Aula 03 PDF
Aula 03 PDF
Aula 03 PDF
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
AULA 3: Segurança
1 Apresentação ...................................................................................................................... 2
2 Conceitos básicos sobre ameaças e segurança da informação. .......................................... 3
2.1 Princípios de segurança da informação ....................................................................... 5
2.2 Ameaças aos Sistemas de Informação ......................................................................... 9
2.2.1 Malware - Um tipo de ameaça que deve ser considerado!! ............................... 10
2.3 Vulnerabilidades de Segurança ................................................................................. 17
2.3.1 Vulnerabilidades Físicas .................................................................................... 18
2.3.2 Vulnerabilidades de Hardware ........................................................................... 18
2.3.3 Vulnerabilidades de Software ............................................................................ 18
2.3.4 Vulnerabilidades de Armazenamento ................................................................ 18
2.3.5 Vulnerabilidades de Comunicação ..................................................................... 19
2.3.6 Vulnerabilidades Humanas ................................................................................ 19
2.4 Risco .......................................................................................................................... 19
2.5 Incidente .................................................................................................................... 20
2.6 Ataques ...................................................................................................................... 20
2.7 Antivírus .................................................................................................................... 30
2.8 Prevenção de Intrusão e Firewall............................................................................... 31
3 Criptografia e Certificação Digital ................................................................................... 34
3.1 Sistemas Criptográficos ............................................................................................. 35
3.1.1 Chaves criptográficas ......................................................................................... 35
3.1.2 PGP – Pretty Good Privacy ................................................................................ 40
3.1.3 Certificado Digital .............................................................................................. 41
3.1.4 Assinatura Digital ............................................................................................... 42
3.1.5 VPNs - Virtual Private Network ........................................................................ 43
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
1 Apresentação
Prezados amigos,
Boa aula,
Lênin e Júnior.
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Quanto maior for a organização maior será sua dependência com relação
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
da informação.
Segurança da Informação
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Cuidado para não pensar que as vulnerabilidades são apenas ligadas aos
sistemas de informação em si. Lembre-se que existem os aspectos físicos
e os aspectos lógicos. Existem os acontecimentos naturais que podem
02096342430
Nesse sentido, uma ameaça é qualquer coisa que possa afetar a operação,
a disponibilidade, a integridade da informação. Uma ameaça busca
explorar uma vulnerabilidade – fraqueza – por meio de um ataque
(técnica para explorar a vulnerabilidade).
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Origem da Destino da
Informação Informação
Assim, temos:
(b) ataque à disponibilidade
(c) ataque à confidencialidade
(d) ataque à Integridade
(e) ataque à autenticidade
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
base seja infectado pelo vírus de macro, toda vez que o aplicativo
for executado, o vírus também será. Arquivos nos formatos gerados
por programas da Microsoft, como o Word, Excel, Powerpoint e
Access, são os mais suscetíveis a este tipo de vírus. Arquivos nos
formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não
significa que não possam conter vírus.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Backdoors
Normalmente um atacante procura garantir uma forma de retornar a
um computador comprometido, sem precisar recorrer aos métodos
utilizados na realização da invasão. Na maioria dos casos, também é
intenção do atacante poder retornar ao computador comprometido sem
ser notado. A esses programas que permitem o retorno de um invasor
a um computador comprometido, utilizando serviços criados ou
modificados para este fim, dá-se o nome de backdoor.
A forma usual de inclusão de um backdoor consiste na disponibilização
de um novo serviço ou substituição de um determinado serviço por
uma versão alterada, normalmente possuindo recursos que permitam
acesso remoto (através da Internet). Pode ser incluído por um invasor
ou através de um cavalo de troia.
Rootkits
Um invasor, ao realizar uma invasão, pode utilizar mecanismos para
esconder e assegurar a sua presença no computador comprometido. O
conjunto de programas que fornece estes mecanismos é conhecido
como rootkit. É muito importante ficar claro que o nome rootkit não
indica que as ferramentas que o compõem são usadas para obter
acesso privilegiado (root ou Administrator) em um computador, mas
sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit,
terá acesso privilegiado ao computador previamente comprometido,
sem precisar recorrer novamente aos métodos utilizados na realização
da invasão, e suas atividades serão escondidas do responsável e/ou
dos usuários do computador.
Um rootkit pode fornecer programas com as mais diversas
funcionalidades. Dentre eles, podem ser citados:
programas para esconder atividades e informações deixadas pelo
invasor (normalmente presentes em todos os rootkits), tais como
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Em outras palavras,
vulnerabilidade é uma fragilidade que poderia ser explorada por uma
ameaça para concretizar um ataque.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
2.4 Risco
Alguns conceitos necessitam ser expostos para o correto entendimento do
que é risco e suas implicações.
Risco é a medida da exposição à qual o sistema computacional está
sujeito. Depende da probabilidade de uma ameaça atacar o sistema e do
impacto resultante desse ataque.
02096342430
1
Criptografia é o processo de converter dados em um formato que não possa ser lido por um outro usuário, a não ser o usuário que
criptografou o arquivo.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
aquilo que traz danos às informações e com isso promove perdas para a
organização.
2.5 Incidente
Incidente de segurança da informação: é indicado por um simples ou
por uma série de eventos de segurança da informação indesejados
ou inesperados, que tenham uma grande probabilidade de
comprometer as operações do negócio e ameaçar a segurança da
informação. Exemplos de alguns incidentes de segurança da informação:
invasão digital; violação de padrões de segurança de informação.
02096342430
2.6 Ataques
Ataque é uma alteração no fluxo normal de uma informação que afeta
um dos serviços oferecidos pela segurança da informação. Ele é
decorrente de uma vulnerabilidade que é explorada por um atacante em
potencial.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430
Engenharia Social
É o método de se obter dados importantes de pessoas através da velha
“lábia”. No popular é o tipo de vigarice mesmo pois é assim que muitos
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Atualmente, este termo vem sendo utilizado também para se referir aos
02096342430
seguintes casos:
mensagem que procura induzir o usuário à instalação de
códigos maliciosos, projetados para furtar dados pessoais e
financeiros;
mensagem que, no próprio conteúdo, apresenta formulários
para o preenchimento e envio de dados pessoais e financeiros
de usuários.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Pharming
O Pharming é uma técnica que utiliza o sequestro ou a "contaminação"
do DNS (Domain Name Server) para levar os usuários a um site falso,
alterando o DNS do site de destino. O sistema também pode
redirecionar os usuários para sites autênticos através de proxies
controlados pelos phishers, que podem ser usados para monitorar e
interceptar a digitação.
Os sites falsificados coletam números de cartões de crédito, nomes de
contas, senhas e números de documentos. Isso é feito através da
exibição de um pop-up para roubar a informação antes de levar o
usuário ao site real. O programa mal-intencionado usa um certificado
auto-assinado para fingir a autenticação e induzir o usuário a acreditar
nele o bastante para inserir seus dados pessoais no site falsificado.
Outra forma de enganar o usuário é sobrepor a barra de endereço e
status de navegador para induzi-lo a pensar que está no site legítimo e
inserir suas informações.
Os phishers utilizam truques para instalar programas criminosos nos
PCs dos consumidores e roubar diretamente as informações. Na
maioria dos casos, o usuário não sabe que está infectado, percebendo
apenas uma ligeira redução na velocidade do computador ou falhas de
funcionamento atribuídas a vulnerabilidades normais de software. Um
02096342430
Ataques de senhas
A utilização de senhas seguras é um dos pontos fundamentais para
uma estratégia efetiva de segurança. As senhas garantem que somente
as pessoas autorizadas terão acesso a um sistema ou à rede.
Infelizmente isso nem sempre é realidade. As senhas geralmente são
criadas e implementadas pelos próprios usuários que utilizam os
sistemas ou a rede. Palavras, símbolos ou datas fazem com que as
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Sniffing
É o processo de captura das informações da rede por meio de um
software de escuta de rede (sniffer), que é capaz de interpretar as
informações transmitidas no meio físico. Para isso, a pilha TCP/IP é
configurada para atuar em modo promíscuo, ou seja, desta forma irá
repassar todos os pacotes para as camadas de aplicação, mesmo que
não sejam endereçados para a máquina. Esse é um ataque à
confidencialidade dos dados, e costuma ser bastante nocivo, uma vez
que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3,
SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela
rede.
Importante
Sniffers – Farejadores: Por padrão, os computadores (pertencentes
à mesma rede) escutam e respondem somente pacotes endereçados a
eles. Entretanto, é possível utilizar um software que coloca a interface
num estado chamado de modo promíscuo. Nessa condição o
computador pode monitorar e capturar os dados trafegados através da
rede, não importando o seu destino legítimo.
Os programas responsáveis por capturar os pacotes de rede são
chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles
exploram o fato do tráfego dos pacotes das aplicações TCP/IP não
utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
SYN Flood
O SYN Flood é um dos mais populares ataques de negação de serviço.
O ataque consiste basicamente em se enviar um grande número de
pacotes de abertura de conexão, com um endereço de origem forjado
(IP Spoofing), para um determinado servidor.
O servidor ao receber estes pacotes, coloca uma entrada na fila de
conexões em andamento, envia um pacote de resposta e fica
aguardando uma confirmação da máquina cliente. Como o endereço de
origem dos pacotes é falso, esta confirmação nunca chega ao servidor.
O que acontece é que em um determinado momento, a fila de
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Ataques de Loop
Dentro desta categoria de ataque o mais conhecido é o Land. Ele
consiste em mandar para um host um pacote IP com endereço de
origem e destino iguais, o que ocasiona um loop na tabela de conexões
de uma máquina atacada. Para executar um ataque como este, basta
que o hacker tenha um software que permita a manipulação dos
campos dos pacotes IP.
Ping of Death
Ele consiste em enviar um pacote IP com tamanho maior que o
máximo permitido (65.535 bytes) para a máquina atacada. O pacote é
enviado na forma de fragmentos (porque nenhuma rede permite o
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
2.7 Antivírus
O programa Antivírus verifica se existem vírus conhecidos ou
desconhecidos no seu computador. O vírus conhecido é aquele que pode
ser detectado e identificado pelo nome. O vírus desconhecido é o que
ainda não foi definido pelo programa Antivírus. O programa Antivírus
monitora continuamente o seu computador a fim de protegê-lo contra
ambos os tipos de vírus. Para isso, ele usa:
definições de vírus (que detectam os vírus conhecidos): o
serviço de definição de vírus consiste em arquivos que o programa
Antivírus usa para reconhecer os vírus e interromper suas
atividades;
tecnologia Bloodhound: detecta vírus analisando a estrutura, o
comportamento e outros atributos dos arquivos, como a lógica de
programação, as instruções de computador e todos os dados nele
contidos. Ela também define ambientes simulados nos quais carrega
documentos e testa a existência de vírus de macro;
bloqueios de scripts: o script é um programa gravado em
linguagem de script (como, por exemplo, Visual Basic Script ou
JavaScript) que pode ser executado sem interação com o usuário.
Como podem ser abertos com editores ou processadores de texto,
os scripts são muito fáceis de alterar. Eles podem ser usados
quando você se conecta à Internet ou verifica seu e-mail.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
• Hybrid IDS
Combina as 2 soluções anteriores!!
A RFC 2828 (Request for Coments nº 2828) define o termo firewall como
sendo uma ligação entre redes de computadores que restringem o tráfego
de comunicação de dados entre a parte da rede que está “dentro” ou
“antes” do firewall, protegendo-a assim das ameaças da rede de
computadores que está “fora” ou depois do firewall. Esse mecanismo de
proteção geralmente é utilizado para proteger uma rede menor (como os
computadores de uma empresa) de uma rede maior (como a Internet).
Um firewall deve ser instalado no ponto de conexão entre as redes, onde,
através de regras de segurança, controla o tráfego que flui para dentro e
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Fique ligado!
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Texto (símbolos) P A S S E I !
Tabela ASCII 80 65 83 83 69 73 33
Binário 1010000 1000001 1010011 1010011 1000101 1001001 100001
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Chave simétrica
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Essa é a chave pública. Outra chave deve ser criada para a decodificação.
Esta – a chave privada – é secreta.
Para entender melhor, imagine o seguinte: O USUÁRIO-A criou uma chave
pública e a enviou a vários outros sites. Quando qualquer desses sites
quiser enviar uma informação criptografada ao USUÁRIO-A deverá utilizar
a chave pública deste. Quando o USUÁRIO-A receber a informação,
apenas será possível extraí-la com o uso da chave privada, que só o
USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar uma informação
criptografada a outro site, deverá conhecer sua chave pública.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
2
Versão 3 da recomendação X.509 da ITU (International Telecommunication Union) para formato e sintaxe de certificado. É o formato
de certificado padrão usado pelos processos com base em certificados do Windows XP. Um certificado X.509 inclui a chave pública e
informações sobre a pessoa ou entidade para a qual o certificado é emitido, informações sobre o certificado, além de informações
opcionais sobre a autoridade de certificação (CA) que emite o certificado.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
4 Exercícios Comentados
1. (FCC/2013/TJ-PE/SERVIÇOS NOTARIAIS E DE
REGISTROS/Q.99) Um dos atributos da assinatura digital é o fato de
a) dispensar algoritmos de criptografia.
b) ser única para cada documento.
c) impedir a verificação da integridade do documento.
d) não comprovar a origem do documento.
e) admitir múltiplos emitentes.
Comentários
É possível resolver esta questão só usando o bom senso. Assinatura digital
é a versão digital da assinatura em cartório. A ideia é conferir a
certificação dada por um terceiro conhecido e confiável (cartório) de que
uma assinatura pertence de fato ao emissor da assinatura no documento.
Bem, pensando assim, será que é possível dispensar a criptografia? Não.
É possível impedir a verificação ou não comprovar a origem? Claro que
não. Agora a única dúvida é se a assinatura digital admite um ou mais
emitentes. Bem, aqui vale destacar que a assinatura digital admite apenas
um emitente.
GABARITO: B.
b) chave pública.
c) identificador único.
d) trilha de auditoria.
e) certificação digital.
Comentários
A questão apresenta o conceito de certificação digital. A ideia do
certificado digital é justamente ligar uma entidade a uma chave pública.
Desta forma, uma vez que a entidade pode cifrar mensagens com sua
chave privada, é possível verificar a autenticidade da mensagem usando a
chave pública do emissor. De quebra, uma vez que a chave pública só
funciona corretamente se a mensagem tiver sido cifrada com a chave
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
5. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM)
Atualmente, uma das formas mais difundidas de disseminação de vírus
é por meio das mensagens de e-mail. A infecção do computador, nesse
caso, pode ocorrer quando
a) a mensagem é recebida na caixa de entrada.
b) a mensagem é lida.
c) o anexo da mensagem de e-mail é copiado em uma pasta.
d) um link contido na mensagem de e-mail é acessado.
e) há o envio da confirmação do recebimento da mensagem.
Comentários
Existe mais de uma forma de ser contaminado por vírus via e-mail. Uma
delas é executar arquivos que chegam anexos e outra é clicar em links
que levam a páginas infectadas (letra D).
GABARITO: D.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
d) I, II e IV.
e) I, III e IV.
Comentários
Precisamos comentar todos os itens.
Em I não encontramos uma afirmação que comprometa a segurança, pois
verificar as mensagens antes de abrir é uma boa prática no contexto de
segurança da informação.
De outro lado, em II, habilitar a autoexecução de mídias removíveis não é
uma boa prática e compromete a segurança, pois significa que qualquer
mídia inserida no sistema poderá ser imediatamente executada. Desta
forma, um malware pode infectar o sistema.
Da mesma forma o item III compromete o sistema permitindo a execução
automática de anexos a e-mails.
Finalmente o item IV também compromete a segurança quando deixa de
verificar tipos de arquivos que podem conter vírus como os documentos
que possuem macros (Word) e arquivos compactados, que podem conter
arquivos diversos, incluindo arquivos executáveis.
Então chegamos à letra A, onde os itens II, III e IV podem comprometer a
segurança.
GABARITO: A.
7. (FCC/2013/PGJ-CE/TECNICO MINISTERIAL-APOIO
ESPECIALIZADO) As VPNs usam vínculos I para assegurar que
apenas usuários autorizados possam se conectar à rede, além de
usarem II para garantir que outros não possam interceptar e usar
dados que trafeguem na Internet. O Windows XP consegue essa
segurança usando os protocolos PPTP ou L2TP. A tecnologia VPN
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Esta frase foi retirada do site da Microsoft: “As VPNs usam vínculos
autenticados para assegurar que apenas usuários autorizados possam se
conectar à sua rede, além de usarem criptografia para garantir que
outros não possam interceptar e usar dados que percorram a Internet. O
Windows XP consegue essa segurança usando os protocolos PPTP ou L2TP.
Um protocolo de encapsulamento é uma tecnologia que ajuda a tornar a
transferência de informações na Internet mais segura de um computador
para outro.
A tecnologia VPN também permite que uma empresa se conecte a suas
filiais ou a outras empresas por meio de uma rede pública (como a
Internet) ao mesmo tempo em que mantém as comunicações seguras. A
conexão VPN na Internet opera logicamente como um link WAN
exclusivo.”
A resposta é a letra E.
GABARITO: E.
8. (FCC/2013/SERGIPE_GAS/ASS.TEC.ADMINISTRATIVO-RH) Uma
conta de usuário corresponde à identificação única de um usuário em
um computador ou serviço. Para garantir que uma conta de usuário
seja utilizada apenas pelo proprietário da conta, utilizam-se
mecanismos de autenticação, como por exemplo, senhas. É
considerada uma senha com bom nível de segurança aquela
a) formada por datas de nascimento, nome de familiares e preferências
particulares, pois são fáceis de memorizar.
b) formada por nomes, sobrenomes, placas de carro e número de
documentos, pois são fáceis de memorizar.
c) associada à proximidade entre os caracteres do teclado como, por
exemplo, "QwerTasdfG".
d) formada por palavras presentes em listas publicamente conhecidas
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
você crie uma senha fácil de ser lembrada se ela puder ser facilmente
descoberta por um atacante.
Alguns elementos que você não deve usar na elaboração de suas senhas
são:
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas de
usuário, números de documentos, placas de carros, números de
telefones e datas1 (estes dados podem ser facilmente obtidos e
usados por pessoas que queiram tentar se autenticar como você).
Sequências de teclado: evite senhas associadas à proximidade entre
os caracteres no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois
são bastante conhecidas e podem ser facilmente observadas ao
serem digitadas.
Palavras que façam parte de listas: evite palavras presentes em
listas publicamente conhecidas, como nomes de músicas, times de
futebol, personagens de filmes, dicionários de diferentes idiomas,
etc. Existem programas que tentam descobrir senhas combinando e
testando estas palavras e que, portanto, não devem ser usadas
(mais detalhes na Seção 3.5 do Capítulo Ataques na Internet).
Alguns elementos que você deve usar na elaboração de suas senhas são:
Números aleatórios: quanto mais ao acaso forem os números
usados melhor, principalmente em sistemas que aceitem
exclusivamente caracteres numéricos.
Grande quantidade de caracteres: quanto mais longa for a senha
mais difícil será descobri-la. Apesar de senhas longas parecerem, a
princípio, difíceis de serem digitadas, com o uso frequente elas
acabam sendo digitadas facilmente.
Diferentes tipos de caracteres: quanto mais "bagunçada" for a senha
mais difícil será descobri-la. Procure misturar caracteres, como
números, sinais de pontuação e letras maiúsculas e minúsculas. O
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Utilize uma frase longa: escolha uma frase longa, que faça
sentido para você, que seja fácil de ser memorizada e que, se
possível, tenha diferentes tipos de caracteres. Evite citações
comuns (como ditados populares) e frases que possam ser
diretamente ligadas à você (como o refrão de sua música
preferida). Exemplo: se quando criança você sonhava em ser
astronauta, pode usar como senha "1 dia ainda verei os aneis de
Saturno!!!".
Faça substituições de caracteres: invente um padrão de
substituição baseado, por exemplo, na semelhança visual ("w" e
"vv") ou de fonética ("ca" e "k") entre os caracteres. Crie o seu
próprio padrão pois algumas trocas já são bastante óbvias.
Exemplo: duplicando as letras "s" e "r", substituindo "o" por "0"
(número zero) e usando a frase "Sol, astro-rei do Sistema Solar"
você pode gerar a senha "SS0l, asstrr0-rrei d0 SSisstema
SS0larr".
Com base nestas informações, descartamos as opções de “A” a “D” e
marcamos a letra “E”.
GABARITO: E.
Comentários
Na letra “e” encontramos o gabarito da questão. Um Worm é um malware,
ou seja, ele é uma ameaça ao sistema e não um mecanismo de
segurança.
A propósito, um Worm é “Worm é um programa capaz de se propagar
automaticamente através de redes, enviando cópias de si mesmo de
computador para computador” (Cartilha de Segurança para Internet - -
Núcleo de Informação e Coordenação do Ponto Br).
GABARITO: E.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
a) HTTP.
b) driver do HD.
c) FTP.
d) RSS.
e) antivirus.
Comentários
Vamos analisar cada item.
a) Item errado. O HTTP (hipertexto transfer protocol)– a – é o protocolo
utilizado pela WEB;
b) Item errado. O driver do HD possibilita a comunicação entre o HD e o
computador/sistema operacional;
c) Item errado. O FTP (file transfer protocol) é o protocolo para
transferência de arquivos do conjunto TCP/IP. Não é o único capaz de
transferir arquivos, mas este é especializado e possui vários comandos
para navegação e transferência de arquivos;
d) Item errado. RSS (Really Simple Syndication) é uma forma de Feed
que possibilita ao usuário receber dados de diversas fontes, reunindo-os
em único local;
e) Item correto. O antivírus é uma ferramenta que auxilia no combate às
pragas eletrônicas.
GABARITO: E.
b) física.
c) lógica.
d) restrita.
e) simples.
Comentários
Quando falamos em software estamos falando em LÓGICA. É um termo
que se opõe ao termo FÍSICO, neste caso. O software é a ideia, a
sequência (lógica) de comandos que implementa a ideia.
GABARITO: C.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
o gabarito é a letra C.
Gabarito: C.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
d) I, II e III, apenas.
e) I, II, III e IV.
Comentários
Em um processo de gerenciamento formal de senhas não se deve
estabelecer como requisito armazenar as senhas em um computador de
forma desprotegida. Aliás, se assim fosse, qual a necessidade de senhas?
Se estão às claras em um computador, basta ter acesso ao tal
computador para conhecer todas as senhas.
De outro lado, os itens I, II e III guardam requisitos que podem ser
estabelecidos para um gerenciamento formal de senhas.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Gabarito: D.
processo. Logo, este item está errado, pois associa aos algoritmos de
fluxo de dados as características da cifragem por blocos. Item errado.
b) Aqui está o gabarito da questão. O algoritmo RSA baseia-se em
fatoração de números grandes e sua segurança está justamente na
dificuldade de se conseguir descobrir estes números. É um típico
algoritmo de chaves assimétricas. Quando uma mensagem é cifrada
com uma chave, só poderá ser decriptada com a outra. RSA baseia-se
no fato de que, embora seja fácil encontrar dois números primos de
grandes dimensões (p.e. 100 dígitos), conseguir fatorar o produto de
tais dois números é considerado computacionalmente complexo (em
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
a) I.
b) II.
c) I e II.
d) I e III.
e) II e III.
Comentários
Vamos analisar os itens da questão.
I. Item correto. Uma das desvantagens dos concentradores (HUB) é
justamente a difusão dos pacotes transmitidos em todas as portas.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
algum ataque, esta ideia pode inundar um servidor com pacotes até que
ele não consiga mais operar. Este ataque é chamado negação de serviço.
b) DDoS. Item Correto. É a ideia da inundação (flooding) aplicada com o
uso de vários computadores. É um ataque distribuído. No DDoS – ataque
de negação de serviço distribuído -, um conjunto de computadores é
utilizado para tirar de operação um ou mais serviços ou computadores
conectados à Internet.
c) Buffer Overflow. Item errado. Estouro da memória (tipo buffer). Um
buffer é uma região temporária da memória onde são guardados dados
para serem transportados de um lugar para o outro. Por exemplo, quando
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
c) digitalização;
d) desfragmentação;
e) modulação/demodulação.
Comentários
Item A. Criptografia é um conjunto de técnicas que permitem tornar
incompreensível uma mensagem escrita com clareza, de forma que
apenas o destinatário a decifre e a compreenda. A criptografia tem como
objetivo garantir que uma informação só seja lida e compreendida pelo
destinatário autorizado. Item CERTO. É a resposta da questão!
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Comentários
Conforme destaca Stallings (2008) uma assinatura digital é um
mecanismo de AUTENTICAÇÃO que permite ao criador de uma mensagem
anexar um código que atue como uma assinatura. A assinatura é formada
tomando o hash da mensagem e criptografando-a com a chave privada do
criador. A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem.
Em outras palavras, a assinatura digital é um mecanismo de segurança
cujo objetivo é o de garantir a autenticidade de um documento
(mensagem).
GABARITO: letra C.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
c) spam
d) hacker
e) phishing scam
Comentários
Item A. Chat é um serviço disponibilizado por alguns sites, em que os
usuários podem participar de salas de bate-papo em tempo real. Item
ERRADO.
Item B. Os crackers são indivíduos que invadem sistemas para roubar
informações e causar danos às vítimas. O termo crackers também é uma
denominação utilizada para aqueles que decifram códigos e destroem
proteções de software. Atualmente, a imprensa mundial atribui qualquer
incidente de segurança a hackers, em seu sentido genérico. A palavra
cracker não é vista nas reportagens, a não ser como cracker de senhas,
que é um software utilizado para descobrir senhas ou decifrar mensagens
cifradas. Item ERRADO.
Item C. Spam é um tipo de mensagem recebida pelo usuário sem que ele
tenha solicitado. Esses e-mails são enviados para milhares de usuários
simultaneamente e podem provocar inconvenientes como: esgotamento
do espaço na caixa postal do usuário, perda de tempo ao abrir mensagens
que não são de seu interesse, o conteúdo do spam pode ser ofensivo e
impróprio, dentre outros. Item ERRADO.
Item D. O termo hacker ganhou, junto à opinião pública influenciada
pelos meios de comunicação, uma conotação negativa, que nem sempre
corresponde à realidade!! Os hackers, por sua definição geral, são
aqueles que utilizam seus conhecimentos para invadir sistemas, não com
o intuito de causar danos às vítimas, mas sim como um desafio às suas
habilidades. Eles invadem os sistemas, capturam ou modificam arquivos
para provar sua capacidade e depois compartilham suas proezas com os
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
GABARITO: letra A.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
O termo NTSF deveria ter sido escrito como NTFS, para corresponder a
um tipo de sistema de arquivos, mas que também não atenderia à
questão.
O DVD+RW é uma mídia que nos permite armazenamento óptico de
dados.
Para a realização da cópia de segurança (backup) dos dados em fitas
digitais regraváveis, utilizamos fitas DAT. A única alternativa que destaca
a mídia conhecida por DAT é a letra D, que é a resposta da questão. A fita
DAT (Digital Audio Tape), com capacidade em média de armazenamento
na faixa de 2 a 72 GB, é mais voltada para o mercado corporativo,
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
b) MalwareBytes.
c) Worm.
d) KeyLoggers.
e) Hijackers.
Comentários
Não existem MalwareBytes. Foi uma junção das palavras Malware
(software malicioso) e Byte (unidade de medida de memória).
Gabarito: B.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
a) Worm.
b) Backdoors.
c) Spyware.
d) Rootkit.
e) Adware.
Comentários
O nome da coleção de ferramentas para acessar o sistema é Rootkit (kit
do root). Lembre-se de que root é o nome do superusuário dos sistemas,
especialmente do sistema do tipo unix ou linux. Então, um rootkit é um kit
de ferramentas para conseguir acesso de root (ou ações permitidas ao
usuário root) em sistemas operacionais.
Gabarito: D.
a) I, II, III
b) I, II
c) II, III
d) I, III
e) N.R.A.
Comentários
Todas as afirmativas estão corretas. O DoS procura impedir que um
determinado serviço possa ser utilizado por usuários legítimos. A este
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
c) II, III
d) I
e) III
Comentários
Somente o item III está incorreto. O Cavalo-de-troia não é um tipo de
vírus. Ele não se reproduz sem a ação do usuário. É bem possível que o
cavalo-de-troia consuma uma parte da largura de banda da conexão com
a rede, mas isto não levaria o computador a travar. Além disso, o objetivo
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
1. (FCC/2013/TJ-PE/SERVIÇOS NOTARIAIS E DE
REGISTROS/Q.99) Um dos atributos da assinatura digital é o fato de
a) dispensar algoritmos de criptografia.
b) ser única para cada documento.
c) impedir a verificação da integridade do documento.
d) não comprovar a origem do documento.
e) admitir múltiplos emitentes.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
5. (FCC/2013/PGE-BA/ANALISTA DE PROCURADORIA-ADM)
Atualmente, uma das formas mais difundidas de disseminação de vírus
é por meio das mensagens de e-mail. A infecção do computador, nesse
caso, pode ocorrer quando
a) a mensagem é recebida na caixa de entrada.
b) a mensagem é lida.
c) o anexo da mensagem de e-mail é copiado em uma pasta.
d) um link contido na mensagem de e-mail é acessado.
e) há o envio da confirmação do recebimento da mensagem.
7. (FCC/2013/PGJ-CE/TECNICO MINISTERIAL-APOIO
ESPECIALIZADO) As VPNs usam vínculos I para assegurar que
apenas usuários autorizados possam se conectar à rede, além de
usarem II para garantir que outros não possam interceptar e usar
dados que trafeguem na Internet. O Windows XP consegue essa
segurança usando os protocolos PPTP ou L2TP. A tecnologia VPN
também permite que uma empresa se conecte às suas filiais ou a
outras empresas por meio de uma III ao mesmo tempo em que
mantém as comunicações seguras.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
8. (FCC/2013/SERGIPE_GAS/ASS.TEC.ADMINISTRATIVO-RH) Uma
conta de usuário corresponde à identificação única de um usuário em
um computador ou serviço. Para garantir que uma conta de usuário
seja utilizada apenas pelo proprietário da conta, utilizam-se
mecanismos de autenticação, como por exemplo, senhas. É
considerada uma senha com bom nível de segurança aquela
a) formada por datas de nascimento, nome de familiares e preferências
particulares, pois são fáceis de memorizar.
b) formada por nomes, sobrenomes, placas de carro e número de
documentos, pois são fáceis de memorizar.
c) associada à proximidade entre os caracteres do teclado como, por
exemplo, "QwerTasdfG".
d) formada por palavras presentes em listas publicamente conhecidas
que sejam usadas cotidianamente pelo usuário, como nomes de
músicas, times de futebol.
e) criada a partir de frases longas que façam sentido para o usuário,
que sejam fáceis de memorizar e que tenham diferentes tipos de
caracteres.
a) Assinatura digital
b) Software anti-spyware
c) Sistema biométrico
d) Firewall
e) Worm
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
forma de evitar danos causados por softwares espiões dos quais essas
pessoas se utilizam para alcançarem seus objetivos é
a) utilizar apenas webmail para leitura das correspondências
eletrônicas.
b) efetuar rotinas de backup semanais no disco rígido do computador.
c) compartilhar os principais documentos com pessoas idôneas.
d) possuir software antivírus e mantê-lo sempre atualizado.
e) navegar na internet sempre sob um pseudônimo.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
e) simples.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
geral, os algoritmos que trabalham com fluxo de dados são mais lentos
do que aqueles que trabalham com blocos.
b) A segurança do algoritmo criptográfico RSA está diretamente
relacionada com a dificuldade de realizar fatorações. É utilizado para
garantir confidencialidade e autenticidade.
c) A criptografia simétrica baseia-se na utilização de duas chaves,
sendo uma mantida secreta, enquanto outra pode ser divulgada
publicamente.
d) A força de uma chave criptográfica está unicamente relacionada ao
seu algoritmo, independente do tamanho em bits da chave.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Item Tarefa
V Ao enviar informações sigilosas via mensagem eletrônica
deve-se utilizar de um sistema que faça a codificação (chave,
cifra), de modo que somente as máquinas que conhecem o
código consigam decifrá-lo.
O cuidado solicitado em V aplica o conceito de:
a) criptografia;
b) assinatura digital;
c) digitalização;
d) desfragmentação;
e) modulação/demodulação.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
Item Tarefa
VII Proceder, diariamente, à cópia de segurança dos dados em
fitas digitais regraváveis (algumas comportam até 72 GB de
capacidade) em mídias alternadas para manter a segurança e
economizar material.
No item VII é recomendado o uso de mídias conhecidas por:
a) FAT32;
b) FAT;
c) NTSF;
d) DAT;
e) DVD+RW.
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
e) um certificado digital.
02096342430
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
d) Duas chaves, sendo uma privada para cifrar e outra pública para
decifrar.
e) Duas chaves, sendo uma pública para cifrar e outra privada para
decifrar.
02096342430 - Fabiano
Noções de Informática TRT/MA
Teoria e Questões comentadas
Prof. Lênin e Júnior Aula 3
6 Gabaritos
01 02 03 04 05 06 07 08 09 10
B E E C D A E E E D
11 12 13 14 15 16 17 18 19 20
E E C D C B D C B D
21 22 23 24 25 26 27 28 29 30
B D A B E B A C B E
31 32 33 34 35 36 37 38 39 40
A A C E E D C E D D
41 42 43 44 45 46 47 48 49 50
D C B C D A B C A E
02096342430
02096342430 - Fabiano