Escolar Documentos
Profissional Documentos
Cultura Documentos
AULA 13
Foco: Cespe/UnB
Segurança da Informação – Parte II
Professora Patrícia Quintão
1
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Acredite nos seus sonhos! E lute com toda a garra e dedicação para
conquistá-los! #Ficaadica
Que Deus o(a) abençoe e sucesso nos estudos!
Profa Patrícia Lima Quintão
Instagram: @profapatriciaquintao
Facebook: http://www.facebook.com/profapatriciaquintao (Todo dia com novas
dicas, desafios e muita informação de qualidade, espero vocês por lá!)
Periscope: patriciaquintao
Twitter: http://www.twitter.com/plquintao
Livro “Informática FCC (Impresso ou digital =>
http://www.grupogen.com.br/catalogsearch/result/?q=inform%C3%
A1tica+fcc).
QUINTÃO, PATRÍCIA LIMA. 1001 Questões Comentadas de Informática
Cespe, 2ª. Edição. Ed. Gen/Método, 2016. NOVO!
2
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Tópicos desta Aula
Revisão ....................................................................................................... 4
Principais Golpes Aplicados via Internet ......................................................... 19
Ataques na Internet .................................................................................... 21
Spams ....................................................................................................... 25
Hoaxes (boatos) ......................................................................................... 25
Cookies ..................................................................................................... 26
Compartilhamento de Recursos..................................................................... 28
Procedimentos de Segurança ........................................................................ 28
Procedimentos de Backup (Cópia de segurança) ............................................. 32
Aplicativos e Mecanismos de Segurança ......................................................... 39
Noções sobre Criptografia ............................................................................ 54
Hashes Criptográficos .................................................................................. 60
Assinatura Digital ........................................................................................ 63
Entendendo os Componentes da Infraestrutura de Chaves Públicas (ICP) ........... 65
Certificado Digital ....................................................................................... 69
Emissão de um Certificado Digital ................................................................. 71
Certificação Digital ...................................................................................... 74
PIN e PUK .................................................................................................. 76
Esteganografia............................................................................................ 76
Segurança em Conexões Web ....................................................................... 77
Memorex ................................................................................................... 82
Lista de Questões Comentadas ..................................................................... 85
Lista das Questões Apresentadas na Aula ..................................................... 105
Gabarito .................................................................................................. 110
Bibliografia ............................................................................................... 111
3
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Revisão
Inicialmente vamos fazer uma revisão dos principais pontos de segurança já
abordados no curso, que são de grande importância para a aula de hoje.
Confidencialidade
Integridade
Disponibilidade
4
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
4.2. Outros princípios podem ainda ser também levados em consideração, como
por exemplo:
• Autenticidade: busca garantir que quem realiza a operação é quem diz
ser.
5
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• Não repúdio (ou irretratabilidade): é a garantia de que um agente não
consiga negar (dizer que não foi feito) uma operação ou
serviço que modificou ou criou uma informação. Tal
garantia é condição necessária para a validade jurídica de
documentos e transações digitais. Só se pode garantir o
não-repúdio quando houver autenticidade e integridade
(ou seja, quando for possível determinar quem mandou a
mensagem e garantir que a mesma não foi alterada).
• Privacidade: diz respeito ao direito fundamental de cada indivíduo de
decidir quem deve ter acesso aos seus dados pessoais. A privacidade
é a capacidade de um sistema manter incógnito um usuário (capacidade de
um usuário realizar operações em um sistema sem que seja identificado),
impossibilitando a ligação direta da identidade do usuário com as ações por
este realizadas. Privacidade é uma característica de segurança requerida,
por exemplo, em eleições secretas.
6
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
7. Malwares (Códigos maliciosos): programas especificamente
desenvolvidos para executar ações danosas e atividades maliciosas em
um computador.
7.1. Infectam também dispositivos móveis (como: tablets, celulares,
smartphones, etc.).
7.2. Uma vez instalados:
• passam a ter acesso aos dados armazenados no computador;
• podem executar ações em nome dos usuários;
o de acordo com as permissões de cada usuário.
7.3. São espécies de malware: vírus, worms, bots (“Robôs”), cavalos de troia
(trojans), spyware, keylogger, screenlogger, ransomwares, backdoors,
rootkits, cracks, hijackers, bolware, etc.
7
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
8
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Arquivos nos formatos RTF, PDF e PostScript são
menos suscetíveis, mas isso não significa que não
possam conter vírus.
Vírus de Infectam arquivos de programa (de inúmeras
Programa extensões, como .exe, .com,.vbs, .pif).
Vírus Stealth Programado para se esconder e enganar o
antivírus durante uma varredura deste
programa. Tem a capacidade de se remover da
memória temporariamente para evitar que antivírus
o detecte.
Vírus de Script Propagam-se por meio de scripts, nome que
designa uma sequência de comandos
previamente estabelecidos e que são
executados automaticamente em um sistema,
sem necessidade de intervenção do usuário.
Vírus de Propaga de telefone para telefone através da
Telefone tecnologia bluetooth ou da tecnologia MMS
Celular (Multimedia Message Service). Ações:
• destruir/sobrescrever arquivos;
• remover contatos da agenda;
• efetuar ligações telefônicas;
• o aparelho fica desconfigurado e tentando se
conectar via Bluetooth com outros celulares;
• a bateria do celular dura menos, mesmo quando
você não fica horas pendurado nele;
• tentar se propagar para outros telefones.
Vírus O arquivo de vírus é contido em um arquivo
Companheiros separado, que é (geralmente) renomeado de modo
ou que ele seja executado em vez do programa que a
Replicadores vítima pensou que estava carregando. Possui o
(Spawning) mesmo nome do arquivo executável, porém com
outra extensão. Ex.: sptrec.com (vírus) < sptrec.exe
(executável).
Vírus de Altera informações dos boletos.
Boleto
Vírus Possui uma parte do seu código criptografado para
Encriptado dificultar a detecção.
(Vírus
Criptografado)
9
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
10
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Trojan Spy: instala programas spyware e os utiliza para coletar
informações sensíveis, como senhas e números de cartão de crédito,
e enviá-las ao atacante.
Trojan Banker: coleta dados bancários do usuário, através da
instalação de programas spyware que são ativados nos acessos aos
sites de Internet Banking. É similar ao Trojan Spy, porém com
objetivos mais específicos.
11
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
(cópia funcional de si mesmo) e infecção de outros computadores
sem intervenção humana e sem necessidade de um programa hospedeiro.
ATENÇÃO!
VÍRUS WORM
12
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
12.3. Além de infectar o equipamento o ransomware também costuma
buscar outros dispositivos conectados, locais ou em rede, e
criptografá-los também.
13
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Acompanhei de perto essa ameaça (Wanna Cry e suas variações), antes mesmo de
ela chegar ao Brasil, quando estava com foco na Rússia. Em menos de 3 horas já
começaram a aparecer empresas (como TJ-SP) vítimas dela.
Assim, tem-se que Wanna Cry é um código malicioso (malware), ok? São espécies
de malware: vírus, worms, bots (“Robôs”), cavalos de troia (trojans), spyware,
keylogger, screenlogger, ransomwares, backdoors, rootkits, etc. É preciso saber
diferenciá-las pois a banca gosta bastante dessa descrição.
• máquinas desatualizadas;
• ausência de backup (cópia de segurança dos dados) dos dados;
• existência de compartilhamentos de arquivos em estações de trabalho, com
permissões de acesso indevidas, oferecendo por exemplo acesso aos dados da
máquina a todos os usuários;
• estações de trabalho e servidores corporativos sem antivírus; etc.
14
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Exemplos de medidas de prevenção contra essa ameaça:
É importante reforçar algumas medidas que cada usuário deve seguir para que
se proteja contra essa ameaça:
-Mantenha seu computador sempre atualizado.
-Tenha sempre uma cópia de segurança (backup) dos seus arquivos.
-Tenha sempre atitudes seguras no uso dos recursos de TI.
Fique alerta e pratique as regras de segurança tanto no ambiente doméstico
quanto nos ambientes externos. Todo cuidado é pouco para que não sejamos a
próxima vítima!
14. Botnet (Rede Zumbi): rede infectada por bots, sendo composta geralmente
por milhares desses elementos maliciosos, que ficam residentes nas máquinas,
aguardando o comando de um invasor.
15. Um invasor que tenha controle sobre uma botnet pode utilizá-la para:
• coletar informações de um grande número de computadores;
• “clicar” em anúncios e gerar receitas fraudulentas;
• enviar spam em grande escala;
• hospedar sites de phishing;
• iniciar ataques de negação de serviço que impedem o uso de
serviços online;
• infectar milhões de computadores por hora, etc.
15
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
16. Rootkit: conjunto de programas e técnicas que permite esconder e
assegurar a presença de um invasor ou de outro código malicioso,
sendo ativado antes que o sistema operacional esteja totalmente
inicializado.
16.1. São normalmente utilizados para instalação de arquivos ocultos, que
servem para interceptar e redirecionar dados privados para o computador
de quem criou o malware.
16.2. Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado
antes que o sistema operacional tenha sido completamente inicializado
(CESPE/2013/PCDF).
16.3. Pode ser usado para:
-remover evidências em arquivos de logs;
-instalar outros códigos maliciosos;
-esconder atividades e informações;
-capturar informações da rede;
-mapear potenciais vulnerabilidades em outros
computadores.
16
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
17
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
18
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Atualmente, este termo vem sendo utilizado também para se referir aos seguintes
casos:
• páginas falsas de comércio eletrônico ou Internet Banking;
• páginas falsas de redes sociais ou de companhias aéreas;
• mensagem que, no próprio conteúdo, apresenta formulários para o
preenchimento e envio de dados pessoais e financeiros de usuários.
• A mensagem solicita que você preencha o formulário e apresenta um botão
para confirmar o envio das informações. Ao preencher os campos e
confirmar o envio, seus dados são transmitidos para os golpistas.
• mensagens contendo links para instalação de códigos maliciosos,
projetados para furtar dados pessoais e financeiros. Ao clicar nesse link
aparecerá uma mensagem de erro ou uma janela pedindo que você salve
o arquivo. Após salvo, quando você abri-lo/executá-lo, será instalado um
código malicioso no computador do usuário.
• solicitação de recadastramento em que o usuário recebe uma
mensagem, supostamente enviada pelo grupo de suporte da instituição de
19
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
ensino que frequenta ou da empresa em que trabalha, informando que o
serviço de e-mail está passando por manutenção e que é necessário o
recadastramento. Para isto, é preciso que você forneça seus dados
pessoais, como nome de usuário e senha.
As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes
de phishing, uma envolvendo o Banco de Brasil e a outra o Serasa.
• Spear Phishing
É um golpe de e-mail direcionado com o objetivo único de obter acesso não
autorizado aos dados sigilosos. Diferente dos golpes de phishing, que realizam
20
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
ataques amplos e dispersos, o spear phishing foca em um grupo ou
organização específicos. A intenção é roubar propriedade intelectual, dados
financeiros, segredos comerciais ou militares e outros dados confidenciais.
Ele funciona da seguinte maneira: um e-mail é recebido, aparentemente de uma
fonte confiável, no entanto ele leva o destinatário a um site falso cheio de
malware. Esses e-mails costumam usar táticas inteligentes para chamar a
atenção das vítimas. Por exemplo, o FBI alertou sobre golpes de spear phishing,
nos quais os e-mails pareciam ser do National Center for Missing and Exploited
Children.
Veja mais: http://securityintelligence.com/fbi-warns-increase-spear-
phishingattacks/#.VHzBpfnF_h4.
O ataque de spear phishing, que é uma tentativa de fraude por falsificação de
email, tem como alvo uma organização específica e objetiva, normalmente,
conseguir acesso não autorizado a dados sigilosos. (Cespe/2014/ANATEL)
• Pharming
O Pharming é uma técnica que utiliza o sequestro ou a "contaminação" do
servidor DNS (Domain Name Server) para levar os usuários a um site
falso, alterando o DNS do site de destino. O sistema também pode
redirecionar os usuários para sites autênticos através de proxies controlados, que
podem ser usados para monitorar e interceptar a digitação.
Os sites falsificados coletam números de cartões de crédito, nomes de contas,
senhas e números de documentos. Isso é feito através da exibição de um pop-
up para roubar a informação antes de levar o usuário ao site real. O programa
mal-intencionado usa um certificado auto-assinado para fingir a autenticação e
induzir o usuário a acreditar nele o bastante para inserir seus dados pessoais no
site falsificado. Outra forma de enganar o usuário é sobrepor a barra de endereço
e status de navegador para induzi-lo a pensar que está no site legítimo e inserir
suas informações.
Nesse contexto, programas criminosos podem ser instalados nos PCs dos
consumidores para roubar diretamente as suas informações. Na maioria
dos casos, o usuário não sabe que está infectado, percebendo apenas uma ligeira
redução na velocidade do computador ou falhas de funcionamento atribuídas a
vulnerabilidades normais de software.
Ataques na Internet
Ataque, segundo a norma ISO/IEC 27000 (2009) é a tentativa de destruir,
expor, alterar, inutilizar, roubar ou obter acesso não autorizado, ou fazer
uso não autorizado de um ativo.
21
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Os ataques costumam ocorrer na Internet com diversas motivações (financeiras,
ideológicas, comerciais, etc.), tendo-se em vista diferentes alvos e usando variadas
técnicas. “Qualquer serviço, computador ou rede que seja acessível via Internet
pode ser alvo de um ataque, assim como qualquer computador com acesso à
Internet pode participar de um ataque” (CertBr,2012).
A seguir, destacamos algumas das técnicas utilizadas nos ataques, que podem ser
cobradas na sua prova.
22
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma
sobrecarga no processamento de um computador, de modo que o usuário não
consiga utilizá-lo; gerar um grande tráfego de dados para uma rede,
ocasionando a indisponibilidade dela; indisponibilizar serviços importantes de
um provedor, impossibilitando o acesso de seus usuários.
Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto não
significa que houve uma invasão, pois o objetivo de tais ataques é
indisponibilizar o uso de um ou mais computadores, e não invadi-los.
23
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
computadores e serviços em nome e com os mesmos privilégios deste
usuário (Certbr,2012). Este é um método muito poderoso para descoberta de
senhas, no entanto é extremamente lento porque cada combinação
consecutiva de caracteres é comparada. Ex: aaa, aab, aac ..... aaA, aaB,
aaC... aa0, aa1, aa2, aa3... aba, aca, ada...
Qualquer computador, equipamento de rede ou serviço que seja acessível via
Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque
de força bruta. Dispositivos móveis, que estejam protegidos por senha, além
de poderem ser atacados pela rede, também podem ser alvo deste tipo de
ataque caso o atacante tenha acesso físico a eles (Certbr,2012).
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele
pode efetuar ações maliciosas em seu nome como, por exemplo (Certbr,2012):
• trocar a sua senha, dificultando que você acesse novamente o site ou
computador invadido;
• invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas
mensagens e à sua lista de contatos, além de poder enviar mensagens em seu
nome;
• acessar a sua rede social e enviar mensagens aos seus seguidores contendo
códigos maliciosos ou alterar as suas opções de privacidade;
• invadir o seu computador e, de acordo com as permissões do seu usuário,
executar ações, como apagar arquivos, obter informações confidenciais e
instalar códigos maliciosos.
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter
problemas ao acessar a sua conta caso ela tenha sofrido um ataque de força
bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de
acesso sem sucesso são realizadas (Certbr,2012).
Apesar dos ataques de força bruta poderem ser realizados manualmente, na
grande maioria dos casos, eles são realizados com o uso de ferramentas
automatizadas facilmente obtidas na Internet e que permitem tornar o ataque
bem mais efetivo (Certbr,2012).
As tentativas de adivinhação costumam ser baseadas em (Certbr,2012):
• dicionários de diferentes idiomas e que podem ser facilmente obtidos na
Internet;
• listas de palavras comumente usadas, como personagens de filmes e nomes
de times de futebol;
• substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
• sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";
24
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• informações pessoais, de conhecimento prévio do atacante ou coletadas na
Internet em redes sociais e blogs, como nome, sobrenome, datas e números
de documentos.
Um ataque de força bruta, dependendo de como é realizado, pode resultar em
um ataque de negação de serviço, devido à sobrecarga produzida pela grande
quantidade de tentativas realizadas em um pequeno período de tempo
(Certbr,2012).
• Spoofing
É uma prática em que um computador envia comandos a outro se fazendo
passar por um terceiro.
Spams
São mensagens de correio eletrônico não autorizadas ou não solicitadas,
sendo um dos grandes responsáveis pela propagação de códigos
maliciosos, disseminação de golpes e venda ilegal de produtos.
O spam não é propriamente uma ameaça à segurança, mas é um portador
comum delas. São spams, por exemplo, os e-mails falsos que recebemos como
sendo de órgãos como Receita Federal ou Tribunal Superior Eleitoral. Nesse caso,
os spams costumam induzir o usuário a instalar um dos malwares que vimos
anteriormente.
Hoaxes (boatos)
São as histórias falsas recebidas por e-mail, sites de relacionamentos e na
Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste
em apelos dramáticos de cunho sentimental ou religioso, supostas
25
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda,
falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido
do computador. A figura seguinte destaca um exemplo de hoax recebido em minha
caixa de
e-mails. O remetente e destinatários foram embaçados de propósito por questão
de sigilo.
Cookies
São pequenos arquivos que são instalados em seu computador durante
a navegação, permitindo que os sites (servidores) obtenham
determinadas informações. É isto que permite que alguns sites o
cumprimentem pelo nome, saibam quantas vezes você o visitou, etc.
A seguir destacamos alguns dos riscos relacionados ao uso de cookies
(CERTBR, 2013):
• informações coletadas pelos cookies podem ser indevidamente
compartilhadas com outros sites e afetar a sua privacidade;
26
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• exploração de vulnerabilidades existentes no computador. Ao acessar
uma página da Web o seu navegador disponibiliza uma série de informações
sobre a máquina como hardware, sistema operacional e programas instalados.
Os cookies podem ser utilizados para manter referências contendo estas
informações e usá-las para explorar possíveis vulnerabilidades existentes em seu
computador;
• autenticação automática: quando utilizamos as opções como
“Lembre-se de mim” e “Continuar conectado” nos ˜sites visitados, os cookies
guardam essas informações para autenticações futuras. Em caso de uma
máquina contaminada, essa prática pode permitir que outras pessoas se
autentiquem como você;
• coleta de informações pessoais: dados preenchidos em formulários Web
também podem ser gravados em cookies, coletados por atacantes ou códigos
maliciosos e indevidamente acessados, caso não estejam criptografados;
• coleta de hábitos de navegação: quando você acessa diferentes sites onde
são usados cookies de terceiros, pertencentes a uma mesma empresa de
publicidade, é possível a esta empresa determinar seus hábitos de navegação e,
assim, comprometer a sua privacidade.
Prevenção:
27
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Veja que, quando você altera uma configuração de privacidade ela é aplicada
aos novos cookies, mas não aos que já estão gravados em seu computador.
Assim, ao fazer isto, é importante que você remova os cookies já gravados para
garantir que a nova configuração seja aplicada a todos.
Compartilhamento de Recursos
Ao fazer um compartilhamento de recursos do seu computador, como diretórios,
discos, e impressoras, com outros usuários, pode estar permitindo:
• o acesso não autorizado a recursos ou informações sensíveis;
• que seus recursos sejam usados por atacantes, caso não sejam definidas
senhas para controle de acesso ou sejam usadas senhas facilmente
descobertas.
Procedimentos de Segurança
Diante desse grande risco, uma série de procedimentos, considerados como
“boas práticas de segurança” podem ser implementados para salvaguardar os
ativos (que é o que a segurança da informação busca proteger) da organização
(CertBR, 2006).
Como podemos reduzir o volume de spam que chega até nossas caixas
postais?
A resposta é bem simples! Basta navegar de forma consciente na rede. Este
conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou
ao entrar e sair de nossas casas.
A seguir destacamos as principais dicas que foram reportadas pelo CertBr (2012)
para que os usuários da Internet desfrutem dos recursos e benefícios da rede, com
segurança:
• Preservar as informações pessoais, tais como: endereços de e-mail, dados
pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas.
Um bom exercício é pensar que ninguém forneceria seus dados pessoais
a um estranho na rua, ok? Então, por que liberá-la na Internet?
• Ter, sempre que possível, e-mails separados para assuntos pessoais,
profissionais, para as compras e cadastros on-line. Certos usuários mantêm um
e-mail somente para assinatura de listas de discussão.
No caso das promoções da Internet, geralmente, será necessário preencher
formulários. Ter um e-mail para cadastros on-line é uma boa prática
para os usuários com o perfil descrito. Ao preencher o cadastro, procure
desabilitar as opções de recebimento de material de divulgação do site e de
seus parceiros, pois justamente nesse item é que muitos usuários atraem
spam, inadvertidamente!
28
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• Não ser um "clicador compulsivo", ou seja, o usuário deve procurar controlar a
curiosidade de verificar sempre a indicação de um site em um
e-mail suspeito de spam. Pensar, analisar as características do e-mail e
verificar se não é mesmo um golpe ou código malicioso.
• Não ser um "caça-brindes", "papa-liquidações" ou "destruidor-de-promoções", rs!
Ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo
para analisar o e-mail, sua procedência e verificar no site da empresa as
informações sobre a promoção em questão. Vale lembrar que os sites das
empresas e instituições financeiras têm mantido alertas em destaque sobre os
golpes envolvendo seus serviços. Assim, a visita ao site da empresa pode
confirmar a promoção ou alertá-lo sobre o golpe que acabou de receber por e-
mail!
• Ferramentas de combate ao spam (anti-spams) são geralmente
disponibilizadas do lado dos servidores de e-mail, filtrando as mensagens que são
direcionadas à nossa caixa postal. Importante que se tenha um filtro anti-spam
instalado, ou ainda, usar os recursos anti-spam oferecidos por seu provedor de
acesso.
• Além do anti-spam, existem outras ferramentas bastante importantes para o
usuário da rede: antispyware, firewall pessoal, antivírus, etc.
29
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• Alguns elementos que você deve usar na elaboração de suas senhas são:
números aleatórios; grande quantidade de caracteres; diferentes tipos
de caracteres (CERT.BR,2013).
Mais dicas:
o crie uma senha que contenha pelo menos oito caracteres, compostos de
letras, números e símbolos.
o utilize uma senha diferente para cada serviço (por exemplo, uma senha
para o banco, outra para acesso à rede corporativa da sua empresa, outra
para acesso a seu provedor de Internet etc.);
o altere a senha com frequência;
o crie tantos usuários com privilégios normais, quantas forem as pessoas que
utilizam seu computador;
o utilize o usuário Administrator (ou root) somente quando for estritamente
necessário.
*Vírus
• Instale e mantenha atualizado um bom programa antivírus;
• atualize as assinaturas do antivírus, de preferência diariamente;
• configure o antivírus para verificar os arquivos obtidos pela Internet, discos
rígidos (HDs), flexíveis (disquetes) e unidades removíveis, como CDs, DVDs e
pen drives;
• desabilite no seu programa leitor de e-mails a auto-execução de arquivos
anexados às mensagens;
• não execute ou abra arquivos recebidos por e-mail ou por outras fontes,
mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o
arquivo, certifique-se que ele foi verificado pelo programa antivírus;
30
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• utilize na elaboração de documentos formatos menos suscetíveis à propagação
de vírus, tais como RTF, PDF ou PostScript etc.
31
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• utilização de sistemas de proteção de uma rede de computadores, tais como
Firewall (sistema que filtra e monitora as ações na rede);
• software antivírus atualizado constantemente;
• sistema de criptografia (ferramenta que garante a segurança em todo ambiente
computacional que precise de sigilo em relação às informações que manipula).
No envio de mensagens uma mensagem é criptografada e se for interceptada
dificilmente poderá ser lida, somente o destinatário possuir o código necessário;
• treinamento e conscientização de funcionários para diminuir as falhas humanas;
• realização de backups (cópia de segurança para salvaguardar os dados,
geralmente mantida em CDs, DVDs, fitas magnéticas, pendrives, etc.,
para que possam ser restaurados em caso de perda dos dados originais).
32
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Veja um link interessante sobre esse tema em:
http://olhardigital.uol.com.br/video/cd,-dvd,-pen-drive,-hd-externo-ou-nuvem-
qual-o-melhor-para-backup-de-arquivos/24351.
Bem, pessoal, é importante destacar também que a proteção das informações é
fundamental para o funcionamento cotidiano de qualquer empresa. Na era digital,
a informação é um dos ativos mais valiosos, e ter uma estratégia de backup
e recuperação eficiente e gerenciável tornou-se vital para o negócio.
Métodos de Backup
Existem, basicamente, dois métodos de Backup.
33
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Atributos de Arquivos
• São informações associadas a arquivos e pastas.
• Definem o comportamento do sistema de arquivos.
• Podem ser acessados através das propriedades (Alt+Enter ou clique com
botão direito do mouse no ícone do arquivo ou pasta pelo Windows).
34
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Figura. Windows XP
35
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Assim temos:
Quando um arquivo/pasta está com o atributo marcado, significa que ele
deverá ser copiado no próximo backup.
Se estiver desmarcado, significa que, provavelmente, já foi feito um backup deste
arquivo.
36
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Resumindo: A estratégia do backup INCREMENTAL é:
-Mais rápida para fazer o backup, pois copia poucos
arquivos por dia;
-Mais demorada para fazer a restauração, pois é
necessário restaurar diversas fitas.
37
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
O backup dos dados que utiliza uma combinação dos backups normal e
diferencial é mais longo, principalmente se os dados forem alterados com
38
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
frequência, mas facilita a restauração de dados, porque o conjunto de backup
geralmente é armazenado apenas em alguns discos ou fitas.
Fonte: http://technet.microsoft.com/pt-br/library/cc784306(v=ws.10).aspx
**Antivírus
Ferramentas preventivas e corretivas, que detectam (e, em muitos casos,
removem) vírus de computador e outros programas maliciosos (como spywares
e cavalos de troia).
Não impedem que um atacante explore alguma vulnerabilidade existente no
computador. Também não evita o acesso não autorizado a um backdoor instalado
no computador.
39
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
O programa antivírus verifica se existem vírus conhecidos ou desconhecidos no
seu computador. O vírus conhecido é aquele que pode ser detectado e identificado
pelo nome. O vírus desconhecido é o que ainda não foi definido pelo programa
antivírus. O programa antivírus monitora continuamente o seu computador a fim de
protegê-lo contra ambos os tipos de vírus. Para isso, ele usa:
40
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• verifica a existência de vírus cada vez que se utiliza programas, discos flexíveis
ou outras mídias removíveis em um computador ou utiliza documentos criados
ou recebidos;
• monitora o computador em busca de sintomas atípicos que possam indicar a
existência de um vírus em ação;
• protege o computador contra vírus provenientes da Internet.
AVG
Exemplos de edições:
• AVG Antivírus FREE, AVG Internet Security Ilimitado, AVG Ultimate.
• AVG Antivírus Business Edition, AVG Internet Security, etc.
Fonte: http://www.avg.com/br-pt/all-products#customer=home.
Acesso: abr. 2017
41
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Fonte: http://www.avg.com/br-pt/all-products#customer=home.
Acesso: abr. 2017
Fonte: http://www.avg.com/br-pt/all-products#customer=home.
Acesso: abr. 2017
42
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
43
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
o Vídeo VGA de 800 × 600 ou superior.
44
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• Funções básicas: permite criação de pontos de restauração, scan rápido ou
completo e com possibilidade de agendamento, proteção em tempo real
e escaneamento de dispositivos removíveis conectados ao computador.
AVAST
Exemplos de edições:
45
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Avira
Exemplos de edições:
46
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Panda
Exemplos de edições:
47
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• Panda Free Antivírus, etc.
Bitdefender
48
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Kaspersky
Exemplo de edições:
• Kaspersky Anti-Virus,
Veja mais:
http://brazil.kaspersky.com/
http://www.baixaki.com.br/download/kaspersky-anti-virus.htm
49
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Outros
**Antispyware
O malware do tipo spyware pode se instalar no computador sem o seu conhecimento
e a qualquer momento que você se conectar à Internet, e pode infectar o
computador quando você instala alguns programas usando um CD, DVD ou outra
mídia removível. Um spyware também pode ser programado para ser executado em
horários inesperados, não apenas quando é instalado.
**Firewall
A RFC 2828 (Request for Coments nº 2828) define o termo firewall como sendo
uma ligação entre redes de computadores que restringe o tráfego de
comunicação de dados entre a parte da rede que está “dentro” ou
“antes” do firewall, protegendo-a assim das ameaças da rede de
computadores que está “fora” ou depois do firewall. Esse mecanismo de
proteção geralmente é utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexão entre as redes, onde, através
de regras de segurança, controla o tráfego que flui para dentro e para fora da rede
protegida. Pode ser desde um único computador, um software sendo
executado no ponto de conexão entre as redes de computadores ou um
conjunto complexo de equipamentos e softwares (esse cenário é o mais
comum de se encontrar!).
50
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Figura. Firewall
Deve-se observar que isso o torna um potencial gargalo para o tráfego de dados e,
caso não seja dimensionado corretamente, poderá causar atrasos e diminuir a
performance da rede.
Os firewalls são implementados, em regra, em dispositivos que fazem a separação
da rede interna e externa, chamados de estações guardiãs (bastion hosts).
Quando o bastion host cai, a conexão entre a rede interna e externa deixa de
funcionar.
As principais funcionalidades oferecidas pelos firewalls são:
• regular o tráfego de dados entre uma rede local e a rede externa não confiável,
por meio da introdução de filtros para pacotes ou aplicações;
• impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados
dentro de uma rede local;
• mecanismo de defesa que restringe o fluxo de dados entre redes, podendo criar
um “log” do tráfego de entrada e saída da rede;
• proteção de sistemas vulneráveis ou críticos, ocultando informações de rede
como nome de sistemas, topologia da rede, identificações dos usuários etc.
51
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Phishing é uma técnica usada para induzir usuários de
computador a revelar informações pessoais ou financeiras,
Tentativas
como uma senha de conta bancária. Uma tentativa de
de
phishing online comum começa com um e-mail recebido de
Phishing
uma fonte aparentemente confiável, mas que, na verdade,
orienta os destinatários a fornecerem informações para um
site fraudulento. O firewall NÃO pode determinar o
conteúdo das mensagens de e-mail e, portanto, NÃO
pode protegê-lo contra esse tipo de ataque (Microsoft, 2013).
O firewall não tem a função de procurar por ataques. Ele realiza a filtragem
dos pacotes e, então, bloqueia as transmissões não permitidas. Dessa forma,
atua entre a rede externa e interna, controlando o tráfego de informações que
existem entre elas, procurando certificar-se de que este tráfego é confiável, em
conformidade com a política de segurança do site acessado. Também pode ser
utilizado para atuar entre redes com necessidades de segurança distintas. Também,
o firewall não é antivírus nem antispyware.
**Proxy
É um servidor que atua como um intermediário entre a estação de trabalho e a
Internet realizando filtros nos acessos da Internet. Também guarda
informações sobre as páginas visitadas anteriormente em cache.
Normalmente, a comunicação com um proxy utiliza o protocolo HTTP. Também
deve ser definida uma porta de comunicação, já que um proxy recebe e envia
dados por uma porta específica.
52
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Figura. DMZ
53
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Noções sobre Criptografia
A palavra criptografia é composta dos termos gregos KRIPTOS (secreto, oculto,
ininteligível) e GRAPHO (escrita, escrever). Trata-se de um conjunto de conceitos e
técnicas que visa codificar uma informação de forma que somente o emissor
e o receptor possam acessá-la.
54
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
55
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
56
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
As principais vantagens dos algoritmos simétricos são:
• rapidez: um polinômio simétrico encripta um texto longo em milésimos de
segundos;
• chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo
simétrico praticamente impossível de ser quebrado.
O uso de chaves simétricas também faz com que sua utilização não seja adequada
em situações em que a informação é muito valiosa. Para começar, é necessário usar
uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda,
há o fato de que tanto o emissor quanto o receptor precisam conhecer a chave
usada.
A transmissão dessa chave de um para o outro pode não ser tão segura e cair em
"mãos erradas", fazendo com que a chave possa ser interceptada e/ou alterada em
trânsito por um inimigo.
Existem vários algoritmos que usam chaves simétricas, como: o DES (Data
Encryption Standard), o IDEA (International Data Encryption Algorithm), e o RC
(Ron's Code ou Rivest Cipher):
• DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de
chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações (256 =
72.057.594.037.927.936). É um valor absurdamente alto, mas não para um
computador potente. Em 1997, ele foi quebrado por técnicas de "força bruta"
(tentativa e erro) em um desafio promovido na internet;
• IDEA (International Data Encryption Algorithm): criado em 1991 por
James Massey e Xuejia Lai, o IDEA é um algoritmo que faz uso de chaves de
128 bits e que tem uma estrutura semelhante ao DES;
• RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA
Data Security, esse algoritmo é muito utilizado em e-mails e faz uso de chaves
que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6.
Essencialmente, cada versão difere da outra por trabalhar com chaves
maiores.
57
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption
Standard) - que é baseado no DES, o 3DES, o Twofish e sua variante Blowfish,
por exemplo.
58
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Para entender melhor, imagine o seguinte: o USUÁRIO-A criou uma chave pública e
a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma
informação criptografada ao USUÁRIO-A deverá utilizar a chave pública deste.
Quando o USUÁRIO-A receber a informação, apenas será possível extraí-la com o
uso da chave privada, que só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar
uma informação criptografada a outro site, deverá conhecer sua chave pública.
Entre os algoritmos que usam chaves assimétricas têm-se o RSA (o mais
conhecido), o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado
apenas em assinaturas digitais) e Diffie-Hellman.
59
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Hashes Criptográficos
• Hash é uma função matemática que recebe uma mensagem de entrada e gera
como resultado um número finito de caracteres (“dígitos verificadores”).
• É uma função unidirecional. A figura seguinte ilustra alguns exemplos de uso
da função hash:
60
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
CERT.BR (2013) destaca que “uma função de resumo (hash) é um método
criptográfico que, quando aplicado sobre uma informação, independentemente
do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado
hash”.
Usamos o hash (resumo da mensagem ou message digest em inglês) quando
precisamos garantir a integridade de determinada informação; realizar
armazenamento seguro de senhas; garantir a integridade de arquivos, etc.
CERT.BR (2013) destaca o uso do hash para vários propósitos, como por
exemplo:
• gerar assinaturas digitais;
• verificar a integridade de um arquivo armazenado no computador ou
em backups;
• verificar a integridade de um arquivo obtido da Internet (nesse caso,
alguns sites, além do arquivo em si, disponibilizam o hash correspondente,
para que o usuário verifique se o arquivo foi corretamente transmitido e
gravado). Você pode utilizar uma ferramenta como a listada na tela seguinte
para calcular o hash do arquivo e, quando julgar necessário, gerar novamente
este valor. Se os dois hashes forem iguais podemos concluir que o arquivo não
foi alterado. Caso contrário, temos aí um forte indício de que o arquivo esteja
corrompido ou que foi modificado durante a transmissão;
61
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
62
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Assinatura Digital
O glossário criado pela ICP Brasil destaca que a Assinatura Digital é um código
anexado ou logicamente associado a uma mensagem eletrônica que
permite de forma única e exclusiva a comprovação da autoria de um
63
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
determinado conjunto de dados (um arquivo, um e-mail ou uma
transação).
A assinatura digital comprova que a pessoa criou ou concorda com um documento
assinado digitalmente, como a assinatura de próprio punho comprova a autoria
de um documento escrito.
Stallings (2008) destaca que a assinatura digital é um mecanismo de
AUTENTICAÇÃO que permite ao criador de uma mensagem anexar um código
que atue como uma assinatura.
Para verificar esse requisito, uma assinatura deve ter as seguintes propriedades:
64
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• não repúdio (irretratabilidade): o emissor (aquele que assinou digitalmente
a mensagem) não pode negar que foi o autor da mensagem, ou seja, não pode
dizer mais tarde que a sua assinatura foi falsificada.
65
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
66
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Autoridade de Registro (AR)
Embora a AR possa ser considerada um componente estendido de uma ICP, os
administradores estão descobrindo que isso é uma necessidade. À medida que
aumenta o número de usuários finais dentro de uma ICP, também aumenta a
carga de trabalho de uma AC.
A AR serve como uma entidade intermediária entre a AC e seus usuários finais,
ajudando a AC em suas funções rotineiras para o processamento de certificados.
Uma AR é necessariamente uma entidade operacionalmente vinculada a uma AC,
a quem compete:
• identificar os titulares de certificados: indivíduos, organizações ou equipamentos;
• encaminhar solicitações de emissão e revogação de certificados à AC;
• guardar os documentos apresentados para identificação dos titulares.
A AC deve manter uma lista de suas ARs credenciadas e estas ARs são
consideradas confiáveis, pelo ponto de vista dessa AC.
Resumindo...
a AC emite, gerencia e revoga os certificados para
uma comunidade de usuários finais. A AR serve como
uma entidade intermediária entre a AC e seus
usuários finais, ajudando a AC em suas funções
rotineiras para o processamento de certificados.
67
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
68
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Certificado Digital
Um certificado digital é um documento eletrônico que identifica pessoas,
físicas ou jurídicas, URLs, contas de usuário, servidores (computadores),
dentre outras entidades. Este “documento” na verdade é uma estrutura de
dados que contém a chave pública do seu titular e outras informações de
interesse.
Ele contém informações relevantes para a identificação “real” da entidade a que
visa certificar (CPF, CNPJ, endereço, nome, etc.) e informações relevantes para
a aplicação a que se destina.
O certificado fica armazenado em dispositivos (mídias) de segurança, como
por ex.: Token ou Smart Card (cartão inteligente), ilustrados a seguir.
Token
69
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
70
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
71
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
72
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
73
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Certificação Digital
Atividade de reconhecimento em meio eletrônico que se caracteriza pelo
estabelecimento de uma relação única, exclusiva e intransferível entre
uma chave de criptografia e uma pessoa física, jurídica, máquina ou
aplicação. Esse reconhecimento é inserido em um Certificado Digital, por
uma Autoridade Certificadora.
74
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
certificadora raiz (AC-Raiz) que faz a certificação de todas as ACs de sua
jurisdição. Nesse modelo, os certificados digitais precisam da assinatura digital
de uma AC para ser válido. Caso alguma entidade duvide de sua validade, basta
consultar na AC para verificar se o certificado não foi revogado. Caso haja dúvida
da validade do certificado da AC, basta conferir na AC-Raiz, que, em regra, possui
um certificado assinado por si mesmo e é mantida por uma entidade
governamental. Esse é o modelo utilizado para a montagem de Infraestruturas
de Chaves Públicas (ICPs).
• utilize chaves de tamanho adequado. Quanto maior a chave, mais resistente ela
será a ataques de força bruta;
• não utilize chaves secretas óbvias;
• certifique-se de não estar sendo observado ao digitar suas chaves e senhas de
proteção;
• utilize canais de comunicação seguros quando compartilhar chaves secretas;
• armazene suas chaves privadas com algum mecanismo de proteção, como por
exemplo senha, para evitar que outra pessoa faça uso indevido delas;
75
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• preserve suas chaves. Procure fazer backups e mantenha-os em local seguro (se
você perder uma chave secreta ou privada, não poderá decifrar as mensagens
que dependiam de tais chaves);
• tenha muito cuidado ao armazenar e utilizar suas chaves em computadores
potencialmente infectados ou comprometidos, como em LAN houses, cybercafés,
stands de eventos, etc.;
• se suspeitar que outra pessoa teve acesso à sua chave privada (por exemplo,
porque perdeu o dispositivo em que ela estava armazenada ou porque alguém
acessou indevidamente o computador onde ela estava guardada), solicite
imediatamente a revogação do certificado junto à AC que o emitiu.
PIN e PUK
*PIN (Personal Identification Number)
A senha PIN é utilizada para o uso do Certificado Digital e será solicitada toda vez
que realizar algum tipo de procedimento.
Esteganografia
• É a técnica de esconder um arquivo dentro de outro arquivo, podendo ser
uma imagem, documento de texto, planilha eletrônica etc., só que utilizando
criptografia. Ao esconder um arquivo em uma imagem, por exemplo, ao enviá-
la para o destinatário desejado, você tem que se assegurar que quem receber a
76
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
imagem deverá conhecer o método de exibição e a senha utilizada na proteção
deste arquivo.
Figura. Esteganografia
77
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
HTTPS É uma variação do protocolo HTTP que utiliza
(HyperText Transfer mecanismos de segurança. O protocolo
Protocol Secure) HTTPS, segundo CERTBR(2013), utiliza
certificados digitais para assegurar a
identidade, tanto do site de destino como a sua
própria, caso você possua um. Também utiliza
métodos criptográficos e outros protocolos,
como o SSL (Secure Sockets Layer) e o TLS
(Transport Layer Security), para assegurar a
confidencialidade e a integridade das
informações.
O HyperText Transfer Protocol
Secure - HTTPS - é uma variação
do protocolo HTTP que utiliza
mecanismos de segurança.
De maneira geral, no acesso à Internet, você vai se deparar com os seguintes tipos
de conexões:
Conexão padrão: usada em grande parte dos acessos realizados. Não provê
requisitos de segurança.
78
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Veja a seguir alguns indicadores deste tipo de conexão (Certbr,2013):
79
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Outro nível de proteção de conexão usada na Internet envolve o uso de
certificados autoassinados e/ou cuja cadeia de certificação não foi
reconhecida. Este tipo de conexão não pode ser caracterizado como sendo
totalmente seguro (e nem totalmente inseguro) pois, apesar de prover
integridade e confidencialidade, não provê autenticação, já que não há garantias
relativas ao certificado em uso (CertBr,2013).
80
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Caso você, apesar dos riscos, opte por aceitar o certificado, a simbologia mostrada
pelo seu navegador será a ilustrada a seguir. Alguns indicadores deste tipo de
conexão são (CertBr,2013):
81
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Memorex
• Acesso remoto: Ingresso, por meio de uma rede, aos dados de um computador
fisicamente distante da máquina do usuário.
• Adware: É um aplicativo que joga publicidade para os usuários e/ou reúne
informações sobre o comportamento on line do usuário.
• Botnet (junção da contração das palavras robot (bot) e network (net)):
Designa uma rede infectada por bots (também conhecida como rede zumbi),
sendo composta geralmente por milhares desses elementos maliciosos que ficam
residentes nas máquinas, aguardando o comando de um invasor.
• DNS (Domain Name System – Sistema de Nomes de Domínio): Possibilita
a associação de nomes amigáveis (nomes de domínio) aos endereços IPs dos
computadores, permitindo localizá-los por seus nomes em vez de por seus
endereços IPs e vice-versa.
• Engenharia Social: Técnica de ataque que explora as fraquezas humanas e
sociais, em vez de explorar a tecnologia.
• Firewall: Um sistema para controlar o acesso às redes de computadores,
desenvolvido para evitar acessos não autorizados em uma rede local ou rede
privada de uma corporação.
• Hoaxes (boatos): São as histórias falsas recebidas por e-mail, sites de
relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas
correntes, consiste em apelos dramáticos de cunho sentimental ou religioso,
supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda,
falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do
computador.
• Log: Trata-se de um arquivo que contém o registro de eventos relevantes da
rede, de um determinado dispositivo, de um sistema, etc. Muitas vezes,
os logs são o único recurso que um administrador possui para descobrir as causas
de um problema ou comportamento anômalo. Esse registro serve por exemplo
para detectar o uso indevido de computadores, como um usuário tentando alterar
arquivos do sistema de forma indevida.
• Malwares (combinação de malicious software – programa malicioso):
programas que executam deliberadamente ações mal-intencionadas em
um computador, como vírus, worms, bots, cavalos de troia, spyware,
keylogger, screenlogger.
• Spams são mensagens de correio eletrônico não autorizadas ou não solicitadas
pelo destinatário, geralmente de conotação publicitária ou obscena.
• Sniffer: Ferramenta capaz de interceptar e registrar o tráfego de dados em uma
rede de computadores.
82
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• Phishing ou scam: Tipo de fraude eletrônica projetada para roubar informações
particulares que sejam valiosas para cometer um roubo ou fraude
posteriormente.
• Pharming: Ataque que consiste em corromper o DNS em uma rede de
computadores, fazendo com que a URL de um site passe a apontar para o IP de
um servidor diferente do original.
• Peer-to-peer (P2P): Arquitetura de redes de computadores em que cada um
dos pontos ou nós da rede funciona tanto como cliente quanto como servidor,
permitindo compartilhamentos de serviços e dados, sem a necessidade de um
servidor central.
• No ataque de negação de serviço (denial of service - DoS) o atacante utiliza
um computador para tirar de operação um serviço ou computador(es)
conectado(s) à Internet!
• No ataque de negação de serviço distribuído (DDoS) um conjunto de
computadores é utilizado para tirar de operação um ou mais serviços ou
computadores conectados à Internet.
• VPN (Virtual Private Network – Rede Privada Virtual): Rede privada que
usa a estrutura de uma rede pública (como a Internet) para transferir seus
dados (os dados devem estar criptografados para passarem despercebidos e
inacessíveis pela Internet).
• Vulnerabilidade: Fragilidade que poderia ser explorada por uma ameaça para
concretizar um ataque. Ex.: notebook sem as atualizações de segurança do
sistema operacional.
83
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• Quando a intenção é fazer uso da
confidencialidade, o emissor/remetente precisa
conhecer a chave pública do destinatário/receptor,
sendo assim, o emissor/remetente criptografa a
mensagem utilizando a chave pública do
destinatário/receptor, para descriptografar a
mensagem o destinatário utiliza sua própria chave
privada.
• Quando se quer atestar a autenticidade, o
emissor/remetente precisa assinar o documento a ser
transmitido, exemplo é assinatura digital, correio
eletrônico, aplicações por meio do SSL, entre outros.
O remetente/emissor criptografa o documento
utilizando sua chave privada, e disponibiliza sua chave
pública ao destinatário/receptor.
Outra aplicação para o uso de criptografias de
chaves públicas são os certificados digitais. O
certificado digital é um documento eletrônico
assinado digitalmente e cumpre a função de
associar uma pessoa ou entidade a uma chave
pública.
Assim, terminamos a
parte teórica da nossa aula. Vamos praticar agora ☺!
84
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Lista de Questões Comentadas
Comentários
O firewall é uma ligação entre redes de computadores que restringe o tráfego
de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do
firewall, protegendo-a assim das ameaças da rede de computadores que está “fora”
ou depois do firewall. O uso de firewalls em uma rede visa impedir acesso indevido
dentro da própria rede e também acessos oriundos da Internet.
Comentários
A banca inverteu a recomendação! O firewall serve, basicamente, para filtrar os
pacotes que entram e(ou) saem de um computador e para verificar se o tráfego
é permitido ou não. Por padrão, o tráfego de entrada é bloqueado, e as
conexões de saída são permitidas, a menos que correspondam a uma
regra que as bloqueie. Você pode configurá-lo para permitir explicitamente o
tráfego especificando um número de porta, nome do aplicativo, nome do serviço
ou outros critérios.
Gabarito preliminar: item errado. Concordo com o gabarito.
85
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Comentários
No cenário da questão, não será possível a recuperação do email desejado, uma
vez que ele foi recebido, deletado e removido da lixeira no mesmo dia, antes da
realização do procedimento de becape (cópia de segurança), que ocorreu às 23h.
Gabarito preliminar: item errado. Concordo com o gabarito.
Comentários
Worm (verme) é um malware (software malicioso) capaz de se propagar
automaticamente através de várias estruturas de redes (como e-mail, web, bate-
papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si
mesmo de computador para computador. O objetivo principal dos Worms não é
prejudicar ou danificar computadores e/ou arquivos em um sistema, mas,
simplesmente, propagar-se, o que gera uma sobrecarga excessiva no tráfego da
rede, tornando-a mais lenta.
Gabarito: item correto.
Comentários
Malwares (Códigos maliciosos) são programas especificamente
desenvolvidos para executar ações danosas e atividades maliciosas em um
computador.
São espécies de malware: vírus, worms, bots (“Robôs”), cavalos de troia
(trojans), spyware, adware, keylogger, screenlogger, ransomwares,
86
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
backdoors, rootkits, cracks, hijackers, bolware, etc. Dessa forma, estão erradas
as assertivas A,C, D e E, o que torna a letra B a resposta da questão.
Os mecanismos de proteção aos ambientes computacionais destinados a garantir
a segurança da informação incluem: controle de acesso físico, utilização de token,
assinatura digital, política de chaves e senhas, política de segurança, criptografia,
antivírus, bloqueador de pop-ups, bloqueador de cookies, honeypots, etc.
Veja os itens indevidos nas assertivas:
a)controle de acesso físico, token e keyloggers
b)assinatura digital, política de chaves e senhas, e honeypots.
c)política de segurança, criptografia e rootkit.
d)firewall, spyware e antivírus.
e)adware, bloqueador de pop-ups e bloqueador de cookies.
Gabarito: B.
Comentários
O firewall (Barreira de Fogo) deve ser instalado no ponto de conexão entre redes
com necessidades de segurança diferenciadas (como entre a rede local e a
Internet), em que, através de regras de segurança, controla o tráfego que flui
para dentro e para fora da rede protegida, de forma a restringir tipos de acessos
não autorizados. São aplicadas ao firewall regras RESTRITIVAS, de forma que
TUDO QUE NÃO É PERMITIDO É PROIBIDO.
A literatura destaca que o firewall pode ser só hardware (Ex.: Pix Firewall
Cisco), apenas um software sendo executado no ponto de conexão entre as
redes de computadores (ex.: firewall do Windows, Iptables no Linux, etc.) ou um
conjunto de hardware e software (esse cenário é o mais comum de se
encontrar!). Essa questão foi considerada inicialmente correta pelo Cespe/UnB, e
no gabarito final foi anulada.
Justificativa da banca: “Firewall pode referir-se tanto a um hardware
quanto a um software, sem necessariamente ser os dois ao mesmo
tempo”.
Gabarito: item anulado (concordo com a anulação).
87
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Nota: Essa temática é bem recorrente em provas do Cespe/Unb, veja a seguir
como já foi cobrada pela banca:
✓ (CESPE /TJDFT/2015) Para que se utilize o firewall do Windows, mecanismo
que auxilia contra acessos não autorizados, a instalação de um equipamento de
hardware na máquina é desnecessária (Gabarito: item correto).
Comentários
Isso é possível em alguns casos, mas para ter uma segurança maior, instale um
anti-spyware.
Gabarito: item correto.
Comentários
Letra A, incorreta. É interessante utilizar um computador que tenha as
atualizações de segurança devidamente aplicadas, bem como ferramentas que
protejam as informações que serão acessadas por aquele ativo, para evitar que
88
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
crackers explorem possíveis vulnerabilidades (brechas de segurança) no
equipamento.
Letra B, incorreta. É preciso cautela nesse ponto, pois desativar a atualização
de programas como Java e os demais plug-ins também poderá, em alguns
momentos, desativar alguns programas de segurança.
Letra C, incorreta. Quando o acesso envolver a transmissão de informações
sigilosas, é importante certificar-se do uso de conexões seguras, com utilização
do protocolo HTTPS.
Letra D, incorreta. As notícias de segurança da Internet são de grande valia,
para que possamos ter ciência de assuntos relacionados a ameaças,
vulnerabilidades e mecanismos de proteção, por exemplo. Precisamos nos
resguardar para que não sejamos vítimas desses criminosos digitais.
Letra E, correta. Usar soluções de segurança como antivírus e firewalls é uma
boa prática de segurança! Mas é preciso que algumas medidas sejam adotadas
nesse caso, como:
● atualizar as assinaturas do antivírus, de preferência diariamente;
● configurar adequadamente as regras do firewall (barreira de fogo), para
controlar o tráfego que flui para dentro e para fora da rede protegida, de forma
a restringir tipos de acessos não autorizados. Devem ser aplicadas ao firewall
regras restritivas, de forma que tudo que não é permitido é proibido.
Gabarito: E.
9. (Q104304/CESPE/2015/STJ/Analista Judiciário/CONHECIMENTOS
BÁSICOS PARA TODOS OS CARGOS (EXCETO OS CARGOS 1, 3, 6 E 14)
Julgue os itens seguintes, relativos a computação em nuvem, organização e
gerenciamento de arquivos e noções de vírus, worms e pragas virtuais.
Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas
delas de cunho dramático ou religioso, com o objetivo de atrair a atenção da
pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou
solicitando-lhe que realize alguma ação que possa colocar em risco a
segurança de seus dados.
Comentários
Essa questão foi anulada pela banca em virtude do argumento seguinte: o
objetivo de um hoax não é, necessariamente, obter dados pessoais do usuário.
Link para o feedback da banca sobre a anulação dessa questão:
http://www.cespe.unb.br/concursos/STJ_15/arquivos/STJ_15_JUSTIFICATIVAS
_DE_ALTERA____ES_DE_GABARITO.PDF.
89
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Hoaxes (boatos) são as histórias falsas recebidas por e-mail, sites de
relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas
correntes, consiste em apelos dramáticos de cunho sentimental ou religioso,
supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda,
falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do
computador.
A figura seguinte destaca um exemplo de hoax recebido em minha caixa de e-
mails. O remetente e destinatários foram embaçados de propósito por questão
de sigilo.
90
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
c) A afirmativa I está errada e as afirmativas II, III estão corretas.
d) As afirmativas I, II e III estão corretas.
Comentários
Gabarito: letra C.
Comentários
Varredura em redes, ou scan, é a técnica que nos permite efetuar buscas
minuciosas em redes, com o objetivo de identificar computadores ativos e coletar
informações sobre eles como, por exemplo, serviços disponibilizados e programas
instalados.
Ransomwares são softwares maliciosos que, ao infectarem um computador,
criptografam todo ou parte do conteúdo do disco rígido. A partir daí os responsáveis
pelo software exigem da vítima um pagamento pelo "resgate" dos dados. No último
ano de 2012 pudemos observar um aumento do número de ameaças móveis, com
a expansão do ransomware. Nesse caso as vítimas terão as opções de perder suas
informações ou então pagar resgate para recuperar o acesso.
91
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Gabarito: item errado.
Comentários
Letra A. incorreta. É interessante utilizar um computador que tenha as
atualizações de segurança devidamente aplicadas, bem como ferramentas que
protejam as informações que serão acessadas por aquele ativo, para evitar que
crackers explorem possíveis vulnerabilidades (brechas de segurança) no
equipamento.
Letra B. incorreta. É preciso cautela nesse ponto, pois desativar a atualização
de programas como Java e os demais plug-ins também poderá, em alguns
momentos, desativar alguns programas de segurança.
Letra C. incorreta. Quando o acesso envolver a transmissão de informações
sigilosas, é importante certificar-se do uso de conexões seguras, com utilização
do protocolo HTTPS.
Letra D. incorreta. As notícias de segurança da Internet são de grande valia,
para que possamos ter ciência de assuntos relacionados a ameaças,
vulnerabilidades e mecanismos de proteção, por exemplo. Precisamos nos
resguardar para que não sejamos vítimas desses criminosos digitais.
Letra E. Correta. Usar soluções de segurança como antivírus e firewalls é uma
boa prática de segurança! Mas é preciso que algumas medidas sejam adotadas
nesse caso, como:
• atualizar as assinaturas do antivírus, de preferência diariamente;
• configurar adequadamente as regras do firewall (Barreira de Fogo), para
controlar o tráfego que flui para dentro e para fora da rede protegida, de forma
a restringir tipos de acessos não autorizados. Devem ser aplicadas ao firewall
regras RESTRITIVAS, de forma que TUDO QUE NÃO É PERMITIDO É
PROIBIDO.
Gabarito: E.
92
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
13. (Q104289/CESPE/2015/TJ-DFT/Analista
Judiciário/Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) Com
relação a redes de computadores, Internet e respectivas ferramentas e
tecnologias, julgue o item a seguir.
As entidades denominadas certificadoras são entidades reconhecidas pela ICP
Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados
digitais para usuários ou instituições que desejam utilizá-los.
Comentários
Vamos ao exemplo da carteira de motorista. Se pensarmos em um certificado
como uma carteira de motorista, a Autoridade Certificadora (AC) opera como um
tipo de órgão de licenciamento.
Em uma Infraestrutura de Chaves Públicas (ICP), como a ICP Brasil, a AC emite,
gerencia e revoga os certificados digitais para usuários ou instituições que
desejam utilizá-los.
A AC assume a tarefa de autenticação de seus usuários finais e então assina
digitalmente as informações sobre o certificado antes de disseminá-lo. A AC, no
final, é responsável pela autenticidade dos certificados emitidos por ela.
93
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
14. (Q104292/Cespe/2015/TJ-DFT/Analista
Judiciário/Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) A
respeito de sistemas operacionais e aplicativos para edição de textos, julgue
o item que se segue.
Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos
não autorizados, a instalação de um equipamento de hardware na máquina é
desnecessária.
Comentários
O firewall (barreira de fogo) deve ser instalado no ponto de conexão entre redes
com necessidades de segurança diferenciadas (como entre a rede local e a
Internet), em que, através de regras de segurança, controla o tráfego que flui
para dentro e para fora da rede protegida, de forma a restringir tipos de acessos
não autorizados.
A literatura destaca que o firewall pode ser só hardware, apenas um software
sendo executado no ponto de conexão entre as redes de computadores (ex.:
firewall do Windows, Iptables no Linux, etc.) ou um conjunto de hardware e
software (esse cenário é o mais comum de se encontrar). O firewall do Windows
é uma implementação via software, que não necessita da instalação de um
hardware específico na máquina.
Gabarito: item correto.
94
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
15. (Q104296/CESPE/2015/Telebrás - Analista Superior – Comercial)
A respeito de segurança da informação, julgue o item subsecutivo.
Comentários
Biometria é a ciência que trata do estudo e reconhecimento automático de um
indivíduo com base em seus traços físicos (digitais, retina, íris, face,
etc.) ou comportamentais (assinatura, forma de andar, de digitar, etc.) e que
utiliza técnicas que possibilitam identificar um indivíduo. Autenticação é a
capacidade de garantir que um usuário, sistema ou informação é mesmo quem
alega ser.
95
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Gabarito: item correto.
Comentários
O glossário criado pela ICP Brasil destaca que a Assinatura Digital é um código
anexado ou logicamente associado a uma mensagem eletrônica que permite de
forma única e exclusiva a comprovação da autoria de um determinado
conjunto de dados (um arquivo, um e-mail ou uma transação).
Em outras palavras, a assinatura digital é um código, criado através da
utilização de uma chave privada, de modo que a pessoa ou entidade que
receber uma mensagem contendo este código possa verificar se o remetente é
mesmo quem diz ser e identificar qualquer mensagem que possa ter sido
modificada. A verificação da assinatura é feita com o uso da chave pública,
pois se o texto foi codificado com a chave privada, somente a chave
pública correspondente pode decodificá-lo (CERT.BR,2013).
Gabarito: item correto.
Comentários
O Nimda (que é Admin, de trás para frente) é um código malicioso do tipo Worm,
apesar de ser chamado de vírus por alguns autores, que se espalhou rapidamente
pela Web em 2001. Ele buscava falhas de segurança nos sistemas operacionais
para contaminar computadores vulneráveis, em seguida, iniciava o processo de
autopropagação para outras máquinas.
Embora pudesse infectar um PC, o seu real propósito era tornar o tráfego da web
mais lento. Ele podia navegar pela Internet usando vários métodos, como e-
mails, compartilhamentos de rede abertos, sites comprometidos, dentre outros.
A difusão dessa ameaça fez com que alguns sistemas de rede travassem na
medida em que seus recursos eram disponibilizados ao worm.
96
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Gabarito: item correto.
18. (Q105381/FCC/2016/ELETROBRÁS-ELETROSUL/Técnico de
Segurança do Trabalho) Considere, por hipótese, que a Eletrosul deseja
aumentar a segurança das informações utilizando registros das atividades de
seus colaboradores. A partir da análise destes registros armazenados em arquivo
ou em base de dados, a empresa pode ser capaz de:
− detectar o uso indevido de computadores, como um usuário tentando acessar
arquivos de outros usuários, ou alterar arquivos do sistema;
− detectar um ataque, como de força bruta, ou a exploração de alguma
vulnerabilidade;
− rastrear ou auditar as ações executadas por um usuário no seu computador,
como programas utilizados, comandos executados e tempo de uso do sistema;
− detectar problemas de hardware ou nos programas e serviços instalados no
computador.
Comentários
Letra A, errada. Backups são cópias de segurança. Guarde o seguinte para a
prova:
• A lista de itens cujo backup deve ser feito com frequência inclui dados,
arquivos de configuração e logs.
97
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Letra B, errada. Phishing, scam ou phishing scam é uma fraude que se dá
por meio do envio de mensagem não solicitada, que se passa por comunicação
de uma instituição conhecida, e que procura induzir o acesso a páginas
fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de
usuários desavisados.
98
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
• CERT.BR (2013) destaca que “uma função de resumo (hash) é um MÉTODO
CRIPTOGRÁFICO que, quando aplicado sobre uma informação,
independentemente do tamanho que ela tenha, gera um resultado único e de
tamanho fixo, chamado hash”.
• Usamos o hash quando precisamos garantir a integridade de determinada
informação; realizar armazenamento seguro de senhas; garantir a integridade de
arquivos, etc.
Letra E, errada. Firewall serve, basicamente, para filtrar os pacotes que entram
e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.
o São aplicadas ao firewall regras RESTRITIVAS, de forma que TUDO QUE
NÃO É PERMITIDO É PROIBIDO.
o Pode ser:
• só hardware;
• apenas um software sendo executado no ponto de conexão
entre as redes de computadores (ex.: firewall do Windows,
Iptables no Linux, etc.); ou
• um conjunto de hardware e software (esse cenário é o
mais comum de se encontrar!). O Cisco ASA é um exemplo
de um firewall de hardware, que possui um software
internamente para aplicação das regras de segurança que
serão aplicadas a esse dispositivo.
Gabarito: C.
99
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
e) desabilitar o log dos arquivos obtidos pela internet para conseguir detectar
arquivos corrompidos ou indevidamente alterados durante a transmissão.
Comentários
A regra ou mecanismo deve estar relacionada a uma boa prática de segurança,
então vamos à análise das alternativas.
Letra B, correta. Conexão segura, segundo CertBr (2012), é a que deve ser
utilizada quando dados sensíveis são transmitidos, geralmente usada para acesso
a sites de Internet Banking e de comércio eletrônico. A conexão segura com
EV SSL provê autenticação, integridade e confidencialidade como requisitos de
segurança, porém com maior grau de confiabilidade quanto à identidade do site e
de seu dono, pois utiliza certificados EV SSL (Extended Validation Secure
Socket Layer) - certificado emitido sob um processo mais rigoroso de validação
do solicitante. Inclui a verificação de que a empresa foi legalmente registrada,
encontra-se ativa e que detém o registro do domínio para o qual o certificado
será emitido, além de dados adicionais, como o endereço físico.
Além de apresentar indicadores similares aos apresentados na conexão segura
sem o uso de EV SSL, também introduz um indicador próprio, que é: a barra de
endereço e/ou o recorte são apresentados na cor verde e no recorte é colocado
o nome da instituição dona do site (Certbr,2012).
100
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Letra C, incorreta. Deve certificar-se da procedência do site e da utilização de
conexões seguras, como o protocolo HTTPS, ao realizar compras e pagamentos
via web.
Letra D, incorreta. A cifragem de senhas e dados disponíveis em dispositivos
removíveis, como disco externo e pen-drive é uma boa prática de segurança.
Letra E, incorreta. Deve-se habilitar esses logs, para que possamos ser
informados sobre anormalidades ocorridas na transmissão.
Gabarito: B.
a) função de hash.
b) criptografia simétrica.
c) esteganografia.
d) criptografia assimétrica.
e) certificação digital.
Comentários
Uma função de resumo é um método criptográfico que, quando aplicado sobre
uma informação, independentemente do tamanho que ela tenha, gera um
resultado único e de tamanho fixo, chamado hash.
101
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
102
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Comentários
O teclado virtual é uma forma de prevenção contra os programas maliciosos
(malwares) keyloggers (capazes de capturar e armazenar as teclas digitadas
pelo usuário no teclado de um
computador) e screenloggers (que
tentam coletar dados vindos da tela do
computador). Portanto, a letra E é a
resposta da questão!
Gabarito: letra E.
Comentários
Errado. Termos invertidos! Vulnerabilidade é a fraqueza de um ativo ou de
controle que pode ser explorada por uma ameaça.
Dentro do contexto de um sistema de informação, o ISO/IEC TR 19791:2006
também define vulnerabilidade como uma falha, fraqueza ou propriedade do
projeto ou implementação de um sistema de informação (incluindo seus controles
de segurança) ou seu ambiente que poderia ser intencionalmente ou não
explorado para afetar negativamente os ativos ou operações de uma organização.
É recomendado que a avaliação de vulnerabilidade seja uma tarefa contínua.
Como os sistemas recebem correções, atualizações ou novos elementos são
adicionados, novas vulnerabilidades podem ser introduzidas. As partes
interessadas exigem um profundo conhecimento e compreensão do ativo ou
controle em questão, bem como as ameaças, os agentes de ameaças e riscos
envolvidos, a fim de realizar uma avaliação abrangente.
Gabarito: item errado.
Comentários
103
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Integridade é a propriedade de salvaguarda da exatidão e completeza de ativos.
São princípios (ou pilares) básicos da segurança da informação:
Propriedade de que a
informação não esteja Proteger contra o
disponível ou revelada a acesso não autorizado,
Confidencialidade
indivíduos, entidades ou mesmo para dados em
processos não trânsito.
autorizados.
Proteger informação
Propriedade de contra modificação
Integridade salvaguarda da exatidão sem permissão; garantir
e completeza de ativos. a fidedignidade das
informações.
Proteger contra
Propriedade de estar indisponibilidade dos
acessível e utilizável sob serviços (ou
Disponibilidade
demanda por uma degradação); garantir aos
entidade autorizada. usuários com autorização,
o acesso aos dados.
104
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Lista das Questões Apresentadas na Aula
105
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Um firewall é, além de hardware, um software de segurança de rede que permite
restringir determinados tipos de acessos não autorizados.
9. (Q104304/CESPE/2015/STJ/Analista Judiciário/CONHECIMENTOS
BÁSICOS PARA TODOS OS CARGOS (EXCETO OS CARGOS 1, 3, 6 E 14)
Julgue os itens seguintes, relativos a computação em nuvem, organização e
gerenciamento de arquivos e noções de vírus, worms e pragas virtuais.
Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas
delas de cunho dramático ou religioso, com o objetivo de atrair a atenção da
pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou
solicitando-lhe que realize alguma ação que possa colocar em risco a
segurança de seus dados.
106
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
e) A afirmativa III está errada e as afirmativas I, II estão corretas.
f) A afirmativa II está errada e as afirmativas I, III estão corretas.
g) A afirmativa I está errada e as afirmativas II, III estão corretas.
h) As afirmativas I, II e III estão corretas.
13. (Q104289/CESPE/2015/TJ-DFT/Analista
Judiciário/Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) Com
relação a redes de computadores, Internet e respectivas ferramentas e
tecnologias, julgue o item a seguir.
As entidades denominadas certificadoras são entidades reconhecidas pela ICP
Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados
digitais para usuários ou instituições que desejam utilizá-los.
14. (Q104292/Cespe/2015/TJ-DFT/Analista
Judiciário/Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12) A
respeito de sistemas operacionais e aplicativos para edição de textos, julgue
o item que se segue.
Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos
não autorizados, a instalação de um equipamento de hardware na máquina é
desnecessária.
107
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
15. (Q104296/CESPE/2015/Telebrás - Analista Superior – Comercial)
A respeito de segurança da informação, julgue o item subsecutivo.
18. (Q105381/FCC/2016/ELETROBRÁS-ELETROSUL/Técnico de
Segurança do Trabalho) Considere, por hipótese, que a Eletrosul deseja
aumentar a segurança das informações utilizando registros das atividades de
seus colaboradores. A partir da análise destes registros armazenados em arquivo
ou em base de dados, a empresa pode ser capaz de:
− detectar o uso indevido de computadores, como um usuário tentando acessar
arquivos de outros usuários, ou alterar arquivos do sistema;
− detectar um ataque, como de força bruta, ou a exploração de alguma
vulnerabilidade;
− rastrear ou auditar as ações executadas por um usuário no seu computador,
como programas utilizados, comandos executados e tempo de uso do sistema;
− detectar problemas de hardware ou nos programas e serviços instalados no
computador.
108
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
d) hashes.
e) firewalls.
a) função de hash.
b) criptografia simétrica.
c) esteganografia.
d) criptografia assimétrica.
e) certificação digital.
109
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
internet, é comum que tenha que digitar a senha em um teclado virtual, cujas
teclas mudam de lugar a cada caractere fornecido. Esse procedimento de
segurança visa evitar ataques de
(F) spywares e adwares.
(G) keyloggers e adwares.
(H) screenloggers e adwares.
(I) phishing e pharming.
(J) keyloggers e screenloggers.
Gabarito
1. Item correto. 14. Item correto.
2. Item errado. 15. Item correto.
3. Item errado. 16. Item correto.
4. Item correto. 17. Item correto.
5. Letra B. 18. Letra C.
6. Item anulado. 19. Letra B.
7. Item correto. 20. Letra A.
8. Letra E. 21. Letra E.
9. Item anulado. 22. Item errado.
10. Letra C. 23. Item errado.
11. Item errado.
12. Letra E.
13. Item correto.
110
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão
Informática para Concursos – Foco: Cespe/UnB
Curso Regular – 2017 – T5
Aula 13 – Windows - Profa. Patrícia Quintão
Bibliografia
QUINTÃO, PATRÍCIA LIMA. Tecnologia da Informação para Concursos. 2017.
QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e
Organizadas por Assunto, 3ª. Edição. Ed. Gen/Método, 2014.
QUINTÃO, PATRÍCIA LIMA. 1001 Questões Comentadas de Informática
Cespe, 2ª. Edição. Ed. Gen/Método, 2016 (Novo!). .
CERTBR. Cartilha de Segurança para Internet. Versão 4.0. Disponível em:
<http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. 2012.
ALBUQUERQUE, R.; RIBEIRO, B. Segurança no Desenvolvimento de
Software. Rio de Janeiro: Campus, 2002.
NAKAMURA, E. T., GEUS, P.L. Segurança de Redes em Ambientes
Cooperativos. Ed. Novatec. 2007.
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formação de Gestores
em Segurança da Informação. 1. ed. Rio Grande do Sul: ZOUK. 2006.
STALLINGS, W., Criptografia e Segurança de Redes: Princípios e
Práticas., 4. ed. São Paulo: Pearson Prentice-Hall, 2008.
SCHNEIER, B., Applied Cryptography: Protocols, Algorithms and Source
Code in C. 2. ed. John Wiley & Sons, 1996.
MAUSER, D; Diógenes, y. Certificação Security + - 2ª edição. 2013.
Vírus polimórficos.
http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/cardoso/index.php?
file=introducao
23 23
23 23
111
www.pontodosconcursos.com.br | Profa. Patrícia Lima Quintão