Вы находитесь на странице: 1из 10

Professor: Alisson Cleiton

www.alissoncleiton.com.br

MDULO VI SEGURANA DA INFORMAO


- INTRODUO ......................................................................................................................................................................................2
- PRINCPIOS DA SEGURANA DA INFORMAO .............................................................................................................................2
- CONFIABILIDADE ...........................................................................................................................................................................2
- INTEGRIDADE .................................................................................................................................................................................2
- DISPONIBILIDADE ..........................................................................................................................................................................2
- AUTENTICIDADE ............................................................................................................................................................................2
- NO-REPDIO .....................................................................................................................................................................................2
- AMEAAS .............................................................................................................................................................................................2
1) VRUS ............................................................................................................................................................................................2
VRUS DE BOOT ..........................................................................................................................................................................2
VRUS DE MACRO .......................................................................................................................................................................2
2) WORMS .........................................................................................................................................................................................2
3) CAVALO DE TRIA .......................................................................................................................................................................3
4) EXPLOIT ........................................................................................................................................................................................3
5) SNIFFERS .....................................................................................................................................................................................3
6) PORT SCANNERS ........................................................................................................................................................................3
7) BACKDOOR ...................................................................................................................................................................................3
8) SPYWARE E ADWARE .................................................................................................................................................................3
9) DOS ...............................................................................................................................................................................................3
10) KEYLOGGER ...............................................................................................................................................................................3
11) SCREENLOGGER .......................................................................................................................................................................3
12) PHISHING ....................................................................................................................................................................................3
13) ROOTKIT .....................................................................................................................................................................................3
14) RANSOMWARE ...........................................................................................................................................................................3
15) HIJACKERS .................................................................................................................................................................................3
- MECANISMOS DE SEGURANA ........................................................................................................................................................4
1) ANTI-VRUS ...................................................................................................................................................................................4
2) FIREWALL .....................................................................................................................................................................................4
3) IDS .................................................................................................................................................................................................4
4) CRIPTOGRAFIA ............................................................................................................................................................................4
5) BACKUP ........................................................................................................................................................................................4
5.1 - TIPOS DE BACKUP .............................................................................................................................................................4
5.1.1 - COMPLETO OU NORMAL ...........................................................................................................................................4
5.1.2 INCREMENTAL ...........................................................................................................................................................4
5.1.3 DIFERENCIAL .............................................................................................................................................................5
5.1.4 - DE CPIA.....................................................................................................................................................................5
5.1.5 DIRIO.........................................................................................................................................................................5
5.1.6 - COMBINAO DE BACKUPS .....................................................................................................................................5
5.1.6.1 - NORMAL + INCREMENTAL: ....................................................................................................................................5
5.1.6.2 - NORMAL + DIFERENCIAL .......................................................................................................................................5
- CRIPTOGRAFIA....................................................................................................................................................................................6
- ALGORITMOS CRIPTOGRFICOS ................................................................................................................................................6
- CHAVE CRIPTOGRFICA ..............................................................................................................................................................6
- TIPOS DE CRIPTOGRAFIA ..................................................................................................................................................................6
1) CRIPTOGRAFIA SIMTRICA ........................................................................................................................................................6
2) CRIPTOGRAFIA ASSIMTRICA ...................................................................................................................................................6
3) COMPARATIVO .............................................................................................................................................................................7
- ASSINATURA DIGITAL.........................................................................................................................................................................7
- CERTIFICAO DIGITAL .....................................................................................................................................................................7
- EXERCCIOS PROPOSTOS.................................................................................................................................................................8

1/10

Professor: Alisson Cleiton

www.alissoncleiton.com.br

- INTRODUO
Sabemos que no mundo real no existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que
seja a proteo adotada, estaremos sempre sujeitos as invases, roubos e ataques. Ento importante que conheamos o perigo e
saibamos como nos proteger.
Atualmente j utilizamos a Internet para realizar diversos servios corriqueiros, como compras, servios bancrios, investimentos,
alm de negcios ou troca de informaes confidenciais via e-mail. Grandes partes dos problemas ocorrem por puro desconhecimento dos procedimentos bsicos de segurana por parte dos usurios. Saber como agir em caso de problemas, tambm poder
ajudar, e muito, nas investigaes policiais dos crimes virtuais.

- PRINCPIOS DA SEGURANA DA INFORMAO


A segurana da informao busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisaes, roubo
de informaes ou qualquer outra ameaa que possa prejudicar os sistemas de informao ou equipamentos de um indivduo ou
organizao. Uma soluo de segurana adequada deve satisfazer os seguintes princpios:

- CONFIABILIDADE: significa proteger informaes contra sua revelao para algum no autorizado - interna ou externamente. Consiste em proteger a informao contra leitura e/ou cpia por algum que no tenha sido explicitamente autorizado pelo proprietrio daquela informao. A informao deve ser protegida qualquer que seja a mdia que a contenha, como por exemplo, mdia
impressa ou mdia digital.

- INTEGRIDADE: consiste em proteger a informao contra modificao sem a permisso explcita do proprietrio daquela

informao. A modificao inclui aes como escrita, alterao de contedo, alterao de status, remoo e criao de informaes.

- DISPONIBILIDADE: consiste na proteo dos servios prestados pelo sistema de forma que eles no sejam degradados ou
se tornem indisponveis sem autorizao, assegurando ao usurio o acesso aos dados sempre que deles precisar. Isto pode ser
chamado tambm de continuidade dos servios.

- AUTENTICIDADE: est associado com identificao correta de um usurio ou computador. O servio de autenticao em um
sistema deve assegurar ao receptor que a mensagem realmente procedente da origem informada em seu contedo.

- NO-REPDIO
Tambm podemos contar um termo muito usado na rea de segurana: o NO-REPDIO.
No-Repdio a garantia de que um agente no consiga negar um ato ou documento de sua autoria. Essa garantia condio
necessria para a validade jurdica de documentos e transaes digitais. S se pode garantir o no-repdio quando houver AUTENTICIDADE e INTEGRIDADE.

- AMEAAS
Para se garantir a proteo de uma rede ou sistema importante conhecer as ameaas e tcnicas de ataque utilizadas pelos invasores, para ento aplicar as medidas e ferramentas necessrias para proteo desses recursos. Sem o conhecimento desses fatores, toda a aplicao de mecanismos de proteo pode ser anulada, pois se existir algum ponto vulnervel ou protegido de maneira
incorreta, todo sistema estar comprometido. Dessa maneira, vamos identificar as principais ameaas e tcnicas de ataque contra a
segurana da informao.

1) VRUS: so programas maliciosos, criados para se replicar automaticamente e danificar o sistema. A principal caracterstica de
um vrus sua capacidade de se copiar sozinho e de se anexar a arquivos. Podem ser:

VRUS DE BOOT: afetam o setor de boot e o sistema operacional. Normalmente se copiam para o MBR do HD, apagando o seu
contedo ou permanecendo l, para serem carregados sempre que o sistema operacional for executado;
VRUS DE MACRO: afetam programas da Microsoft. As instrues desses vrus so, na verdade, macros existentes em arquivos
.doc ou .xls, que, quando executados, do origem a vrias operaes inconvenientes no micro, podendo at apagar arquivos.

2) WORMS: programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador

para computador. Diferente do vrus, o worm no necessita ser explicitamente executado para se propagar. Sua propagao se d
atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Worms
so notadamente responsveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o
disco rgido de computadores, devido grande quantidade de cpias de si mesmo que costumam propagar. Alm disso, podem
gerar grandes transtornos para aqueles que esto recebendo tais cpias.
2/10

Professor: Alisson Cleiton

www.alissoncleiton.com.br

3) CAVALO DE TRIA Tambm conhecidos como Trojans, so cdigos maliciosos, geralmente camuflados como programas
inofensivos que, uma vez instalados no computador da vtima, podem permitir que o criador da praga obtenha o controle completo
sobre a mquina infectada, que passa a ser chamada de "zumbi". Alguns tipos de Trojans conhecidos, como o BO e o Netbus,
permitem acesso ao computador, deixando vulnerveis arquivos do sistema e senhas gravadas no disco e na memria.

4) EXPLOIT: programa de computador, uma poro de dados ou uma sequncia de comandos que se aproveita das vulnerabilidades de um sistema computacional. So geralmente elaborados por hackers como programas de demonstrao das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso no autorizado a sistemas.

5) SNIFFERS: Os farejadores so programas que espionam a comunicao em uma rede. Eles exploram o fato do trfego dos

pacotes das aplicaes TCP/IP no utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer pode obter nomes de
usurios, senhas ou qualquer outra informao transmitida que no esteja criptografada. A dificuldade no uso de um sniffer que o
atacante precisa instalar o programa em algum ponto estratgico da rede, como entre duas mquinas.

6) PORT SCANNERS: so programas que vasculham um computador a procura de portas de comunicao abertas. Esses

programas ficam enviando vrios pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta
de uma delas e, com isso, constatar a presena de portas abertas.

7) BACKDOOR: ou porta dos fundos, uma brecha, normalmente colocada de forma intencional pelo programador, que permite a invaso do sistema por quem conhece a falha. Vrses antigas do ICQ possuem defeito que abre um Backdoor que permite ao
hacker derrubar a conexo do programa com o servidor, fazendo que ele pare de funcionar.

8) SPYWARE E ADWARE: O Spyware basicamente programa, cuja funo a de coletar suas informaes pessoais sem

que voc saiba o que est havendo. Voc pode ser o alvo de um spyware se voc faz download de msicas de programas de compartilhamento de arquivos, jogos gratuitos de sites, ou outros softwares de origem desconhecida. O Spyware freqentemente
associado com softwares que exibem propagandas, chamados Adware. O Adware so programas instalados no computador do
usurio que realizam constantemente a abertura de janelas de anncios de propagandas. Alguns anunciantes podem instalar software adware em seu sistema e gerar uma srie de anncios no solicitados que podem encher o seu desktop e afetar sua produtividade.

9) DOS: Denial of Service, ou Negao de Servio, um ataque onde o acesso a um sistema/aplicao interrompido ou impedi-

do, deixando de estar disponvel; ou uma aplicao, cujo tempo de execuo crtico, atrasada ou abortada. Esse tipo de ataque
um dos mais fceis de implementar e mais difceis de se evitar. O objetivo incapacitar um servidor, uma estao ou algum sistema de fornecer os seus servios para os usurios legtimos. Normalmente o ataque DoS no permite o acesso ou modificao de
dados. Usualmente o atacante somente quer inabilitar o uso de um servio, no corromp-lo.

10) KEYLOGGER: Programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador.

Normalmente, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site
de comrcio eletrnico ou Internet Banking, para a captura de senhas bancrias ou nmeros de cartes de crdito.

11) SCREENLOGGER: Tipo de malware capaz de gravar as pginas que o usurio visita e a rea em volta do clique do mouse
e as envia pela Internet. Por isso so chamados de screenloggers.

12) PHISHING: uma forma de fraude eletrnica, caracterizada por tentativas de adquirir informaes sigilosas, tais como

senhas, nmeros de carto de crdito e outros dados pessoais ou empresariais, ao se fazer passar como uma pessoa confivel ou
uma empresa enviando uma comunicao eletrnica oficial. Isto ocorre de vrias maneiras, pricipalmente por email, mensagem
instantnea, SMS, dentre outros.

13) ROOTKIT: A principal inteno dele se camuflar, impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto

possvel por que estas aplicaes tm a capacidade de interceptar as solicitaes feitas ao sistema operacional, podendo alterar o
seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo, o rootkit intercepta os
dados que so requisitados e faz uma filtragem dessa informao, deixando passar apenas o cdigo no infectado. Desta forma, o
antivrus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

14) RANSOMWARE: Ransomware um tipo de malware. Refere-se aos malwares que cobram resgate. Os Ransomwares no

permitem acesso externo, a maioria criada com o propsito comerciais, eles so detectados pelos antivrus com uma certa facilidade pois costumam criptografar arquivos grandes, mas alguns possuem opes que escolhem inteligentemente quais pastas
criptografar ou permitem que o atacante faa isso.

15) HIJACKERS: tambm chamados de spyware, os hijackers (seqestradores) so Cavalos de Tria que modificam a pgina

inicial do navegador e, muitas vezes, tambm redirecionam toda pgina visitada para uma outra pgina escolhida pelo programador
da praga. A ideia vender os cliques que o usurio faz nessas pginas, o que gera lucro para o criador do hijacker.
3/10

Professor: Alisson Cleiton

www.alissoncleiton.com.br

- MECANISMOS DE SEGURANA
Uma vez conhecidos as principais ameaas e tcnicas utilizadas contra a segurana da Informao, pode-se descrever as principais medidas e ferramentas necessrias para eliminar essas ameaas e garantir a proteo de um ambiente computacional.

1) ANTI-VRUS: Os antivrus so programas que detectam, anulam e eliminam os vrus de computador. Atualmente, os programas antivrus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de Tria, barram programas hostis e verificam
e-mails. Alguns antivrus ainda verificam o funcionamento dos programas de seu computador, avisando ao usurio, caso algum
programa comece a apresentar algum comportamento suspeito. Algumas verses de antivrus so gratuitas para uso pessoal e
podem ser baixadas pela Internet.

2) FIREWALL: Os firewalls so sistemas ou programas que barram conexes indesejadas na Internet. Assim, se algum hacker

ou programa suspeito tenta fazer uma conexo ao seu computador o firewall ir bloquear. Com um firewall instalado em seu computador, grande parte dos Cavalos de Tria sero barrados mesmo se j estiverem instalados em seu computador. Alguns programas
de Firewall chegam ao requinte de analisar continuamente o contedo das conexes, filtrando os Cavalos de Tria e os Vrus de email antes mesmo que os antivrus entrem em ao. Existem, ainda, pacotes de Firewall que funcionam em conjunto com os antivrus possibilitando ainda um nvel maior de segurana nos computadores que so utilizados em conexes com a Internet. Assim
como certos antivrus, alguns fabricantes de Firewalls oferecem verses gratuitas de seus produtos para uso pessoal.

3) IDS: Intrusion Detection Systems, ou Sistemas de Deteco de Intruso, so, basicamente, como uma ferramenta inteligente

capaz de detectar tentativas de invaso e tempo real. Esses sistemas podem atuar de forma a somente alertar as tentativas de
invaso, como tambm em forma reativa, aplicando aes necessrias contra o ataque.

4) CRIPTOGRAFIA: Criptografia arte ou cincia de escrever em cifra ou em cdigos. ento um conjunto de tcnicas que

tornam uma mensagem incompreensvel permitindo apenas que o destinatrio que conhea a chave de encriptao possa decriptar
e ler a mensagem com clareza. Sobre criptografia, precisamos falar um pouco mais...

5) BACKUP: O backup uma ferramenta que permite a cpia de mais de um diretrio ou todo o contedo do computador para

unidades externas de armazenamento. Como um disco rgido possui maior capacidade de armazenamento do que um disquete, a
ferramenta Backup permite a diviso das informaes em mais disquetes, em ordem seqencial que a mesma ferramenta backup
capaz de copiar de volta para o disco rgido....
5.1 - TIPOS DE BACKUP
Os tipos de backup e suas relaes so os tpicos mais cobrados nas questes sobre o tema. Mas esses conceitos
so fundamentais para quem for fazer alguma prova da ESAF. Portanto, vamos a eles:
5.1.1 - COMPLETO OU NORMAL - Para entendermos os tipos de backup, vamos, antes, esclarecer um ponto. Quando nos
referimos a um backup completo, estamos nos referindo a um intervalo limitado de dados completo. Por exemplo, podemos fazer
um backup completo de nossas fotos digitais, um backup completo de nossas planilhas eletrnicas etc. Fazemos backup de arquivos de dados e no de programas ou arquivos do sistema. Quando fazemos um backup completo, o sistema operacional sinaliza os
arquivos que foram copiados. No Windows, os arquivos possuem um atributo chamado Arquivo morto que indica que o arquivo est
pronto para ser copiado para backup. importante notar que, no Windows, se um arquivo possui o atributo Arquivar (ou Arquivo
morto em verses mais antigas) marcado, ele ainda no foi copiado para um backup. Verifique isso clicando em um arquivo com o
boto direito do mouse e selecionando Propriedades.
Observao: A ESAF utiliza o termo marcar um arquivo para indicar que ele foi sinalizado como tendo participado de um backup.
Devemos tomar o cuidado de no confundirmos a expresso marcar com a marca do atributo Arquivar do Windows XP. No Windows, a marca indica que o arquivo est pronto para ser copiado. Para a ESAF, um arquivo marcado um arquivo que j foi copiado e que recebeu uma sinalizao nesse sentido, ou seja, uma marca. Daqui para frente, iremos nos referir a arquivo marcado
como sendo um arquivo que passou por um backup e cuja propriedade foi alterada no sistema operacional.
O backup completo o processo que copia todos os arquivos (dentro de uma seleo ou intervalo) e marca todos os arquivos foram
copiados, indicando que passaram por um backup. Se um dos arquivos que passou pelo backup for alterado, ele volta ao estado
anterior, ou seja, perde a marca, voltando, portanto, a estar pronto para ser copiado novamente em um novo backup. Utilizando o
exemplo do backup de nossas fotos digitais, o backup normal copiaria todas as fotos e as marcaria. Se, depois do backup, alterssemos alguma foto, ela perderia a marca e estaria, assim, pronta para um novo backup.
5.1.2 INCREMENTAL - Backup incremental aquele que copia os arquivos que foram criados ou alterados desde o ltimo
backup normal ou completo. No exemplo das fotos digitais, um backup incremental copiaria as fotos que foram alteradas desde o
ltimo backup, alm das novas fotos que porventura houvesse.
Em outras palavras, o backup incremental copia os arquivos que no possuem marca de backup. Depois de copi-los, marca-os
para que no sejam copiados novamente.
4/10

Professor: Alisson Cleiton

www.alissoncleiton.com.br

5.1.3 DIFERENCIAL - O backup diferencial similar ao incremental no que se refere ao que ele vai copiar, ou seja, copia
todos os arquivos que no estejam marcados. Todavia, o backup diferencial, ao contrrio do incremental, no marca os arquivos
que copia. Assim, os arquivos copiados pelo backup diferencial continuaro sem marca de que passaram por backup. Parece estranho, mas, mais frente, vamos poder entender qual a utilidade disso.
5.1.4 - DE CPIA - O backup de cpia utilizado quando se quer fazer cpias de arquivos emergencialmente, mas no se
quer alterar os atributos dos arquivos. Ele copia todos os arquivos selecionados, mas no altera nenhuma marca. Assim, a situao
das marcas dos arquivos permanece inalterada.
5.1.5 DIRIO - Um backup dirio copia os arquivos que foram criados ou alterados em uma determinada data. No altera
as marcas dos arquivos. Esse o principal backup em empresas com grande volume de dados que so alterados com freqncia e
cujo histrico seja importante, como arquivos de instituies financeiras, por exemplo.
Normalmente nessas empresas a solicitao de restaurao de um arquivo relativa a uma data especfica. Se, por exemplo, h
uma planilha que foi sofrendo alteraes durante todos os dias de uma semana e, na segunda-feira seguinte descobriu-se que os
dados da planilha de quarta-feira estavam inconsistentes, pode-se solicitar a restaurao do arquivo de tera-feira.
5.1.6 - COMBINAO DE BACKUPS
H uma diferena importante entre a realizao de uma poltica de backup que combine um backup normal seguido de backups
incrementais para uma que combine um backup normal seguido de backups diferenciais. Para entender isso, vamos supor um
backup que feito semanalmente, no decorrer de um ms. Vamos utilizar o exemplo das fotos digitais.
5.1.6.1 - NORMAL + INCREMENTAL:
Primeira semana: backup normal copia todas as fotos e as marca.
Segunda semana: surgiram mais 50 fotos; backup incremental copia essas 50 fotos e as marca, indicando que foram
copiadas.
Terceira semana: surgiram mais 100 fotos; backup incremental copia somente as 100 fotos novas e as marca, indicando
que foram copiadas.
Quarta semana: foram alteradas 10 fotos; backup incremental copia as 10 fotos alteradas e as marca, indicando que foram copiadas.
H um detalhe importante aqui. Normalmente os backups so feitos em fitas magnticas devido boa relao de custo e benefcios
desses dispositivos de memria. Entretanto, como sabemos, fitas so dispositivos de acesso seqencial. Isso quer dizer que toda
vez que forem utilizadas para backup, o contedo anterior ser perdido.
Assim, na combinao de backup normal com backups incrementais sucessivos, se forem utilizadas fitas magnticas, teremos que
ter fitas diferentes para cada backup diferencial realizado. Isso acontece porque cada backup diferencial s copia os arquivos no
marcados.
Vamos pegar o nosso exemplo para entender isso melhor. Na segunda semana 50 fotos foram copiadas em uma fita. Na terceira
semana temos 100 novas fotos para armazenar. Se utilizarmos a mesma fita, as 50 fotos da segunda semana sero perdidas. Por
isso, temos que guardar cada backup incremental em um volume diferente.
5.1.6.2 - NORMAL + DIFERENCIAL
Primeira semana: backup normal copia todas as fotos e as marca.
Segunda semana: surgiram mais 50 fotos; backup diferencial copia todas as fotos no marcadas, ou seja, copia essas
50 novas fotos e no as marca.
Terceira semana: surgiram mais 100 fotos; backup diferencial copia todas as fotos no marcadas, ou seja, as 100 fotos
da terceira semana mais as 50 fotos da segunda semana. Ao final da operao, no as marca.
Quarta semana: foram alteradas 10 fotos; backup diferencial copia todas as fotos no marcadas, ou seja, as 100 fotos
da terceira semana, mais as 50 fotos da segunda semana, mais as 10 fotos da terceira semana. Sero copiadas 160 fotos. Ao final da operao, no as marca.
Aqui devemos notar que o backup feito na terceira semana contm os arquivos criados ou alterados na segunda e na terceira semanas. Da mesma forma, o backup feito na quarta semana contm os arquivos criados ou alterados na segunda, terceira e quarta
semanas.
Acho que vocs j imaginam a conseqncia disso: podemos fazer os backups diferenciais em uma nica fita magntica sem o
risco de perdermos as fotos das semanas anteriores.
5/10

Professor: Alisson Cleiton

www.alissoncleiton.com.br

- CRIPTOGRAFIA
Como j comentamos, a criptografia um conjunto de tcnicas, um processo matemtico usado para embaralhar os dados de uma
mensagem que deve ser secreta.
A principal finalidade reescrever uma mensagem original de uma forma que seja incompreensvel, para que ela no seja lida por
pessoas no autorizadas. A idia s funciona se a pessoa (autorizada, lgico!) que receber a mensagem, conseguir transformar a
mensagem embaralhada em legvel.
Para isso, precisamos primeiro conhecer alguns conceitos:

- ALGORITMOS CRIPTOGRFICOS: So funes matemticas usadas para codificar os dados, garantindo segredo e

autenticao. Os algoritmos devem ser conhecidos e testados, a segurana deve basear-se totalmente na chave secreta, sendo
que essa chave deve ter um tamanho suficiente para evitar sua descoberta por fora-bruta.

- CHAVE CRIPTOGRFICA: o nmero que ser usado, em conjunto com o algoritmo, que alterar a mensagem original.
- TIPOS DE CRIPTOGRAFIA
1) CRIPTOGRAFIA SIMTRICA
Tambm denominado algoritmo simtrico, criptografia de chave simtrica ou criptografia convencional, um sistema que utiliza
apenas uma chave para encriptar e decriptar a informao.

Para encriptar

Para decriptar

Uma informao encriptada atravs de um polinmio utilizando-se de uma chave (Chave A) que tambm serve para decriptar
novamente a informao. As principais vantagens dos algoritmos simtricos so:

Rapidez: Um polinmio simtrico encripta um texto longo em milsimos de segundos.

Chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo simtrico praticamente impossvel de ser quebrado.

A maior desvantagem da criptografia simtrica que a chave utilizada para encriptar igual chave que decripta. Quando um
grande nmero de pessoas tem conhecimento da chave, a informao deixa de ser um segredo.
2) CRIPTOGRAFIA ASSIMTRICA
Tambm conhecido como algoritmo assimtrico, ou criptografia de chave-pblica, um sistema que utiliza duas chaves diferentes,
uma chave denominada secreta e outra denominada pblica. O par de chaves pertence a uma entidade ou pessoa e calculado a
partir de um nmero aleatrio.

Para encriptar

Para decriptar

Podemos considerar algumas desvantagens no uso de algoritmos assimtricos:

So lentos: Um polinmio assimtrico leva mais tempo para encriptar uma informao do que um simtrico.

6/10

Professor: Alisson Cleiton

www.alissoncleiton.com.br

Utilizam chaves grandes: uma chave de criptografia de 3078 bits torna um polinmio assimtrico equivalente a um polinmio
simtrico com chave de 128 bits.

A grande vantagem do uso de criptografia assimtrica que a chave que encripta diferente da que decripta, garantindo uma
segurana muito maior no processo.
3) COMPARATIVO
Criptografia Simtrica

Criptografia Assimtrica

Uma nica chave para cifrar e decifrar

Usa chaves diferentes para cifrar e decifrar

A chave tem que ser compartilhada entre os usurios

A chave para criptografar compartilhada (pblica), mas a chave


de decriptografar mantida em segredo (privada).

Processos simples de criptografia e decriptografia (exigem pouco Os processos so mais lentos,vivel apenas em pequenas quanprocessamento), ideal para grandes quantidades de dados.
tidades de dados.
mais suscetvel a quebras de chave

praticamente impossvel quebrar as chaves.

Principais Algoritmos:

Principal algoritmo:

DES

3DES

AES

RSA

- ASSINATURA DIGITAL
A assinatura digital busca resolver dois problemas no garantidos apenas com uso da criptografia para codificar as informaes: a
Autenticidade e a Integridade.
Autenticidade porque, com a assinatura digital, garante que quem enviou a mensagem quem diz ser. E Integridade, porque tambm garante que quem enviou mandou exatamente aquela mensagem.
A assinatura digital se baseia em criptografia assimtrica. A diferena entre a assinatura digital e a criptografia assimtrica. a
forma como as chaves so usadas. Na assinatura digital, o remetente usar a chave privada para assinar a mensagem. Por outro
lado, o destinatrio usar a chave pblica do remetente para confirmar que ela foi enviada por aquela pessoa. Garantiremos, assim,
que o remetente no v dizer: Ei, no fui eu que mandei essa mensagem!.
Mas, e se ele disser: Fui eu, mas no era isso que estava escrito!.
A, entra um recurso incluso na assinatura digital: o Hash. HASH um mtodo matemtico que garante a integridade dos dados
durante uma transferncia qualquer. Quando o e-mail enviado, calculado o hash (atravs de um programa) e enviado junto com
a mensagem. Quando a mensagem chega ao destinatrio, ele calcula o hash e compara com o hash enviado pelo remetente. Se os
resultados forem iguais, garante-se a integridade dos dados enviados.

- CERTIFICAO DIGITAL
A Certificao Digital, tambm conhecida como Certificado de Identidade Digital, associa a identidade de um titular a um par de
chaves eletrnicas (uma pblica e outra privada) que, usadas em conjunto, fornecem a comprovao da identidade. uma verso
eletrnica (digital) de algo parecido a uma Cdula de Identidade - serve como prova de identidade, reconhecida diante de qualquer
situao onde seja necessria a comprovao de identidade.
Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitar o Certificado de Identidade
Digital deste Servidor para verificar: a identidade do vendedor e o contedo do Certificado por ele apresentado. Da mesma forma, o
servidor poder solicitar ao comprador seu Certificado de Identidade Digital, para identific-lo com segurana e preciso.
Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele ser avisado do fato, e a comunicao
com segurana no ser estabelecida.
O Certificado de Identidade Digital emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority).

7/10

Professor: Alisson Cleiton

www.alissoncleiton.com.br

- EXERCCIOS PROPOSTOS
1. O backup que copia somente os arquivos criados ou
alterados desde o ltimo backup normal ou incremental e os
marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, o backup:
(A) normal.
(B) diferencial.
(C) incremental.
(D) estratgico.
(E) full.
2. NO considerado um programa malicioso:
(A) KeyLogger
(B) Worm
(C) Firewall
(D) Trojan
(E) Spyware
3. Observe as seguintes afirmativas sobre segurana em
senhas de acesso.
I - Todo vrus com extenso EXE instala um programa espio para roubo de senhas.
II - Quanto menor o tamanho de uma senha, maior sua
segurana.
III - Quanto maior a aleatoriedade de uma senha, maior sua
segurana.
Est(o) correta(s), somente, a(s) afirmativa(s):
(A) I
(B) II
(C) III
(D) I eIII
(E) II e III
4. Que tcnica utilizada em programas de antivrus para
deteco de vrus desconhecidos?
(A) Heurstica.
(B) md5.
(C) Imunizao.
(D) Quarentena.
(E) Backdoor.
5. Uma empresa faz backup completo (full, com durao de
2h) de seus arquivos, semanalmente, sempre aos domingos
s 18h. Diariamente, um backup incremental realizado s
21h. Em uma determinada quinta-feira, houve uma pane s
15h, ocasionando a perda total dos arquivos.
Com base nestas informaes, assinale a afirmativa correta.
(A) Arquivos gravados na quinta-feira s 14h sero recuperados a partir dos backups de domingo e quarta-feira.
(B) Todos os arquivos gravados na quinta-feira sero perdidos, exceto os menores que 1 MB.
(C) A recuperao poder ser feita a partir dos backups de
segunda a quarta-feira, sem a necessidade do backup de
domingo.
(D) Para recuperao dos arquivos at a ltima posio
possvel, sero necessrios somente os backups de domingo e quarta-feira.

(E) Para recuperao dos arquivos at a ltima posio


possvel, sero necessrios os backups de domingo a quarta-feira, indispensavelmente.
6. Para executar tarefas comuns, que no exijam privilgios
de administrador, uma boa prtica de segurana no utilizar um usurio que possua tais privilgios, uma vez que
(A) cavalos de tria s atacam mquinas autenticadas com
administrador do sistema.
(B) um cdigo malicioso pode ganhar os privilgios do usurio autenticado.
(C) programas antivrus s podem ser atualizados por usurios sem privilgios de administrador.
(D) usurios sem privilgio de administrador so imunes a
cdigo malicioso.
(E) usurios sem privilgios de administrador, apenas, possuem permisso para executar o navegador html.
7. Considerando-se backups completos e incrementais,
julgue as afirmaes a seguir.
I - A realizao de backups (completos ou incrementais)
objetiva minimizar a probabilidade de perda de dados, enquanto a realizao de restaurao visa a recuperar dados
previamente armazenados.
II - O procedimento de gerao de backups incrementais
compara a data da ltima escrita de um arquivo com a data
de realizao do ltimo backup para decidir se deve copiar o
arquivo.
III - A restaurao de arquivos gravados em backups incrementais mais trabalhosa do que a restaurao de um
arquivo em um backup completo.
(So) verdadeira(s) a(s) afirmao(es)
(A) I, apenas.
(B) I e II, apenas.
(C) I e III, apenas.
(D) II e III, apenas.
(E) I, II e III.
8. Vrus de computador um programa escrito por programadores mal intencionados. como um vrus biolgico, vive
para se reproduzir. Para proteger seu micro, necessrio
saber como eles agem, possibilitando sua deteco e eliminao com um programa anti-vrus. Sobre vrus de computador, incorreto afirmar que:
a) infectam arquivos executveis, como processadores de
texto, planilhas, jogos ou programas do sistema operacional.
b) se anexam a programas especiais em reas do disco
rgido chamadas de registros de inicializao e registros
mestres de inicializao.
c) alguns so programados para apagar arquivos, deteriorar
programas e reformatar o disco rgido.
d) alguns no tm a finalidade de fazer estragos no computador, apenas duplicam-se ou exibem mensagens.
e) infectam ou danificam o teclado, o monitor, o disco rgido
e todos os demais perifricos.

8/10

Professor: Alisson Cleiton

9. Observe abaixo o quadro que trata de tipos de vrus de


computador, que representam uma grave ameaa segurana na Internet, sendo uma preocupao constante dos
administradores de redes de computadores.
TIPO DESCRIO
I

so programas ou scripts que seqestram navegadores de Internet, principalmente o Internet Explorer.


Quando isso ocorre, os vrus alteram a pgina inicial
do browser e impedem o usurio de mud-la, exibem
propagandas em pop-ups ou janelas novas, instalam
barras de ferramentas no navegador e podem impedir
acesso a determinados sites, como os de software
antivrus, por exemplo.

II

so tipos de pragas digitais que, basicamente, permitem acesso remoto ao computador aps a infeco.
Esses vrus podem ter outras funcionalidades, como
captura de dados do usurio e execuo de instrues presentes em scripts. Entre tais instrues, pode
haver ordens para apagar arquivos, destruir aplicativos, entre outras.
so pequenos aplicativos que podem vir embutidos
em vrus ou softwares suspeitos, destinados a capturar tudo o que digitado no teclado. O objetivo principal, nesses casos, capturar senhas.

III

Os vrus dos tipos I, II e III so denominados, respectivamente, de:


a) hijacker, trojan e keylogger
b) keylogger, spyware e macro
c) trojan, keylooger e sniffer
d) macro, worm e hijacker
e) spyware, sniffer e worm
10. O que so Spywares?
a) So programas automticos de computadores que recolhem informaes sobre o usurio e as enviam a uma entidade externa na Internet, sem o conhecimento ou consentimento do usurio.
b) um programa que, ao se instalar no computador, libera
uma porta para um possvel invasor.
c) uma modalidade de distribuio de software em que
permitido tirar cpias, distribu-los sem restries e us-lo
experimentalmente por um determinado perodo.
d) um programa auto-replicante, que tenta se espalhar
para outros computadores, utilizando-se de diversos meios.
e) um programa de computador da Microsoft destinado a
combater os Spans.
11. Nos sistemas de Segurana da Informao, existe um
mtodo que _________________. Este mtodo visa garantir
a integridade da informao. Escolha a opo que preenche
corretamente a lacuna acima.
a) valida a autoria da mensagem
b) verifica se uma mensagem em trnsito foi alterada

www.alissoncleiton.com.br

c) verifica se uma mensagem em trnsito foi lida por pessoas


no autorizadas
d) cria um backup diferencial da mensagem a ser transmitida
e) passa um antivrus na mensagem a ser transmitida
12. Analise as seguintes afirmaes relacionadas a conceitos bsicos de Segurana da Informao.
I. Um firewall, instalado entre uma rede LAN e a Internet,
tambm utilizado para evitar ataques a qualquer mquina
desta rede LAN partindo de mquinas da prpria rede LAN.
II. A confidenciabilidade a propriedade de evitar a negativa
de autoria de transaes por parte do usurio, garantindo ao
destinatrio o dado sobre a autoria da informao recebida.
III. Na criptografia de chaves pblicas, tambm chamada de
criptografia assimtrica, uma chave utilizada para criptografar e uma chave diferente utilizada para decriptografar
um arquivo.
IV. Uma das finalidades da assinatura digital evitar que
alteraes feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original no
precisa estar criptografado.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
13. Os investimentos na rea de segurana da informao
tm crescido em paralelo com o crescimento do comrcio
eletrnico na Internet. Com relao aos conceitos de segurana da informao correto afirmar que a:
a) confiabilidade a habilidade de cada usurio saber que
os outros so quem dizem ser.
b) integridade de mensagens a habilidade de se ter certeza
de que a mensagem remetida chegar ao destino sem ser
modificada.
c) autenticidade a garantia de que os sistemas estaro
disponveis quando necessrio.
d) integridade a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de qualidade aceitvel.
e) confiabilidade a capacidade de controlar quem v as
informaes e sob quais condies.
14. No que diz respeito proteo e segurana em informtica, analise as definies abaixo:
I

Procedimento para salvaguarda fsica de informaes.

II Palavra secreta que visa a restringir o acesso a determinadas informaes.


2/10

Professor: Alisson Cleiton

III Mtodo de codificao de dados que visa a garantir o


sigilo de informaes.
Essas definies correspondem, respectivamente, a
a) layout, criptograma e restore.
b) backup, password e criptografia.
c) lookup, password e login.
d) criptografia, login e backup.
e) backup, plugin e reprografia.
15. Analise as seguintes afirmaes relacionadas criptografia.
I. A criptografia de chave simtrica pode manter os dados
seguros, mas se for necessrio compartilhar informaes
secretas com outras pessoas, tambm deve-se compartilhar
a chave utilizada para criptografar os dados.
II. Com algoritmos de chave simtrica, os dados assinados
pela chave pblica podem ser verificados pela chave privada.
III. Com algoritmos RSA, os dados encriptados pela chave
pblica devem ser decriptados pela chave privada.
IV. Com algoritmos RSA, os dados assinados pela chave
privada so verificados apenas pela mesma chave privada
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
16. (Auditor Receita Federal) O processo de cifragem e
decifragem so realizados com o uso de algoritmos com
funes matemticas que protegem a informao quanto

www.alissoncleiton.com.br

sua integdade, autenticidade e sigilo. Quanto aos algoritmos


utilizados nos processos de cifragem, decifragem e assinatura digital correto afirmar que:
a) o uso da assinatura digital garante o sigilo da mensagem
independentemente do tipo de chave utilizada.
b) os algoritmos RSA para assinatura digital fazem o uso de
chave simtrica.
c) os algoritmos de chave simtrica tm como principal caracterstica a possibilidade de utilizao de assinatura digital
e de certificao digital, sem alterao da chave.
d) a criptografia de chave simtrica tem como caracterstica
a utilizao de uma mesma chave secreta para a codificao
e decodificao dos dados.
e) a assinatura digital obtida com a aplicao do algoritmo
de Hash sobre a chave pblica do usurio que deseja assinar digitalmente uma mensagem.
17. Criptografia simtrica um mtodo de codificao que
utiliza
(A) uma chave pblica e uma chave privada para encriptar e
decodificar a mesma mensagem.
(B) duas chaves pblicas para encriptar e decodificar a
mesma mensagem.
(C) uma s chave para encriptar e decodificar a mesma
mensagem.
(D) duas chaves privadas para encriptar e decodificar a
mesma mensagem.
(E) uma chave pblica e duas chaves privadas para encriptar
e decodificar a mesma mensagem.
Gabarito
01
02
B
C
09
10
A
A
17
C

03
C
11
B

04
A
12
C

05
E
13
B

06
B
14
B

07
E
15
D

3/10

08
E
16
D

Вам также может понравиться