Escolar Documentos
Profissional Documentos
Cultura Documentos
Informática Básica .
Conceitos Gerais de
Gestão de Segurança da Informação
Termos e Definições
Ativo
Qualquer coisa que tenha valor para a organização.
Vulnerabilidade
São as fraquezas de um sistema.
Ameaça
São agentes que exploram as fraquezas.
ERRADA
Professor: Flávio Lima
Termos e Definições
Disponibilidade
Manter um sistema disponível.
Uso de no-break e/ou gerador para manter o funcionamento de um
hospital, supermercado, escolas, etc. Uso de backup para recuperação
de bancos de dados em caso de incidentes de segurança (vírus).
Confidencialidade
Tornar a comunicação secreta. Ex.: Criptologia.
Integridade
Manter a exatidão da informação.
Usa-se a técnica de hash (resumo da mensagem) para
verificar se a informação enviada é a mesma informação que
foi recebida.
O digito verificador em contas e CPF são exemplos de
verificação da integridade dos números digitados.
Professor: Flávio Lima
Termos e Definições
Autenticidade
Ex.: Garantia de identidade através de mecanismos de
autenticação como login, senha, crachá, etc.
Não-Repúdio
É o mesmo que Irrefutabilidade. É o principio que garante a
autenticidade e a integridade de uma mensagem. O emissor não
pode negar a autoria da mensagem.
Autenticação Forte
É aquela que é baseada em dois fatores.
Ex.: uso de biometria, senha, token.
Termos e Definições
Fatores de Autenticação
O que sabe (senha, PIN, dados pessoais)
O que é (biometria)
O que tem (token, chave, crachá)
Confidencialidade
Criptologia
Criptografia
Técnicas que visam codificar o significado de uma mensagem.
O atacante vê a mensagem mas não a entende.
Criptoanálise
Técnica para decifrar mensagens criptografadas.
Engenharia reversa.
Esteganografia
Técnica que visa ocultar as informações/mensagem.
O atacante não vê a mensagem. Professor: Flávio Lima
Criptografia
Simétrica
Utiliza uma única chave chamada de secreta para todos os usuários;
É mais rápida que a assimétrica e é muito utilizada em transações na internet;
Chave é muito vulnerável para distribuir novas chaves.
Cifra de César(troca)
Criptografia
Assimétrica
Utiliza um par de chaves (uma pública e outra privada) para cada usuário;
Não pode haver pares formados por duas públicas ou duas privadas;
Depende de uma ICP.
a) elípticas. b) compartilhadas.
c) híbridas. d) ortogonais.
b) PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora.
Certificado Digital
Vai conter:
O par de chaves (pode ser armazenado em pc, disquete, smart card ou token);
A assinatura digital;
Dados pessoais do usuário ou empresa (CPF, CNPJ, Nome, Razão Social, etc.);
Data da Validade (inicial de 1 a 3 anos podendo ser prorrogada);
Acima de 128 bits para ser considerado seguro (2128). Há instituições financeiras que
utilizam 1024 bits; Já existem certificados de 2048 bits.
Uma AC associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas
Certificado Digital não é a mesma coisa que a Assinatura digital.
Assinatura Digital
O que é?
Código anexado ou logicamente associado a uma mensagem
eletrônica que permite de forma única e exclusiva a
comprovação da autoria de um determinado conjunto de
dados (um arquivo, um e-mail ou uma transação).
Notícias
Publicação ITI nº 205 - Brasília, 30 de Junho de 2011
c) Para assinar uma mensagem digital, o remetente usa uma chave privada.
e) Para assinar uma mensagem digital, o destinatário usa uma chave pública.
Resposta: C
Professor: Flávio Lima
Resposta: C
Professor: Flávio Lima
Cesgranrio – Caixa – 2008
Qual dos princípios básicos da segurança da informação enuncia a garantia
de que uma informação não foi alterada durante seu percurso, da origem ao
destino?
a) Não-repúdio
b) Integridade
c) Autenticidade
d) Disponibilidade
e) Confidencialidade
Resposta: B
Professor: Flávio Lima
a) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional
sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
b) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local
para agilizar a retomada.
c) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam
mantidas em locais geograficamente distintos e vigiadas 24 horas por dia.
d) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local
para agilizar a retomada.
e) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais
geograficamente distintos.
Resposta: E Professor: Flávio Lima
Tipos de Backup
Todo arquivo quando é criado ou modificado recebe um atributo de
arquivamento(A). Esse atributo identifica que o arquivo ainda não fez backup.
Tipos de Backup
Diário
Não se importa com o atributo de arquivamento, tendo como único critério a
data de criação ou modificação do arquivo, com ou sem o atributo de
arquivamento.
Cópia
Copia todos os arquivos de um local selecionado pelo usuário mas não retira o
atributo de arquivamento para um sistema/rotina de backups da empresa;
Funciona como um backup extra;
Pode ser usado sem prejudicar uma rotina de backup existente.
Professor: Flávio Lima
Exemplo de Backup
Backup do TJ do Amapá
http://postgresqlnoamapa.wordpress.com/2009/03/18/script-e-uma-breve-
introducao-sobre-politicas-de-backup-para-o-sgbd-postgresql-em-um-
ambiente-instavel/
d) Cópias de segurança podem ser guardadas em locais diferentes. Um exemplo seria manter uma cópia em
empresas especializadas em manter áreas de armazenamento com cópias de segurança de seus clientes.
Nestes casos é muito importante considerar a segurança física de suas cópias.
Resposta: D
e) Os dados armazenados em uma cópia de segurança não podem conter informações sigilosas. Neste caso,
os dados que contenham informações sigilosas devem ser mantidos no computador do usuário.
Professor: Flávio Lima
FCC - 2012 - TRE-SP
Técnico Judiciário
Para criar uma cópia de segurança com o objetivo de preservar os dados de
um computador, NÃO é apropriado
a) copiar os dados para um pendrive.
b) copiar os dados para um DVD gravável.
c) copiar os dados para a pasta Meus Documentos.
d) copiar os dados para uma pasta compartilhada em outro computador.
e) enviar os dados por e-mail.
Resposta: C Professor: Flávio Lima
Dúvidas
? Flávio Lima