e/ou de transporte: endereços IP de
origem e de destino, endereços de porta de origem e de
APLICATIVOS PARA PROTEÇÃO destino e o tipo de protocolo (TCP ou UDP). Um firewall
de filtragem de pacotes é um roteador que usa uma
ANTIVÍRUS tabela de filtragem para decidir quais pacotes devem
ser descartados (não encaminhados).
O antivírus é um programa que serve para detectar,
identificar e remover ameaças originárias de malwares
no dispositivo. O programa pode colocar um arquivo FIREWALL DE APLICAÇÃO OU PROXY
suspeito em quarentena para ficar sob uma observação Um firewall de aplicação age na camada de
mais rígida, no qual o programa aguarda a confirmação Aplicação, filtrando as ações dos clientes, permitindo
da identidade do vírus. Podem acontecer situações de ou não a passagem para outra rede a depender do
falsos-positivos, ou seja, o antivírus indica que é um cabeçalho referente a aplicação utilizada, ou seja, ele
arquivo malicioso, mas na verdade é um arquivo age como intermediário (proxy) de estações de
inofensivo.
trabalho, como um filtro a respeito das aplicações modificados em relação ao último backup completo. É
utilizadas. mais rápido de ser feito do que o completo, porém mais
lento que o incremental e a restauração é
FIREWALL STATEFUL relativamente rápida, pois são necessários os backups
Também chamados de firewall de estado, ele completo e diferencial apenas. Não marca que ocorreu
compara os pacotes já transitados e faz uma backup e não altera a flag archive.
comparação entre o que está acontecendo e o que é
esperado de acontecer, prevendo respostas legítimas.
Por exemplo, quando um aplicativo inicia um acesso EXERCÍCIOS
para transferência de arquivos entre um cliente e um
servidor: os pacotes de dados iniciais informam quais
portas TCP serão usadas para esta tarefa. Se, de 1. A chave criptográfica é um tipo de:
repente, o tráfego começar a fluir por uma porta não a) protocolo.
mencionada inicialmente, o firewall pode então b) programa cuja função é evitar que pessoas não
detectar esta ocorrência como uma anormalidade e
autorizadas acessem uma rede.
efetuar o bloqueio. Atua em todas as camadas (7 do
modelo OSI e 5 no TCP/IP). c) algoritmo.
d) lógica.
e) configuração que define a personalização para
um usuário em particular.
BACKUP – CÓPIA DE SEGURANÇA
O backup ou becape permite ao usuário recuperar 2. Em relação à criptografia, assinale a alternativa
informações de forma confiável, lembrando que a cópia correta.
deve sempre ser feita em outra mídia que não a
original, geralmente removível e que possa ser a) O acesso a um servidor web através de uma
armazenada em local seguro. rede sem fio segura garante que todos os dados
sejam criptografados entre o computador de
acesso e o servidor.
BACKUP NORMAL OU COMPLETO
b) A utilização de HTTPS no acesso a um servidor
Faz uma cópia de todos os dados de uma unidade, web garante que a etapa de transferência de
mesmo que não tenham sido alterados em relação ao dados seja criptografada.
último backup feito. Serve como referência para os
c) A utilização de assinatura digital garante que o
demais tipos. Leva mais tempo para a gravação, porém
a recuperação é mais rápida pois os dados se conteúdo dos arquivos assinados digitalmente
encontram em um único lugar. Marca que ocorreu seja criptografado e confidencial.
backup e altera a flag archive. d) A utilização de criptografia na transferência de
dados de um servidor web garante a
BACKUP INCREMENTAL inexistência de vírus nos arquivos transferidos.
e) A utilização de criptografia no acesso a uma
Copia os dados criados e modificados em relação ao
rede assegura a integridade e autenticidade
último backup normal ou incremental. Este
procedimento de backup é o mais rápido de ser feito e dos dados transferidos nessa rede.
necessita de menos espaço, porém a recuperação é
lenta, tendo em vista a necessidade de recuperar o
backup completo e posteriormente os dados 3. José utilizou uma ferramenta para criptografar
incrementais de cada período estabelecido até o uma informação a ser transmitida para Maria, com
momento da falha/perda. Marca que ocorreu backup e o objetivo de proteger a informação contra acesso
altera a flag archive. não autorizado. O requisito básico de segurança da
informação assegurado pela criptografia é a
a) autenticidade.
BACKUP DIFERENCIAL b) confidencialidade.
Também depende de um backup completo prévio. c) disponibilidade.
Este tipo de backup copia todos os arquivos criados e d) confiabilidade.
envia e quem recebe uma mensagem são capazes 12. Avalie se as assertivas a seguir, relativas a
de compreendê-la. Certificação e Assinatura Digital, são falsas (F) ou
Quais são os serviços que a criptografia oferece? verdadeiras (V):
a) Integridade, Confidencialidade e Não-repúdio. ( ) Para gerar uma assinatura digital para uma
b) Integridade, Confidencialidade e informação como, por exemplo, um documento, um
usuário deverá usar sua chave pública.
Disponibilidade.
( ) Gerar uma assinatura digital para um
c) Compreensibilidade, Integridade e Não- documento criptografa esse documento e garante
repúdio. que ele somente possa ser visualizado pelo seu
d) Honestidade, Autenticidade e destinatário.
Confidencialidade. ( ) Uma das informações contidas em um
e) Confidencialidade, Legalidade e Não-repúdio. certificado digital é a chave pública do dono do
certificado. As assertivas são respectivamente:
10. Criptografia é a ciência de transformar mensagens a) V, V e F.
para ocultar seu significado de intrusos. b) F, F e V.
Considerando essa informação, assinale a c) V, F e V.
alternativa que apresenta a técnica de criptografia d) F, V e F.
que utiliza a chave pública para codificar as
e) V, V e V.
mensagens.
a) cifragem de chave simétrica
b) hashing 13. Um certificado digital é um arquivo no computador
c) estaganografia que identifica o usuário. Acerca desse assunto,
d) cifragem de chave assimétrica assinale a opção correta.
e) assinatura digital a) Os aplicativos de email ainda não possuem
recursos que possibilitem a utilização da
tecnologia do certificado digital.
11. Acerca de certificação digital, assinale a opção b) Por questões de segurança, a chave pública do
correta.
usuário não faz parte do certificado digital.
a) Normalmente, cada certificado inclui a chave c) Mesmo que um sítio eletrônico possua uma
pública referente à chave privada de posse da área restrita, não há como programá-lo de
entidade especificada no certificado. modo a que ele exija do usuário a apresentação
b) Certificado digital comprado não pode ser de certificado digital.
revogado. d) Na prática, os certificados digitais não podem
c) É função da autoridade certificadora identificar ser utilizados por um tribunal de justiça para
e cadastrar usuários presencialmente e, depois, comprovar a autoria, por exemplo, de um
encaminhar as solicitações de certificados, processo eletrônico.
mantendo registros das operações. e) Um certificado digital pode ser emitido tanto
d) No Brasil, adota-se o modelo de certificação para uma pessoa quanto para um computador.
hierárquica com várias raízes; SERPRO,
SERASA e CERTISIGN são exemplos de
autoridades certificadoras raiz que credenciam 14. Acerca de certificação e assinatura digital, assinale
os participantes e auditam os processos. a opção correta.
e) A utilização do certificado digital em a) A chave privada do remetente de uma
documentos ainda não dispensa a mensagem eletrônica é utilizada para assinar a
apresentação física destes documentos no mensagem.
formato impresso em órgãos públicos. b) Para verificar se a mensagem foi de fato
enviada por determinado indivíduo, o
destinatário deve utilizar a chave privada do
remetente.
c) O uso da assinatura digital não garante que um decriptografada com a chave privada do
arquivo tenha autenticidade no seu trâmite. destinatário, para que apenas ele possa abrir a
d) A assinatura digital é uma ferramenta que mensagem. A relação matemática entre as chaves
precisa ser bem definida para que se possa
garante o acesso a determinados ambientes
criptografar a mensagem sem o conhecimento da
eletrônicos por meio de biometria, com uso do chave que irá decriptografá-la.
dedo polegar. Esse método é denominado criptografia de chave:
e) A assinatura digital do remetente é utilizada
a) reversa
para criptografar uma mensagem que será
b) cruzada
descriptografada pelo destinatário possuidor
c) simétrica
da respectiva chave pública.
d) Assimétrica
sobre a mensagem e, após isso, criptografar o III. Um recurso muito utilizado pelos aplicativos
resumo obtido com a chave pública. antivírus é a quarentena. Uma vez detectada uma
possível ameaça, a aplicação antivírus isola a
suposta ameaça. Caso essa ação represente um
19. Considere o texto a seguir retirado do portal da falso positivo, o usuário tem a opção de remover a
Secretaria da Fazenda: suposta ameaça da quarentena.
O certificado digital utilizado na Nota Fiscal Assinale
Eletrônica (NF-e) deverá ser adquirido junto à
Autoridade Certificadora credenciada pela a) se somente as afirmativas I e II estiverem
Infraestrutura de Chaves Públicas Brasileira - ICP- corretas.
Brasil, devendo ser do tipo ... I... ou .... II... e conter o b) se somente a afirmativa I estiver correta.
CNPJ de um dos estabelecimentos da empresa. c) se somente a afirmativa II estiver correta.
d) se somente as afirmativas I e III estiverem
(http://www.nfe.fazenda.gov.br/PORTAL/pergun corretas.
tasFrequentes.aspx?tipoConteudo=k/E5BakB80o
e) se todas as afirmativas estiverem corretas.
=)
As características dos certificados digitais I e II são 21. O mecanismo que pode ser projetado para
descritas a seguir: bloquear mensagens de saída com certos
I. A chave privada é armazenada no disco rígido do endereços de destino ou para bloquear mensagens
computador, que também é utilizado para realizar de entrada de origens que são conhecidamente
a assinatura digital. fontes problemáticas e que protege tanto os
II. A chave privada é armazenada em dispositivo computadores individuais quanto as redes de
portátil inviolável do tipo smart card ou token, que computadores é conhecido como
possui um chip com capacidade de realizar a
assinatura digital. a) servidor proxy.
I e II são, respectivamente, b) firewall.
c) software de auditoria.
a) S1 e S2.
d) antivírus.
b) A2 e A3.
e) IDS.
c) S1 e S3.
d) A2 e A4.
e) A1 e A3. 22. Um administrador de rede instalou um sistema de
segurança para proteger o acesso via internet da
rede de uma empresa. Essa proteção é uma
ferramenta que tem a função de propositalmente
simular falhas de segurança de um sistema e colher
20. A questão da segurança em ambientes informações sobre o invasor. É uma espécie de
informatizados exige vigilância e investimento armadilha para invasores. O nome desse tipo de
constante. Para combater os diversos tipos de dispositivo de proteção é:
ameaças que podem comprometer os dados de um
usuário, empresas do mundo todo desenvolvem a) Malware.
aplicações que visam detectar e combater b) Backdoor.
tentativas indevidas de acesso e também softwares c) Honeypot.
mal-intencionados. A respeito dos aplicativos que d) SQL Injection.
tentam prover segurança aos usuários, analise as e) Assimetric Key.
afirmativas a seguir:
I. Os antivírus são aplicações capazes de detectar, e
muitas vezes neutralizar, softwares mal- 23. É a função do antivírus que simula um ambiente
intencionados que tentam infectar um (como se fosse uma máquina virtual, emulando
computador. acesso ao registro e componentes) para avaliar o
II. Um firewall nada mais é do que um recurso comportamento de alguns arquivos e executáveis.
capaz de monitorar e filtrar as comunicações que Trata-se do (a):
envolvem um determinado computador ou rede, a) Smtp.
sejam elas comunicações de saída ou de entrada.
b) Quarentena.
c) Inbox.
25. Acerca das tecnologias de segurança da informação 27. A Internet oferece grandes benefícios para a
sociedade, porém representa uma oportunidade
e backup, assinale a alternativa correta.
para atividades criminosas, como fraude e roubo
a) O backup dos arquivos deve ser feito no mesmo de identidade. Para garantir a segurança das
disco rígido em que o sistema está instalado informações, é importante tomar medidas para
porque uma mídia externa (discos rígidos reduzir o seu risco. Com relação a estas medidas, é
externos, DVDs ou CDs) está sujeita a correto afirmar que
problemas físicos e catástrofes que incluem a) um firewall instalado no computador evitará as
incêndio, roubo e sabotagem. ações danosas de intrusos, hackers e
b) Vírus são mensagens eletrônicas não criminosos, garantindo proteção contra roubo
solicitadas, enviadas em massa. de identidade na Internet.
c) Firewall é um dispositivo de redes de b) deixar apenas pessoas da família terem acesso
computadores que regula o tráfego de dados ao computador garante que não haja riscos à
entre redes distintas, garantindo a segurança segurança das informações.
absoluta contra acessos nocivos ou não c) abrir fotografias recebidas por e-mail não
autorizados de invasores de uma rede para representa risco, já que este tipo de arquivo
outra. não pode conter códigos maliciosos.
d) Quando você acessa um site que usa HTTPS d) não se deve fornecer informações pessoais
antes de seu endereço, o servidor do site usa solicitadas por quaisquer empresas através de
um certificado para comprovar a identidade mensagem de e-mail.
desse site para navegadores. O cadeado ao lado e) ter um computador com sistema operacional
da barra de endereços indica que a conexão é que não seja Windows garante a segurança,
segura e suas informações (por exemplo, pois os criminosos preferem atacar os usuários
senhas ou números de cartão de crédito) desta plataforma.
permanecem particulares quando são enviadas
para esse site. 28. Os mecanismos de proteção aos ambientes
e) Enquanto o UDP (User Datagram Protocol) computacionais destinados a garantir a segurança
oferece um fluxo de bytes fim a fim confiável da informação incluem
em uma inter-rede não confiável, o TCP a) controle de acesso físico, token e keyloggers
(Transmission Control Protocol) oferece um b) assinatura digital, política de chaves e senhas, e
meio para as aplicações enviarem datagramas honeypots.
IP encapsulados sem que seja necessário c) política de segurança, criptografia e rootkit.
estabelecer uma conexão. d) firewall, spyware e antivírus.
e) adware, bloqueador de pop-ups e bloqueador
26. São funcionalidades específicas e intrínsecas ao de cookies.
firewall:
29. Considere o seguinte cenário: