Académique Documents
Professionnel Documents
Culture Documents
Sumrio
1. Apresentao. ................................................................................................................................. 2
1.1. A Banca. ...................................................................................................................................... 2
1.2. Metodologia das aulas. ............................................................................................................... 3
2. Contedo programtico e planejamento das aulas (Cronograma) ................................................ 5
3. Conceitos e fundamentos de segurana ......................................................................................... 7
3.1. Confidencialidade ....................................................................................................................... 8
3.2. Integridade .................................................................................................................................. 9
3.3. Disponibilidade ......................................................................................................................... 10
3.4. Autenticidade ............................................................................................................................ 11
3.5. No-repdio ou Irretratabilidade ............................................................................................. 11
4. Controle de acesso ........................................................................................................................ 12
5. Segurana/Controles lgicos e fsicos ........................................................................................... 15
6. Mtodos de autenticao ............................................................................................................. 16
7. Exerccios de fixao. .................................................................................................................... 20
8. Lista das Questes Utilizadas na Aula. .......................................................................................... 23
9. Gabarito. ....................................................................................................................................... 26
Ol concurseiros,
Meu nome Diego Ajukas, sou professor de TI, mas especificamente das reas de Redes e
Segurana. Sou formado em Engenharia de Computao pelo ITA e desde que conclui minha
graduao venho me especializando na parte de Segurana de Redes, j tendo feito ps-
graduao e obtido diversas certificaes na rea.
Minha vida como professor comeou cedo. Primeiro com meu irmo mais novo no ensino
fundamental (o cabra dava trabalho...) e depois em aulas particulares de matemtica e
fsica no ensino mdio. Em seguida vieram os cursos preparatrios para vestibulares na
poca da faculdade. J formado e trabalhando, sempre que tinha oportunidade, participava
como instrutor em cursos internos, alm de monitoria em cursos de graduao.
Comecei a focar mais em concursos h alguns anos quando (assim como vrios servidores
pblicos) vim parar em Braslia. Na verdade, j vinha produzindo material para concursos,
www.tiparaconcursos.net Pgina 1 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
mesmo antes de chegar capital do pas, mas de uma forma mais despretensiosa, para uso
pessoal e para ajudar aos colegas concurseiros.
1. Apresentao.
1.1. A Banca.
A banca escolhida para realizao deste certame foi o Centro de Seleo e de Promoo de
Eventos, ou para os ntimos, CESPE!
Como sabido pela maioria, o CESPE uma das principais bancas, sendo responsvel por
diversos concursos todos os anos. Deste fato e de uma breve anlise dos anos anteriores
podemos tirar duas concluses importantes (Uma boa e outra no to boa).
A primeira e boa concluso que temos um grande espao amostral de questes para
trabalharmos. Veremos no nosso curso que provavelmente s as questes do ano de 2013
j sero suficientes para varrer grande parte do nosso contedo programtico.
Eventualmente, passaremos por questes de 2012 e 2011 para falar de assuntos que
constam neste edital e no so to cobrados ou que so recorrentes e que, portanto,
possuem grande chance de serem cobrados novamente.
www.tiparaconcursos.net Pgina 2 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
ajuda-los nesta rdua tarefa, mas adianto que vocs sero os principais guerreiros nessa
batalha.
E para enfrentar os desafios que nos esperam preciso traar uma estratgia para super-
los: precisamos de uma boa metodologia de aprendizagem!
www.tiparaconcursos.net Pgina 3 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
Isso feito de propsito para que o aluno ao terminar de ler a questo no veja a
resposta logo na linha seguinte. IMPORTANTISSMO: Tentem responder a questo
antes de ler os comentrios!!! Se tiver dvida, volte teoria e tente mais uma vez.
Dessa forma, melhoramos muito nossa capacidade de absoro do contedo.
f) Por ltimo e no menos importante: prestem ateno as nossas dicas! Os
professores estudam, pesquisam, discutem e saem na porrada para dar a vocs
todos os atalhos e macetes mais sinistros de cada matria. Ento no desperdicem
essas valiosas informaes...
www.tiparaconcursos.net Pgina 4 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
Sempre que possvel, fecharemos um ou mais tpicos por aula de modo que o aluno no
precise esperar a prxima aula para concluir o raciocnio. Entretanto, alguns assuntos mais
extensos ou de maior relevncia podero ser abordados em duas aulas.
Cada um tem seu ritmo, ento verifiquem seu planejamento e encaixem nossas aulas em
suas agendas de modo a no acumular muita matria para os dias que antecedem a prova.
Aula 00
Apresentao do Curso e Metodologia a ser aplicada.
Demonstrativa
13/01/2014 Conceitos e fundamentos de segurana de rede.
Aula 01
Cpias de segurana (backup): tipos, ciclos e principais
27/01/2014
dispositivos e meios de armazenamento.
Aula 02
Conceito de DMZ.
10/02/2014
Conceito de filtragem de pacotes, NAT, PAT, VPN e dispositivos
de segurana (firewalls, IDS, IPS, proxies).
www.tiparaconcursos.net Pgina 5 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
Aula 03
Criptografia: conceitos bsicos e aplicaes.
17/02/2014
Sistemas criptogrficos simtricos e assimtricos e principais
protocolos.
Aula 04
Infraestrutura de chave pblica (PKI).
24/02/2014
www.tiparaconcursos.net Pgina 6 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
Exerccio
1. (BASA TCNICO CIENTFICO SEGURANA DA INFORMAO 2012)
54 Ativo, em segurana da informao, refere-se aos itens financeiros que precisam ser
protegidos, pois representam valor para a organizao e devem ser preservados.
www.tiparaconcursos.net Pgina 7 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
Aprofundando um pouco mais a parte tcnica, existem alguns conceitos chaves que,
dependendo de cada situao, so necessrios para que possamos proteger uma
informao. So esses os seguintes alicerces da segurana da informao:
Confidencialidade;
Integridade;
Autenticidade;
Disponibilidade;
Irretratabilidade ou No repdio.
Na literatura atual, passivo o entendimento de que todos eles tm igual importncia. Para
memorizar, acho que cada um deve procurar o melhor mnemnico, j ouvi DICA ou DICA
No repdio, uma vez que esse ltimo costuma ser um pouco mais difcil de memorizar.
Um aluno uma vez deu uma sugesto baseada nos nome da apple: iDICA = Irretratabilidade
mais DICA. Fica a critrio de cada um =)
O importante ter todos esses conceitos e seus significados bem gravados na memria.
3.1. Confidencialidade
Veremos que muitos desses conceitos podem ser vistos por dois ngulos (e os dois so
cobrados em prova!). O Primeiro do lado de quem protege, ou seja, de quem est
preocupado com os ataques. E o segundo de quem efetivamente quer utilizar a
informao, o lado da garantia. Essa diferena fica mais clara medida que vamos definindo
cada principio da segurana da informao. Vamos ver o conceito de confidencialidade.
www.tiparaconcursos.net Pgina 8 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
Observem que esses dois conceitos so equivalente. Se eu tenho um, eu tambm tenho o
outro.
Todo esse sistema faz uso da confidencialidade, criptografando o nmero do carto durante
a transmisso, limitando os lugares onde ele pode aparecer (em bancos de dados, arquivos
de log, backups, recibos impressos, e assim por diante), e restringindo o acesso aos locais
onde ele armazenado. Se uma parte no autorizada obtm o nmero do carto de alguma
maneira, ocorre uma quebra de confidencialidade.
Exerccio
2. (MEC GERENTE DE SUPORTE 2011)
3.2. Integridade
www.tiparaconcursos.net Pgina 9 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
3.3. Disponibilidade
Agora vamos prestar bem ateno porque aqui onde as bancas mais gostam de pegar o
candidato. Isso devido ao fato que muitos fazem confuso entre os conceitos de
confidencialidade e disponibilidade. Observem que o foco da confidencialidade est no
contedo, enquanto que o da disponibilidade est na ao do acesso.
J para garantir a disponibilidade, necessrio que todo o sistema esteja funcionando e seja
utilizvel. Para isso, as informaes armazenadas por ele devem estar disponveis quando
forem necessrias. Isto significa que os sistemas de computao utilizados para armazenar e
processar as informaes, os sistemas usados para controlar a segurana, e os canais de
comunicao utilizados para acessar tais informaes devem estar funcionando
corretamente.
Uma dica importante pros concurseiros procurar por termos como sempre que
necessrio, sempre que preciso, sob demanda e por ai vai.
www.tiparaconcursos.net Pgina 10 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
Definio de acordo com a ISO/IEC 27.001: propriedade de estar acessvel e utilizvel sob
demanda por uma entidade autorizada.
3.4. Autenticidade
Para que tenhamos autenticidade, preciso que o remetente e/ou destinatrio sejam
sempre corretamente identificados.
A maioria das normas utiliza o termo No repdio, mas comum encontramos tambm o
termo irretratabilidade. Mais importante que o termo utilizado, o conceito. Ento vamos
pra ele...
No repdio nada mais do que uma proteo contra rejeio de envio ou recebimento de
determinada informao.
Em um processo de comunicao entre usurios e/ou sistemas, implica que uma parte da
transao no pode negar ter recebido determinada informao e nem a outra parte pode
negar ter enviado.
www.tiparaconcursos.net Pgina 11 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
Em sua defesa, o suposto remetente pode demonstrar que o algoritmo de assinatura digital
vulnervel ou imperfeito, ou alegar que sua chave de assinatura foi comprometida.
A culpa por estas violaes pode ou no pode estar com o prprio remetente, e tais
afirmaes podem ou no aliviar o remetente da responsabilidade.
Com a explicao sobreo conceito de no repdio, fechamos essa parte introdutria, mas
voltaremos a falar dela quando estivermos estudando os sistemas criptogrficos, pois
atravs deles, conseguimos implementar vrios desses princpios (e tambm porque os
avaliadores adoram perguntar sobre isso).
4. Controle de acesso
Pode parecer bvio, mas a primeira coisa que precisamos saber para entender os
mecanismos de controle de acesso : porque eu preciso de controle de acesso. E a resposta
tambm bvia: o acesso as informaes protegidas deve ser restrito s pessoas que esto
autorizadas a acessar essas informaes.
www.tiparaconcursos.net Pgina 12 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
A identificao consiste em uma afirmao de algo ou algum dizendo quem ele . Por
exemplo, quando uma pessoa responde a pergunta qual o seu nome? ela na verdade
est fazendo uma reivindicao a uma determinada identidade. No entanto, essa
reivindicao pode ou no ser verdade. Antes de conceder o acesso s informaes
protegidas para uma pessoa aps ela dizer seu nome, necessrio verificar se a pessoa
quem ela realmente afirma ser. A que entra o processo de autenticao.
Existem trs tipos diferentes de informaes que podem ser usadas para autenticao:
Algo que voc sabe: como um PIN, uma senha ou o nome da sua professora na
alfabetizao.
Algo que voc tem: como um carto magntico ou um token.
Algo que voc : biometria como impresses digitais, impresses de voz e scans de
retina.
Exerccio
www.tiparaconcursos.net Pgina 13 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
www.tiparaconcursos.net Pgina 14 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
Exerccio
4. (MEC ADMINISTRADOR DE REDE 2011)
Existem dois tipos de controles que so bastante cobrados: os controles fsicos e os lgicos.
Controles lgicos usam softwares e dados para monitorar e controlar o acesso informao
e a sistemas de computao. Senhas, cartes magnticos, impresses digitais, scans de
www.tiparaconcursos.net Pgina 15 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
retina, firewalls baseados em host e rede, sistemas de deteco de intruso de rede, listas
de controle de acesso e criptografia de dados so exemplos de controles lgicos.
H ainda quem considere outros tipos, como o controle hbrido (controle que combina os
controles fsicos e lgicos em um s) e o controle administrativo (controle imposto atravs
de procedimentos, campanhas educativas etc.).
6. Mtodos de autenticao
Falamos um pouco sobre o que autenticao nos tpicos anteriores e agora iremos nos
aprofundar um pouco mais em alguns dos principais mtodos.
Antes, precisamos entender que o processo de autenticao deve se basear em uma anlise
de risco. Sistemas, aplicaes e informao de alto risco exigem diferentes formas de
autenticao que confirmam de forma mais precisa a identidade digital do usurio do que
seria uma aplicao de baixo risco, em que a confirmao da identidade digital no to
importante do ponto de vista do risco. Naquele caso, dizemos que se faz necessrio uma
"autenticao forte".
www.tiparaconcursos.net Pgina 16 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
Diferentes das senhas, que pertencem s informaes que voc sabe, os tokens atuam de
outra forma, adicionando informaes que voc tem. Durante o processo de login, ou
para acesso de uma aplicao de maior risco, necessrio, para validao da autenticao,
entrar com os nmeros/caracteres que aparecem do token. Uma vez que os nmeros
mudam aleatoriamente para o usurio (mas entendida pelo servidor de autenticao
central), h um maior grau de confiana associado a esta forma de autenticao.
www.tiparaconcursos.net Pgina 17 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
Atualmente, os certificados digitais esto se tornando cada vez mais importante para
autenticao e verificao de uma identidade, principalmente em sistemas de
gerenciamento de documentos e em servios web.
Autenticao biomtrica
Muitos associam a biometria com a leitura de impresses digitais. Contudo, esta apenas
uma das formas de se utilizar a biometria.
Assim, cada caracterstica do corpo humano que possui um certo grau de unicidade pode
ser usado para autenticao por biometria. Dentre os mais comuns podemos cita as
impresses digitais, ris/retina e face (reconhecimento facial).
www.tiparaconcursos.net Pgina 18 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
Para cada caracterstica, existe nveis de facilidade de uso, erro, preciso, aceitao do
usurio, segurana etc.
Abaixo segue uma tabela com uma comparao entre os mtodos de biometria retirado do
livro Segurana de Redes em Ambientes Cooperativos - Fundamentos, Tcnicas,
Tecnologias, Estratgias.
Exerccio
5. (TRT17 ANALISTA JUDICIRIO 2013)
Comentrios: Vimos que isso vai depender da biometria utilizada e do politica de senha
empregado. Um exemplo claro disso que uma senha numrica com poucos dgitos
milhes de vezes mais fcil de se quebrar do que uma autenticao por impresso digital
(isso teoricamente e estatisticamente falando, sem levar em conta implementaes etc.).
Item errado.
www.tiparaconcursos.net Pgina 19 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
7. Exerccios de fixao.
Exerccio
6. (PC-ES PERITO CRIMINAL 2010)
www.tiparaconcursos.net Pgina 20 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
114 Adota-se, para o controle de acesso em ambientes protegidos, a estrutura do tipo que
se denomina camadas de cebola, por meio da qual se delimitam vrias camadas de
proteo, entre as quais a camada central a mais protegida, procurando-se, ainda,
manter em locais com acesso restrito a poucas pessoas as mquinas que no precisem de
operador para funcionar.
Comentrios: Essa questo interessante porque faz meno a uma filosofia extremamente
importante quando projetamos um arquitetura de segurana. Aqui se faz analogia a uma
cebola, por possuir vrias camadas, levando essa mesma ideia aos mecanismos de controle
de acesso.
Sabemos que nenhum sistema de segurana 100% seguro. Dessa forma, uma maneira de
mitigar certos riscos implementarmos uma arquitetura em camadas, de modo que se uma
camada for ultrapassada, havero outras at o centro, onde o ativo a ser protegido se
www.tiparaconcursos.net Pgina 21 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
www.tiparaconcursos.net Pgina 22 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
54 Ativo, em segurana da informao, refere-se aos itens financeiros que precisam ser
protegidos, pois representam valor para a organizao e devem ser preservados.
117 Conforme disposto na norma ISO/IEC 27002, sistemas biomtricos podem ser
utilizados como mecanismos de controle de acesso. Considerando-se essa informao,
correto afirmar que uma porta com dispositivo biomtrico de leitura de impresso digital
www.tiparaconcursos.net Pgina 23 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
114 Adota-se, para o controle de acesso em ambientes protegidos, a estrutura do tipo que
se denomina camadas de cebola, por meio da qual se delimitam vrias camadas de
www.tiparaconcursos.net Pgina 24 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
www.tiparaconcursos.net Pgina 25 de 26
Segurana Aula 00
TCDF Cargo 8 Teoria e Exerccios
Diego Ajukas
9. Gabarito.
1. E
2. C
3. C
4. E
5. C
6. E
7. E
8. E
9. C
10. C
11. C
12. C
www.tiparaconcursos.net Pgina 26 de 26