Você está na página 1de 10

Professor: Murilo Batistela de Camargo

Turma: Carreiras Policiais


Data: 02/04/2020 INFORMÁTICA

SEGURANÇA DA INFORMAÇÃO Políticas de mesa limpa visam não deixar à vista


papeis, mídias removíveis, tokens, cartões, crachás, até
Assim como o petróleo, o valor da informação vem mesmo ser cuidadoso com o lixo gerado, que ao ser
com o refinamento dos dados e outras informações revirado pode conter informações importantes, ou
disponíveis, mas diferente do primeiro, os recursos são seja, qualquer coisa física que possa conter
infinitos e em vez de se exaurirem com o uso, ganham informações importantes ou que forneçam acesso para
cada vez mais qualidade. Desta forma, é de extrema tal.
importância o cuidado destas informações e dados, Existe também a política de tela limpa, que tem o
relacionadas a uma área chamada de Segurança da mesmo princípio, porém aplicado no computador, de
Informação. forma que o usuário não deixe o computador
desprotegido em sua ausência, sem senha, com ícones
na área de trabalho de arquivos importantes e
facilitando o acesso a quem quer que utilize a estação
TERMINOLOGIA de trabalho.
Hacker – programador experiente que utiliza de
seus conhecimentos e ferramentas para encontrar PRINCÍPIOS BÁSICOS DA SEGURANÇA DA
vulnerabilidades em sistemas e aplicações por uma INFORMAÇÃO (PBSI)
recompensa ou na expectativa de uma.
Cracker – programador experiente que se utiliza de Disponibilidade – garante que a informação esteja
seus conhecimentos para adquirir vantagem e/ou disponível e utilizável sob demanda por pessoas
causar danos a terceiros. O termo também pode ser autorizadas;
utilizado por aqueles que quebram códigos de Integridade – garante que a informação esteja
proteção de softwares, favorecendo a pirataria. completa e inalterada;
Insider – um funcionário que fornece dados e Confidencialidade – garante que somente pessoas
informações sigilosas da empresa para terceiros, seja autorizadas terão acesso ao conteúdo;
por recompensa ou vingança. Autenticidade – garante que a pessoa ou entidade
Spam – termo utilizado para designar os e-mails é quem diz ser.
recebidos em grande quantidade e sem requisição por
parte o usuário. Geralmente são propagandas de algum
Não repúdio ou irretratabilidade – garante que o
lugar ou produto.
autor de uma mensagem ou documento não negue a
Script kiddie – iniciante na área de segurança da
autoria.
informação. Se utiliza de códigos e aplicativos já
prontos, desenvolvido por hackers ou crackers na
expectativa de invadir ou prejudicar outras pessoas.
Phreaking – especialista em telefonia. Utiliza CRIPTOGRAFIA
diversas técnicas e ferramentas para atingir objetivos,
todos através da telefonia de empresas e pessoas alvo. Do grego crypto – secreto/oculto e grafia – escrita.
Honeypot – “pote de mel”. É uma ferramenta Se trata de codificar uma mensagem de forma que
utilizada em uma rede que tem a função de monitorar somente pessoas autorizadas possam acessá-la.
e protocolar ataques. Cria falsas vulnerabilidades de
rede para enganar o invasor, ganhar tempo e conseguir Cifra – algoritmo utilizado para codificar e
informações sobre ele. decodificar mensagens. Podem ser de transposição e
Exploit – Programas ou scripts que se aproveitam substituição.
de um bug ou vulnerabilidade que permite o Código – palavras e símbolos alterados de maneira
escalonamento de privilégios. a garantir o sigilo da mensagem, na expectativa de que
somente pessoas autorizadas serão capazes de
interpretar.
POLÍTICAS DE SEGURANÇA Função Hash – algoritmo que gera um identificador
Controles físicos – limitam o acesso físico aos digital de tamanho fixo, a partir de uma string de
recursos protegidos. Ex: portas, trancas, blindagens, qualquer tamanho. Qualquer alteração no valor da
seguranças, câmeras, alarmes, crachás e etc. string de entrada gera um código hash diferente. Ex:
Controles lógicos – limitam o acesso através de
controle de acesso em sistemas informatizados. Ex: String original: O Murilo é um bom professor!
senhas, firewalls, honeypots, criptografia, biometria e Hash MD5: 81f313323e29006bfe6dd5c10273ee92.
etc.

MUDE SUA VIDA!


1
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 02/04/2020 INFORMÁTICA

String alterada: O Murilo não é um bom professor! que a pessoa ou entidade é quem diz ser, bem como o
Hash MD5: 0ae0a39dab04da83015d717aa5ff5533. associa a um par de chaves criptográficas. A chave
privada é de uso exclusivo do dono do certificado,
enquanto a chave pública faz parte de um banco de
Criptografia simétrica – utiliza uma chave (cifra) dados aberto a todos para verificação.
tanto para codificar quanto para decodificar a
mensagem. É menos segura porque a chave
compartilhada pode ser roubada. Garante a INFRAESTRUTURA DE CHAVE PÚBLICA (ICP)
confidencialidade. AC - Raiz
A Autoridade Certificadora Raiz da ICP-Brasil – AC-
Zkezqszmnr, enqbz! Ozqzadmr onq Raiz é a primeira autoridade da cadeia de certificação.
cdbnchehbzqdl z ldmrzfdl! Zfnqz ld Executa as Políticas de Certificados e as normas
rhfzl mn hmrszfqzl @ltqhknazsr técnicas e operacionais aprovadas pelo Comitê Gestor
da ICP-Brasil. Portanto, compete à AC-Raiz emitir,
expedir, distribuir, revogar e gerenciar os certificados
das autoridades certificadoras de nível imediatamente
subsequente ao seu.
A AC-Raiz também está encarregada de emitir a
Lista de Certificados Revogados – LCR e de fiscalizar e
auditar as Autoridades Certificadoras – ACs,
Autoridades de Registro – ARs e demais prestadores de
serviço habilitados na ICP-Brasil. Além disso, verifica
se as ACs estão atuando em conformidade com as
diretrizes e normas técnicas estabelecidas pelo Comitê
Criptografia assimétrica ou de chave pública – Gestor da ICP-Brasil.
utiliza um par de chaves, uma pública e uma privada. A
chave pública fica disponível para quem precisar e a AC - Autoridade Certificadora
chave privada é restrita a um usuário ou equipamento. Uma Autoridade Certificadora – AC é uma entidade,
Somente as chaves do mesmo par, usadas em conjunto, pública ou privada, subordinada à hierarquia da ICP-
são capazes de codificar e decodificar a mensagem. Brasil, responsável por emitir, distribuir, renovar,
Garante confidencialidade e/ou autenticidade. revogar e gerenciar certificados digitais. Tem a
responsabilidade de verificar se o titular do certificado
possui a chave privada que corresponde à chave
pública que faz parte do certificado. Cria e assina
digitalmente o certificado do assinante, onde o
certificado emitido pela AC representa a declaração da
identidade do titular, que possui um par único de
chaves (pública/privada).
Cabe também à AC emitir Listas de Certificados
Revogados – LCR e manter registros de suas operações
sempre obedecendo às práticas definidas na
Declaração de Práticas de Certificação – DPC. Além de
estabelecer e fazer cumprir, pelas Autoridades de
Registro – ARs a ela vinculadas, as políticas de
segurança necessárias para garantir a autenticidade da
Criptografia híbrida – se utiliza da chave identificação realizada.
assimétrica somente para trocar a chave simétrica
entre emissor e receptor. Em outras palavras, utiliza a AR - Autoridade de Registro
chave simétrica para encriptar a mensagem e a chave Uma Autoridade de Registro – AR é responsável
assimétrica para encriptar a chave simétrica. pela interface entre o usuário e a Autoridade
Certificadora – AC. Vinculada a uma AC, tem por
objetivo o recebimento, a validação, o
encaminhamento de solicitações de emissão ou
CERTIFICADO DIGITAL revogação de certificados digitais e identificação, de
forma presencial, de seus solicitantes. É
É um documento eletrônico assinado por uma
responsabilidade da AR manter registros de suas
terceira parte, a autoridade certificadora, que atesta

MUDE SUA VIDA!


2
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 02/04/2020 INFORMÁTICA

operações. Pode estar fisicamente localizada em uma Existe ainda a possibilidade de se executar
AC ou ser uma entidade de registro remota. determinado programa ou abrir um arquivo e um
sistema virtual, chamado de sandbox, no qual o
potencial estrago fica restrito a este ambiente.
TIPOS DE CERTIFICADO Os antivírus são classificados de acordo com sua
Certificado de Assinatura Digital (A) – utilizados geração:
para confirmação de identidades na internet. 1ª geração – analisa um padrão de bits único no
Certificado de Sigilo (S) – utilizados para código do vírus, chamada de assinatura.
codificação de documentos e outras informações. 2ª geração – conjunto de técnicas para se
identificar vírus desconhecidos, chamada de
Tipos: heurística.
A1/S1 – par de chaves (pública e privada) gerada 3ª geração – é feita a análise do comportamento de
por software, com 1024 bits de tamanho mínimo. programas e serviços.
Possui validade de 1 ano. Armazenada no disco rígido 4ª geração – são os mais completos, pois
e pendrive. implementam todas as técnicas abordadas.
A2/S2 – par de chaves gerada por software, com
1024 bits de tamanho mínimo. Validade de 2 anos.
Armazenada em Smartcard ou Token USB. ANTI-SPYWARE
A3/S3 – par de chaves gerada por hardware, com Sua função é identificar e eliminar adwares e
tamanho mínimo de 1024 bits. Validade de 5 anos. spywares. Se difere do antivírus devido a classe dos
Armazenada em Smartcard ou Token USB. malwares em que cada aplicação atua.
A4/S4 – par de chaves gerada por hardware, com
chaves de pelo menos 2048 bits. Validade de 6 anos.
Armazenamento em Smartcard ou Token USB. FIREWALL
O firewall pode ser tanto um hardware quanto
ASSINATURA DIGITAL software e serve como proteção da rede. Funciona
como uma espécie de “porteiro” que controla o tráfego
Assinatura digital – possui validade jurídica e
de entrada e saída de pacotes, mas sem olhar seus
garante a autenticidade, integridade e não repúdio. Na
conteúdos, ou seja, o firewall não é capaz de identificar
assinatura digital é gerado um código hash do
arquivos infectados com malwares. A função aqui é
documento a ser assinado, o qual é criptografado
voltada para identificar tentativas de invasão através
(assinado) com a chave privada do remetente. O
da rede ou bloquear o envio de pacotes para terceiros
remetente envia o documento original em conjunto
mal intencionados, bem como redirecionar alguns
com o hash criptografado e o certificado digital (chave
pacotes quando for conveniente.
pública). O destinatário então pode verificar a
autenticidade do documento ao abri-lo com a chave
pública do remetente e a integridade do documento ao FIREWALL DE PACOTES (PADRÃO)
verificar o código hash criptografado com o documento
enviado. Garante a autenticidade e integridade. Um firewall pode ser usado como um filtro de
pacotes. E pode encaminhar ou bloquear pacotes com
base nas informações contidas em cabeçalhos da
camada de rede e/ou de transporte: endereços IP de
origem e de destino, endereços de porta de origem e de
APLICATIVOS PARA PROTEÇÃO destino e o tipo de protocolo (TCP ou UDP). Um firewall
de filtragem de pacotes é um roteador que usa uma
ANTIVÍRUS tabela de filtragem para decidir quais pacotes devem
ser descartados (não encaminhados).
O antivírus é um programa que serve para detectar,
identificar e remover ameaças originárias de malwares
no dispositivo. O programa pode colocar um arquivo FIREWALL DE APLICAÇÃO OU PROXY
suspeito em quarentena para ficar sob uma observação Um firewall de aplicação age na camada de
mais rígida, no qual o programa aguarda a confirmação Aplicação, filtrando as ações dos clientes, permitindo
da identidade do vírus. Podem acontecer situações de ou não a passagem para outra rede a depender do
falsos-positivos, ou seja, o antivírus indica que é um cabeçalho referente a aplicação utilizada, ou seja, ele
arquivo malicioso, mas na verdade é um arquivo age como intermediário (proxy) de estações de
inofensivo.

MUDE SUA VIDA!


3
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 02/04/2020 INFORMÁTICA

trabalho, como um filtro a respeito das aplicações modificados em relação ao último backup completo. É
utilizadas. mais rápido de ser feito do que o completo, porém mais
lento que o incremental e a restauração é
FIREWALL STATEFUL relativamente rápida, pois são necessários os backups
Também chamados de firewall de estado, ele completo e diferencial apenas. Não marca que ocorreu
compara os pacotes já transitados e faz uma backup e não altera a flag archive.
comparação entre o que está acontecendo e o que é
esperado de acontecer, prevendo respostas legítimas.
Por exemplo, quando um aplicativo inicia um acesso EXERCÍCIOS
para transferência de arquivos entre um cliente e um
servidor: os pacotes de dados iniciais informam quais
portas TCP serão usadas para esta tarefa. Se, de 1. A chave criptográfica é um tipo de:
repente, o tráfego começar a fluir por uma porta não a) protocolo.
mencionada inicialmente, o firewall pode então b) programa cuja função é evitar que pessoas não
detectar esta ocorrência como uma anormalidade e
autorizadas acessem uma rede.
efetuar o bloqueio. Atua em todas as camadas (7 do
modelo OSI e 5 no TCP/IP). c) algoritmo.
d) lógica.
e) configuração que define a personalização para
um usuário em particular.
BACKUP – CÓPIA DE SEGURANÇA
O backup ou becape permite ao usuário recuperar 2. Em relação à criptografia, assinale a alternativa
informações de forma confiável, lembrando que a cópia correta.
deve sempre ser feita em outra mídia que não a
original, geralmente removível e que possa ser a) O acesso a um servidor web através de uma
armazenada em local seguro. rede sem fio segura garante que todos os dados
sejam criptografados entre o computador de
acesso e o servidor.
BACKUP NORMAL OU COMPLETO
b) A utilização de HTTPS no acesso a um servidor
Faz uma cópia de todos os dados de uma unidade, web garante que a etapa de transferência de
mesmo que não tenham sido alterados em relação ao dados seja criptografada.
último backup feito. Serve como referência para os
c) A utilização de assinatura digital garante que o
demais tipos. Leva mais tempo para a gravação, porém
a recuperação é mais rápida pois os dados se conteúdo dos arquivos assinados digitalmente
encontram em um único lugar. Marca que ocorreu seja criptografado e confidencial.
backup e altera a flag archive. d) A utilização de criptografia na transferência de
dados de um servidor web garante a
BACKUP INCREMENTAL inexistência de vírus nos arquivos transferidos.
e) A utilização de criptografia no acesso a uma
Copia os dados criados e modificados em relação ao
rede assegura a integridade e autenticidade
último backup normal ou incremental. Este
procedimento de backup é o mais rápido de ser feito e dos dados transferidos nessa rede.
necessita de menos espaço, porém a recuperação é
lenta, tendo em vista a necessidade de recuperar o
backup completo e posteriormente os dados 3. José utilizou uma ferramenta para criptografar
incrementais de cada período estabelecido até o uma informação a ser transmitida para Maria, com
momento da falha/perda. Marca que ocorreu backup e o objetivo de proteger a informação contra acesso
altera a flag archive. não autorizado. O requisito básico de segurança da
informação assegurado pela criptografia é a
a) autenticidade.
BACKUP DIFERENCIAL b) confidencialidade.
Também depende de um backup completo prévio. c) disponibilidade.
Este tipo de backup copia todos os arquivos criados e d) confiabilidade.

MUDE SUA VIDA!


4
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 02/04/2020 INFORMÁTICA

e) irretratabilidade. b) assinatura digital;


c) certificado digital;
d) chave mestra;
4. Acerca de certificação digital, assinale a opção e) chave simétrica.
correta.
a) A infraestrutura de chaves públicas é uma rede
privada que garante que seus usuários 7. A seguinte figura ilustra um tipo de criptografia.
possuem login e senha pessoais e
intransferíveis.
b) Uma autoridade de registro emite o par de
chaves do usuário que podem ser utilizadas
tanto para criptografia como para assinatura
de mensagens eletrônicas.
c) A autoridade certificadora raiz emite
certificados para usuários de mais alto nível de
sigilo em uma organização com uma chave de
criptografia de 128 bits.
d) A autoridade de registro recebe as solicitações
de certificados dos usuários e as envia à O tipo apresentado utiliza duas chaves distintas:
autoridade certificadora que os emite. uma pública, que pode ser livremente divulgada, e
e) O uso de certificado digital garante o repúdio uma privada, que deve ser mantida em segredo por
de comunicações oriundas de usuários ou sítios seu dono. Quando uma informação é codificada
que possuem certificados válidos e emitidos com uma das chaves, somente a outra chave do par
por entidades confiáveis. pode decodificá-la. Exemplos desse método
criptográfico são RSA, DSA, ECC e Diffie-Hellman.
Esse tipo é conhecido como criptografia:
5. O processo de Assinatura Digital de documentos a) assimétrica.
digitais inclui recursos para garantir os fatores de b) secreta.
segurança da informação. Nesse processo, o c) simétrica.
recurso utilizado para garantir o não repúdio, ou a d) reversa.
irretratabilidade, é e) inversa.
a) a chave privada do Certificado Digital do autor
do documento.
b) a chave pública do Certificado Digital do autor 8. Criptografia simétrica é um método de codificação
do documento. que utiliza
c) a chave pública do Certificado Digital do a) uma chave pública e uma chave privada para
receptor do documento. encriptar e decodificar a mesma mensagem.
d) o índice positivo de confiabilidade da b) duas chaves públicas para encriptar e
Autoridade Certificadora (CA). decodificar a mesma mensagem.
e) o resumo criptográfico gerado a partir do c) uma só chave para encriptar e decodificar a
documento. mesma mensagem.
d) duas chaves privadas para encriptar e
6. Dentre outras finalidades, a criptografia é usada decodificar a mesma mensagem.
para autenticar a identidade de usuários. Para isso, e) uma chave pública e duas chaves privadas para
o código usado para comprovar a autenticidade e a encriptar e decodificar a mesma mensagem.
integridade de uma informação, ou seja, que ela foi
realmente gerada por quem diz ter feito e que ela
não foi alterada, é: 9. A Criptografia de dados é o processo de
transformar um texto de forma que somente quem
a) autoridade certificadora;

MUDE SUA VIDA!


5
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 02/04/2020 INFORMÁTICA

envia e quem recebe uma mensagem são capazes 12. Avalie se as assertivas a seguir, relativas a
de compreendê-la. Certificação e Assinatura Digital, são falsas (F) ou
Quais são os serviços que a criptografia oferece? verdadeiras (V):
a) Integridade, Confidencialidade e Não-repúdio. ( ) Para gerar uma assinatura digital para uma
b) Integridade, Confidencialidade e informação como, por exemplo, um documento, um
usuário deverá usar sua chave pública.
Disponibilidade.
( ) Gerar uma assinatura digital para um
c) Compreensibilidade, Integridade e Não- documento criptografa esse documento e garante
repúdio. que ele somente possa ser visualizado pelo seu
d) Honestidade, Autenticidade e destinatário.
Confidencialidade. ( ) Uma das informações contidas em um
e) Confidencialidade, Legalidade e Não-repúdio. certificado digital é a chave pública do dono do
certificado. As assertivas são respectivamente:
10. Criptografia é a ciência de transformar mensagens a) V, V e F.
para ocultar seu significado de intrusos. b) F, F e V.
Considerando essa informação, assinale a c) V, F e V.
alternativa que apresenta a técnica de criptografia d) F, V e F.
que utiliza a chave pública para codificar as
e) V, V e V.
mensagens.
a) cifragem de chave simétrica
b) hashing 13. Um certificado digital é um arquivo no computador
c) estaganografia que identifica o usuário. Acerca desse assunto,
d) cifragem de chave assimétrica assinale a opção correta.
e) assinatura digital a) Os aplicativos de email ainda não possuem
recursos que possibilitem a utilização da
tecnologia do certificado digital.
11. Acerca de certificação digital, assinale a opção b) Por questões de segurança, a chave pública do
correta.
usuário não faz parte do certificado digital.
a) Normalmente, cada certificado inclui a chave c) Mesmo que um sítio eletrônico possua uma
pública referente à chave privada de posse da área restrita, não há como programá-lo de
entidade especificada no certificado. modo a que ele exija do usuário a apresentação
b) Certificado digital comprado não pode ser de certificado digital.
revogado. d) Na prática, os certificados digitais não podem
c) É função da autoridade certificadora identificar ser utilizados por um tribunal de justiça para
e cadastrar usuários presencialmente e, depois, comprovar a autoria, por exemplo, de um
encaminhar as solicitações de certificados, processo eletrônico.
mantendo registros das operações. e) Um certificado digital pode ser emitido tanto
d) No Brasil, adota-se o modelo de certificação para uma pessoa quanto para um computador.
hierárquica com várias raízes; SERPRO,
SERASA e CERTISIGN são exemplos de
autoridades certificadoras raiz que credenciam 14. Acerca de certificação e assinatura digital, assinale
os participantes e auditam os processos. a opção correta.
e) A utilização do certificado digital em a) A chave privada do remetente de uma
documentos ainda não dispensa a mensagem eletrônica é utilizada para assinar a
apresentação física destes documentos no mensagem.
formato impresso em órgãos públicos. b) Para verificar se a mensagem foi de fato
enviada por determinado indivíduo, o
destinatário deve utilizar a chave privada do
remetente.

MUDE SUA VIDA!


6
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 02/04/2020 INFORMÁTICA

c) O uso da assinatura digital não garante que um decriptografada com a chave privada do
arquivo tenha autenticidade no seu trâmite. destinatário, para que apenas ele possa abrir a
d) A assinatura digital é uma ferramenta que mensagem. A relação matemática entre as chaves
precisa ser bem definida para que se possa
garante o acesso a determinados ambientes
criptografar a mensagem sem o conhecimento da
eletrônicos por meio de biometria, com uso do chave que irá decriptografá-la.
dedo polegar. Esse método é denominado criptografia de chave:
e) A assinatura digital do remetente é utilizada
a) reversa
para criptografar uma mensagem que será
b) cruzada
descriptografada pelo destinatário possuidor
c) simétrica
da respectiva chave pública.
d) Assimétrica

15. Em determinada instituição, João envia uma


mensagem criptografada para Antônio, utilizando
17. Ao se enviar arquivos pela internet há um método
criptográfico que permite verificar se o arquivo foi
criptografia assimétrica. Para codificar o texto da
alterado, ou seja, se teve sua integridade violada.
mensagem, João usa
Esse método, quando aplicado sobre as
a) a chave privada de Antônio. Para Antônio informações do arquivo, independente do seu
decodificar a mensagem que recebeu de João, tamanho, gera um resultado único de tamanho fixo.
ele terá que usar sua chave privada. Cada um Assim, antes de enviar o arquivo pode-se aplicar
conhece apenas sua própria chave privada. esse método no conteúdo do arquivo, gerando um
resultado A. Quando o arquivo é recebido pelo
b) a chave pública de Antônio. Para Antônio
destinatário, pode-se aplicar novamente o método
decodificar a mensagem que recebeu de João, gerando um resultado B. Se o resultado A for igual
ele terá que usar a chave privada, relacionada à ao resultado B significa que o arquivo está íntegro
chave pública usada no processo por João. e não foi modificado; caso contrário, significa que o
Somente Antônio conhece a chave privada. arquivo teve sua integridade violada. O método
c) a chave pública de Antônio. Para Antônio criptográfico citado é conhecido como
decodificar a mensagem que recebeu de João, a) função de hash.
ele terá que usar a chave privada, relacionada à b) criptografia simétrica.
chave pública usada no processo por João. c) esteganografia.
Ambos conhecem a chave privada. d) criptografia assimétrica.
d) a chave privada de Antônio. Para Antônio e) certificação digital.
decodificar a mensagem que recebeu de João,
ele terá que usar a chave pública, relacionada à
18. Um dos itens mais importantes é a autenticidade,
chave privada usada no processo por João. na qual o transmissor confirma sua identidade
Ambos conhecem a chave privada. para o receptor, assinando digitalmente o
e) sua chave privada. Para Antônio decodificar a documento que vai ser transmitido. A respeito da
mensagem que recebeu de João, ele terá que assinatura digital, assinale a alternativa correta.
usar sua chave pública. Somente João conhece a) Para se confeccionar uma assinatura digital, é
a chave privada. necessário executar um algoritmo de hash
sobre a mensagem e, após isso, criptografar o
resumo obtido com a chave privada.
16. Um método de criptografia possui as b) Para se confeccionar uma assinatura digital, é
características listadas a seguir.
necessário executar somente o algoritmo de
É similar ao processo de assinatura digital,
existindo uma função matemática que criptografa hash.
a mensagem. As chaves usadas para criptografar e c) Para se confeccionar uma assinatura digital, é
decriptografar são diferentes. A mensagem é necessário criptografar um documento com a
criptografada com a chave pública do destinatário, chave simétrica.
para que qualquer entidade possa lhe enviar d) Para se confeccionar uma assinatura digital é
mensagens criptografadas. A mensagem cifrada é necessário executar um algoritmo de hash

MUDE SUA VIDA!


7
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 02/04/2020 INFORMÁTICA

sobre a mensagem e, após isso, criptografar o III. Um recurso muito utilizado pelos aplicativos
resumo obtido com a chave pública. antivírus é a quarentena. Uma vez detectada uma
possível ameaça, a aplicação antivírus isola a
suposta ameaça. Caso essa ação represente um
19. Considere o texto a seguir retirado do portal da falso positivo, o usuário tem a opção de remover a
Secretaria da Fazenda: suposta ameaça da quarentena.
O certificado digital utilizado na Nota Fiscal Assinale
Eletrônica (NF-e) deverá ser adquirido junto à
Autoridade Certificadora credenciada pela a) se somente as afirmativas I e II estiverem
Infraestrutura de Chaves Públicas Brasileira - ICP- corretas.
Brasil, devendo ser do tipo ... I... ou .... II... e conter o b) se somente a afirmativa I estiver correta.
CNPJ de um dos estabelecimentos da empresa. c) se somente a afirmativa II estiver correta.
d) se somente as afirmativas I e III estiverem
(http://www.nfe.fazenda.gov.br/PORTAL/pergun corretas.
tasFrequentes.aspx?tipoConteudo=k/E5BakB80o
e) se todas as afirmativas estiverem corretas.
=)

As características dos certificados digitais I e II são 21. O mecanismo que pode ser projetado para
descritas a seguir: bloquear mensagens de saída com certos
I. A chave privada é armazenada no disco rígido do endereços de destino ou para bloquear mensagens
computador, que também é utilizado para realizar de entrada de origens que são conhecidamente
a assinatura digital. fontes problemáticas e que protege tanto os
II. A chave privada é armazenada em dispositivo computadores individuais quanto as redes de
portátil inviolável do tipo smart card ou token, que computadores é conhecido como
possui um chip com capacidade de realizar a
assinatura digital. a) servidor proxy.
I e II são, respectivamente, b) firewall.
c) software de auditoria.
a) S1 e S2.
d) antivírus.
b) A2 e A3.
e) IDS.
c) S1 e S3.
d) A2 e A4.
e) A1 e A3. 22. Um administrador de rede instalou um sistema de
segurança para proteger o acesso via internet da
rede de uma empresa. Essa proteção é uma
ferramenta que tem a função de propositalmente
simular falhas de segurança de um sistema e colher
20. A questão da segurança em ambientes informações sobre o invasor. É uma espécie de
informatizados exige vigilância e investimento armadilha para invasores. O nome desse tipo de
constante. Para combater os diversos tipos de dispositivo de proteção é:
ameaças que podem comprometer os dados de um
usuário, empresas do mundo todo desenvolvem a) Malware.
aplicações que visam detectar e combater b) Backdoor.
tentativas indevidas de acesso e também softwares c) Honeypot.
mal-intencionados. A respeito dos aplicativos que d) SQL Injection.
tentam prover segurança aos usuários, analise as e) Assimetric Key.
afirmativas a seguir:
I. Os antivírus são aplicações capazes de detectar, e
muitas vezes neutralizar, softwares mal- 23. É a função do antivírus que simula um ambiente
intencionados que tentam infectar um (como se fosse uma máquina virtual, emulando
computador. acesso ao registro e componentes) para avaliar o
II. Um firewall nada mais é do que um recurso comportamento de alguns arquivos e executáveis.
capaz de monitorar e filtrar as comunicações que Trata-se do (a):
envolvem um determinado computador ou rede, a) Smtp.
sejam elas comunicações de saída ou de entrada.
b) Quarentena.
c) Inbox.

MUDE SUA VIDA!


8
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 02/04/2020 INFORMÁTICA

d) Sandbox. a) proteção de portas, eliminação de malwares,


controle de tráfego e filtragem de pacotes.
24. Firewalls de controle de aplicação (exemplos de b) controle de acesso, controle do tráfego,
aplicação: SMTP, FTP, HTTP, etc) são instalados proteção de portas e filtragem de pacotes.
geralmente em computadores servidores e são c) controle do tráfego, proteção de portas,
conhecidos como: eliminação de malwares e controle de acesso.
a) Proxy d) eliminação de malwares, controle de acesso,
b) Criptografia filtragem de pacotes e controle do tráfego.
c) AntiSpam e) filtragem de pacotes, proteção de portas,
d) Certificado Digital controle de acesso e eliminação de malwares.

25. Acerca das tecnologias de segurança da informação 27. A Internet oferece grandes benefícios para a
sociedade, porém representa uma oportunidade
e backup, assinale a alternativa correta.
para atividades criminosas, como fraude e roubo
a) O backup dos arquivos deve ser feito no mesmo de identidade. Para garantir a segurança das
disco rígido em que o sistema está instalado informações, é importante tomar medidas para
porque uma mídia externa (discos rígidos reduzir o seu risco. Com relação a estas medidas, é
externos, DVDs ou CDs) está sujeita a correto afirmar que
problemas físicos e catástrofes que incluem a) um firewall instalado no computador evitará as
incêndio, roubo e sabotagem. ações danosas de intrusos, hackers e
b) Vírus são mensagens eletrônicas não criminosos, garantindo proteção contra roubo
solicitadas, enviadas em massa. de identidade na Internet.
c) Firewall é um dispositivo de redes de b) deixar apenas pessoas da família terem acesso
computadores que regula o tráfego de dados ao computador garante que não haja riscos à
entre redes distintas, garantindo a segurança segurança das informações.
absoluta contra acessos nocivos ou não c) abrir fotografias recebidas por e-mail não
autorizados de invasores de uma rede para representa risco, já que este tipo de arquivo
outra. não pode conter códigos maliciosos.
d) Quando você acessa um site que usa HTTPS d) não se deve fornecer informações pessoais
antes de seu endereço, o servidor do site usa solicitadas por quaisquer empresas através de
um certificado para comprovar a identidade mensagem de e-mail.
desse site para navegadores. O cadeado ao lado e) ter um computador com sistema operacional
da barra de endereços indica que a conexão é que não seja Windows garante a segurança,
segura e suas informações (por exemplo, pois os criminosos preferem atacar os usuários
senhas ou números de cartão de crédito) desta plataforma.
permanecem particulares quando são enviadas
para esse site. 28. Os mecanismos de proteção aos ambientes
e) Enquanto o UDP (User Datagram Protocol) computacionais destinados a garantir a segurança
oferece um fluxo de bytes fim a fim confiável da informação incluem
em uma inter-rede não confiável, o TCP a) controle de acesso físico, token e keyloggers
(Transmission Control Protocol) oferece um b) assinatura digital, política de chaves e senhas, e
meio para as aplicações enviarem datagramas honeypots.
IP encapsulados sem que seja necessário c) política de segurança, criptografia e rootkit.
estabelecer uma conexão. d) firewall, spyware e antivírus.
e) adware, bloqueador de pop-ups e bloqueador
26. São funcionalidades específicas e intrínsecas ao de cookies.
firewall:
29. Considere o seguinte cenário:

MUDE SUA VIDA!


9
Professor: Murilo Batistela de Camargo
Turma: Carreiras Policiais
Data: 02/04/2020 INFORMÁTICA

Um usuário de um computador com sistema


operacional Windows 10 deseja fazer um backup
de todos os arquivos de documentos pessoais, que
totalizam cerca de 500 Mbytes, armazenados na
GABARITO
pasta C:\Users\usuário\Documentos. 16. D
A forma mais adequada para realizar o backup é: 1. C
17. A
2. B
a) aglutinar os arquivos da pasta Documentos em 18. A
3. B
um arquivo avi e gravar em DVD-R. 19. E
4. D
b) criar a pasta C:\Users\usuário\backup e copiar 20. E
5. A
21. B
todos os arquivos da pasta original. 6. B
22. C
c) criar a pasta backup na pasta 7. A
23. D
C:\Users\usuário\ Documentos e fazer a cópia 8. C
24. A
dos arquivos 9. A
25. D
d) fazer uma cópia da pasta Documentos e de 10. D
26. B
todos os arquivos dentro da pasta em um 11. A
27. D
pendrive. 12. B
28. B
13. E
e) transformar os arquivos para o formato tar e 29. D
14. A
armazenar em uma mídia de fita magnética. 30. C
15. B
31. D
30. Que ação é realizada por um backup incremental?
a) Copia todos os arquivos a cada backup e não os
marca como arquivos que passaram como
backup.
b) Copia somente arquivos selecionados pelo
usuário cujo atributo de arquivo está marcado.
c) Copia somente os arquivos novos ou
modificados desde o último backup normal e os
marca como arquivos que passaram como
backup.
d) Armazena os arquivos em CDs ou DVDs de
forma sequencial.
e) Armazena os arquivos em fitas.

31. Quanto aos conceitos básicos sobre firewall,


analise as afirmativas abaixo, dê valores
Verdadeiro (V) ou Falso (F):
( ) o firewall monitora somente o tráfego de saída
em uma rede de computadores.
( ) o firewall é um dispositivo de segurança pouco
utilizado atualmente nas redes corporativas.
( ) um firewall pode ser hardware, software ou a
combinação de ambos.
Assinale a alternativa que apresenta a sequência
correta de cima para baixo:
a) V-V-V
b) V-V-F
c) V-F-V
d) F-F-V
e) F-F-F

MUDE SUA VIDA!


10

Você também pode gostar