CONTEÚDO PROGRAMÁTICO
ÍNDICE
Segurança da Informação�����������������������������������������������������������������������������������������������������������������������������������2
Princípios Básicos da Segurança da Informação – PBSI����������������������������������������������������������������������������������������������2
Disponibilidade�����������������������������������������������������������������������������������������������������������������������������������������������������������������2
Integridade�������������������������������������������������������������������������������������������������������������������������������������������������������������������������2
Função HASH, ou Função Hashing���������������������������������������������������������������������������������������������������������������������������2
Confidencialidade�������������������������������������������������������������������������������������������������������������������������������������������������������������3
Autenticidade���������������������������������������������������������������������������������������������������������������������������������������������������������������������3
Não Repúdio������������������������������������������������������������������������������������������������������������������������������������������������������������������3
Autenticação vs Autenticidade������������������������������������������������������������������������������������������������������������������������������������3
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
1
AlfaCon Concursos Públicos
Segurança da Informação
A Segurança da Informação é maior do que a própria Informática. Ela condiz com os procedi-
mentos que envolvem a informação, seja qual for seu formato, digital ou impresso.
A Segurança da Informação deve estar presente em todas as etapas do ciclo de vida dos dados
(documentos): criação/aquisição/seleção, transporte, armazenamento, manuseio, organização, re-
cuperação e eliminação.
A ISO 27002 (conhecida antes como ISO 17799) é uma norma internacional contendo controles para
a Segurança da Informação. É uma norma que trata das melhores práticas de Segurança da Informação.
Nesse âmbito de segurança alguns princípios devem ser buscados.
Disponibilidade
Garante que um sistema de informações estará sempre disponível aos usuários. Ex.: um edital
determina o dia X para a divulgação da lista dos aprovados em um concurso, perante o princípio da
disponibilidade ele deve estar disponível para acesso pelos usuários, ou seja, deve garantir as condi-
ções para que, por exemplo, uma demanda de acesso muito elevada não impossibilite o usuário de
acessar o resultado.
Integridade
A integridade é a garantia de que um dado não sofreu alteração durante a transmissão.
A integridade é garantida com o uso de uma função HASH. A função HASH gera um “resumo”
do dado que se deseja garantir a integridade. Por exemplo, temos uma mensagem que será enviada a
determinado destino e queremos garantir que ninguém durante a transmissão a altere, então utili-
zamos a função HASH para gerar um resumo desta mensagem, este resumo tem um tamanho fixo e
é composto por dígitos hexadecimais, e enviamos este código HASH junto com a mensagem. Existe
somente um código HASH para cada mensagem, se uma vírgula for alterada na mensagem original
o código HASH será diferente, e desta forma ao receber uma mensagem e o resumo dela o destino
gera novamente um resumo desta mensagem e o compara com o recebido. Não há como, a partir de
um código HASH gerar a mensagem original.
Função HASH, ou Função Hashing
Algoritmos de função hash:
→→ SHA-2
→→ SHA-1
→→ MD5
→→ MD2 e MD4
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
2
AlfaCon Concursos Públicos
O Secure Hash Algorithm (SHA-2) por outro lado significativamente difere da função hash SHA-1,
desenhado pelo NSA é uma família de duas funções hash similares, com diferentes tamanhos de
bloco, conhecido como SHA-256 e SHA-512. Eles diferem no tamanho, o SHA-256 utiliza 256 bits e o
SHA-512 utiliza 512 bits. Há também versões truncadas de cada padrão, conhecidas como SHA-224 e
SHA-384. O ICP-Brasil, em suas mudanças anunciadas adotadas para o novo padrão criptográfico do
sistema de certificação digital, está implantando em 2012, o uso do SHA-512 em substituição ao seu
antecessor, o SHA-1. Um novo padrão proposto de função de hash ainda está em desenvolvimento, pela
programação do NIST. A competição que apresentará esta nova função hash tem previsão de término,
com a seleção de uma função vencedora, que será dado o nome de SHA-3, ainda em 2012.
O Secure Hash Algorithm (SHA-1) gera um valor hash de 160 bits, a partir de um tamanho ar-
bitrário de mensagem. O funcionamento interno do SHA-1 é muito parecido com o observado no
MD4. De fato, a fraqueza existente em parte do MD5, descoberta após o SHA-1 ter sido proposto,
não ocorre no SHA-1. Em 2005, falhas de segurança foram identificadas no SHA-1, ou seja, que uma
fraqueza matemática pode existir, o que indica que o uso de uma função hash mais forte é recomen-
dável, o que motiva o uso preferencial de SHA-2.
Confidencialidade
Confidencialidade é o princípio que garante o sigilo de um dado, ou seja, assegura que somente a
quem o dado se destina é que pode acessá-lo, entendê-lo.
Utilização de criptografia, podendo ser simétrica ou assimétrica.
Autenticidade
É responsável por garantir a identidade do autor do dado. “Assegurar que é quem diz ser.”
Uso de criptografia Assimétrica junto a um Certificado Digital.
Não Repúdio
É o princípio que deriva da autenticidade, pois uma vez que se usa da estrutura para garantir a
autenticidade não se pode negar o vínculo.
Autenticação vs Autenticidade
Recursos de Autenticação
→→ Senha
→→ Biometria
→→ Token
Autenticação em 2 fatores
A autenticação em duas etapas, também conhecida com autenticação de 2 fatores é baseada em fornecer
dois códigos: um que o usuário sabe, ou seja, uma senha e outra que o usuário possui, isto é, o token.
Exercícios
01. Em se tratando da Segurança da Informação, a literatura cita confidencialidade, integridade e
disponibilidade como os três grandes pilares desta área. A respeito das definições pertencentes
a esses três conceitos, analise os itens abaixo:
I. A confidencialidade garante que as informações não serão acessadas por pessoas não auto-
rizadas, garantindo, portanto, a privacidade das informações.
II. A disponibilidade está relacionada à acessibilidade dos dados. Quando a disponibi-
lidade é garantida estamos permitindo que a informação seja consultada a qualquer
momento por parte dos usuários.
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
3
AlfaCon Concursos Públicos
III. A integridade está relacionada com a qualidade da informação. Se os dados não são corrom-
pidos ou perdidos, então não são comprometidos, logo permanecem íntegros.
Assinale
a) se somente o item I estiver correto.
b) se somente os itens I e II estiverem corretos.
c) se somente os itens I e III estiverem corretos.
d) se somente o item III estiver correto.
e) se todos os itens estiverem corretos.
02. Acerca das soluções de alta disponibilidade, julgue o seguinte item.
Alta disponibilidade envolve a garantia das funcionalidades de um sistema e a alta tolerância a
falhas de software, hardware e energia.
Certo ( ) Errado ( )
Gabarito
01 - E
02 - Certo
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
4