Escolar Documentos
Profissional Documentos
Cultura Documentos
Aula 09
SUMÁRIO
1. PROTEÇÃO A REDES DE COMPUTADORES ........................................ 2
1.1 Considerações iniciais ...................................................................... 2
1.2 Ameaças ........................................................................................ 5
1.3 Criptografia .................................................................................. 20
1.4 Backup ........................................................................................ 42
1.5 VPN............................................................................................. 43
1.6 Firewall........................................................................................ 47
1.7 Outras boas práticas de segurança da informação ............................. 54
EXERCÍCIOS COMENTADOS CESPE ........................................................ 61
CONSIDERAÇÕES FINAIS .................................................................... 103
LISTA DE EXERCÍCIOS CESPE .............................................................. 104
Podemos começar?
SEGURANÇA DA INFORMAÇÃO
Segundo a norma:
Ainda, alguns autores defendem que para que uma informação seja
considera segura, o sistema que o administra ainda deve respeitar os
seguintes critérios:
1.2 Ameaças
1.2.1 Malware
Vírus simples
Vírus encriptado
Vírus Polimórficos
Vírus Metamórficos
Vírus de macro
Correto.
Para Fixar
Vírus Worm
Programa ou parte de um Programa
programa de computador
Propaga-se inserindo cópias de si Propaga - se automaticamente
mesmo e se tornando parte de pelas redes, enviando copias de si
outros programas e arquivos mesmo de computador para
computador
Depende da execução do programa Execução direta de suas cópias ou
ou arquivo hospedeiro para ser pela exploração automática de
ativado vulnerabilidades existentes em
programas instalados em
computadores
Errado! Descrição bem didática de worm. Vírus não são auto propagáveis pela
rede, enviando cópias de si mesmo.
O objetivo é vender os cliques que o usuário faz nessas páginas, o que gera
lucro para o criador do hijacker.
Por fim, é interessante destacar que os ataques DDos podem ter três
naturezas:
Correto.
1.3 Criptografia
e
E essa mensagem?
5 Continua inocente?
Criptografia assimétrica
Errado! Embora o AES realmente seja um algoritmo simétrico, isso não é uma
vantagem, mas sim uma vulnerabilidade. Algoritmos assimétricos são mais
seguros.
Entendeu a jogada?
Veja essa tela abaixo, por meio da qual um usuário entra em sua conta
no site do Banco do Brasil (repare no CADEADO VERDE):
AC - Raiz
AC - Autoridade Certificadora
AR – Autoridade de Registro
Errado! 90% da sentença está correta. O único equívoco foi insinuar que a AC
raiz também emite certificados aos usuários finais. Ela emite somente para as
outras ACs imediatamente abaixo do seu nível.
Errado! A autoridade de registro não emite certificados, ela faz o “meio de campo”
entre a autoridade certificadora (esta sim emite certificados e listas de
Chave criptográfica
1.4 Backup
Onde gravar os backups: você pode usar mídias (como CD, DVD,
pen-drive, disco de Blu-ray e disco rígido interno ou externo) ou armazena-
los remotamente (online ou off-site). A escolha depende do programa de
backup que está sendo usado e de questões como capacidade de
armazenamento, custo e confiabilidade. Um CD, DVD ou Blu-ray pode
bastar para pequenas quantidades de dados, um pen-drive pode ser
indicado para dados constantemente modificados, ao passo que um disco
rígido pode ser usado para grandes volumes que devam perdurar.
1.5 VPN
1.6 Firewall
É uma estrutura mais econômica, por ser simples. Por outro lado, falta
transparência ao usuário que não sabe como o acesso externo é realizado.
Além disso, o host dual-homed é um único ponto de falha, e o risco da rede
reside nele.
A certificado digital.
B chave de criptografia.
C rootkits.
D firewall.
E antivirus.
O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas
de acesso não autorizados oriundos de redes externas.
• caso opte por permitir que o navegador grave as suas senhas, tenha
certeza de cadastrar uma chave mestra e de jamais esquecê-la (para que
somente com a chave mestra seja possível visualizar as outras senhas
salvas pelo navegador);
FERRAMENTAS ANTIMALWARE
terem sido criados para atuar especificamente sobre vírus, com o passar
do tempo, passaram também a englobar as funcionalidades dos demais
programas, fazendo com que alguns deles caíssem em desuso.
A antivirus.
B firewall.
C becape.
D criptografia.
E engenharia social.
A certificado digital.
B chave de criptografia.
C rootkits.
D firewall.
E antivirus.
A assinatura digital.
B certificação digital.
C biometria.
D criptografia.
E proxy.
worms, pois este tipo de praga virtual não é transmitido pela rede
de computadores.
Descrição bem didática de worm. Vírus não são auto propagáveis pela
rede, enviando cópias de si mesmo. Errado!
Atenção! Não é porque você tem antivírus instalado é que você pode
abrir arquivos suspeitos. Pode ser que o antivírus não identifique o vírus e
você seja contaminado do mesmo jeito. NÃO SE RECOMENDA EM HIPÓTESE
NENHUMA abrir arquivos suspeitos. Errado!
http://www.receita.fazenda.gov.br/Aplicacoes/Atrjo/ConsRest/Atual.a
pp/paginas/index.asp. Assim como no site da Receita Federal, órgãos
públicos e sites de empresas adotam este procedimento corriqueiro de
segurança para assegurarem que estão lidando com um humano, e não
com um robô.
Vírus de boot são perigosíssimos, pois eles podem impedir até mesmo
que o sistema operacional seja inicializado. Correto.
Para Fixar
Vírus Worm
Programa ou parte de um Programa
programa de computador
Propaga-se inserindo cópias de si Propaga - se automaticamente
mesmo e se tornando parte de pelas redes, enviando copias de si
outros programas e arquivos mesmo de computador para
computador
Depende da execução do programa Execução direta de suas cópias ou
ou arquivo hospedeiro para ser pela exploração automática de
ativado vulnerabilidades existentes em
programas instalados em
computadores
Errada.
Correto.
Correto.
Correto.
Correto.
Correto.
Correto.
Firewall da CISCO
Por isso que Excel e Word sempre perguntam ao usuário se ele deseja
“Habilitar Macros”, quando abre algum arquivo que possua esse recurso.
Correto.
Correto.
Opa! O 3-DES realmente usa o algoritmo DES 3 vezes, mas ele usa
três chaves diferentes, e não a mesma chave. Lembro ainda que a chave
possui 64bits, sendo 56 bits efetivamente utilizados no algoritmo e 8 bits
de paridade. Errada.
Certa.
Certa.
Correto.
O firewall ajuda a proteger contra worms, pois fecha portas que eles
utilizam para se reproduzir, pela rede. Correto.
Para Fixar
Vírus Worm
Programa ou parte de um Programa
programa de computador
Propaga-se inserindo cópias de si Propaga - se automaticamente
mesmo e se tornando parte de pelas redes, enviando copias de si
outros programas e arquivos mesmo de computador para
computador
Depende da execução do programa Execução direta de suas cópias ou
ou arquivo hospedeiro para ser pela exploração automática de
ativado vulnerabilidades existentes em
programas instalados em
computadores
Mas por que isso acontece? Para que não haja necessidade de um IP
distinto para cada máquina dentro de uma rede interna. Tente verificar
você mesmo: acesse www.meuenderecoip.com no seu nevegador de
internet, e esse site te dirá o endereço IP que você é visto na internet. Será
o endereço IP da internet do seu roteador, ou do seu gateway. E se você
puder fazer o mesmo teste em outro computador vizinho, na mesma rede,
vai verificar que o endereço IP na internet será o mesmo, apesar das
propriedades da rede local mostrarem diferentes endereços de rede
interna.
Logo, a questão está correta? Não, pois não existe esse limite de dez
computadores por roteador, ou gateway. Teoricamente não existe limite,
Prof. Victor Dalton
www.estrategiaconcursos.com.br 101 de 126
CONSIDERAÇÕES FINAIS
E finalmente encerramos!
http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
Até o edital!
Victor Dalton
A antivirus.
B firewall.
==de955==
C becape.
D criptografia.
E engenharia social.
A certificado digital.
B chave de criptografia.
C rootkits.
D firewall.
E antivirus.
A assinatura digital.
B certificação digital.
C biometria.
D criptografia.
E proxy.
GABARITO CESPE
1 D 5 E 9 C 13 C 17 E
2 D 6 C 10 E 14 C 18 E
3 E 7 C 11 E 15 E 19 E
4 D 8 E 12 E 16 E 20 C
21 C 41 C 61 C 81 E 101 C
22 E* 42 C 62 E 82 C 102 C
23 C 43 E 63 E 83 C 103 E
24 E 44 C 64 C 84 E 104 E
25 C* 45 C 65 C 85 C 105 E
26 E 46 C 66 E 86 E 106 C
27 C 47 C 67 E 87 C 107 C
28 C 48 E 68 C 88 C 108 E
29 C 49 E 69 E 89 E 109 C
30 E 50 C 70 E 90 E 110 C
31 C 51 C 71 C 91 C 111 C
32 E 52 E 72 C 92 E 112 E
33 E 53 C 73 E 93 C 113 E
34 E 54 C 74 C 94 C 114 E
35 E 55 C 75 E 95 C 115 C
36 E 56 C 76 C 96 E 116 E
37 C 57 C 77 E 97 E 117 E
38 C 58 E 78 E 98 C 118 C
39 E 59 E 79 E 99 E
40 E 60 C 80 C 100 C