Escolar Documentos
Profissional Documentos
Cultura Documentos
SUMÁRIO PÁGINA
1. Proteção a redes de computadores 2
1.1 Considerações iniciais 2
1.2 Ameaças 5
1.3 Criptografia 20
1.4 Backup 42
1.5 VPN 43
1.6 Firewall 47
1.7 Outras boas práticas de segurança da informação 54
Exercícios 59
Considerações Finais 98
Exercícios 99
Podemos começar?
Segundo a norma:
Ainda, alguns autores defendem que para que uma informação seja
considera segura, o sistema que o administra ainda deve respeitar os
seguintes critérios:
1.2 Ameaças
1.2.1 Malware
73115126115
Vírus simples
Vírus encriptado
Vírus Polimórficos
Vírus Metamórficos
Vírus de macro
Correto.
Para Fixar
Vírus Worm
Programa ou parte de um Programa
73115126115
programa de computador
Propaga-se inserindo cópias de si Propaga - se automaticamente
mesmo e se tornando parte de pelas redes, enviando copias de si
outros programas e arquivos mesmo de computador para
computador
Depende da execução do programa Execução direta de suas cópias ou
ou arquivo hospedeiro para ser pela exploração automática de
ativado vulnerabilidades existentes em
programas instalados em
computadores
Errado! Descrição bem didática de worm. Vírus não são auto propagáveis pela
rede, enviando cópias de si mesmo.
73115126115
73115126115
Destaco ainda que todo ataque de DDoS foi precedido de alguma outra
forma de ataque. As máquinas “zumbis”, ou escravas, são máquinas de
usuários comuns que se deixaram infectar anteriormente por algum
malware (bots).
Por fim, é interessante destacar que os ataques DDos podem ter três
naturezas:
Correto.
Para isso, o golpista pode se passar por outra pessoa, assumir outra
personalidade, fingir que é um profissional de determinada área, podendo,
inclusive, criar falsos relacionamentos de amizade para obter informações
estratégicas de uma organização.
1.3 Criptografia
73115126115
73115126115
uma classe
de algoritmos para a criptografia, que usam chaves criptográficas
relacionadas para as operações de cifragem e decifragem. A operação de
chave simétrica é mais simples, pois pode existir uma única chave entre as
operações. A chave, na prática, representa um segredo, partilhado entre
duas ou mais partes, que podem ser usadas para manter um canal
confidencial de informação. Usa-se uma única chave, partilhada por ambos
os interlocutores, na premissa de que esta é conhecida apenas por eles.
Resumindo, a mesma chave usava pra criptografar é a mesma utilizada
para decriptografar.
73115126115
Criptografia assimétrica
73115126115
atuais.
Errado! Embora o AES realmente seja um algoritmo simétrico, isso não é uma
vantagem, mas sim uma vulnerabilidade. Algoritmos assimétricos são mais
seguros.
Entendeu a jogada?
Veja essa tela abaixo, por meio da qual um usuário entra em sua conta
no site do Banco do Brasil (repare no CADEADO VERDE):
73115126115
73115126115
AC - Raiz
73115126115
AC - Autoridade Certificadora
AR – Autoridade de Registro
Errado! 90% da sentença está correta. O único equívoco foi insinuar que a AC
raiz também emite certificados aos usuários finais. Ela emite somente para as
outras ACs imediatamente abaixo do seu nível.
1.4 Backup
Onde gravar os backups: você pode usar mídias (como CD, DVD,
pen-drive, disco de Blu-ray e disco rígido interno ou externo) ou armazena-
los remotamente (online ou off-site). A escolha depende do programa de
backup que está sendo usado e de questões como capacidade de
armazenamento, custo e confiabilidade. Um CD, DVD ou Blu-ray pode
bastar para pequenas quantidades de dados, um pen-drive pode ser
indicado para dados constantemente modificados, ao passo que um disco
rígido pode ser usado para grandes volumes que devam perdurar.
1.5 VPN
1.6 Firewall
73115126115
É uma estrutura mais econômica, por ser simples. Por outro lado, falta
transparência ao usuário que não sabe como o acesso externo é realizado.
Além disso, o host dual-homed é um único ponto de falha, e o risco da rede
reside nele.
73115126115
FERRAMENTAS ANTIMALWARE
preferência diariamente);
• caso opte por permitir que o navegador grave as suas senhas, tenha
certeza de cadastrar uma chave mestra e de jamais esquecê-la (para que
somente com a chave mestra seja possível visualizar as outras senhas
salvas pelo navegador);
73115126115
o vírus. Correta!
worms, pois este tipo de praga virtual não é transmitido pela rede
de computadores.
corporativo.
73115126115
Descrição bem didática de worm. Vírus não são auto propagáveis pela
rede, enviando cópias de si mesmo. Errado!
Atenção! Não é porque você tem antivírus instalado é que você pode
abrir arquivos suspeitos. Pode ser que o antivírus não identifique o vírus e
você seja contaminado do mesmo jeito. NÃO SE RECOMENDA EM HIPÓTESE
NENHUMA abrir arquivos suspeitos. Errado!
73115126115
http://www.receita.fazenda.gov.br/Aplicacoes/Atrjo/ConsRest/Atual.a
pp/paginas/index.asp. Assim como no site da Receita Federal, órgãos
públicos e sites de empresas adotam este procedimento corriqueiro de
segurança para assegurarem que estão lidando com um humano, e não
com um robô.
aqui a polêmica...
73115126115
Vírus de boot são perigosíssimos, pois eles podem impedir até mesmo
que o sistema operacional seja inicializado. Correto.
73115126115
Para Fixar
Vírus Worm
Programa ou parte de um Programa
programa de computador
Propaga-se inserindo cópias de si Propaga - se automaticamente
mesmo e se tornando parte de pelas redes, enviando copias de si
outros programas e arquivos
Errada.
Correto.
Correto.
Correto.
Correto.
Correto.
Correto.
Firewall da CISCO
rede.
Por isso que Excel e Word sempre perguntam ao usuário se ele deseja
“Habilitar Macros”, quando abre algum arquivo que possua esse recurso.
Correto.
Correto.
73115126115
73115126115
Opa! O 3-DES realmente usa o algoritmo DES 3 vezes, mas ele usa
três chaves diferentes, e não a mesma chave. Lembro ainda que a chave
possui 64bits, sendo 56 bits efetivamente utilizados no algoritmo e 8 bits
de paridade. Errada.
73115126115
Certa.
73115126115
Certa. 73115126115
73115126115
73115126115
Correto.
O firewall ajuda a proteger contra worms, pois fecha portas que eles
utilizam para se reproduzir, pela rede. Correto.
Para Fixar
Vírus Worm
Programa ou parte de um Programa
programa de computador
Propaga-se inserindo cópias de si Propaga - se automaticamente
mesmo e se tornando parte de pelas redes, enviando copias de si
outros programas e arquivos mesmo
73115126115
de computador para
computador
Depende da execução do programa Execução direta de suas cópias ou
ou arquivo hospedeiro para ser pela exploração automática de
ativado vulnerabilidades existentes em
programas instalados em
computadores
73115126115
Mas por que isso acontece? Para que não haja necessidade de um IP
distinto para cada máquina dentro de uma rede interna. Tente verificar
você mesmo: acesse www.meuenderecoip.com no seu nevegador de
internet, e esse site te dirá o endereço IP que você é visto na internet. Será
o endereço IP da internet do seu roteador, ou do seu gateway. E se você
puder fazer o mesmo teste em outro computador vizinho, na mesma rede,
vai verificar que o endereço IP na internet será o mesmo, apesar das
propriedades da rede local mostrarem diferentes endereços de rede
interna.
Logo, a questão está correta? Não, pois não existe esse limite de dez
computadores por roteador, ou gateway. Teoricamente não existe limite,
Prof. Victor Dalton
www.estrategiaconcursos.com.br 96 de 119
Noções de Informática p/ MPU
Analista - Direito e Técnico Administração
Prof Victor Dalton Aula 08
mas, na prática, as empresas fazem um balanceamento de carga nos seus
gateways, pois a rede pode ficar congestionada se muitas máquinas
utilizarem um único gateway, dependendo do tipo de demanda que as
máquinas fazem da internet (se é pra ver emails, realizar
videoconferências, baixar arquivos muito grandes, cada uso exige a
internet de uma forma diferente). Errado!
73115126115
E finalmente encerramos!
http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
Até o edital!
Victor Dalton
73115126115
documento.
73115126115
73115126115
73115126115
GABARITO CESPE
1 C 24 C 47 E 70 E 93 C
2 C 25 E 48 C 71 C 94 E
3 E 26 C 49 C 72 E 95 C
4 C 27 E 50 C 73 E 96 C
5 E 28 E 51 C 74 E 97 C
6 E 29 E 52 C 75 C 98 E
7 E 30 E 53 E 76 E 99 E
8 C 31 E 54 E 77 C 100 E
9 C 32 C 55 C 78 C 101 C
10 E 33 C 56 C 79 E 102 C
11 E 34 E 57 E 80 C 103 E
12 E 35 E 58 E 81 E 104 C
13 E 36 C 59 C 82 C 105 C
14 E 37 C 60 C 83 C 106 C
15 C 38 E 61 E 84 E 107 E
16 C 39 C 62 E 85 E 108 E
17 E* 40 C 63 C 86 C 109 E
18 C 41 C 64 E 87 E 110 C
19 E 42 C 65 E 88 C 111 E
73115126115
20 C* 43 E 66 C 89 C 112 E
21 E 44 E 67 C 90 C 113 C
22 C 45 C 68 E 91 E
23 C 46 C 69 C 92 E