Aula 07 - Segurança Da Informação PDF
Aula 07 - Segurança Da Informação PDF
Aula 07 - Segurança Da Informação PDF
1 Apresentação ...................................................................................................................... 2
2 Conceitos básicos sobre ameaças e segurança da informação. .......................................... 4
2.1 Princípios de segurança da informação ....................................................................... 6
2.2 Ameaças aos Sistemas de Informação ....................................................................... 10
2.2.1 Malware - Um tipo de ameaça que deve ser considerado!! ............................... 11
2.3 Vulnerabilidades de Segurança ................................................................................. 18
2.3.1 Vulnerabilidades Físicas .................................................................................... 19
2.3.2 Vulnerabilidades de Hardware ........................................................................... 19
2.3.3 Vulnerabilidades de Software ............................................................................ 19
2.3.4 Vulnerabilidades de Armazenamento ................................................................ 19
2.3.5 Vulnerabilidades de Comunicação ..................................................................... 20
2.3.6 Vulnerabilidades Humanas ................................................................................ 20
2.4 Risco .......................................................................................................................... 20
2.5 Incidente .................................................................................................................... 21
2.6 Ataques ...................................................................................................................... 21
2.7 Antivírus .................................................................................................................... 31
2.8 Prevenção de Intrusão e Firewall............................................................................... 32
3 Criptografia e Certificação Digital ................................................................................... 35
3.1 Sistemas Criptográficos ............................................................................................. 36
3.1.1 Chaves criptográficas ......................................................................................... 36
3.1.2 PGP – Pretty Good Privacy ................................................................................ 41
3.1.3 Certificado Digital .............................................................................................. 42
3.1.4 Assinatura Digital ............................................................................................... 43
3.1.5 VPNs - Virtual Private Network ........................................................................ 44
02763616100
1 Apresentação
Prezados amigos,
O tempo passa muito rápido, não é? Parece que foi ontem que
começamos este curso. Hoje, estamos chegando ao final do curso. Não foi
fácil, mas foi gratificante. Tantos bons comentários, sugestões, perguntas
e elogios fazem a diferença.
Não se preocupe demais – nem exagere – com alguns minutos gastos com
descanso. Podem ser valiosos para acertar mais algumas questões.
Não perca muito tempo nas questões que são difíceis ou que
tenha dúvidas. Concentre-se em marcar aquelas que sabe primeiro. É
melhor garantir logo o que sabe e depois voltar para aumentar a
pontuação. Ficar preso em uma parte da prova pode obrigá-lo a deixar
questões que acertaria facilmente.
Valeu, pessoal!
02763616100
02763616100
Quanto maior for a organização maior será sua dependência com relação
02763616100
da informação.
Segurança da Informação
Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos
sistemas de informação em si. Lembre-se que existem os aspectos físicos
e os aspectos lógicos. Existem os acontecimentos naturais que podem
02763616100
Nesse sentido, uma ameaça é qualquer coisa que possa afetar a operação,
a disponibilidade, a integridade da informação. Uma ameaça busca
explorar uma vulnerabilidade – fraqueza – por meio de um ataque
(técnica para explorar a vulnerabilidade).
Origem da Destino da
Informação Informação
Assim, temos:
(b) ataque à disponibilidade
(c) ataque à confidencialidade
(d) ataque à Integridade
(e) ataque à autenticidade
base seja infectado pelo vírus de macro, toda vez que o aplicativo
for executado, o vírus também será. Arquivos nos formatos gerados
por programas da Microsoft, como o Word, Excel, Powerpoint e
Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos
formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não
significa que não possam conter vírus.
Backdoors
Normalmente um atacante procura garantir uma forma de retornar a
um computador comprometido, sem precisar recorrer aos métodos
utilizados na realização da invasão. Na maioria dos casos, também é
intenção do atacante poder retornar ao computador comprometido sem
ser notado. A esses programas que permitem o retorno de um invasor
a um computador comprometido, utilizando serviços criados ou
modificados para este fim, dá-se o nome de backdoor.
A forma usual de inclusão de um backdoor consiste na disponibilização
de um novo serviço ou substituição de um determinado serviço por
uma versão alterada, normalmente possuindo recursos que permitam
acesso remoto (através da Internet). Pode ser incluído por um invasor
ou através de um cavalo de troia.
Rootkits
Um invasor, ao realizar uma invasão, pode utilizar mecanismos para
esconder e assegurar a sua presença no computador comprometido. O
conjunto de programas que fornece estes mecanismos é conhecido
como rootkit. É muito importante ficar claro que o nome rootkit não
indica que as ferramentas que o compõem são usadas para obter
acesso privilegiado (root ou Administrator) em um computador, mas
sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit,
terá acesso privilegiado ao computador previamente comprometido,
sem precisar recorrer novamente aos métodos utilizados na realização
da invasão, e suas atividades serão escondidas do responsável e/ou
dos usuários do computador.
Um rootkit pode fornecer programas com as mais diversas
funcionalidades. Dentre eles, podem ser citados:
programas para esconder atividades e informações deixadas pelo
invasor (normalmente presentes em todos os rootkits), tais como
02763616100
Em outras palavras,
vulnerabilidade é uma fragilidade que poderia ser explorada por uma
ameaça para concretizar um ataque.
2.4 Risco
Alguns conceitos necessitam ser expostos para o correto entendimento do
que é risco e suas implicações.
Risco é a medida da exposição à qual o sistema computacional está
sujeito. Depende da probabilidade de uma ameaça atacar o sistema e do
impacto resultante desse ataque.
02763616100
1
Criptografia é o processo de converter dados em um formato que não possa ser lido por um outro usuário, a não ser o usuário que
criptografou o arquivo.
aquilo que traz danos às informações e com isso promove perdas para a
organização.
2.5 Incidente
Incidente de segurança da informação: é indicado por um simples ou
por uma série de eventos de segurança da informação indesejados
ou inesperados, que tenham uma grande probabilidade de
comprometer as operações do negócio e ameaçar a segurança da
informação. Exemplos de alguns incidentes de segurança da informação:
invasão digital; violação de padrões de segurança de informação.
02763616100
2.6 Ataques
Ataque é uma alteração no fluxo normal de uma informação que afeta
um dos serviços oferecidos pela segurança da informação. Ele é
decorrente de uma vulnerabilidade que é explorada por um atacante em
potencial.
02763616100
Engenharia Social
É o método de se obter dados importantes de pessoas através da velha
“lábia”. No popular é o tipo de vigarice mesmo pois é assim que muitos
Atualmente, este termo vem sendo utilizado também para se referir aos
02763616100
seguintes casos:
mensagem que procura induzir o usuário à instalação de
códigos maliciosos, projetados para furtar dados pessoais e
financeiros;
mensagem que, no próprio conteúdo, apresenta formulários
para o preenchimento e envio de dados pessoais e financeiros
de usuários.
Pharming
O Pharming é uma técnica que utiliza o sequestro ou a "contaminação"
do DNS (Domain Name Server) para levar os usuários a um site falso,
alterando o DNS do site de destino. O sistema também pode
redirecionar os usuários para sites autênticos através de proxies
controlados pelos phishers, que podem ser usados para monitorar e
interceptar a digitação.
Os sites falsificados coletam números de cartões de crédito, nomes de
contas, senhas e números de documentos. Isso é feito através da
exibição de um pop-up para roubar a informação antes de levar o
usuário ao site real. O programa mal-intencionado usa um certificado
auto-assinado para fingir a autenticação e induzir o usuário a acreditar
nele o bastante para inserir seus dados pessoais no site falsificado.
Outra forma de enganar o usuário é sobrepor a barra de endereço e
status de navegador para induzi-lo a pensar que está no site legítimo e
inserir suas informações.
Os phishers utilizam truques para instalar programas criminosos nos
PCs dos consumidores e roubar diretamente as informações. Na
maioria dos casos, o usuário não sabe que está infectado, percebendo
apenas uma ligeira redução na velocidade do computador ou falhas de
funcionamento atribuídas a vulnerabilidades normais de software. Um
02763616100
Ataques de senhas
A utilização de senhas seguras é um dos pontos fundamentais para
uma estratégia efetiva de segurança. As senhas garantem que somente
as pessoas autorizadas terão acesso a um sistema ou à rede.
Infelizmente isso nem sempre é realidade. As senhas geralmente são
criadas e implementadas pelos próprios usuários que utilizam os
sistemas ou a rede. Palavras, símbolos ou datas fazem com que as
Sniffing
É o processo de captura das informações da rede por meio de um
software de escuta de rede (sniffer), que é capaz de interpretar as
informações transmitidas no meio físico. Para isso, a pilha TCP/IP é
configurada para atuar em modo promíscuo, ou seja, desta forma irá
repassar todos os pacotes para as camadas de aplicação, mesmo que
não sejam endereçados para a máquina. Esse é um ataque à
confidencialidade dos dados, e costuma ser bastante nocivo, uma vez
que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3,
SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela
rede.
Importante
Sniffers – Farejadores: Por padrão, os computadores (pertencentes
à mesma rede) escutam e respondem somente pacotes endereçados a
eles. Entretanto, é possível utilizar um software que coloca a interface
num estado chamado de modo promíscuo. Nessa condição o
computador pode monitorar e capturar os dados trafegados através da
rede, não importando o seu destino legítimo.
Os programas responsáveis por capturar os pacotes de rede são
chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles
exploram o fato do tráfego dos pacotes das aplicações TCP/IP não
utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer
02763616100
SYN Flood
O SYN Flood é um dos mais populares ataques de negação de serviço.
O ataque consiste basicamente em se enviar um grande número de
pacotes de abertura de conexão, com um endereço de origem forjado
(IP Spoofing), para um determinado servidor.
O servidor ao receber estes pacotes, coloca uma entrada na fila de
conexões em andamento, envia um pacote de resposta e fica
aguardando uma confirmação da máquina cliente. Como o endereço de
origem dos pacotes é falso, esta confirmação nunca chega ao servidor.
O que acontece é que em um determinado momento, a fila de
Ataques de Loop
Dentro desta categoria de ataque o mais conhecido é o Land. Ele
consiste em mandar para um host um pacote IP com endereço de
origem e destino iguais, o que ocasiona um loop na tabela de conexões
de uma máquina atacada. Para executar um ataque como este, basta
que o hacker tenha um software que permita a manipulação dos
campos dos pacotes IP.
Ping of Death
Ele consiste em enviar um pacote IP com tamanho maior que o
máximo permitido (65.535 bytes) para a máquina atacada. O pacote é
enviado na forma de fragmentos (porque nenhuma rede permite o
02763616100
2.7 Antivírus
O programa Antivírus verifica se existem vírus conhecidos ou
desconhecidos no seu computador. O vírus conhecido é aquele que pode
ser detectado e identificado pelo nome. O vírus desconhecido é o que
ainda não foi definido pelo programa Antivírus. O programa Antivírus
monitora continuamente o seu computador a fim de protegê-lo contra
ambos os tipos de vírus. Para isso, ele usa:
definições de vírus (que detectam os vírus conhecidos): o
serviço de definição de vírus consiste em arquivos que o programa
Antivírus usa para reconhecer os vírus e interromper suas
atividades;
tecnologia Bloodhound: detecta vírus analisando a estrutura, o
comportamento e outros atributos dos arquivos, como a lógica de
programação, as instruções de computador e todos os dados nele
contidos. Ela também define ambientes simulados nos quais carrega
documentos e testa a existência de vírus de macro;
bloqueios de scripts: o script é um programa gravado em
linguagem de script (como, por exemplo, Visual Basic Script ou
JavaScript) que pode ser executado sem interação com o usuário.
Como podem ser abertos com editores ou processadores de texto,
os scripts são muito fáceis de alterar. Eles podem ser usados
quando você se conecta à Internet ou verifica seu e-mail.
• Hybrid IDS
Combina as 2 soluções anteriores!!
A RFC 2828 (Request for Coments nº 2828) define o termo firewall como
sendo uma ligação entre redes de computadores que restringem o tráfego
de comunicação de dados entre a parte da rede que está “dentro” ou
“antes” do firewall, protegendo-a assim das ameaças da rede de
computadores que está “fora” ou depois do firewall. Esse mecanismo de
proteção geralmente é utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexão entre as redes, onde,
através de regras de segurança, controla o tráfego que flui para dentro e
Fique ligado!
Texto (símbolos) P A S S E I !
Tabela ASCII 80 65 83 83 69 73 33
Binário 1010000 1000001 1010011 1010011 1000101 1001001 100001
Chave simétrica
Essa é a chave pública. Outra chave deve ser criada para a decodificação.
Esta – a chave privada – é secreta.
Para entender melhor, imagine o seguinte: O USUÁRIO-A criou uma chave
pública e a enviou a vários outros sites. Quando qualquer desses sites
quiser enviar uma informação criptografada ao USUÁRIO-A deverá utilizar
a chave pública deste. Quando o USUÁRIO-A receber a informação,
apenas será possível extraí-la com o uso da chave privada, que só o
USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar uma informação
criptografada a outro site, deverá conhecer sua chave pública.
2
Versão 3 da recomendação X.509 da ITU (International Telecommunication Union) para formato e sintaxe de certificado. É o formato
de certificado padrão usado pelos processos com base em certificados do Windows XP. Um certificado X.509 inclui a chave pública e
informações sobre a pessoa ou entidade para a qual o certificado é emitido, informações sobre o certificado, além de informações
opcionais sobre a autoridade de certificação (CA) que emite o certificado.
02763616100
4 Exercícios Comentados
1. (IADES/2014/EBSERH/ANALISTA DE TECNOLOGIA DA
INFORMÁTICA/Q.47) A segurança da informação é voltada para a
proteção de um conjunto de informações julgadas importantes ou
mesmo confidenciais para um indivíduo ou para uma instituição. Ela
está relacionada com a segurança física e lógica da informação.
Considerando o tema, assinale a seguir a alternativa que corresponde a
um exemplo de segurança física da informação.
a) Controle de acesso aos sistemas através de login e senha dos
usuários.
b) Proteção antivírus nos servidores e computadores pessoais de uma
rede.
c) Cuidados com a energia elétrica que alimenta um servidor de banco
de dados.
d) Política de backup das informações e procedimentos para
restauração.
e) Proteção contra ataques ou invasões por meio de um Firewall de
rede.
Comentários
A segurança física é aquela que está relacionada às vulnerabilidades
físicas, presentes em ambientes onde se armazenam as informações,
como:
instalações prediais fora do padrão;
ausência de recursos para combate a incêndios;
CPDs mal planejados;
disposição desorganizada de fios de energia e cabos de rede;
02763616100
2. (IADES/2014/EBSERH/ANALISTA DE TECNOLOGIA DA
INFORMÁTICA/Q.48) Os ataques de negação de serviços são ações
maliciosas, ou comportamento falho de um servidor, que acabam por
tirar de operação um serviço ou computador conectado a uma rede,
5. (IADES/2014/EBSERH/TÉCNICO EM INFORMÁTICA/Q.44) Um
sistema de segurança da informação tem base em três princípios
(ou degradação);
Disponibilidade
demanda por uma garantir aos usuários com
entidade autorizada autorização, o acesso aos
dados.
6. (IADES/2014/EBSERH/TÉCNICO EM INFORMÁTICA/Q.50) Há
diferentes tipos de vírus. Alguns são mais comuns, como os
manipulados por aplicativos que compõem o pacote Microsoft Office
físico.
Item B = errado. Spoofing = Falsificação de Endereço: é a modificação de
campos de identificação de pacotes de forma que o atacante possa atuar
se passando por outro host. No e-mail spoofing, os spammers utilizam
desta técnica para falsificar o remetente de uma mensagem de e-mail.
Item D = errado. Dentre os golpes aplicados na internet temos o Advance
Fee Fraud (Fraude de antecipação de recursos). Neste tipo de golpe o
golpista procura induzir uma pessoa a fornecer informações confidenciais
ou a realizar um pagamento adiantado, com a promessa de futuramente
receber algum tipo de benefício.
d) I, II e IV.
e) I, III e IV.
Comentários
De todas as ações realizadas por Pedro, apenas o item I não compromete
a segurança do computador. Devemos perceber que somente esta ação
não é suficiente e que devemos checar todas as mensagens, mesmo
aquelas vindas de conhecidos.
Memorize: um vírus só contamina um computador se um arquivo
infectado for executado. Assim, manter habilitada a autoexecução de
mídias removíveis ou a autoexecução de anexos em um leitor de e-mail,
pode comprometer a segurança do sistema. É preciso atenção, também,
aos formatos de arquivos que normalmente são utilizados para disseminar
vírus de computador. Arquivos com extensões: .EXE, .BAT, .COM, .SRC,
.VBS são os mais utilizados para este fim. Observar apenas os arquivos
com a extensão “.exe”, não contempla todos os arquivos executáveis.
GABARITO: A.
Comentários
Um backup total ou completo realiza a cópia de todos os arquivos e pastas
selecionados, já o incremental copia somente os arquivos CRIADOS ou
ALTERADOS desde o último backup.
Quando usamos a combinação dos backups normal e incremental, a
restauração dos dados precisará do último conjunto de backup normal e
de todos os conjuntos de backups incrementais.
Para completar, o backup diferencial realiza a cópia dos arquivos que
foram criados ou alterados desde o último backup total. Neste caso, para
GABARITO: B.
c) identificador único.
d) trilha de auditoria.
e) certificação digital.
Comentários
A questão apresenta o conceito de certificação digital. A ideia do
certificado digital é justamente ligar uma entidade a uma chave pública.
Desta forma, uma vez que a entidade pode cifrar mensagens com sua
chave privada, é possível verificar a autenticidade da mensagem usando a
chave pública do emissor. De quebra, uma vez que a chave pública só
funciona corretamente se a mensagem tiver sido cifrada com a chave
parceira (privada), então podemos dizer que, caso seja corretamente
decifrada, de fato foi cifrada pela chave privada. Conclui-se, daí, que
quem cifrou foi o dono da chave pública em questão.
Estamos falando de certificação digital, letra E.
GABARITO: E.
de informações
a) em suporte diferente do papel.
b) codificada por meio de dígitos binários.
c) acessível por meio de equipamento eletrônico.
d) cujas cifras se tornaram inteligíveis.
e) de teor confidencial e acesso limitado.
Comentários
Documento é todo registro físico que permita armazenar informação de
forma que impeça ou permita detectar eliminação ou alteração. O
documento eletrônico é aquele documento que tem como meio físico um
suporte eletrônico.
Comentários
Precisamos comentar todos os itens.
Em I não encontramos uma afirmação que comprometa a segurança, pois
verificar as mensagens antes de abrir é uma boa prática no contexto de
segurança da informação.
De outro lado, em II, habilitar a autoexecução de mídias removíveis não é
uma boa prática e compromete a segurança, pois significa que qualquer
mídia inserida no sistema poderá ser imediatamente executada. Desta
forma, um malware pode infectar o sistema.
Da mesma forma o item III compromete o sistema permitindo a execução
automática de anexos a e-mails.
Finalmente o item IV também compromete a segurança quando deixa de
verificar tipos de arquivos que podem conter vírus como os documentos
que possuem macros (Word) e arquivos compactados, que podem conter
arquivos diversos, incluindo arquivos executáveis.
Então chegamos à letra A, onde os itens II, III e IV podem comprometer a
segurança.
GABARITO: A.
22. (FCC/2013/SERGIPE_GAS/ASS.TEC.ADMINISTRATIVO-RH)
Uma conta de usuário corresponde à identificação única de um usuário
em um computador ou serviço. Para garantir que uma conta de usuário
seja utilizada apenas pelo proprietário da conta, utilizam-se
mecanismos de autenticação, como por exemplo, senhas. É
considerada uma senha com bom nível de segurança aquela
a) formada por datas de nascimento, nome de familiares e preferências
particulares, pois são fáceis de memorizar.
b) formada por nomes, sobrenomes, placas de carro e número de
documentos, pois são fáceis de memorizar.
c) associada à proximidade entre os caracteres do teclado como, por
exemplo, "QwerTasdfG".
d) formada por palavras presentes em listas publicamente conhecidas
que sejam usadas cotidianamente pelo usuário, como nomes de
músicas, times de futebol.
e) criada a partir de frases longas que façam sentido para o usuário,
02763616100
Alguns elementos que você não deve usar na elaboração de suas senhas
são:
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de
usuário, números de documentos, placas de carros, números de
telefones e datas1 (estes dados podem ser facilmente obtidos e
usados por pessoas que queiram tentar se autenticar como você).
Sequências de teclado: evite senhas associadas à proximidade entre
os caracteres no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois
são bastante conhecidas e podem ser facilmente observadas ao
serem digitadas.
Palavras que façam parte de listas: evite palavras presentes em
listas publicamente conhecidas, como nomes de músicas, times de
futebol, personagens de filmes, dicionários de diferentes idiomas,
etc. Existem programas que tentam descobrir senhas combinando e
testando estas palavras e que, portanto, não devem ser usadas
(mais detalhes na Seção 3.5 do Capítulo Ataques na Internet).
Alguns elementos que você deve usar na elaboração de suas senhas são:
Números aleatórios: quanto mais ao acaso forem os números
usados melhor, principalmente em sistemas que aceitem
exclusivamente caracteres numéricos.
Grande quantidade de caracteres: quanto mais longa for a senha
mais difícil será descobri-la. Apesar de senhas longas parecerem, a
princípio, difíceis de serem digitadas, com o uso frequente elas
acabam sendo digitadas facilmente.
Diferentes tipos de caracteres: quanto mais "bagunçada" for a senha
mais difícil será descobri-la. Procure misturar caracteres, como
números, sinais de pontuação e letras maiúsculas e minúsculas. O
uso de sinais de pontuação pode dificultar bastante que a senha seja
descoberta, sem necessariamente torná-la difícil de ser lembrada.
02763616100
Algumas dicas práticas que você pode usar na elaboração de boas senhas
são:
Selecione caracteres de uma frase: baseie-se em uma frase e
selecione a primeira, a segunda ou a última letra de cada
palavra. Exemplo: com a frase "O Cravo brigou com a Rosa
debaixo de uma sacada" você pode gerar a senha "?OCbcaRddus"
(o sinal de interrogação foi colocado no início para acrescentar
um símbolo à senha).
Utilize uma frase longa: escolha uma frase longa, que faça
sentido para você, que seja fácil de ser memorizada e que, se
possível, tenha diferentes tipos de caracteres. Evite citações
segurança.
A propósito, um Worm é “Worm é um programa capaz de se propagar
automaticamente através de redes, enviando cópias de si mesmo de
computador para computador” (Cartilha de Segurança para Internet - -
Núcleo de Informação e Coordenação do Ponto Br).
GABARITO: E.
forma de evitar danos causados por softwares espiões dos quais essas
pessoas se utilizam para alcançarem seus objetivos é
a) utilizar apenas webmail para leitura das correspondências
eletrônicas.
b) efetuar rotinas de backup semanais no disco rígido do computador.
c) compartilhar os principais documentos com pessoas idôneas.
d) possuir software antivírus e mantê-lo sempre atualizado.
e) navegar na internet sempre sob um pseudônimo.
Comentários
Podemos observar que todos os itens relacionam ações que incrementam
a segurança do usuário. Mas, dentre elas, a mais importante no combate
aos programas maliciosos é o antivírus. Outro software que pode
incrementar a segurança se corretamente instalado e configurado é o
firewall.
GABARITO: D.
d) RSS.
e) antivirus.
Comentários
Vamos analisar cada item.
a) Item errado. O HTTP (hipertexto transfer protocol)– a – é o protocolo
utilizado pela WEB;
b) Item errado. O driver do HD possibilita a comunicação entre o HD e o
computador/sistema operacional;
c) Item errado. O FTP (file transfer protocol) é o protocolo para
transferência de arquivos do conjunto TCP/IP. Não é o único capaz de
transferir arquivos, mas este é especializado e possui vários comandos
para navegação e transferência de arquivos;
d) Item errado. RSS (Really Simple Syndication) é uma forma de Feed
que possibilita ao usuário receber dados de diversas fontes, reunindo-os
em único local;
e) Item correto. O antivírus é uma ferramenta que auxilia no combate às
pragas eletrônicas.
GABARITO: E.
e) simples.
Comentários
Quando falamos em software estamos falando em LÓGICA. É um termo
que se opõe ao termo FÍSICO, neste caso. O software é a ideia, a
sequência (lógica) de comandos que implementa a ideia.
GABARITO: C.
GABARITO: C.
Comentários
Navegar na Internet por si só já representa um risco. Estamos expostos
aos softwares maliciosos durante nossa navegação. Mas enviar dados
pessoais por e-mail (letra B) pode comprometer a segurança de todo o
sistema, pois isto pode permitir que outros utilizem técnicas de
engenharia social e sistemas de quebra de senha com base nos dados
fornecidos.
GABARITO: B.
chave pública. Daí, para enviar uma mensagem secreta para alguém,
basta encriptar a mensagem com a chave pública da pessoa, pois
somente ela poderá decriptar (só a pessoa possui o par secreto da chave).
Além disso, se eu encriptar uma mensagem com minha chave privada,
todos poderão decriptar, pois o par que faz isto é público. Mas somente a
minha chave pública poderá decriptar, logo podemos garantir que fui eu
quem gerou a mensagem. Isto é chamado de assinatura digital e garante
a origem da mensagem.
Vamos, agora, completar a frase. Na criptografia ASSIMÉTRICA, um
emissor codifica seu documento com a chave PÚBLICA da pessoa que
receberá a mensagem. O texto codificado apenas poderá ser decodificado
pelo DESTINATÁRIO, pois, somente ele tem a chave PRIVADA relacionada
à chave PÚBLICA que originou o texto cifrado.
As lacunas I, II, III, IV e V devem ser preenchidas com os itens da letra
D.
Gabarito: D.
e) II, apenas.
Comentários
Vamos comentar todos os itens para identificar quais são verdadeiros.
I. Item verdadeiro. O bluetooth é uma forma de conexão como uma rede
sem fio e pode permitir que um vírus se propague para outro aparelho. O
MMS é uma mensagem multimídia, ou seja, pode conter mais do que
apenas texto. Neste caso, pode ser enviado um arquivo infectado de um
aparelho para outro.
II. É verdade. Se o programa leitor de email executar automaticamente os
anexos dos e-mails então um vírus poderá infectar o sistema, pois é
possível que estes estejam presentes em programas (ou arquivos) anexos
às mensagens. Item verdadeiro.
III. Verdadeiro. Grande parte dos vírus explora vulnerabilidades dos
sistemas dos aparelhos para se instalar no sistema. Daí, quando o
fabricante percebe as brechas do sistema, cria correções (patches) e as
disponibiliza para que usuários possam atualizar os sistemas.
IV. Errado. Uma das características dos vírus é utilizar-se de outros
programas como hospedeiros para facilitar a propagação. Assim, quando
os usuários se utilizam de um determinado programa e o vírus é
executado junto com este programa. Além disso, nem todos os vírus são
carregados para a memória na inicialização do computador. É possível que
alguns estejam associados a determinados procedimentos ou ações.
O resultado da análise é: 1, 2 e 3 são verdadeiros e o item 4 é falso. Logo
o gabarito é a letra C.
Gabarito: C.
02763616100
c) quadrática.
d) de Euler.
e) binária.
Comentários
A assinatura digital busca resolver dois problemas não garantidos apenas
com uso da criptografia para codificar as informações: a Integridade e a
Procedência. Ela utiliza uma função chamada one-way hash function,
também conhecida como: compression function, cryptographic checksum,
message digest, fingerprint ou simplesmente função HASH (gabarito
letra B). Essa função gera uma sequência de símbolos única (hash) sobre
uma informação, se esse valor for o mesmo tanto no remetente quanto
destinatário, significa que essa informação não foi alterada.
Mesmo assim isso ainda não garante total integridade, pois a informação
pode ter sido alterada no seu envio e um novo hash pode ter sido
calculado. Para solucionar esse problema, é utilizada a criptografia
assimétrica com a função das chaves num sentido inverso, onde o hash é
criptografado usando a chave privada do remetente, sendo assim o
destinatário de posse da chave pública do remetente poderá decriptar o
hash. Dessa maneira garantimos a procedência, pois somente o
remetente possui a chave privada para codificar o hash que será aberto
pela sua chave pública. Já o hash, gerado a partir da informação original,
protegido pela criptografia, garantirá a integridade da informação.
Um certificado de chave pública, normalmente denominado apenas de
certificado, é uma declaração assinada digitalmente que vincula o valor de
uma chave pública à identidade da pessoa, ao dispositivo ou ao serviço
que contém a chave particular correspondente. A maior parte dos
certificados de uso comum se baseia no padrão de certificado X.509v3,
aplicados em criptografia de chave pública - método de criptografia no
02763616100
qual duas chaves diferentes são usadas: uma chave pública para
criptografar dados e uma chave particular para descriptografá-los. A
criptografia de chave pública também é chamada de criptografia
assimétrica.
Uma das principais vantagens dos certificados é que os hosts não têm
mais que manter um conjunto de senhas para entidades individuais que
precisam ser autenticadas para obterem acesso. Em vez disso, o host
simplesmente deposita confiança em um emissor de certificados.
Gabarito: B.
Comentários
Vamos analisar os itens da questão.
I. Item correto. Uma das desvantagens dos concentradores (HUB) é
justamente a difusão dos pacotes transmitidos em todas as portas.
II. Item errado. O correto é o armazenamento remoto dos logs. Por
exemplo, um servidor protegido que funcione como um centralizador de
logs pode evitar que o invasor apague os rastros, coisa que se o registro
do log for realizado no servidor local o invasor poderá apagar.
III. Item correto. De fato o roteador é um ponto de entrada da rede não
oferece os recursos de proteção de um firewall.
MIME.
A letra “a” é o protocolo SSL Secure Sockets Layer - SSL (em português:
Protocolo de Camada de Sockets Segura) é um protocolo criptográfico que
permite a comunicação segura na Internet para serviços como o E-mail
(SMTP), navegação (HTTP) e outros. Porém, não é ele que permite o envio
de mensagens assinadas digitalmente. O SSL faz a criptografia de todo o
tráfego de dados e não apenas da mensagem.
As letras de “c” a “e” devem ser descartadas, pois não possuem relação
direta com mensagens eletrônicas.
Gabarito: B.
b) cracker
c) spam
d) hacker
e) phishing scam
Comentários
Item A. Chat é um serviço disponibilizado por alguns sites, em que os
usuários podem participar de salas de bate-papo em tempo real. Item
ERRADO.
via internet.
(B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os
dados são enviados para um provedor de serviços via internet.
(C) apenas estes: DVD, CD-ROM e disco rígido externo.
(D) apenas estes: CD-ROM e disco rígido externo.
(E) apenas estes: DVD e CD-ROM.
Comentários
Um backup envolve cópia de dados em um meio separado do original,
regularmente, de forma a protegê-los de qualquer eventualidade.
Nesse caso, o backup (cópia de segurança) dos dados deveria ser feito
após cada atualização, em mídias removíveis mantidas em um local
distinto daquele dos computadores. Se a cópia dos dados fosse realizada
no mesmo HD (disco rígido), você ficaria impossibilitado de recuperar as
informações em caso de falhas da máquina em questão. Também as
mídias de backup devem ser armazenadas em local distinto daquele em
que os dados foram obtidos.
Gabarito: letra D.
b) III apenas;
c) I e II apenas;
d) I e III apenas;
e) I, II e III.
Comentários
Item I. Um certificado digital é um documento eletrônico que identifica
pessoas (físicas ou jurídicas), URLs, contas de usuário, servidores
(computadores), entre outras entidades. Esse “documento”, na verdade, é
uma estrutura de dados que contém a chave pública do seu titular e
outras informações de interesse. Item CERTO.
Item II. O certificado digital contém informações relevantes para a
identificação “real” da entidade que visam certificar (CPF, CNPJ, endereço,
nome, etc.) e informações relevantes para a aplicação a que se destinam.
Item CERTO.
Item III. O certificado digital não é o mesmo que assinatura digital! Com o
uso de um certificado digital pode-se assinar uma mensagem. A
assinatura digital é um processo matemático para atestar a autenticidade
de informações digitais, como uma mensagem de e-mail ou um arquivo,
por exemplo. A assinatura digital utiliza-se de chaves públicas e privadas,
também, assim como a criptografia assimétrica, mas as usa de forma
“invertida” (o remetente usa sua chave privada para assinar a mensagem
e, no outro lado, o destinatário usa a chave pública do remetente para
conferir a assinatura). Item ERRADO.
Como estão certos apenas os itens I e II, a resposta está na alternativa C.
GABARITO: letra C.
Comentários
O nome da coleção de ferramentas para acessar o sistema é Rootkit (kit
do root). Lembre-se de que root é o nome do superusuário dos sistemas,
especialmente do sistema do tipo unix ou linux. Então, um rootkit é um kit
de ferramentas para conseguir acesso de root (ou ações permitidas ao
usuário root) em sistemas operacionais.
Gabarito: D.
Comentários
Todas as afirmativas estão corretas. O DoS procura impedir que um
determinado serviço possa ser utilizado por usuários legítimos. A este
ataque damos o nome de Negação de Serviços. A forma distribuída deste
ataque utiliza diversos computadores para atacar o serviço pretendido.
Gabarito: A.
eletrônicas.
III. Nos sistemas de criptografia baseados em chave pública, a chave
privada deve ser conhecida por todas as partes envolvidas para
codificar ou decodificar mensagens.
Estão CORRETAS as afirmativas:
a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
Comentários
Dentre as alternativas apenas o item III está incorreto. Na criptografia de
chave pública também conhecida como Criptografia de chaves
assimétricas, utilizamos duas chaves distintas: uma pública, que pode
ser livremente divulgada (pública), e uma privada, que deve ser mantida
em segredo por seu dono.
GABARITO: A.
INCREMENTAL
Copia somente os arquivos CRIADOS ou ALTERADOS desde o
último backup normal ou incremental.
O atributo de arquivo É DESMARCADO, assim o aplicativo
reconhece quais os arquivos e pastas passaram por backup.
DIFERENCIAL
Copia somente os arquivos CRIADOS ou ALTERADOS desde o
último backup normal.
DIÁRIO
Copia todos os arquivos e pastas selecionados que foram ALTERADOS
DURANTE O DIA da execução do backup.
O atributo de arquivo NÃO É ALTERADO: não limpa os marcadores!
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.
Comentários
Todos os itens estão corretos. O Certificado Digital, também conhecido
como Certificado de Identidade Digital é um arquivo eletrônico que
pode estar armazenado em um computador ou em outra mídia, como, por
e) I, II e III.
Comentários
Item A correto. O protocolo SSL (Security Sockets Layer ) provê a
privacidade e a integridade de dados entre duas aplicações que estejam
se comunicando pela Internet, ou seja, O SSL oferece serviço de
segurança entre a camada TCP e as aplicações que usam o protocolo TCP.
02763616100
GABARITO: B.
II. Firewalls não podem ser utilizados para particionar as redes internas
de sua empresa, pois aumentam os riscos de ataques internos.
III. O firewall é uma entrada e saída única para os pacotes de dados e
ele monitora esse tráfego, permitindo a passagem somente de pacotes
autorizados.
É(são) verdadeira(s) apenas:
a) I
b) II
c) III
d) I e II
e) I e III
Comentários
O firewall é um sistema utilizado para dividir e controlar o acesso às redes
de computadores, desenvolvido para evitar acessos não autorizados em
uma rede local ou rede privada de uma corporação, ele deve ser instalado
no ponto de conexão entre as redes, onde, através de regras de
segurança, controla o tráfego que flui para dentro e para fora da rede
protegida. Pode ser desde um único computador, um software sendo
executado no ponto de conexão entre as redes de computadores ou um
conjunto complexo de equipamentos e softwares.
Um Firewall pode sim ser utilizado para particionar às redes internas de
sua empresa, está técnica pode aumentar, por exemplo, a segurança de
um departamento específico dentro de uma organização. Imagine o setor
financeiro de uma organização, cuja à importância das informações
mantidas neste setor, necessite de uma proteção adicional, neste caso
utilizamos um firewall interno, cujo objetivo principal é evitar que usuários
com acesso à rede interna da organização (mas não à rede do setor
financeiro) possam comprometer a integridade e/ou o sigilo dessas
informações.
GABARITO: E.
c) criptografia.
d) troca de chaves criptográficas.
e) serviço de entrega.
Comentários
O protocolo SSL (Security Sockets Layer ) é composto por quatro
mecanismos de segurança:
Autenticação - Identifica a fonte dos dados;
Integridade - Garante que dados não foram indevidamente
alterados;
servidor.
GABARITO: A.
c) Backdoors.
d) Spoofing.
e) DDoS.
Comentários
A forma usual de inclusão de um backdoor, um programa projetado para
monitorar as atividades de um sistema e enviar as informações coletadas
para terceiros, consiste na disponibilização de um novo serviço ou
substituição de um determinado serviço por uma versão alterada,
normalmente possuindo recursos que permitam acesso remoto (através
02763616100
1. (IADES/2014/EBSERH/ANALISTA DE TECNOLOGIA DA
INFORMÁTICA/Q.47) A segurança da informação é voltada para a
proteção de um conjunto de informações julgadas importantes ou
mesmo confidenciais para um indivíduo ou para uma instituição. Ela
está relacionada com a segurança física e lógica da informação.
Considerando o tema, assinale a seguir a alternativa que corresponde a
um exemplo de segurança física da informação.
a) Controle de acesso aos sistemas através de login e senha dos
usuários.
b) Proteção antivírus nos servidores e computadores pessoais de uma
rede.
c) Cuidados com a energia elétrica que alimenta um servidor de banco
de dados.
d) Política de backup das informações e procedimentos para
restauração.
e) Proteção contra ataques ou invasões por meio de um Firewall de
rede.
2. (IADES/2014/EBSERH/ANALISTA DE TECNOLOGIA DA
INFORMÁTICA/Q.48) Os ataques de negação de serviços são ações
maliciosas, ou comportamento falho de um servidor, que acabam por
tirar de operação um serviço ou computador conectado a uma rede,
normalmente à internet. Em relação ao tema, assinale a alternativa
que indica o nome em inglês dado a esse tipo de ataque quando é
proveniente de várias localidades ao mesmo tempo.
02763616100
5. (IADES/2014/EBSERH/TÉCNICO EM INFORMÁTICA/Q.44) Um
sistema de segurança da informação tem base em três princípios
básicos: confidencialidade, integridade e disponibilidade. É correto
afirmar que o princípio da integridade é garantir que
a) apenas os usuários autorizados tenham acesso a informação.
b) a informação estará disponível, para pessoas autorizadas, sempre
que necessário.
6. (IADES/2014/EBSERH/TÉCNICO EM INFORMÁTICA/Q.50) Há
diferentes tipos de vírus. Alguns são mais comuns, como os
manipulados por aplicativos que compõem o pacote Microsoft Office
(Word, Excel, e PowerPoint, entre outros). É correto afirmar que esse
tipo de vírus é de
a) Boot.
b) Macro.
c) Spyware.
d) Trojan.
e) Worm.
c) III e IV.
d) I, II e IV.
e) I, III e IV.
22. (FCC/2013/SERGIPE_GAS/ASS.TEC.ADMINISTRATIVO-RH)
Uma conta de usuário corresponde à identificação única de um usuário
em um computador ou serviço. Para garantir que uma conta de usuário
forma de evitar danos causados por softwares espiões dos quais essas
pessoas se utilizam para alcançarem seus objetivos é
a) utilizar apenas webmail para leitura das correspondências
eletrônicas.
b) efetuar rotinas de backup semanais no disco rígido do computador.
c) compartilhar os principais documentos com pessoas idôneas.
d) possuir software antivírus e mantê-lo sempre atualizado.
e) navegar na internet sempre sob um pseudônimo.
e) simples.
Item Tarefa
72 Minimizar o risco de invasão de hackers nos computadores
conectados à Internet.
Minimizar o risco de invasão é mais garantido com:
a) a instalação de um firewall;
b) a execução de um antivírus;
c) o estabelecimento de programas de orientação de segurança;
d) a gravação de arquivos criptografados;
e) a utilização de certificação digital.
e) DVD+RW.
02763616100
d) I e III apenas;
e) I, II e III.
e) Adware.
02763616100
d) I, II e III.
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.
II. Firewalls não podem ser utilizados para particionar as redes internas
de sua empresa, pois aumentam os riscos de ataques internos.
III. O firewall é uma entrada e saída única para os pacotes de dados e
ele monitora esse tráfego, permitindo a passagem somente de pacotes
autorizados.
É(são) verdadeira(s) apenas:
a) I
b) II
c) III
d) I e II
e) I e III
6 Gabaritos
01 02 03 04 05 06 07 08 09 10
C B E D D B C E D A
11 12 13 14 15 16 17 18 19 20
C E C B B E E C D A
21 22 23 24 25 26 27 28 29 30
E E E D E E C D C B
31 32 33 34 35 36 37 38 39 40
D C B D B D A B E B
41 42 43 44 45 46 47 48 49 50
A C B E A A C E E D
51 52 53 54 55 56 57 58 59 60
C E D D D C B C D A
61 62 63 64 65 66 67 68 69 70
B C A E D A A D C D
71 72 73 74 75 76 77 78 79 80
D D B E A B C B B E
81 82 83 84 85 02763616100
86
B E A A C C