Vous êtes sur la page 1sur 12

15/02/2015

Contedo desse Mdulo

Curso de Preparatrio para


Concursos Pblicos

Segurana da Informao

Prof. Marcelo Moreira


www.professormarcelomoreira.com.br
falecom@professormarcelomoreira.com.br

Princpios da Segurana da Informao;


Ameaas aos Sistemas de Informao;
Spam;
Malwares;
Phishing.
Recursos de Segurana;
Antivrus
Firewall
Backup;
Criptografia;
Assinatura Digital;
Certificao Digital.
Prof. Marcelo Moreira

Segurana da Informao

Segurana da Informao
CONCEITOS DE SI

As informaes digitais esto sujeitas a uma srie de


ameaas (intencionais ou no) que lhes conferem um
situao de no confivel;
A segurana da informao trata justamente dos
conceitos, tcnicas e recursos que conseguem diminuir
essa fragilidade, dando nveis de confiabilidade altos s
informaes digitais.

PRINCPIOS DE SEGURANA

BEM PROTEGIDO

CONFIDENCIALIDADE

INFORMAO

INTEGRIDADE

AMB. INSEGURO

DISPONIBILIDADE

RISCOS

AUTENTICIDADE

DANOS

PSI
POLTICA DE SI

EX. INTERNET
VULNERABILIDADES
AMEAAS
Ex. ANTIVRUS

RECURSOS
Ex. FIREWALL
Prof. Marcelo Moreira

Engenharia Social

a aquisio de alguma informao ou privilgios de acesso inapropriado


por algum do lado de fora, baseado na construo de relaes de
confiana inapropriadas com as pessoas de dentro de uma organizao.
Ou seja, a arte de manipular pessoas a fazer aes que elas
normalmente no fazem.

Prof. Marcelo Moreira

Exerccios
2014 CESGRANRIO Banco do Brasil Escriturrio
Analise o dilogo apresentado a seguir

Como tcnica de ataque segurana, tem como objetivo enganar


alguma pessoa para que ela diretamente fornea informaes, ou facilite o
acesso a essas informaes. Essa tcnica baseada nas qualidades da
natureza humana, como a vontade de ajudar, a tendncia em confiar nas
pessoas e o medo de se meter em problemas. O resultado de uma ao
de Engenharia Social bem sucedida o fornecimento de informaes ou
acesso a invasores sem deixar nenhuma suspeita do que eles esto
fazendo.
Prof. Marcelo Moreira

15/02/2015

Exerccios

Princpios da Segurana

2014 CESGRANRIO Banco do Brasil - Escriturrio

Esse dilogo caracteriza um ataque segurana da informao


conhecido por
a)port scanner
b)cavalo de troia
c)Spyware
d)tcnica de entrevista
e)engenharia social

Prof. Marcelo Moreira

So os pilares nos quais se apia a segurana dos


sistemas de informao;
Os princpios da segurana so pr-requisitos para que se
considere um sistema de informaes seguro.
Bizu: sigla CIDA ou DICA;

Prof. Marcelo Moreira

Princpios da Segurana
Confidencialidade: a garantia de que uma informao
no ser acessada por pessoas no autorizadas (ser
confidencial, ser sigiloso). Recursos que mascaram ou
escondem a informao (como a criptografia).

Integridade: a garantia de que uma informao no


ser alterada sem autorizao durante seu trajeto ou seu
armazenamento (manter-se ntegro). Recursos que
permitem que se saiba se a informao foi, ou no,
alterada, como a Funo Hash, (ideia parecida com o
dgito verificador do CPF).

Prof. Marcelo Moreira

Princpios da Segurana

Disponibilidade: a garantia de que um sistema de


informaes estar sempre disponvel aos usurios
quando requisitado. Esta meta pode ser atendida com
os Backups das informaes, alm de outras recursos,
como geradores sobressalentes, no-breaks.
Autenticidade: a garantia de conhecer a identidade de
um usurio ou sistema de informaes com quem se vai
estabelecer comunicao (ser autntico, ser quem diz
ser). Recursos como senhas (que, teoricamente, s o
usurio conhece), biometria, assinatura digital e
certificao digital so usados para essa finalidade.

Prof. Marcelo Moreira

Outros Princpios da Segurana

No-Repdio (irretratabilidade): a garantia que uma


pessoa no consiga negar um ato ou documento de sua
autoria. uma condio necessria para a validade
jurdica
de
documentos
e
transaes
digitais
(conseguida atravs da Autenticidade e da Integridade).
Confiabilidade: este o objetivo maior da Segurana.
Garantir que um sistema vai se comportar (vai realizar
seu servio) segundo o esperado e projetado. (ser
confivel, fazer bem seu papel). Para atingir uma alta
segurana esse princpio deve ser alcanado com base
em todos os outros.

Prof. Marcelo Moreira

11

10

Exerccios

2011 TJ/ES ANALISTA JUD. ADM CESPE


Confidencialidade, disponibilidade e integridade da
informao, que so conceitos importantes de
segurana da informao em ambiente digital, devem
estar presentes na gesto e no uso de sistemas de
informao, em benefcio dos cidados e dos
fornecedores de solues.

Prof. Marcelo Moreira

12

15/02/2015

Exerccios
2008 CEF TEC. BANCRIO ACRE - CESGRANRIO
Qual dos princpios bsicos da segurana da informao
enuncia a garantia de que uma informao no foi alterada
durante seu percurso, da origem ao destino?
a) No-repdio
b) Integridade
c) Autenticidade
d) Disponibilidade
e) Confidencialidade

Prof. Marcelo Moreira

Riscos

Vulnerabilidades (Fragilidades): um ponto fraco do


prprio sistema, um fator interno, ou seja, definida
como uma falha no projeto, implementao ou
configurao de um software ou do ambiente de TI
como um todo, que pode ser explorada por um
atacante;
Ameaas: um fator externo, a explorao das
vulnerabilidades de um sistema, realizadas por um
agente, de forma espontnea ou proposital, para
conseguir
seu
intento;
ou
ocasionados
por
acontecimentos externos.

Prof. Marcelo Moreira

13

Ameaas aos Sistemas

Ameaas aos Sistemas

14

Malware: programas criados com objetivos nocivos, de


prejudicar, comprometendo a segurana dos sistemas
de informao.

SPAM: envio em massa de mensagens de e-mail no


autorizadas pelos destinatrios, em resumo, um spam
consiste numa mensagem de correio eletrnico com fins
publicitrios.

Hackers: usurios avanados em TI, que possuem um


exmio conhecimento em informtica, por muitas vezes
melhoram os sistemas existentes.
Crackers: usurios que invadem sistemas de
segurana, quebram senha de programas. Os crackers
trabalham sempre de forma legal e sem tica.

Backdoor: brechas intencionais, no documentadas, em


programas legtimos, que permitem o acesso ao
sistema por parte de seus desenvolvedores ou
mantenedores.
Prof. Marcelo Moreira

Prof. Marcelo Moreira

15

Malware

Vrus;

Adware;

Worm;

Hijackers;

Trojan;

Rootkits;

Spyware;

Botnets;

Prof. Marcelo Moreira

Malware

Tipos Malware

17

16

Vrus de Computador: um programa (ou parte de um


programa) que:
Necessita de um hospedeiro para existir (um vrus se
anexa ao contedo de um arquivo para viver);
Capacidade de se replicar (ou copiar) sozinho para
outros arquivos (hospedeiros);
Um Vrus s entra em ao quando seu hospedeiro (e o
prprio vrus) executado na memria RAM do micro
infectado.

Prof. Marcelo Moreira

18

15/02/2015

Malware

Malware

Vrus de Boot: infectam o setor de inicializao do HD,


denominado setor de boot, afetam o carregamento do
Sistema Operacional.

Vrus de Macro: infectam arquivos do Office (Word,


Excel, Power Point), afetam os macros desses
programas e so baseados em VBA (Visual Basic for
Applications).

Vrus Polimrficos: so conhecidos como vrus mutantes,


que conseguem modificar a si prprios a cada infeco,
dificultando sua identificao.
Prof. Marcelo Moreira

Worm: um programa que apenas usa a estrutura das


redes para se copiar de micro em micro, degradando
a velocidade da comunicao na estrutura infectada.
No precisa de hospedeiro, ele prprio o arquivo
que se replica.
No precisa ser acionado pelo usurio, ele se utiliza
de falhas nos protocolos e servios da rede para se
espalhar.

Prof. Marcelo Moreira

19

Malware

Malware

Cavalo de Tria (Trojan Horse): um programa que


apresenta-se como algo inofensivo (mensagem de
solidariedade, de esperana, um jogo, um carto de
Boas Festas, etc.)

A mensagem esconde objetivos maliciosos, como


apagar
dados,
roubar
informaes
e,
mais
comumente, abrir portas de comunicao para que se
possa invadir o computador que foi infectado.

Prof. Marcelo Moreira

Spyware (programa espio): um programa que


monitora e registra os hbitos de navegao e acesso
Internet do micro infectado e transmite essa
informao a uma entidade externa na Internet, sem o
seu conhecimento e o consentimento de vtima.
Um spyware pode conter keyloggers (capturadores de
teclado) e screenloggers (capturadores de tela) para
copiar as aes e informaes que o usurio est
fazendo com o computador.

Prof. Marcelo Moreira

21

Malware

Adware: um programa que fica fazendo anncios de


propaganda no micro infectado.

Fica abrindo pginas ou mostrando imagens e links de


cassinos, lojas, pornografia e outros.

23

22

Malware

Em alguns casos um programa lcito, acompanhando


outros programas.

Prof. Marcelo Moreira

20

Hijackers (sequestradores) so programas ou scripts


que
"sequestram"
navegadores
de
Internet,
principalmente o IE. O hijacker altera a pgina inicial do
browser e impede o usurio de mud-la, exibe
propagandas em pop-ups ou janelas novas, instala barras
de ferramentas no navegador e podem impedir acesso a
determinados sites (como sites de software antivrus, por
exemplo).
A ideia vender os cliques que o usurio faz nessas
pginas, o que gera lucro para o criador do hijacker.

Prof. Marcelo Moreira

24

15/02/2015

Malware

Rootkit: so um tipo de malware cuja principal


inteno se camuflar, impedindo que seu cdigo seja
encontrado por qualquer antivrus. Isto possvel por
que estas aplicaes tm a capacidade de interceptar
as solicitaes feitas ao sistema operacional, podendo
alterar o seu resultado.
Um rootkit um programa com cdigo mal
intencionado que busca se esconder de softwares de
segurana e do usurio utilizando diversas tcnicas
avanadas de programao.

Prof. Marcelo Moreira

25

Malware

Bots: tipo de ameaa leva esse nome por se parecer com


um rob, podendo ser programado para realizar tarefas
especficas dentro do computador do usurio afetado
capaz de se comunicar com os invasores que o colocaram
em sua mquina.
Da mesma forma que acontece com o Worm, o bot pode
ser um programa independente, agindo e se propagando
atravs do seu computador. Desta forma ele cria suas
redes e se espalha.
Botnets: so basicamente
infectados por bots.

26

Exerccios
H caractersticas importantes que distinguem os cdigos maliciosos
denominados worm daqueles denominados trojan.
Uma dessas caractersticas a:
a)autorreplicao automtica pela rede
b)instalao por execuo de arquivo infectado
c)contaminao atravs de redes sociais
d)contaminao por compartilhamento de arquivos
e)instalao por execuo explcita do cdigo malicioso

a) Worm
b) Botnet.
c) Spyware.
d) Trojan.

Prof. Marcelo Moreira

27

Prof. Marcelo Moreira

Phishing

computadores

2014 CESGRANRIO Banco do Brasil - Escriturrio

O cdigo malicioso (malware) capaz de se propagar


automaticamente pelas redes, enviando cpias de si mesmo
entre computadores chamado de:

de

Prof. Marcelo Moreira

Exerccios
2013 - FUNDEP - CODEMIG - Agente

redes

28

Phishing

Em computao, phishing uma forma de fraude


eletrnica, caracterizada por tentativas de adquirir
fotos e msicas e outros dados pessoais, ao se fazer
passar como uma pessoa confivel ou uma empresa
enviando uma comunicao eletrnica oficial.
Tal fraude ocorre de vrias maneiras, destaca-se
formulrios HTML falsos em emails, URLs falsas, dentre
outros.

Prof. Marcelo Moreira

32

Prof. Marcelo Moreira

33

15/02/2015

Phishing

Exerccios
Prova: FCC/2009 TCE-GO - Analista de Contr. Ext. TI
Considere a hiptese de recebimento de uma mensagem
no solicitada de um site popular que induza o recebedor a
acessar uma pgina fraudulenta projetada para o furto dos
dados pessoais e financeiros dele. Trata-se de
a) spam.
b) phishing/scam.
c) adware.
d) keylogger.
e) bluetooth.

Prof. Marcelo Moreira

Prof. Marcelo Moreira

34

Bizu de Prova

35

Bizu de Prova

Resumo
Vrus;

Se torna parte de outros programas, precisa ser


acionado pelo usurio;

Worm;

Se propaga automaticamente em redes,


explorando vulnerabilidades;

Cavalo de troia
Aparentemente inofensivo, com objetivo
ou Trojan Horse; malicioso;
Spyware;

Coleta dados e os manda para um terceiro;

Keyloggers;

Captura informaes do teclado;

Screenloggers;

Captura informaes da tela do computador;

Adware;

Faz propagandas no computador;

Hijackers;

Sequestra o navegador;

Rootkits;

Resumo
Bots;

Comunicao remota com o agente invasor;

Phishing;

Fraude eletrnica, sites falsos;

Backdoor;

Retorno do invasor ao computador comprometido;

Spam;

Email indesejado;

Se esconde (camufla) do antivrus


Prof. Marcelo Moreira

Prof. Marcelo Moreira

36

Nvel de Segurana

Mecanismos de segurana

Depois de identificado o potencial de ataque, as


organizaes tm que decidir o nvel de segurana a
estabelecer para uma rede ou sistema os recursos fsicos
e lgicos que necessitam de proteo.

No nvel de segurana devem ser quantificados os custos


associados
aos
ataques
e
os
associados

implementao de mecanismos de proteo para


minimizar a probabilidade de ocorrncia de um ataque.

Prof. Marcelo Moreira

38

37

Recursos fsicos: so barreiras que limitam o contato ou


acesso direto informao ou infraestrutura (que
garante a existncia da informao) que a suporta. Ex.
Portas, trancas, paredes, blindagem, guardas, cmeras,
cercas eltricas, ces, etc.
Recursos lgicos: so barreiras que impedem ou limitam o
acesso

informao,
que
est
em
ambiente
computacional, exposto a cpia, alterao ou apagamento
no autorizado por elemento mal intencionado, que pode
estar distante da origem dos dados. Ex. antivrus,
firewalls, filtros anti-spam, analisadores de cdigo,
sistemas biomtricos, hashing, criptografia, assinatura
digital, certificao digital, protocolos seguros.
Prof. Marcelo Moreira

39

15/02/2015

Recursos de Segurana

Exerccios

Senha: Sua fora depende dos diferentes tipos de


caracteres usados, do seu comprimento e de ser
encontrada em dicionrio ou no.
Segredos da fora da senha: comprimento e complexidade
A senha ideal longa e contm letras, pontuao, smbolos
e nmeros.
Sempre que possvel, use oito caracteres ou mais.
No use a mesma senha para tudo. Altere suas senhas com
frequncia, em intervalos aproximados de trs meses.
No use somente caixa baixa ou alta, faa uma mistura das
duas formas;
Evite tambm usar informaes pessoais para criar sua
senha, ou palavras comuns.

Prova: 2012 CESPE Papiloscopista da PF


27) As senhas, para serem seguras ou fortes, devem ser
compostas de pelo menos oito caracteres e conter letras
maisculas, minsculas, nmeros e sinais de pontuao.
Alm disso, recomenda-se no utilizar como senha nomes,
sobrenomes, nmeros de documentos, placas de carros,
nmeros de telefones e datas especiais.

Prof. Marcelo Moreira

Prof. Marcelo Moreira

40

Recursos de Segurana

Antivrus: programas que protegem os sistemas de informao


contra vrus de computador. So ferramentas preventivas e
corretivas, que detectam e removem vrus de computador e
outros programas maliciosos (spywares, worms e cavalos de
tria).
Ex.: Norton Antivrus, McAfee, Avast, AVG Antivrus e outros.
A subcategoria Antispyware destinada a programas capazes de
detectar e eliminar do sistema programas espies, ou spywares,
que visam roubar dados dos usurios. Normalmente, os antivrus
vm com esta funo, mas os antispywares so especializados
neste tipo de praga e garantem maior proteo contra elas.

Prof. Marcelo Moreira

42

Recursos de Segurana

Antisspam: programas que podem classificar as


mensagens de e-mail recebidas como sendo aceitveis
ou como sendo spam (indesejadas). Esse programa
permite que os usurios no sejam incomodados com
essa prtica desagradvel.
Como um spam pode trazer outras coisinhas chatas
consigo (vrus, worms, trojans), o antisspam um
recurso bastante interessante para que nossas caixas
postais sejam usadas para armazenar apenas o
necessrio.

Prof. Marcelo Moreira

Recursos de Segurana

41

43

Firewall

Firewall: programa que filtra o trfego de entrada e


sada de dados em uma rede.
O firewall deve ser previamente configurado para o que
vai deixar passar e o que vai bloquear.
Pode ser implementado tanto em software quanto em
hardware.

Prof. Marcelo Moreira

44

Prof. Marcelo Moreira

45

15/02/2015

Exerccios
2014 - CESGRANRIO - Petrobras - Tcnico(a) de
Administrao e Controle Jnior
A supervisora de compras de uma pequena empresa
recebe uma solicitao para a compra de um firewall.
Esse pedido tem como objetivo especfico a(o)

a) aumentar a segurana do sistema


b)melhorar o desempenho do sistema
c) tornar o sistema mais acessvel e prtico
d)melhorar a comunicao dos usurios com a Microsoft
e)facilitar o uso do sistema por pessoas com necessidades
especiais.

a) acelerao dos clculos das planilhas


b) realizao de videoconferncia remota
c) realizao de agendamento on-line de reunies
d) armazenamento de e-mails infinitos
e) aumento da segurana da rede

Prof. Marcelo Moreira

Exerccios
2014 CESGRANRIO Banco da Amaznia - Tcnico
Cientfico - Medicina do Trabalho
Um dos recursos presentes no Windows, desde a verso
xp, o Windows Firewall. Esse recurso tem o objetivo de:

Prof. Marcelo Moreira

46

Recursos de Segurana

Backup: o ato deliberado de fazer cpia dos dados


importantes da empresa para outro local (em mdias de
armazenamento, como DVDs, CDs ou Fitas DAT).

Caractersticas Backup

Backup um dos recursos de segurana, que objetiva


manter a disponibilidade dos dados dos sistema.

Prof. Marcelo Moreira

48

frequente: deve ser realizado com muitas vezes, de


preferncia, diariamente;
cclico: realizado em ciclos, com incio e fim. Esses
ciclos podem ter qualquer periodicidade;
contemporneo: seu objetivo sempre manter os
dados do backup to recentes quanto os dados originais
do sistema a que se destina.

Prof. Marcelo Moreira

Exerccios
Ano:
2012
Banca:
FCC
rgo:
TRE-SP
Prova: Tcnico Judicirio - rea Administrativa
Para criar uma cpia de segurana com o objetivo de
preservar os dados de um computador, NO
apropriado:
a) copiar os dados para um pendrive.
b) copiar os dados para um DVD gravvel.
c) copiar os dados para a pasta Meus Documentos
d) copiar os dados para uma pasta compartilhada em
outro computador.
e) enviar os dados por e-mail.

Prof. Marcelo Moreira

51

47

49

Exerccios
Prova: 2012 CESPE Papiloscopista da PF
Uma caracterstica desejada para o sistema de backup
que ele permita a restaurao rpida das informaes
quando houver incidente de perda de dados. Assim, as
mdias de backup devem ser mantidas o mais prximo
possvel do sistema principal de armazenamento das
informaes.

Prof. Marcelo Moreira

52

15/02/2015

Recursos de Segurana

Criptografia: o processo matemtico usado para


reescrever uma informao de forma embaralhada, de
modo que no seja possvel entend-la, se ela for
interceptada.
A criptografia a base para outros recursos de
segurana como a Assinatura Digital e a Certificao
Digital.
No importando se a criptografia simtrica ou
assimtrica o objetivo garantir o sigilo (a
confidencialidade) das informaes.

Prof. Marcelo Moreira

Criptografia Exemplo
Funo Mc=Mo x C (algortimo);
Mc= Msg. cifrada:
Mo= Msg. Original: VOU PASSAR NO CONCURSO
C = Chave criptogrfica.
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ABCDEFGHIJKLMNOPQRSTUVWXYZ

Prof. Marcelo Moreira

53

Criptografia Exemplo

54

Criptografia Exemplo

Funo Mc=Mo x C (algortimo);


Mc= Msg. cifrada: WPV QBTTBS OP DPODVSTP
Mo= Msg. Original: VOU PASSAR NO CONCURSO
C = 1.

Funo Mc=Mo x C (algortimo);


Mc= Msg. cifrada: YRX SDVVDU QR FRQFXUVR
Mo= Msg. Original: VOU PASSAR NO CONCURSO
C = 3.

ABCDEFGHIJKLMNOPQRSTUVWXYZ

ABCDEFGHIJKLMNOPQRSTUVWXYZ

ABCDEFGHIJKLMNOPQRSTUVWXYZ

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Prof. Marcelo Moreira

Prof. Marcelo Moreira

55

Criptografia Simtrica

Criptografia Assimtrica

Ana Hickman

Bruna Marquezine

Delegado RJ

Delegada MA
Mesma chave
Ei, vamos para a
aula do Prof.
Marcelo?

56

Fijap983rjqpono
Rqcm99r0u
90i58(**&$%G

Diferentes chaves
Ei, vamos para a
aula do Prof.
Marcelo?

Ana Hickman

Bruna Marquezine

Fijap983rjqpono
Rqcm99r0u
90i58(**&$%GV

Operao
Chupa-Cabra
Frentico

Chave pblica de
Delegado RJ

Operao
Chupa-Cabra
Frentico

Chave privada de
Delegado RJ

Mesma chave
No perco por
nada desse
mundo...

Trou798&*)89;
~P(*()&((&)_)7
825ejlOUJ

No perco por
nada desse
mundo...
57

Prof. Marcelo Moreira

58

15/02/2015

Saber para a prova


Simtrica x Assimtrica
Simtrica

Exerccios
2015 FCC Auditor Fiscal de Tributos Estaduais
Criptografia simtrica um mtodo de codificao que
utiliza:
a) uma chave pblica e uma chave privada para encriptar e
decodificar a mesma mensagem.
b) duas chaves pblicas para encriptar e decodificar a
mesma mensagem.
c) uma s chave para encriptar e decodificar a mesma
mensagem
d) duas chaves privadas para encriptar e decodificar a
mesma mensagem.
e) uma chave pblica e duas chaves privadas para encriptar
e decodificar a mesma mensagem.

Assimtrica(Chave Pblica)

Apenas uma nica chave;


Usa duas chaves
Fcil processamento: exige Exigem hardware mais poderoso
pouco poder computacional.
e mais tempo para processamento.
A chave privada tem que ser Apenas
a
chave
pblica

compartilhada
entre
os compartilhada.
A
chave
que
envolvidos (o que pode se decodifica continua segura (Chave
tornar a vulnerabilidade).
Privada)
A mesma chave usada nos Um par de chaves para cada
dois sentidos:
sentido:
(A B):usando par de chaves de B
(A B) e (B A).
(B A):usando par de chaves de A

Prof. Marcelo Moreira

59

60

Recursos de Segurana em redes Wi-Fi

Exerccios

WEP: O primeiro protocolo de segurana adotado em redes WiFi. No entanto, algumas vulnerabilidades e falhas que fizeram
com que o WEP perdesse quase toda a sua credibilidade.
WPA: Tambm chamado de WEP2, essa primeira verso do WPA
(Wi-Fi Protected Access) surgiu para aumentar o nvel de
segurana das redes sem fio, combatendo algumas das
vulnerabilidades do WEP. Houve melhoria na criptografia dos
dados.
WPA2: o padro atual e o mais seguro, o risco de intruses
para usurios domsticos com WPA2 praticamente zero.
Existem dispositivos que ainda no so compatveis com o
protocolo.
Prof. Marcelo Moreira

2014 SEBRAE Nvel Superior F. Sousndrade


A conectividade em um ambiente empresarial fundamental,
para compartilhar tanto informaes, quanto dispositivos e
perifricos. Ela tambm aumenta os riscos, como por
exemplo, acesso no autorizado, vrus e invases. Existem
vrias solues que diminuem esses riscos dentre elas,
citam-se:
a) Firewall, gateway, uso de DNS;
b) Firewall, antivrus, criptografia WPA nas redes sem fio;
c) Antivrus, uso de DNS, gateway;
d) Criptografia WEP nas redes em fio, uso de DNS, firewall;
e) Firewall, antivrus, uso do DNS em redes sem fio.

61

62

Recursos de Segurana

Assinatura Digital

Assinatura Digital: uma forma (meio) que permite


associar, irrefutavelmente, uma mensagem a um autor,
garantindo que se possa saber a origem da mensagem.

Delegada MA
Delegado RJ

A assinatura digital usa chaves assimtricas (pblica e


privada), s que de forma diferente da criptografia.
Usam-se os termos:
assinar = cifrar;
verificar a assinatura = decifrar.

Prof. Marcelo Moreira

63

Prof. Marcelo Moreira

64

10

15/02/2015

Objetivos da Assinatura Digital

O foco da Assinatura Digital a Autenticidade (garantir


o autor da mensagem);
Por usar Hash, o processo de assinatura digital tambm
garante a Integridade da mensagem;
E, com estes dois princpios, a Assinatura o recurso
que nos garante o No-Repdio.
No garante a confidencialidade (sigilo) da mensagem,
porque a ela poder ser aberta por todos aqueles que
tm a chave pblica do emissor.

Prof. Marcelo Moreira

65

Exerccios
2008 CEF TEC. BANCRIO ACRE - CESGRANRIO
Quais princpios da segurana da informao so obtidos
com o uso da assinatura digital?
a) Autenticidade, confidencialidade e disponibilidade.
b) Autenticidade, confidencialidade e integridade.
c) Autenticidade, integridade e no-repdio.
d) Autenticidade,
confidencialidade,
disponibilidade,
integridade e no-repdio.
e)

Confidencialidade,
repdio.

disponibilidade,

66

Certificao Digital: recurso oferece nveis altos de

Quais informaes so
encontradas
em
um
certificado digital?

Tais instituies, chamadas Autoridades de Certificao


(AC) so responsveis por emitir, revogar e renovar os
certificados digitais dos usurios do sistema.

Certificado digital um documento (arq. no computador)


que garante a nossa identidade de forma irrefutvel,
porque est assinado digitalmente por uma empresa que
atesta isso (AC, parece cartrio virtual). O Certificado
Digital a nossa chave pblica assinada pela AC.
Prof. Marcelo Moreira

67

no-

Certificado Digital

confiabilidade por meio da garantia prestada por empresas


de certificao.

Prof. Marcelo Moreira

Recursos de Segurana

integridade

Nmero de srie;
Data de validade;
Assinatura da AC;
Chave Pblica da
Entidade
CPF/CNPJ da
Entidade;
E outros.

Prof. Marcelo Moreira

68

Exerccios
Prova 2011 SEGER/ES Nvel Superior - CESPE
Considerando que, em uma intranet, os servidores web
estejam configurados para uso de certificados digitais,
julgue os itens subsequentes.
O uso do protocolo https assegura que as informaes
trafegadas utilizem certificados digitais.

Prof. Marcelo Moreira

69

Prof. Marcelo Moreira

70

11

15/02/2015

Frase Final

Motivao a impulso para realizaes de


sonhos
Edjane Mendes

Prof. Marcelo Moreira

71

12

Vous aimerez peut-être aussi