Вы находитесь на странице: 1из 4

AlfaCon Concursos Públicos

CONTEÚDO PROGRAMÁTICO
ÍNDICE
Segurança da Informação�����������������������������������������������������������������������������������������������������������������������������������2
Princípios Básicos da Segurança da Informação – PBSI����������������������������������������������������������������������������������������������2
Disponibilidade�����������������������������������������������������������������������������������������������������������������������������������������������������������������2
Integridade�������������������������������������������������������������������������������������������������������������������������������������������������������������������������2
Função HASH, ou Função Hashing���������������������������������������������������������������������������������������������������������������������������2
Confidencialidade�������������������������������������������������������������������������������������������������������������������������������������������������������������3
Autenticidade���������������������������������������������������������������������������������������������������������������������������������������������������������������������3
Não Repúdio������������������������������������������������������������������������������������������������������������������������������������������������������������������3
Autenticação vs Autenticidade������������������������������������������������������������������������������������������������������������������������������������3

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
1
AlfaCon Concursos Públicos

Segurança da Informação
A Segurança da Informação é maior do que a própria Informática. Ela condiz com os procedi-
mentos que envolvem a informação, seja qual for seu formato, digital ou impresso.
A Segurança da Informação deve estar presente em todas as etapas do ciclo de vida dos dados
(documentos): criação/aquisição/seleção, transporte, armazenamento, manuseio, organização, re-
cuperação e eliminação.
A ISO 27002 (conhecida antes como ISO 17799) é uma norma internacional contendo controles para
a Segurança da Informação. É uma norma que trata das melhores práticas de Segurança da Informação.
Nesse âmbito de segurança alguns princípios devem ser buscados.

Princípios Básicos da Segurança da Informação – PBSI


Disponibilidade Garante que esteja disponível
Integridade Garante a não alteração dos dados
Confidencialidade Garante o sigilo do dado
Autenticidade Garante o Autor do dado

Disponibilidade
Garante que um sistema de informações estará sempre disponível aos usuários. Ex.: um edital
determina o dia X para a divulgação da lista dos aprovados em um concurso, perante o princípio da
disponibilidade ele deve estar disponível para acesso pelos usuários, ou seja, deve garantir as condi-
ções para que, por exemplo, uma demanda de acesso muito elevada não impossibilite o usuário de
acessar o resultado.

Integridade
A integridade é a garantia de que um dado não sofreu alteração durante a transmissão.
A integridade é garantida com o uso de uma função HASH. A função HASH gera um “resumo”
do dado que se deseja garantir a integridade. Por exemplo, temos uma mensagem que será enviada a
determinado destino e queremos garantir que ninguém durante a transmissão a altere, então utili-
zamos a função HASH para gerar um resumo desta mensagem, este resumo tem um tamanho fixo e
é composto por dígitos hexadecimais, e enviamos este código HASH junto com a mensagem. Existe
somente um código HASH para cada mensagem, se uma vírgula for alterada na mensagem original
o código HASH será diferente, e desta forma ao receber uma mensagem e o resumo dela o destino
gera novamente um resumo desta mensagem e o compara com o recebido. Não há como, a partir de
um código HASH gerar a mensagem original.
Função HASH, ou Função Hashing
Algoritmos de função hash:
→→ SHA-2
→→ SHA-1
→→ MD5
→→ MD2 e MD4

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
2
AlfaCon Concursos Públicos

O Secure Hash Algorithm (SHA-2) por outro lado significativamente difere da função hash SHA-1,
desenhado pelo NSA é uma família de duas funções hash similares, com diferentes tamanhos de
bloco, conhecido como SHA-256 e SHA-512. Eles diferem no tamanho, o SHA-256 utiliza 256 bits e o
SHA-512 utiliza 512 bits. Há também versões truncadas de cada padrão, conhecidas como SHA-224 e
SHA-384. O ICP-Brasil, em suas mudanças anunciadas adotadas para o novo padrão criptográfico do
sistema de certificação digital, está implantando em 2012, o uso do SHA-512 em substituição ao seu
antecessor, o SHA-1. Um novo padrão proposto de função de hash ainda está em desenvolvimento, pela
programação do NIST. A competição que apresentará esta nova função hash tem previsão de término,
com a seleção de uma função vencedora, que será dado o nome de SHA-3, ainda em 2012.
O Secure Hash Algorithm (SHA-1) gera um valor hash de 160 bits, a partir de um tamanho ar-
bitrário de mensagem. O funcionamento interno do SHA-1 é muito parecido com o observado no
MD4. De fato, a fraqueza existente em parte do MD5, descoberta após o SHA-1 ter sido proposto,
não ocorre no SHA-1. Em 2005, falhas de segurança foram identificadas no SHA-1, ou seja, que uma
fraqueza matemática pode existir, o que indica que o uso de uma função hash mais forte é recomen-
dável, o que motiva o uso preferencial de SHA-2.

Confidencialidade
Confidencialidade é o princípio que garante o sigilo de um dado, ou seja, assegura que somente a
quem o dado se destina é que pode acessá-lo, entendê-lo.
Utilização de criptografia, podendo ser simétrica ou assimétrica.

Autenticidade
É responsável por garantir a identidade do autor do dado. “Assegurar que é quem diz ser.”
Uso de criptografia Assimétrica junto a um Certificado Digital.
Não Repúdio
É o princípio que deriva da autenticidade, pois uma vez que se usa da estrutura para garantir a
autenticidade não se pode negar o vínculo.
Autenticação vs Autenticidade
Recursos de Autenticação
→→ Senha
→→ Biometria
→→ Token
Autenticação em 2 fatores
A autenticação em duas etapas, também conhecida com autenticação de 2 fatores é baseada em fornecer
dois códigos: um que o usuário sabe, ou seja, uma senha e outra que o usuário possui, isto é, o token.
Exercícios
01. Em se tratando da Segurança da Informação, a literatura cita confidencialidade, integridade e
disponibilidade como os três grandes pilares desta área. A respeito das definições pertencentes
a esses três conceitos, analise os itens abaixo:
I. A confidencialidade garante que as informações não serão acessadas por pessoas não auto-
rizadas, garantindo, portanto, a privacidade das informações.
II. A disponibilidade está relacionada à acessibilidade dos dados. Quando a disponibi-
lidade é garantida estamos permitindo que a informação seja consultada a qualquer
momento por parte dos usuários.
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
3
AlfaCon Concursos Públicos

III. A integridade está relacionada com a qualidade da informação. Se os dados não são corrom-
pidos ou perdidos, então não são comprometidos, logo permanecem íntegros.
Assinale
a) se somente o item I estiver correto.
b) se somente os itens I e II estiverem corretos.
c) se somente os itens I e III estiverem corretos.
d) se somente o item III estiver correto.
e) se todos os itens estiverem corretos.
02. Acerca das soluções de alta disponibilidade, julgue o seguinte item.
Alta disponibilidade envolve a garantia das funcionalidades de um sistema e a alta tolerância a
falhas de software, hardware e energia.
Certo ( ) Errado ( )
Gabarito
01 - E
02 - Certo

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
4

Вам также может понравиться