Anda di halaman 1dari 10

Professor: Alisson Cleiton

www.alissoncleiton.com.br

MDULO V SEGURANA DA INFORMAO

PORTUGUS

Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton

- INTRODUO..................................................................................................................................................................................... 2
- PRINCPIOS DA SEGURANA DA INFORMAO............................................................................................................................ 2
- NO-REPDIO.................................................................................................................................................................................... 2
- AMEAAS........................................................................................................................................................................................... 2
- MECANISMOS DE SEGURANA....................................................................................................................................................... 3
5.1 - TIPOS DE BACKUP........................................................................................................................................................... 4
5.1.6 - COMBINAO DE BACKUPS................................................................................................................................... 5
5.1.6.1 - NORMAL + INCREMENTAL: ................................................................................................................................. 5
5.1.6.2 - NORMAL + DIFERENCIAL..................................................................................................................................... 5
- CRIPTOGRAFIA.................................................................................................................................................................................. 5
- TIPOS DE CRIPTOGRAFIA................................................................................................................................................................ 6
1) CRIPTOGRAFIA SIMTRICA....................................................................................................................................................... 6
2) CRIPTOGRAFIA ASSIMTRICA.................................................................................................................................................. 6
3) COMPARATIVO........................................................................................................................................................................... 6
- ASSINATURA DIGITAL....................................................................................................................................................................... 7
- CERTIFICAO DIGITAL................................................................................................................................................................... 7
- EXERCCIOS PROPOSTOS............................................................................................................................................................... 8

1/10

Professor: Alisson Cleiton

www.alissoncleiton.com.br

- INTRODUO
Sabemos que no mundo real no existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que
seja a proteo adotada, estaremos sempre sujeitos as invases, roubos e ataques. Ento importante que conheamos o perigo e
saibamos como nos proteger.
Atualmente j utilizamos a Internet para realizar diversos servios corriqueiros, como compras, servios bancrios, investimentos,
alm de negcios ou troca de informaes confidenciais via e-mail. Grandes partes dos problemas ocorrem por puro
desconhecimento dos procedimentos bsicos de segurana por parte dos usurios. Saber como agir em caso de problemas,
tambm poder ajudar, e muito, nas investigaes policiais dos crimes virtuais.

- PRINCPIOS DA SEGURANA DA INFORMAO


A segurana da informao busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisaes, roubo
de informaes ou qualquer outra ameaa que possa prejudicar os sistemas de informao ou equipamentos de um indivduo ou
organizao. Uma soluo de segurana adequada deve satisfazer os seguinte princpios:

- CONFIABILIDADE: significa proteger informaes contra sua revelao para algum no autorizado - interna ou
externamente. Consiste em proteger a informao contra leitura e/ou cpia por algum que no tenha sido explicitamente
autorizado pelo proprietrio daquela informao. A informao deve ser protegida qualquer que seja a mdia que a contenha, como
por exemplo, mdia impressa ou mdia digital.

- INTEGRIDADE: consiste em proteger a informao contra modificao sem a permisso explcita do proprietrio daquela
informao. A modificao inclui aes como escrita, alterao de contedo, alterao de status, remoo e criao de
informaes.

- DISPONIBILIDADE: consiste na proteo dos servios prestados pelo sistema de forma que eles no sejam degradados ou

se tornem indisponveis sem autorizao, assegurando ao usurio o acesso aos dados sempre que deles precisar. Isto pode ser
chamado tambm de continuidade dos servios.

- AUTENTICIDADE: est associado com identificao correta de um usurio ou computador. O servio de autenticao em um

Tambm podemos contar um termo muito usado na rea de segurana: o NO-REPDIO.


No-Repdio a garantia de que um agente no consiga negar um ato ou documento de sua autoria. Essa garantia condio
necessria para a validade jurdica de documentos e transaes digitais. S se pode garantir o no-repdio quando houver
AUTENTICIDADE e INTEGRIDADE.

- AMEAAS
Para se garantir a proteo de uma rede ou sistema importante conhecer as ameaas e tcnicas de ataque utilizadas pelos
invasores, para ento aplicar as medidas e ferramentas necessrias para proteo desses recursos. Sem o conhecimento desses
fatores, toda a aplicao de mecanismos de proteo pode ser anulada, pois se existir algum ponto vulnervel ou protegido de
maneira incorreta, todo sistema estar comprometido. Dessa maneira, vamos identificar as principais ameaas e tcnicas de ataque
contra a segurana da informao.

1) VRUS: so programas maliciosos, criados para se replicar automaticamente e danificar o sistema. A principal caracterstica de
um vrus sua capacidade de se copiar sozinho e de se anexar a arquivos. Podem ser:

VRUS DE BOOT:
BOOT afetam o setor de boot e o sistema operacional. Normalmente se copiam para o MBR do HD, apagando o seu
contedo ou permanecendo l, para serem carregados sempre que o sistema operacional for executado;
VRUS DE MACRO: afetam programas da Microsoft. As instrues desses vrus so, na verdade, macros existentes em arquivos
.doc ou .xls, que, quando executados, do origem a vrias operaes inconvenientes no micro, podendo at apagar arquivos.

2) WORMS: programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador

para computador. Diferente do vrus, o worm no necessita ser explicitamente executado para se propagar. Sua propagao se d
atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Worms
so notadamente responsveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o
disco rgido de computadores, devido grande quantidade de cpias de si mesmo que costumam propagar. Alm disso, podem
gerar grandes transtornos para aqueles que esto recebendo tais cpias.

2/10

PORTUGUS

- NO-REPDIO

Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton

sistema deve assegurar ao receptor que a mensagem realmente procedente da origem informada em seu contedo.

Professor: Alisson Cleiton

www.alissoncleiton.com.br

3) CAVALO DE TRIA Tambm conhecidos como Trojans, so cdigos maliciosos, geralmente camuflados como programas

inofensivos que, uma vez instalados no computador da vtima, podem permitir que o criador da praga obtenha o controle completo
sobre a mquina infectada, que passa a ser chamada de "zumbi". Alguns tipos de Trojans conhecidos, como o BO e o Netbus,
permitem acesso ao computador, deixando vulnerveis arquivos do sistema e senhas gravadas no disco e na memria.

4) EXPLOIT:
EXPLOIT programa de computador, uma poro de dados ou uma sequncia de comandos que se aproveita das
vulnerabilidades de um sistema computacional. So geralmente elaborados por hackers como programas de demonstrao das
vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso no autorizado a sistemas.

5) SNIFFERS:
SNIFFERS Os farejadores so programas que espionam a comunicao em uma rede. Eles exploram o fato do trfego dos

pacotes das aplicaes TCP/IP no utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer pode obter nomes de
usurios, senhas ou qualquer outra informao transmitida que no esteja criptografada. A dificuldade no uso de um sniffer que o
atacante precisa instalar o programa em algum ponto estratgico da rede, como entre duas mquinas.

6) PORT SCANNERS:
SCANNERS: so programas que vasculham um computador a procura de portas de comunicao abertas. Esses
programas ficam enviando vrios pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta
de uma delas e, com isso, constatar a presena de portas abertas.

7) BACKDOOR: ou porta dos fundos, uma brecha, normalmente colocada de forma intencional pelo programador, que
permite a invaso do sistema por quem conhece a falha. Vrses antigas do ICQ possuem defeito que abre um Backdoor que
permite ao hacker derrubar a conexo do programa com o servidor, fazendo que ele pare de funcionar.

8) SPYWARE E ADWARE: O Spyware basicamente programa, cuja funo a de coletar suas informaes pessoais sem

que voc saiba o que est havendo. Voc pode ser o alvo de um spyware se voc faz download de msicas de programas de
compartilhamento de arquivos, jogos gratuitos de sites, ou outros softwares de origem desconhecida. O Spyware freqentemente
associado com softwares que exibem propagandas, chamados Adware. O Adware so programas instalados no computador do
usurio que realizam constantemente a abertura de janelas de anncios de propagandas. Alguns anunciantes podem instalar
software adware em seu sistema e gerar uma srie de anncios no solicitados que podem encher o seu desktop e afetar sua
produtividade.

10) KEYLOGGER: Programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador.
Normalmente, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site
de comrcio eletrnico ou Internet Banking, para a captura de senhas bancrias ou nmeros de cartes de crdito.

11) SCREENLOGGER: Tipo de malware capaz de gravar as pginas que o usurio visita e a rea em volta do clique do mouse
e as envia pela Internet. Por isso so chamados de screenloggers.

12) PHISHING: uma forma de fraude eletrnica, caracterizada por tentativas de adquirir informaes sigilosas, tais como

senhas, nmeros de carto de crdito e outros dados pessoais ou empresariais, ao se fazer passar como uma pessoa confivel ou
uma empresa enviando uma comunicao eletrnica oficial. Isto ocorre de vrias maneiras, pricipalmente por email, mensagem
instantnea, SMS, dentre outros.

13) ROOTKIT: A principal inteno dele se camuflar, impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto

possvel por que estas aplicaes tm a capacidade de interceptar as solicitaes feitas ao sistema operacional, podendo alterar o
seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo, o rootkit intercepta os
dados que so requisitados e faz uma filtragem dessa informao, deixando passar apenas o cdigo no infectado. Desta forma, o
antivrus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

- MECANISMOS DE SEGURANA
Uma vez conhecidos as principais ameaas e tcnicas utilizadas contra a segurana da Informao, pode-se descrever as
principais medidas e ferramentas necessrias para eliminar essas ameaas e garantir a proteo de um ambiente computacional.

1) ANTI-VRUS: Os antivrus so programas que detectam, anulam e eliminam os vrus de computador. Atualmente, os

programas antivrus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de Tria, barram programas hostis e
verificam e-mails. Alguns antivrus ainda verificam o funcionamento dos programas de seu computador, avisando ao usurio, caso
algum programa comece a apresentar algum comportamento suspeito. Algumas verses de antivrus so gratuitas para uso pessoal
e podem ser baixadas pela Internet.
3/10

PORTUGUS

impedido, deixando de estar disponvel; ou uma aplicao, cujo tempo de execuo crtico, atrasada ou abortada. Esse tipo de
ataque um dos mais fceis de implementar e mais difceis de se evitar. O objetivo incapacitar um servidor, uma estao ou
algum sistema de fornecer os seus servios para os usurios legtimos. Normalmente o ataque DoS no permite o acesso ou
modificao de dados. Usualmente o atacante somente quer inabilitar o uso de um servio, no corromp-lo.

Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton

9) DOS: Denial of Service, ou Negao de Servio, um ataque onde o acesso a um sistema/aplicao interrompido ou

Professor: Alisson Cleiton

www.alissoncleiton.com.br

2) FIREWALL: Os firewalls so sistemas ou programas que barram conexes indesejadas na Internet. Assim, se algum hacker

ou programa suspeito tenta fazer uma conexo ao seu computador o firewall ir bloquear. Com um firewall instalado em seu
computador, grande parte dos Cavalos de Tria sero barrados mesmo se j estiverem instalados em seu computador. Alguns
programas de Firewall chegam ao requinte de analisar continuamente o contedo das conexes, filtrando os Cavalos de Tria e os
Vrus de e-mail antes mesmo que os antivrus entrem em ao. Existem, ainda, pacotes de Firewall que funcionam em conjunto
com os antivrus possibilitando ainda um nvel maior de segurana nos computadores que so utilizados em conexes com a
Internet. Assim como certos antivrus, alguns fabricantes de Firewalls oferecem verses gratuitas de seus produtos para uso
pessoal.

3) IDS: Intrusion Detection Systems, ou Sistemas de Deteco de Intruso, so, basicamente, como uma ferramenta inteligente

capaz de detectar tentativas de invaso e tempo real. Esses sistemas podem atuar de forma a somente alertar as tentativas de
invaso, como tambm em forma reativa, aplicando aes necessrias contra o ataque.

4) CRIPTOGRAFIA: Criptografia arte ou cincia de escrever em cifra ou em cdigos. ento um conjunto de tcnicas que
tornam uma mensagem incompreensvel permitindo apenas que o destinatrio que conhea a chave de encriptao possa decriptar
e ler a mensagem com clareza. Sobre criptografia, precisamos falar um pouco mais...

5) BACKUP: O backup uma ferramenta que permite a cpia de mais de um diretrio ou todo o contedo do computador para

unidades externas de armazenamento. Como um disco rgido possui maior capacidade de armazenamento do que um disquete, a
ferramenta Backup permite a diviso das informaes em mais disquetes, em ordem seqencial que a mesma ferramenta backup
capaz de copiar de volta para o disco rgido....

Observao: A ESAF utiliza o termo marcar um arquivo para indicar que ele foi sinalizado como tendo participado de um backup.
Devemos tomar o cuidado de no confundirmos a expresso marcar com a marca do atributo Arquivar do Windows XP. No
Windows, a marca indica que o arquivo est pronto para ser copiado. Para a ESAF, um arquivo marcado um arquivo que j foi
copiado e que recebeu uma sinalizao nesse sentido, ou seja, uma marca. Daqui para frente, iremos nos referir a arquivo marcado
como sendo um arquivo que passou por um backup e cuja propriedade foi alterada no sistema operacional.
O backup completo o processo que copia todos os arquivos (dentro de uma seleo ou intervalo) e marca todos os arquivos foram
copiados, indicando que passaram por um backup. Se um dos arquivos que passou pelo backup for alterado, ele volta ao estado
anterior, ou seja, perde a marca, voltando, portanto, a estar pronto para ser copiado novamente em um novo backup. Utilizando o
exemplo do backup de nossas fotos digitais, o backup normal copiaria todas as fotos e as marcaria. Se, depois do backup,
alterssemos alguma foto, ela perderia a marca e estaria, assim, pronta para um novo backup.
5.1.2 INCREMENTAL - Backup incremental aquele que copia os arquivos que foram criados ou alterados desde o ltimo
backup normal ou completo. No exemplo das fotos digitais, um backup incremental copiaria as fotos que foram alteradas desde o
ltimo backup, alm das novas fotos que porventura houvesse.
Em outras palavras, o backup incremental copia os arquivos que no possuem marca de backup. Depois de copi-los, marca-os
para que no sejam copiados novamente.
5.1.3 DIFERENCIAL - O backup diferencial similar ao incremental no que se refere ao que ele vai copiar, ou seja, copia
todos os arquivos que no estejam marcados. Todavia, o backup diferencial, ao contrrio do incremental, no marca os arquivos
que copia. Assim, os arquivos copiados pelo backup diferencial continuaro sem marca de que passaram por backup. Parece
estranho, mas, mais frente, vamos poder entender qual a utilidade disso.
5.1.4 - DE CPIA - O backup de cpia utilizado quando se quer fazer cpias de arquivos emergencialmente, mas no se
quer alterar os atributos dos arquivos. Ele copia todos os arquivos selecionados, mas no altera nenhuma marca. Assim, a situao
das marcas dos arquivos permanece inalterada.
5.1.5 DIRIO - Um backup dirio copia os arquivos que foram criados ou alterados em uma determinada data. No altera
as marcas dos arquivos. Esse o principal backup em empresas com grande volume de dados que so alterados com freqncia e
cujo histrico seja importante, como arquivos de instituies financeiras, por exemplo.
4/10

PORTUGUS

5.1.1 - COMPLETO OU NORMAL - Para entendermos os tipos de backup, vamos, antes, esclarecer um ponto. Quando nos
referimos a um backup completo, estamos nos referindo a um intervalo limitado de dados completo. Por exemplo, podemos fazer
um backup completo de nossas fotos digitais, um backup completo de nossas planilhas eletrnicas etc. Fazemos backup de
arquivos de dados e no de programas ou arquivos do sistema. Quando fazemos um backup completo, o sistema operacional
sinaliza os arquivos que foram copiados. No Windows, os arquivos possuem um atributo chamado Arquivo morto que indica que o
arquivo est pronto para ser copiado para backup. importante notar que, no Windows, se um arquivo possui o atributo Arquivar
(ou Arquivo morto em verses mais antigas) marcado, ele ainda no foi copiado para um backup. Verifique isso clicando em um
arquivo com o boto direito do mouse e selecionando Propriedades.

Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton

5.1 - TIPOS DE BACKUP


Os tipos de backup e suas relaes so os tpicos mais cobrados nas questes sobre o tema. Mas esses conceitos
so fundamentais para quem for fazer alguma prova da ESAF. Portanto, vamos a eles:

Professor: Alisson Cleiton

www.alissoncleiton.com.br

Normalmente nessas empresas a solicitao de restaurao de um arquivo relativa a uma data especfica. Se, por exemplo, h
uma planilha que foi sofrendo alteraes durante todos os dias de uma semana e, na segunda-feira seguinte descobriu-se que os
dados da planilha de quarta-feira estavam inconsistentes, pode-se solicitar a restaurao do arquivo de tera-feira.
5.1.6 - COMBINAO DE BACKUPS
H uma diferena importante entre a realizao de uma poltica de backup que combine um backup normal seguido de backups
incrementais para uma que combine um backup normal seguido de backups diferenciais. Para entender isso, vamos supor um
backup que feito semanalmente, no decorrer de um ms. Vamos utilizar o exemplo das fotos digitais.
5.1.6.1 - NORMAL + INCREMENTAL:
Primeira semana: backup normal copia todas as fotos e as marca.
Segunda semana: surgiram mais 50 fotos; backup incremental copia essas 50 fotos e as marca, indicando que foram
copiadas.
Terceira semana: surgiram mais 100 fotos; backup incremental copia somente as 100 fotos novas e as marca, indicando
que foram copiadas.
Quarta semana: foram alteradas 10 fotos; backup incremental copia as 10 fotos alteradas e as marca, indicando que
foram copiadas.
H um detalhe importante aqui. Normalmente os backups so feitos em fitas magnticas devido boa relao de custo e benefcios
desses dispositivos de memria. Entretanto, como sabemos, fitas so dispositivos de acesso seqencial. Isso quer dizer que toda
vez que forem utilizadas para backup, o contedo anterior ser perdido.
Assim, na combinao de backup normal com backups incrementais sucessivos, se forem utilizadas fitas magnticas, teremos que
ter fitas diferentes para cada backup diferencial realizado. Isso acontece porque cada backup diferencial s copia os arquivos no
marcados.

Segunda semana: surgiram mais 50 fotos; backup diferencial copia todas as fotos no marcadas, ou seja, copia essas
50 novas fotos e no as marca.
Terceira semana: surgiram mais 100 fotos; backup diferencial copia todas as fotos no marcadas, ou seja, as 100 fotos
da terceira semana mais as 50 fotos da segunda semana. Ao final da operao, no as marca.
Quarta semana: foram alteradas 10 fotos; backup diferencial copia todas as fotos no marcadas, ou seja, as 100 fotos
da terceira semana, mais as 50 fotos da segunda semana, mais as 10 fotos da terceira semana. Sero copiadas 160
fotos. Ao final da operao, no as marca.
Aqui devemos notar que o backup feito na terceira semana contm os arquivos criados ou alterados na segunda e na terceira
semanas. Da mesma forma, o backup feito na quarta semana contm os arquivos criados ou alterados na segunda, terceira e
quarta semanas.
Acho que vocs j imaginam a conseqncia disso: podemos fazer os backups diferenciais em uma nica fita magntica sem o
risco de perdermos as fotos das semanas anteriores.

- CRIPTOGRAFIA
Como j comentamos, a criptografia um conjunto de tcnicas, um processo matemtico usado para embaralhar os dados de uma
mensagem que deve ser secreta.
A principal finalidade reescrever uma mensagem original de uma forma que seja incompreensvel, para que ela no seja lida por
pessoas no autorizadas. A idia s funciona se a pessoa (autorizada, lgico!) que receber a mensagem, conseguir transformar a
mensagem embaralhada em legvel.
Para isso, precisamos primeiro conhecer alguns conceitos:

5/10

PORTUGUS

5.1.6.2 - NORMAL + DIFERENCIAL


Primeira semana: backup normal copia todas as fotos e as marca.

Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton

Vamos pegar o nosso exemplo para entender isso melhor. Na segunda semana 50 fotos foram copiadas em uma fita. Na terceira
semana temos 100 novas fotos para armazenar. Se utilizarmos a mesma fita, as 50 fotos da segunda semana sero perdidas. Por
isso, temos que guardar cada backup incremental em um volume diferente.

Professor: Alisson Cleiton

www.alissoncleiton.com.br

- ALGORITMOS CRIPTOGRFICOS: So funes matemticas usadas para codificar os dados, garantindo segredo e
autenticao. Os algoritmos devem ser conhecidos e testados, a segurana deve basear-se totalmente na chave secreta, sendo
que essa chave deve ter um tamanho suficiente para evitar sua descoberta por fora-bruta.

- CHAVE CRIPTOGRFICA: o nmero que ser usado, em conjunto com o algoritmo, que alterar a mensagem original.
- TIPOS DE CRIPTOGRAFIA
1) CRIPTOGRAFIA SIMTRICA
Tambm denominado algoritmo simtrico, criptografia de chave simtrica ou criptografia convencional, um sistema que utiliza
apenas uma chave para encriptar e decriptar a informao.

Para encriptar

Para decriptar

Uma informao encriptada atravs de um polinmio utilizando-se de uma chave (Chave A) que tambm serve para decriptar
novamente a informao. As principais vantagens dos algoritmos simtricos so:

Rapidez: Um polinmio simtrico encripta um texto longo em milsimos de segundos.

Chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo simtrico praticamente impossvel de ser
quebrado.

Para encriptar

Para decriptar

Podemos considerar algumas desvantagens no uso de algoritmos assimtricos:

So lentos: Um polinmio assimtrico leva mais tempo para encriptar uma informao do que um simtrico.

Utilizam chaves grandes: uma chave de criptografia de 3078 bits torna um polinmio assimtrico equivalente a um polinmio
simtrico com chave de 128 bits.

A grande vantagem do uso de criptografia assimtrica que a chave que encripta diferente da que decripta, garantindo uma
segurana muito maior no processo.
3) COMPARATIVO
Criptografia Simtrica

Criptografia Assimtrica

Uma nica chave para cifrar e decifrar

Usa chaves diferentes para cifrar e decifrar

A chave tem que ser compartilhada entre os usurios

A chave para criptografar compartilhada (pblica), mas a chave


6/10

PORTUGUS

2) CRIPTOGRAFIA ASSIMTRICA
Tambm conhecido como algoritmo assimtrico, ou criptografia de chave-pblica, um sistema que utiliza duas chaves diferentes,
uma chave denominada secreta e outra denominada pblica. O par de chaves pertence a uma entidade ou pessoa e calculado a
partir de um nmero aleatrio.

Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton

A maior desvantagem da criptografia simtrica que a chave utilizada para encriptar igual chave que decripta. Quando um
grande nmero de pessoas tem conhecimento da chave, a informao deixa de ser um segredo.

Professor: Alisson Cleiton

www.alissoncleiton.com.br

de decriptografar mantida em segredo (privada).


Processos simples de criptografia e decriptografia (exigem pouco Os processos so mais lentos,vivel apenas em pequenas
processamento), ideal para grandes quantidades de dados.
quantidades de dados.
mais suscetvel a quebras de chave

praticamente impossvel quebrar as chaves.

Principais Algoritmos:

Principal algoritmo:

DES

3DES

AES

RSA

- ASSINATURA DIGITAL
A assinatura digital busca resolver dois problemas no garantidos apenas com uso da criptografia para codificar as informaes: a
Autenticidade e a Integridade.
Autenticidade porque, com a assinatura digital, garante que quem enviou a mensagem quem diz ser. E Integridade, porque
tambm garante que quem enviou mandou exatamente aquela mensagem.
A assinatura digital se baseia em criptografia assimtrica. A diferena entre a assinatura digital e a criptografia assimtrica. a
forma como as chaves so usadas. Na assinatura digital, o remetente usar a chave privada para assinar a mensagem. Por outro
lado, o destinatrio usar a chave pblica do remetente para confirmar que ela foi enviada por aquela pessoa. Garantiremos, assim,
que o remetente no v dizer: Ei, no fui eu que mandei essa mensagem!.
A, entra um recurso incluso na assinatura digital: o Hash. HASH um mtodo matemtico que garante a integridade dos dados
durante uma transferncia qualquer. Quando o e-mail enviado, calculado o hash (atravs de um programa) e enviado junto com
a mensagem. Quando a mensagem chega ao destinatrio, ele calcula o hash e compara com o hash enviado pelo remetente. Se os
resultados forem iguais, garante-se a integridade dos dados enviados.

- CERTIFICAO DIGITAL
A Certificao Digital, tambm conhecida como Certificado de Identidade Digital, associa a identidade de um titular a um par de
chaves eletrnicas (uma pblica e outra privada) que, usadas em conjunto, fornecem a comprovao da identidade. uma verso
eletrnica (digital) de algo parecido a uma Cdula de Identidade - serve como prova de identidade, reconhecida diante de qualquer
situao onde seja necessria a comprovao de identidade.
Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitar o Certificado de Identidade
Digital deste Servidor para verificar: a identidade do vendedor e o contedo do Certificado por ele apresentado. Da mesma forma, o
servidor poder solicitar ao comprador seu Certificado de Identidade Digital, para identific-lo com segurana e preciso.
Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele ser avisado do fato, e a comunicao
com segurana no ser estabelecida.

PORTUGUS

O Certificado de Identidade Digital emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority).

Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton

Mas, e se ele disser: Fui eu, mas no era isso que estava escrito!.

7/10

Professor: Alisson Cleiton

www.alissoncleiton.com.br

- EXERCCIOS PROPOSTOS

3. Observe as seguintes afirmativas sobre segurana em


senhas de acesso.
I - Todo vrus com extenso EXE instala um programa
espio para roubo de senhas.
II - Quanto menor o tamanho de uma senha, maior sua
segurana.
III - Quanto maior a aleatoriedade de uma senha, maior sua
segurana.
Est(o) correta(s), somente, a(s) afirmativa(s):
(A) I
(B) II
(C) III
(D) I eIII
(E) II e III
4. Que tcnica utilizada em programas de antivrus para
deteco de vrus desconhecidos?
(A) Heurstica.
(B) md5.
(C) Imunizao.
(D) Quarentena.
(E) Backdoor.
5. Uma empresa faz backup completo (full, com durao de
2h) de seus arquivos, semanalmente, sempre aos domingos
s 18h. Diariamente, um backup incremental realizado s
21h. Em uma determinada quinta-feira, houve uma pane s
15h, ocasionando a perda total dos arquivos.
Com base nestas informaes, assinale a afirmativa correta.
(A) Arquivos gravados na quinta-feira s 14h sero
recuperados a partir dos backups de domingo e quarta-feira.
(B) Todos os arquivos gravados na quinta-feira sero
perdidos, exceto os menores que 1 MB.
(C) A recuperao poder ser feita a partir dos backups de
segunda a quarta-feira, sem a necessidade do backup de
domingo.
(D) Para recuperao dos arquivos at a ltima posio
possvel, sero necessrios somente os backups de
domingo e quarta-feira.
(E) Para recuperao dos arquivos at a ltima posio
possvel, sero necessrios os backups de domingo a
quarta-feira, indispensavelmente.

7. Considerando-se backups completos e incrementais,


julgue as afirmaes a seguir.
I - A realizao de backups (completos ou incrementais)
objetiva minimizar a probabilidade de perda de dados,
enquanto a realizao de restaurao visa a recuperar
dados previamente armazenados.
II - O procedimento de gerao de backups incrementais
compara a data da ltima escrita de um arquivo com a data
de realizao do ltimo backup para decidir se deve copiar o
arquivo.
III - A restaurao de arquivos gravados em backups
incrementais mais trabalhosa do que a restaurao de um
arquivo em um backup completo.
(So) verdadeira(s) a(s) afirmao(es)
(A) I, apenas.
(B) I e II, apenas.
(C) I e III, apenas.
(D) II e III, apenas.
(E) I, II e III.
8. Vrus de computador um programa escrito por
programadores mal intencionados. como um vrus
biolgico, vive para se reproduzir. Para proteger seu micro,
necessrio saber como eles agem, possibilitando sua
deteco e eliminao com um programa anti-vrus. Sobre
vrus de computador, incorreto afirmar que:
a) infectam arquivos executveis, como processadores de
texto, planilhas, jogos ou programas do sistema operacional.
b) se anexam a programas especiais em reas do disco
rgido chamadas de registros de inicializao e registros
mestres de inicializao.
c) alguns so programados para apagar arquivos, deteriorar
programas e reformatar o disco rgido.
d) alguns no tm a finalidade de fazer estragos no
computador, apenas duplicam-se ou exibem mensagens.
e) infectam ou danificam o teclado, o monitor, o disco
rgido e todos os demais perifricos.
9. Observe abaixo o quadro que trata de tipos de vrus de
computador, que representam uma grave ameaa
segurana na Internet, sendo uma preocupao constante
dos administradores de redes de computadores.
8/10

PORTUGUS

2. NO considerado um programa malicioso:


(A) KeyLogger
(B) Worm
(C) Firewall
(D) Trojan
(E) Spyware

6. Para executar tarefas comuns, que no exijam privilgios


de administrador, uma boa prtica de segurana no
utilizar um usurio que possua tais privilgios, uma vez que
(A) cavalos de tria s atacam mquinas autenticadas com
administrador do sistema.
(B) um cdigo malicioso pode ganhar os privilgios do
usurio autenticado.
(C) programas antivrus s podem ser atualizados por
usurios sem privilgios de administrador.
(D) usurios sem privilgio de administrador so imunes a
cdigo malicioso.
(E) usurios sem privilgios de administrador, apenas,
possuem permisso para executar o navegador html.

Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton

1. O backup que copia somente os arquivos criados ou


alterados desde o ltimo backup normal ou incremental e os
marca como arquivos que passaram por backup,
desmarcando o atributo de arquivo, o backup:
(A) normal.
(B) diferencial.
(C) incremental.
(D) estratgico.
(E) full.

Os vrus dos tipos I, II e III so denominados,


respectivamente, de:
a) hijacker, trojan e keylogger
b) keylogger, spyware e macro
c) trojan, keylooger e sniffer
d) macro, worm e hijacker
e) spyware, sniffer e worm
10. O que so Spywares?
a) So programas automticos de computadores que
recolhem informaes sobre o usurio e as enviam a uma
entidade externa na Internet, sem o conhecimento ou
consentimento do usurio.
b) um programa que, ao se instalar no computador, libera
uma porta para um possvel invasor.
c) uma modalidade de distribuio de software em que
permitido tirar cpias, distribu-los sem restries e us-lo
experimentalmente por um determinado perodo.
d) um programa auto-replicante, que tenta se espalhar
para outros computadores, utilizando-se de diversos
meios.
e) um programa de computador da Microsoft
destinado a combater os Spans.
11. Nos sistemas de Segurana da Informao, existe um
mtodo que _________________. Este mtodo visa garantir
a integridade da informao. Escolha a opo que preenche
corretamente a lacuna acima.
a) valida a autoria da mensagem
b) verifica se uma mensagem em trnsito foi alterada
c) verifica se uma mensagem em trnsito foi lida por pessoas
no autorizadas
d) cria um backup diferencial da mensagem a ser
transmitida

e) passa um antivrus na mensagem a ser transmitida


12. Analise as seguintes afirmaes relacionadas a
conceitos bsicos de Segurana da Informao.
I. Um firewall, instalado entre uma rede LAN e a Internet,
tambm utilizado para evitar ataques a qualquer mquina
desta rede LAN partindo de mquinas da prpria rede LAN.
II. A confidenciabilidade a propriedade de evitar a negativa
de autoria de transaes por parte do usurio, garantindo ao
destinatrio o dado sobre a autoria da informao recebida.
III. Na criptografia de chaves pblicas, tambm chamada de
criptografia assimtrica, uma chave utilizada para
criptografar e uma chave diferente utilizada para
decriptografar um arquivo.
IV. Uma das finalidades da assinatura digital evitar que
alteraes feitas em um documento passem sem ser
percebidas. Nesse tipo de procedimento, o documento
original no precisa estar criptografado.
Indique a opo que contenha todas as afirmaes
verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
13. Os investimentos na rea de segurana da informao
tm crescido em paralelo com o crescimento do comrcio
eletrnico na Internet. Com relao aos conceitos de
segurana da informao correto afirmar que a:
a) confiabilidade a habilidade de cada usurio saber que
os outros so quem dizem ser.
b) integridade de mensagens a habilidade de se ter certeza
de que a mensagem remetida chegar ao destino sem ser
modificada.
c) autenticidade a garantia de que os sistemas estaro
disponveis quando necessrio.
d) integridade a garantia de que os sistemas
desempenharo seu papel com eficcia em um nvel de
qualidade aceitvel.
e) confiabilidade a capacidade de controlar quem v as
informaes e sob quais condies.
14. No que diz respeito proteo e segurana em
informtica, analise as definies abaixo:
I Procedimento para salvaguarda fsica de informaes.
II Palavra secreta que visa a restringir o acesso a
determinadas informaes.
II Mtodo de codificao de dados que visa a garantir o
I sigilo de informaes.
Essas definies correspondem, respectivamente, a
9/10

PORTUGUS

TIPO DESCRIO
I
so programas ou scripts que seqestram
navegadores de Internet, principalmente o Internet
Explorer. Quando isso ocorre, os vrus alteram a
pgina inicial do browser e impedem o usurio de
mud-la, exibem propagandas em pop-ups ou janelas
novas, instalam barras de ferramentas no navegador
e podem impedir acesso a determinados sites, como
os de software antivrus, por exemplo.
II
so tipos de pragas digitais que, basicamente,
permitem acesso remoto ao computador aps a
infeco. Esses vrus podem ter outras
funcionalidades, como captura de dados do usurio e
execuo de instrues presentes em scripts. Entre
tais instrues, pode haver ordens para apagar
arquivos, destruir aplicativos, entre outras.
III
so pequenos aplicativos que podem vir embutidos
em vrus ou softwares suspeitos, destinados a
capturar tudo o que digitado no teclado. O objetivo
principal, nesses casos, capturar senhas.

www.alissoncleiton.com.br

Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton

Professor: Alisson Cleiton

Professor: Alisson Cleiton

Indique a opo que contenha todas as afirmaes


verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
16. (Auditor Receita Federal) O processo de cifragem e
decifragem so realizados com o uso de algoritmos com
funes matemticas que protegem a informao quanto
sua integdade, autenticidade e sigilo. Quanto aos algoritmos
utilizados nos processos de cifragem, decifragem e
assinatura digital correto afirmar que:

17. Criptografia simtrica um mtodo de codificao que


utiliza
(A) uma chave pblica e uma chave privada para encriptar e
decodificar a mesma mensagem.
(B) duas chaves pblicas para encriptar e decodificar a
mesma mensagem.
(C) uma s chave para encriptar e decodificar a mesma
mensagem.
(D) duas chaves privadas para encriptar e decodificar a
mesma mensagem.
(E) uma chave pblica e duas chaves privadas para encriptar
e decodificar a mesma mensagem.
Gabarito
01
02
B
C
09
10
A
A
17
C

03
C
11
B

04
A
12
C

05
E
13
B

06
B
14
B

07
E
15
D

08
E
16
D

PORTUGUS

15. Analise as seguintes afirmaes relacionadas


criptografia.
I. A criptografia de chave simtrica pode manter os dados
seguros, mas se for necessrio compartilhar informaes
secretas com outras pessoas, tambm deve-se compartilhar
a chave utilizada para criptografar os dados.
II. Com algoritmos de chave simtrica, os dados assinados
pela chave pblica podem ser verificados pela chave
privada.
III. Com algoritmos RSA, os dados encriptados pela chave
pblica devem ser decriptados pela chave privada.
IV. Com algoritmos RSA, os dados assinados pela chave
privada so verificados apenas pela mesma chave privada

a) o uso da assinatura digital garante o sigilo da mensagem


independentemente do tipo de chave utilizada.
b) os algoritmos RSA para assinatura digital fazem o uso de
chave simtrica.
c) os algoritmos de chave simtrica tm como principal
caracterstica a possibilidade de utilizao de assinatura
digital e de certificao digital, sem alterao da chave.
d) a criptografia de chave simtrica tem como caracterstica
a utilizao de uma mesma chave secreta para a codificao
e decodificao dos dados.
e) a assinatura digital obtida com a aplicao do algoritmo
de Hash sobre a chave pblica do usurio que deseja
assinar digitalmente uma mensagem.

Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton

a) layout, criptograma e restore.


b) backup, password e criptografia.
c) lookup, password e login.
d) criptografia, login e backup.
e) backup, plugin e reprografia.

www.alissoncleiton.com.br

10/10

Anda mungkin juga menyukai