Escolar Documentos
Profissional Documentos
Cultura Documentos
Aula 12
SUMÁRIO
1. PROTEÇÃO A REDES DE COMPUTADORES ........................................ 2
1.1 Considerações iniciais ...................................................................... 2
1.2 Ameaças ........................................................................................ 5
1.3 Criptografia .................................................................................. 20
1.4 Backup ........................................................................................ 42
1.5 VPN............................................................................................. 51
1.6 Firewall........................................................................................ 54
1.7 Outras boas práticas de segurança da informação ............................. 61
EXERCÍCIOS COMENTADOS CESPE ........................................................ 69
CONSIDERAÇÕES FINAIS .................................................................... 116
LISTA DE EXERCÍCIOS CESPE .............................................................. 117
Podemos começar?
Segundo a norma:
Ainda, alguns autores defendem que para que uma informação seja
considera segura, o sistema que o administra ainda deve respeitar os
seguintes critérios:
1.2 Ameaças
1.2.1 Malware
Vírus simples
Vírus encriptado
Vírus Polimórficos
Vírus Metamórficos
Vírus de macro
Correto.
Para Fixar
Vírus Worm
Programa ou parte de um Programa
programa de computador
Propaga-se inserindo cópias de si Propaga - se automaticamente
mesmo e se tornando parte de pelas redes, enviando copias de si
outros programas e arquivos mesmo de computador para
computador
Depende da execução do programa Execução direta de suas cópias ou
ou arquivo hospedeiro para ser pela exploração automática de
ativado vulnerabilidades existentes em
programas instalados em
computadores
A botnet.
B spyware.
C backdoor.
D trojan.
E worm.
Por fim, é interessante destacar que os ataques DDos podem ter três
naturezas:
Correto.
1.3 Criptografia
8
E essa mensagem?
2 Continua inocente?
Criptografia assimétrica
Errado! Embora o AES realmente seja um algoritmo simétrico, isso não é uma
vantagem, mas sim uma vulnerabilidade. Algoritmos assimétricos são mais
seguros.
Entendeu a jogada?
Veja essa tela abaixo, por meio da qual um usuário entra em sua conta
no site do Banco do Brasil (repare no CADEADO VERDE):
AC - Raiz
AC - Autoridade Certificadora
AR – Autoridade de Registro
Errado! 90% da sentença está correta. O único equívoco foi insinuar que a AC
raiz também emite certificados aos usuários finais. Ela emite somente para as
outras ACs imediatamente abaixo do seu nível.
Errado! A autoridade de registro não emite certificados, ela faz o “meio de campo”
entre a autoridade certificadora (esta sim emite certificados e listas de
1.4 Backup
Onde gravar os backups: você pode usar mídias (como CD, DVD,
pen-drive, disco de Blu-ray e disco rígido interno ou externo) ou armazena-
los remotamente (online ou off-site). A escolha depende do programa de
backup que está sendo usado e de questões como capacidade de
armazenamento, custo e confiabilidade. Um CD, DVD ou Blu-ray pode
bastar para pequenas quantidades de dados, um pen-drive pode ser
indicado para dados constantemente modificados, ao passo que um disco
rígido pode ser usado para grandes volumes que devam perdurar.
Certamente estas são boas práticas para com o backup. Item correto.
Ainda, repare que caso exista um backup muito antigo, criado pelo
Windows 7, ele também poderá ser restaurado. Neste caso, o item Ir para
Backup e Restauração (Windows 7) conduzirá à mesma ferramenta
utilizada no Windows 7.
Gabarito:CORRETO.
Gabarito:ERRADO.
1.6 Firewall
É uma estrutura mais econômica, por ser simples. Por outro lado, falta
transparência ao usuário que não sabe como o acesso externo é realizado.
Além disso, o host dual-homed é um único ponto de falha, e o risco da rede
reside nele.
Gabarito:CORRETO.
A certificado digital.
B chave de criptografia.
C rootkits.
D firewall.
E antivirus.
O firewall é a solução que filtra conteúdos nas redes, podendo impedir tentativas
de acesso não autorizados oriundos de redes externas.
• caso opte por permitir que o navegador grave as suas senhas, tenha
certeza de cadastrar uma chave mestra e de jamais esquecê-la (para que
somente com a chave mestra seja possível visualizar as outras senhas
salvas pelo navegador);
FERRAMENTAS ANTIMALWARE
==f8421==
A botnet.
B spyware.
C backdoor.
D trojan.
E worm.
B vírus de programa.
C vírus de macro.
D backdoor.
E hoax.
Gabarito:CORRETO.
Gabarito:CORRETO.
Gabarito:CORRETO.
Gabarito:CORRETO.
Gabarito:CORRETO.
Gabarito:ERRADO.
Gabarito:ERRADO.
Com certeza estas são boas práticas para lidar com backup.
Gabarito:CORRETO.
Gabarito:CORRETO.
Gabarito:ERRADO.
Gabarito:CORRETO.
A boot
B cavalo de troia
C macro
D melissa
Uma vez que boot, macro e melissa não fazem sentido, temos o cavalo
de troia, que é um programa legítimo que pode realizar atividades
maliciosas sem o consentimento do usuário.
A antivirus.
B firewall.
C becape.
D criptografia.
Prof. Victor Dalton
www.estrategiaconcursos.com.br 74 de 143
A certificado digital.
B chave de criptografia.
C rootkits.
D firewall.
E antivirus.
A assinatura digital.
B certificação digital.
C biometria.
D criptografia.
E proxy.
Descrição bem didática de worm. Vírus não são auto propagáveis pela
rede, enviando cópias de si mesmo. Errado!
Atenção! Não é porque você tem antivírus instalado é que você pode
abrir arquivos suspeitos. Pode ser que o antivírus não identifique o vírus e
você seja contaminado do mesmo jeito. NÃO SE RECOMENDA EM HIPÓTESE
NENHUMA abrir arquivos suspeitos. Errado!
http://www.receita.fazenda.gov.br/Aplicacoes/Atrjo/ConsRest/Atual.a
pp/paginas/index.asp. Assim como no site da Receita Federal, órgãos
públicos e sites de empresas adotam este procedimento corriqueiro de
segurança para assegurarem que estão lidando com um humano, e não
com um robô.
Para Fixar
Vírus Worm
Programa ou parte de um Programa
programa de computador
Propaga-se inserindo cópias de si Propaga - se automaticamente
mesmo e se tornando parte de pelas redes, enviando copias de si
outros programas e arquivos mesmo de computador para
computador
Depende da execução do programa Execução direta de suas cópias ou
ou arquivo hospedeiro para ser pela exploração automática de
ativado vulnerabilidades existentes em
programas instalados em
computadores
Correto.
Correto.
Correto.
Correto.
Correto.
Correto.
Firewall da CISCO
Por isso que Excel e Word sempre perguntam ao usuário se ele deseja
“Habilitar Macros”, quando abre algum arquivo que possua esse recurso.
Correto.
Correto.
Opa! O 3-DES realmente usa o algoritmo DES 3 vezes, mas ele usa
três chaves diferentes, e não a mesma chave. Lembro ainda que a chave
Certa.
Certa.
Correto.
O firewall ajuda a proteger contra worms, pois fecha portas que eles
utilizam para se reproduzir, pela rede. Correto.
Para Fixar
Vírus Worm
Programa ou parte de um Programa
programa de computador
Propaga-se inserindo cópias de si Propaga - se automaticamente
mesmo e se tornando parte de pelas redes, enviando copias de si
outros programas e arquivos mesmo de computador para
computador
Depende da execução do programa Execução direta de suas cópias ou
ou arquivo hospedeiro para ser pela exploração automática de
ativado vulnerabilidades existentes em
programas instalados em
computadores
Mas por que isso acontece? Para que não haja necessidade de um IP
distinto para cada máquina dentro de uma rede interna. Tente verificar
você mesmo: acesse www.meuenderecoip.com no seu nevegador de
internet, e esse site te dirá o endereço IP que você é visto na internet. Será
o endereço IP da internet do seu roteador, ou do seu gateway. E se você
puder fazer o mesmo teste em outro computador vizinho, na mesma rede,
vai verificar que o endereço IP na internet será o mesmo, apesar das
propriedades da rede local mostrarem diferentes endereços de rede
interna.
Logo, a questão está correta? Não, pois não existe esse limite de dez
computadores por roteador, ou gateway. Teoricamente não existe limite,
mas, na prática, as empresas fazem um balanceamento de carga nos seus
gateways, pois a rede pode ficar congestionada se muitas máquinas
utilizarem um único gateway, dependendo do tipo de demanda que as
máquinas fazem da internet (se é pra ver emails, realizar
videoconferências, baixar arquivos muito grandes, cada uso exige a
internet de uma forma diferente). Errado!
CONSIDERAÇÕES FINAIS
E finalmente encerramos!
http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
@victordalton
A botnet.
B spyware.
C backdoor.
D trojan.
E worm.
A boot
B cavalo de troia
C macro
D melissa
A antivirus.
B firewall.
C becape.
D criptografia.
E engenharia social.
A certificado digital.
B chave de criptografia.
C rootkits.
D firewall.
E antivirus.
A assinatura digital.
B certificação digital.
C biometria.
D criptografia.
GABARITO CESPE
1 E 16 D 31 E 46 C 61 C
2 C 17 D 32 E 47 E 62 C
3 C 18 E 33 E 48 E 63 E
4 C 19 D 34 E 49 E 64 E
5 C 20 E 35 C 50 E 65 C
6 C 21 C 36 C 51 E 66 C
7 E 22 C 37 E* 52 C 67 E
8 E 23 E 38 C 53 C 68 C
9 C 24 C 39 E 54 E 69 C
10 C 25 E 40 C* 55 E 70 C
11 E 26 E 41 E 56 C 71 C
12 C 27 E 42 C 57 C 72 C
13 E 28 C 43 C 58 E 73 E
14 C 29 C 44 C 59 C 74 E
15 B 30 E 45 E 60 C 75 C