1. O documento discute os conceitos e princípios fundamentais de segurança da informação, incluindo a disponibilidade, integridade, confidencialidade e autenticidade da informação.
2. Os principais tipos de ameaças à segurança da informação incluem vírus, worms, trojans, spywares e outros softwares maliciosos que podem comprometer a disponibilidade, integridade e confidencialidade dos dados.
3. A informação deve ser tratada como um ativo valioso que requer proteção contra acessos não autorizados e out
2. Segurança da Informação
Conceituando Segurança da Informação temos:
• “Segurança da Informação está relacionada com
proteção de um conjunto de dados, no sentido de
preservar o valor que possuem para um indivíduo ou
uma organização.”
4. DISPONIBILIDADE:
• Garante que uma informação estará disponível para
acesso no momento desejado (Correto
funcionamento da rede).
• Para, assim, quando a informação for necessária, ela
poderá ser acessada.
• A perda da disponibilidade se dá quando se tenta
acessar uma informação e não se consegue o acesso
esperado.
7. INTEGRIDADE
• Garante que o conteúdo da mensagem não foi
alterado ou violado indevidamente.
• Ou seja, mede a exatidão da informação e seus
métodos de modificação, manutenção, validade.
• Há perda da integridade quando a informação é
alterada indevidamente ou quando não se pode
garantir que a informação é a mais atualizada, por
exemplo.
9. •1. (CESPE - 2011 - PREVIC - Técnico): Entre os atributos
de segurança da informação, incluem-se a
confidencialidade, a integridade, a disponibilidade e a
autenticidade. A integridade consiste na propriedade que
limita o acesso à informação somente às pessoas ou
entidades autorizadas pelo proprietário da informação.
10. CONFIDENCIALIDADE
• Garantir que a informação só será acessível por
pessoas autorizadas. A principal forma de garantir a
confidencialidade é por meio do controle de acesso
(autenticação), já que este controle garante que o
conteúdo da mensagem somente será acessado por
pessoas autorizadas.
• Criptografia tem grande influência nesse princípio.
12. AUTENTICIDADE
• Garante a identidade de quem está enviando a
informação, ou seja, gera o NÃO-REPÚDIO que se dá
quando há garantia de que o emissor não poderá se
esquivar da autoria da mensagem (irretratabilidade).
15. Ativos
Qualquer coisa que tenha valor para a organização. [ISO/IEC
13335-1:2004]
Ativo de Informação: qualquer componente (humano,
tecnológico, físico ou lógico) que sustenta um ou mais
processos de negócio de uma unidade ou área de negócio.
16. Tipos de Ativos:
•Tangíveis: informações impressas, móveis, hardware;
•Intangíveis: marca de um produto, nome da empresa,
confiabilidade de um órgão público etc;
•Lógicos: informações armazenadas em uma rede, por
exemplo;
•Físicos: galpão, depósitos, sistema de eletricidade, estação
de trabalho etc;
•Humanos: funcionários.
17. Como aparece na prova?
2. (CESPE - 2010 - AGU - Agente Administrativo):
Acerca de conceitos de sistemas de informações e de
segurança da informação, julgue os itens
subsequentes.
• A informação é um ativo que, como qualquer outro
ativo importante para os negócios, tem valor para a
organização e, por isso, deve ser adequadamente
protegida.
18. 3. (CESPE - 2009): Entre os princípios básicos de segurança da
informação, destacam-se a confidencialidade, a integridade e a
disponibilidade.
4. (IBFC - 2017 - POLÍCIA CIENTÍFICA-PR): A informação é um ativo, e
como tal deve ser protegida. Uma das técnicas de proteção da
informação é a criptografia de chave simétrica. Assinale a alternativa
que indica a dimensão da segurança da informação sobre a qual esse
tipo de criptografa tem maior influência:
a) Integridade b) Disponibilidade
c) Confidencialidade d) Austeridade
e) Visibilidade
19. AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO
• Ameaça é tudo que venha a causar danos à segurança
da informação. Ou seja, prejudicar as empresas e
setores públicos, mediante a exploração de uma
determinada vulnerabilidade.
20. Essas ameaças podem comprometer a segurança de um
sistema. Claro que nem sempre isso é proposital.
•Pode ser acidental, por exemplo: quando ocorre falha
de equipamentos de hardware, desastres naturais,
erros dos usuários, bugs de software) ou deliberada
(roubo, espionagem, fraude, sabotagem, invasão, etc).
21. Os tipos de ameaças podem, ainda, ser
subdividas em: internas e externas.
• Ameaças externas: Essas vêm de fora do ambiente corporativo ou
do órgão público. Geralmente, alguns invasores entram esses
ambientes para roubar informações sigilosas ou para,
simplesmente, prejudicar empresas.
• Ameaças internas: Aqui lembro, de cara, de uma frase de um
autor que não me recordo bem: “O império de destrói por
dentro”. Ou seja, nesse caso, as ameaças estão dentro do
ambiente corporativo ou dos setores públicos. Por exemplo, um
empregado comete um erro e desliga toda a rede. Isso fere a
disponibilidade, por exemplo.
22. 5. (FUNDEP - 2015 - CRQ 2ª Região-MG - Técnico): Sabe-se que
grande parte dos computadores pessoais ficam conectados à rede
pelo tempo em que estiverem ligados e que independentemente
do tipo de tecnologia usada para se conectar um computador à
internet, ele pode estar sujeito a várias ameaças.
São ameaças a que estão sujeitos os computadores ao serem
conectados à internet, EXCETO:
• a) Furto de dados.
• b) Uso indevido de recursos.
• c) Atualização do sistema operacional.
• d) Ataque de força bruta.
23.
24.
25. 3. MALWARE
• É a combinação das palavras inglesas malicious e
software, ou seja, programas maliciosos.
• São programas e comandos feitos para diferentes
propósitos: infiltrar um computador ou sistema, causar
danos e apagar dados, roubar informações, divulgar
serviços, etc.
• Obviamente que quase 100% desses malwares entram
em ação sem que o usuário do computador perceba.
26. FIQUE LIGADO!!!
• Um dos erros dos Concurseiros é classificar o termo
“MALWARE” como vírus.
• Malware engloba programas perigosos, invasivos e mal-
intencionados que podem atingir um computador, não
apenas Virus.
“Vírus é Malware, mas nem todo Malware é
vírus. ”
27. VÍRUS
• Os vírus se diferenciam dos outros Malwares por sua
capacidade de infectar um sistema, fazer cópias de si
mesmo e tentar se espalhar para outros computadores, da
mesma maneira que um vírus biológico faz. Uma
característica que vai diferenciar dos demais, é que o vírus
necessita de hospedeiro para poder se propagar.
• Há vários tipos de vírus, e as bancas de concursos públicos
costumam cobrá-los:
28. 6. (CESPE - 2009 - MMA - Agente Administrativo): A
responsabilidade pela segurança de um ambiente
eletrônico é dos usuários. Para impedir a invasão das
máquinas por vírus e demais ameaças à segurança, basta
que os usuários não divulguem as suas senhas para
terceiros.
7. (CESPE – 2016 – INSS): A infecção de um computador
por vírus enviado via correio eletrônico pode se dar
quando se abre arquivo infectado que porventura esteja
anexado à mensagem eletrônica recebida.
29. VÍRUS DE MACRO
• Um vírus de macro altera ou substitui uma macro – um conjunto
de comandos utilizado por programas para executar ações
comuns. Por exemplo, a ação "abrir documento" em muitos
programas de processamento de texto depende de uma macro
para funcionar, uma vez que existem diversos passos discretos
no processo. Os vírus de macro alteram este conjunto de
comandos, permitindo que estes sejam executados, sempre que
a macro é ativada.
(Kaspersky, disponível em: https://www.kaspersky.com.br/resource-center/definitions/macro-virus.)
30. VÍRUS DE BOOT
•Um dos primeiros tipos de vírus conhecido. O vírus
de boot infecta a parte de inicialização do sistema
operacional.
•Assim, ele é ativado quando o disco rígido é ligado e
o Sistema Operacional é carregado.
31. 8. (FUNCAB - 2015 - FACELI): Um tipo de vírus de computador que se
instala em determinadas regiões de dispositivos de armazenamento
(discos, HD, flash drives) e que age para impedir a iniciação do sistema
operacional no computador, é conhecido como vírus de:
a) interface gráfica. b) honeypot. c) setor de boot.
d) rede privada. e) time bomb.
9. (IBFC - 2016 - EBSERH): Conforme a cert.br em sua “Cartilha de
Segurança para Internet” define esse vírus como: “tipo específico de
vírus de script, que tenta infectar arquivos manipulados por aplicativos
que utilizam esta linguagem como, por exemplo, os que compõe o
Microsoft Office (Excel, Word e PowerPoint, entre outros)”.
a) vírus de spam b) vírus de rede c) vírus de boot
d) vírus de ram e) vírus de macro
32. AUTO SPAM:
•São vírus que enviam e-mails com arquivo infectado para
endereços captados no programa de e-mail. Um vírus
propagado por e-mail normalmente é recebido como um
arquivo anexado a uma mensagem de correio eletrônico.
•O conteúdo dessa mensagem procura induzir o usuário a
clicar sobre o arquivo anexado, fazendo com que o vírus
seja executado.
33. • Vírus de programa: infectam arquivos de programa (de inúmeras
extensões, como .exe, .com,.vbs, .bat.
• Vírus stealth: programado para se esconder e enganar o antivírus
durante uma varredura deste programa. Tem a capacidade de se
remover da memória temporariamente para evitar que antivírus o
detecte.
• Vírus polimórficos: alteram seu formato (“mudam de forma”)
constantemente. A cada nova infecção, esses vírus geram uma nova
sequência de bytes em seu código, para que o antivírus se confunda
na hora de executar a varredura e não reconheça o invasor.
• Vírus de script (contágio por contato): Esse tipo de vírus pode ficar
armazenado em páginas da Internet e pode infectar computadores
que acessam os sites infectados.
34. •Vírus de celular: Esse tipo de vírus se propaga de telefone
para telefone, no geral, por meio do bluetooth ou da
tecnologia MMS (Multimedia Message Service) – usado
para enviar mensagens multimídia (textos, imagens, sons,
vídeos, etc).
35. WORM
• É um programa capaz de se propagar automaticamente por
meio de redes, enviando cópias de si mesmo de computador
para computador.
• Diferente do vírus, o worm não embute cópias em outros
programas ou arquivos e não necessita ser explicitamente
executado para se propagar.
• A sua propagação dar-se-á por meio da exploração de
vulnerabilidades existentes ou falhas na configuração
de softwares instalados em computadores.
36. •10. (CESPE - 2016 - FUB): Enquanto estiver conectado à
Internet, um computador não será infectado por worms,
pois este tipo de praga virtual não é transmitido pela
rede de computadores.
39. TROJAN (CAVALO DE TROIA)
• Programa que se passa por um "presente" (por
exemplo, cartões virtuais, álbum de fotos, protetor de
tela, jogo etc.) que, além de executar funções para as
quais foi aparentemente projetado, também executa
outras funções normalmente maliciosas e sem o
conhecimento do usuário
40. SPYWARE (ESPIÃO)
• Conhecido como software espião, tem por finalidade
monitorar atividades de um sistema e enviar as
informações coletadas – nº de cartões, CPF, RG,
nomes, etc - para terceiros. Podem ser usadas de
forma legítima, mas, geralmente são usadas de forma
dissimulada, não autorizada e maliciosa.
• Existem dois tipos de spywares:
• Os Keyloggers e os ScreenLoggers.
41. Keylogger:
É um programa capaz de capturar e
armazenar as teclas digitadas pelo
usuário no teclado de um
computador. Esse programa pode
ser usado de forma legítima ou não.
Muitos serviços de Internet Banking
utilizam um teclado virtual para
evitar que o usuário utilize o
teclado, evitando a ação do
Keylogger.
42. Screenlogger:
• A forma avançada de keylogger, capaz de armazenar a posição do
cursor e a tela apresentada no monitor, nos momentos em que o
mouse é clicado, ou armazenar a região que circunda a posição onde
o mouse é clicado.
• Por outro lado, o ScreenLogger captura imagens, então como forma
de oferecer uma segurança maior, alguns bancos já adotaram um
dispositivo denominado Token (dispositivo que gera uma chave de
segurança aleatória).
43. ADWARE
• Qualquer programa que executa automaticamente e exibe uma
grande quantidade de anúncios (ad = anúncio, software = programa).
Então, a finalidade dele é, especificamente, apresentar propagandas.
• Pode ser usado para fins legítimos, quando incorporado a programas
e serviços, como forma de patrocínio ou retorno financeiro para
quem desenvolve programas livres ou presta serviços gratuitos.
• Também pode ser usado para fins maliciosos, quando as
propagandas apresentadas são direcionadas, de acordo com a
navegação do usuário e sem que este saiba que tal monitoramento
está sendo feito.
44. BACKDOOR
• Recurso utilizado por diversos malwares para garantir acesso
remoto ao sistema ou à rede infectada, explorando falhas
críticas não documentadas existentes em programas
instalados, softwares desatualizados e do firewall para abrir
portas do roteador.
• Em suma, o Backdoor é quem vai abrir a porta para os demais
malwares entrarem.
45. RANSOMWARE
• Ransomware é um tipo de código malicioso que torna
inacessíveis os dados armazenados em um
equipamento, geralmente usando criptografia, e que
exige pagamento de resgate (ransom) para
restabelecer o acesso ao usuário. O pagamento do
resgate geralmente é feito via bitcoins.
46.
47. Ataque DoS
• Denial of Service (DoS): O ataque de negação de serviço (denial
of service - DoS) tem como propósito impedir o funcionamento
de uma máquina ou de um serviço específico. Em uma situação
de ataques a redes, geralmente ocorre que os usuários legítimos
de uma rede não consigam mais acessar seus recursos.
• Ou seja, o DoS acontece quando um atacante envia vários
pacotes ou requisições de serviço de uma vez, com objetivo de
sobrecarregar um servidor e, como consequência, impedir o
fornecimento de um serviço para os demais usuários, causando
prejuízos.
48.
49. 11. (IBFC - 2017 - TJ - PE - Téc Judiciário): Numa reunião sobre
Segurança da Informação um especialista mencionou as seguintes
definições:
( ) Worm é um programa capaz de se propagar automaticamente
pelas redes, enviando cópias de si mesmo de computador para
computador.
( ) Keylogger é um recurso técnico que permite auditar tudo que o
usuário digitou para identificar erros graves de segurança nas
entradas do sistema.
( ) O Cavalo de Troia é um malware que é também conhecido na área
de segurança pelo termo técnico em inglês Trojan.
Identifique o que foi mencionado pelo especialista com valores de
Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a
sequência correta (de cima para baixo):
a) V - V – V b) V - V – F c) V - F - V
d) F - F – V e) F - F - F
50. Antivírus
• O programa Antivírus verifica se existem vírus conhecidos ou
desconhecidos no seu computador.
• O vírus conhecido é aquele que pode ser detectado e
identificado pelo nome.
• O vírus desconhecido é o que ainda não foi definido pelo
programa Antivírus.
• O programa Antivírus monitora continuamente o seu
computador a fim de protegê-lo contra ambos os tipos de
vírus. Para isso, ele usa:
51. • Definições de vírus (que detectam os vírus conhecidos): o serviço
de definição de vírus consiste em arquivos que o programa
Antivírus usa para reconhecer os vírus e interromper suas
atividades;
• Tecnologia Bloodhound: detecta vírus analisando a estrutura, o
comportamento e outros atributos dos arquivos, como a lógica de
programação, as instruções de computador e todos os dados nele
contidos. Ela também define ambientes simulados nos quais
carrega documentos e testa a existência de vírus de macro;
• Bloqueios de scripts: o script é um programa gravado em
linguagem de script (como, por exemplo, Visual Basic Script ou
JavaScript) que pode ser executado sem interação com o usuário.
Como podem ser abertos com editores ou processadores de texto,
os scripts são muito fáceis de alterar. Eles podem ser usados
quando você se conecta à Internet ou verifica seu e-mail.
54. Afinal o que é o Firewall ?
•O firewall é um equipamento (hardware) ou um
programa (software) que é utilizado para filtrar as portas
de conexões, permitindo ou bloqueando o tráfego.
•O firewall não analisa o conteúdo dos pacotes de dados
transmitidos pelas portas de conexão, não é antivírus,
não é AntiSpam, não é anti-spyware, etc.
•Os firewalls são implementados, em regra, em
dispositivos que fazem a separação da rede interna e
externa, chamados de estações guardiãs (bastion hosts).
55. Função de Roteamento
• O firewall pode direcionar o tráfego de uma porta para outra
porta, e este direcionamento é uma característica da função
de roteamento.
• O roteamento consiste em avaliar e direcionar o tráfego
através das melhores rotas.
56. As principais funcionalidades oferecidas pelos
firewalls são:
• Regular o tráfego de dados entre uma rede local e a rede externanão
confiável, por meio da introdução de filtros para pacotes ou aplicações;
• Impedir a transmissão e/ou recepção de acessos nocivos ou não
autorizados dentro de uma rede local;
• Mecanismo de defesa que restringe o fluxo de dados entre redes,
podendo criar um “log” do tráfego de entrada e saída da rede;
• Proteção de sistemas vulneráveis ou críticos, ocultando informações de
rede como nome de sistemas, topologia da rede, identificações dos
usuários etc.
57. o firewall NÃO PODE proteger:
• Uso malicioso dos serviços que ele é autorizado a
liberar;
• Usuários que não passam por ele, ou seja, o firewall
não verifica o fluxo intrarredes;
• Falhas de seu próprio hardware e sistema operacional;
• Ataques de Engenharia Social
• Não é antivírus
58.
59.
60. Conceituando
• A criptografia, considerada como a ciência e a arte de
escrever mensagens em forma cifrada ou em código, é
um dos principais mecanismos de segurança que
podemos usar para se proteger dos riscos associados
ao uso da Internet.,
Disponível em: https://cartilha.cert.br/criptografia/
61. Por meio do uso da criptografia você pode:
• Proteger os dados sigilosos armazenados em seu computador, como o seu
arquivo de senhas e a sua declaração de Imposto de Renda;
• Criar uma área (partição) específica no seu computador, na qual todas as
informações que forem lá gravadas serão automaticamente
criptografadas;
• Proteger seus backups contra acesso indevido, principalmente aqueles
enviados para áreas de armazenamento externo de mídias;
• Proteger as comunicações realizadas pela Internet, como os e-mails
enviados/recebidos e as transações bancárias e comerciais realizadas.
62. Texto claro
Informação legível (original) que será protegida, ou seja, que será
codificada
Texto codificado
(cifrado)
Texto ilegível, gerado pela codificação de um texto claro
Codificar (cifrar) Ato de transformar um texto claro em um texto codificado
Decodificar
(decifrar)
Ato de transformar um texto codificado em um texto claro
Método
criptográfico
Conjunto de programas responsável por codificar e decodificar
informações
Chave
Similar a uma senha, é utilizada como elemento secreto pelos
métodos criptográficos. Seu tamanho é geralmente medido em
quantidade de bits
Canal de
comunicação
Meio utilizado para a troca de informações
Remetente Pessoa ou serviço que envia a informação
Destinatário Pessoa ou serviço que recebe a informação
63.
64. O que é CHAVE?
•Chave é a informação que o remetente e o
destinatário possuem, e que será usada
para criptografar e descriptografar um texto
ou mensagem.
65. Criptografia de chave simétrica:
• Também chamada de criptografia de chave secreta ou única, utiliza uma
mesma chave tanto para codificar como para decodificar informações,
sendo usada principalmente para garantir a confidencialidade dos dados.
• Casos nos quais a informação é codificada e decodificada por uma mesma
pessoa não há necessidade de compartilhamento da chave secreta.
• Entretanto, quando estas operações envolvem pessoas ou equipamentos
diferentes, é necessário que a chave secreta seja previamente combinada
por meio de um canal de comunicação seguro (para não comprometer a
confidencialidade da chave).
• Exemplos de métodos criptográficos que usam chave simétrica são: AES,
Blowfish, RC4, 3DES e IDEA.
66. Criptografia de chaves assimétricas:
• Também conhecida como criptografia de chave pública, utiliza duas
chaves distintas: uma pública, que pode ser livremente divulgada, e uma
privada, que deve ser mantida em segredo por seu dono.
• Quando uma informação é codificada com uma das chaves, somente a
outra chave do par pode decodificá-la.
• Qual chave usar para codificar depende da proteção que se deseja, se
confidencialidade ou autenticação, integridade e não-repúdio.
• A chave privada pode ser armazenada de diferentes maneiras, como um
arquivo no computador, um smartcard ou um token.
• Exemplos de métodos criptográficos que usam chaves assimétricas são:
RSA, DSA, ECC e Diffie-Hellman.
67. A criptografia de chave simétrica, quando comparada com a de
chaves assimétricas, é a mais indicada para garantir a
confidencialidade de grandes volumes de dados, pois seu
processamento é mais rápido. Todavia, quando usada para o
compartilhamento de informações, se torna complexa e pouco
escalável, em virtude da:
• Necessidade de um canal de comunicação seguro para promover
o compartilhamento da chave secreta entre as partes (o que na
Internet pode ser bastante complicado) e;
• Dificuldade de gerenciamento de grandes quantidades de chaves
(imagine quantas chaves secretas seriam necessárias para você
se comunicar com todos os seus amigos).
68. •A criptografia de chaves assimétricas, apesar de possuir
um processamento mais lento que a de chave simétrica,
resolve estes problemas visto que facilita o
gerenciamento (pois não requer que se mantenha uma
chave secreta com cada um que desejar se comunicar) e
dispensa a necessidade de um canal de comunicação
seguro para o compartilhamento de chaves.
69.
70. CRIPTOGRAFIA ASSIMÉTRICA - EXEMPLO
1) - EU GERO UM PAR DE CHAVES PARA MIM
2) - DEPOIS DE GERADAS, GUARDO, SEGURAMENTE, O ARQUIVO QUE
CONTÉM MINHA CHAVE PRIVADA.
3) - ENVIO PARA TODOS OS MEUS AMIGOS A MINHA CHAVE PÚBLICA
4) - QUANDO VOCÊ QUISER ME ENVIAR UM EMAIL SIGILOSO, VAI USAR SEU
PROGRAMA DE E-MAIL E PEDIR QUE ELE CRIPTOGRAFE A MENSAGEM
USANDO A MINHA CHAVE PÚBLICA.
5) - QUANDO O E-MAIL CHEGAR À MINHA CAIXA POSTAL, TODO
EMBARALHADO, EU USO A MINHA CHAVE PRIVADA
---> MESMO QUE OUTRA PESSOA TENHA A MUNHA CHAVE PÚBLICA, NÃO
SERÁ CAPAZ DE ENTENDER UM EMAIL INTERCEPTADO QUE ERA
DIRECIONADO A MIM...SO QUEM PODERÁ DECIFRAR A MENSAGEM SOU
EU, USANDO A MINHA CHAVE PRIVADA.
71.
72. Macete
Chave PúbliCa = Cifra
• É a chave do destino.
Chave PrivaDa = Decifra
• É a chave do remetente, pois é quem dá autorização
para decifrar
73. (IBFC - 2017): Roberto e Ana são dois usuários de um aplicativo de
mensagens instantâneas que usa um sistema de criptografia utilizando
chaves pública e privada. Roberto está recebendo uma mensagem de Ana
neste momento. Assinale a alternativa que apresenta o correto uso das
chaves públicas e privadas nesta comunicação.
• a) Antecipadamente Ana cifrou a mensagem usando sua chave privada.
Roberto a decifrou usando a chave pública de Ana
• b) Antecipadamente Ana cifrou a mensagem usando sua chave privada.
Roberto decifrou a mensagem usando a chave privada de Ana
• c) Antecipadamente Ana cifrou a mensagem usando a chave privada de
Roberto. Roberto decifrou usando a chave privada de Ana
• d) Antecipadamente Ana cifrou a mensagem usando a chave pública de
Roberto. Roberto a decifrou usando sua chave pública
• e) Antecipadamente Ana cifrou a mensagem usando a chave pública de
Roberto. Roberto a decifrou usando sua chave privada
74. Assinatura digital
• A assinatura digital permite comprovar a autenticidade e a integridade de
uma informação, ou seja, que ela foi realmente gerada por quem diz ter
feito isto e que ela não foi alterada.
• A assinatura digital baseia-se no fato de que apenas o dono conhece a
chave privada e que, se ela foi usada para codificar uma informação, então
apenas seu dono poderia ter feito isto. A verificação da assinatura é feita
com o uso da chave pública, pois se o texto foi codificado com a chave
privada, somente a chave pública correspondente pode decodificá-lo.
• Para contornar a baixa eficiência característica da criptografia de chaves
assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo
em si, pois é mais rápido codificar o hash (que possui tamanho fixo e
reduzido) do que a informação toda.
75. Cartilha do CERT.br:
•"A assinatura digital permite comprovar a
autenticidade e a integridade de uma
informação, ou seja, que ela foi realmente
gerada por quem diz ter feito isto e que ela não
foi alterada."
77. Hash
Uma função de resumo é um método criptográfico que, quando
aplicado sobre uma informação, independente do tamanho que ela
tenha, gera um resultado único e de tamanho fixo, chamado hash
Podemos utilizar hash para:
• verificar a integridade de um arquivo armazenado em seu
computador ou em seus backups;
• verificar a integridade de um arquivo obtido da Internet (alguns sites,
além do arquivo em si, também disponibilizam o hash
correspondente, para que você possa verificar se o arquivo foi
corretamente transmitido e gravado);
• gerar assinaturas digitais
78.
79. Certificado Digital
•O Certificado Digital, também conhecido como
Certificado de Identidade Digital, associa a
identidade de um titular a um par de chaves
eletrônicas (uma pública e outra privada) que,
usadas em conjunto, fornecem a comprovação
da identidade.
80. Elementos comuns dos certificados digitais:
• Informação de atributo: É a informação sobre o objeto que é certificado. No
caso de uma pessoa, isto pode incluir seu nome, nacionalidade e endereço e-
mail, sua organização e o departamento da organização onde trabalha.
• Chave de informação pública: É a chave pública da entidade certificada. O
certificado atua para associar a chave pública à informação de atributo, descrita
acima. A chave pública pode ser qualquer chave assimétrica, mas usualmente é
uma chave RSA.
• Assinatura da Autoridade em Certificação (CA): A CA assina os dois primeiros
elementos e, então, adiciona credibilidade ao certificado. Quem recebe o
certificado verifica a assinatura e acreditará na informação de atributo e chave
pública associadas se acreditar na Autoridade em Certificação.
• Dentre os atributos do certificado deve estar a Data de Validade.
81. Macete
• O certificado digital é, geralmente, usado por
empresas, e através de chave pública, garante a
autenticidade e integridade da informação.
• A assinatura digital é usada por pessoas, e através de
chave privada, garante a integridade e autenticidade
da informação.
83. • AC – Raiz: A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a
primeira autoridade da cadeia de certificação. Executa as Políticas de
Certificados e normas técnicas e operacionais aprovadas pelo Comitê
Gestor da ICPBrasil. Portanto, compete à AC-Raiz emitir, expedir,
distribuir, revogar e gerenciar os certificados das autoridades
certificadoras de nível imediatamente subsequente ao seu.
• AC – Autoridade Certificadora: Uma Autoridade Certificadora (AC) é uma
entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil,
responsável por emitir, distribuir, renovar, revogar e gerenciar
certificados digitais.
• AR – Autoridade de Registro: Uma Autoridade de Registro (AR) é
responsável pela interface entre o usuário e a Autoridade Certificadora.
Vinculada a uma AC, tem por objetivo o recebimento, validação,
encaminhamento de solicitações de emissão ou revogação de certificados
digitais e identificação, de forma presencial, de seus solicitantes.
• Fonte: Estratégia Concursos
84. Alguns tipos especiais de certificado digital
Certificado autoassinado: é aquele no qual o dono e o emissor são a mesma entidade.
Costuma ser usado de duas formas:
• Legítima: além das ACs raízes, certificados autoassinados também costumam ser usados
por instituições de ensino e pequenos grupos que querem prover confidencialidade e
integridade nas conexões, mas que não desejam (ou não podem) arcar com o ônus de
adquirir um certificado digital validado por uma AC comercial.
• Maliciosa: um atacante pode criar um certificado autoassinado e utilizar, por exemplo,
mensagens de phishing, para induzir os usuários a instalá-lo. A partir do momento em
que o certificado for instalado no navegador, passa a ser possível estabelecer conexões
cifradas com sites fraudulentos, sem que o navegador emita alertas quanto à
confiabilidade do certificado.
Certificado EV SSL (Extended Validation Secure Socket Layer): certificado emitido sob um
processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa
foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual
o certificado será emitido, além de dados adicionais, como o endereço físico.
85. 22. BACKUP (BECAPE)
O Backup ajuda a proteger os dados de perdas
acidentais se ocorrerem falhas de hardware ou de
mídia de armazenamento no sistema.
Podemos usar o utilitário Backup para criar uma
cópia dos dados que estão no disco rígido e arquivá-
los em outro dispositivo de armazenamento.
Profº Lucas Mansueto
86. NORMAL (TOTAL ou GLOBAL)
• COPIA TODOS os arquivos e pastas selecionados.
• DESMARCA o atributo de arquivo morto (Windows). O sistema
entende, assim, que estes arquivos passaram por um processo de
backup.
• Caso necessite restaurar o backup normal, você só precisa da cópia
mais recente.
• Normalmente, este backup é executado quando você cria um
conjunto de backup pela 1ª vez.
• Agiliza o processo de restauração, pois somente um backup será
restaurado.
Profº Lucas Mansueto
87. Backup diário
• Um backup diário copia todos os arquivos
selecionados que foram modificados no dia de
execução do backup diário.
• Os arquivos não são marcados como arquivos que
passaram por backup
88. Backup incremental
• Copia somente os arquivos CRIADOS ou ALTERADOS
desde o último backup normal ou incremental.
• O atributo de arquivo morto (Windows) É
DESMARCADO. Isto faz com que um arquivo copiado
não entre no próximo backup incremental, exceto se
for alterado.
• Para restaurar é preciso usar o backup normal
(completo) e todos os demais backups incrementais
efetuados.
Profº Lucas Mansueto
89.
90. Backup diferencial
•Copia somente os arquivos CRIADOS ou ALTERADOS
desde o último backup normal.
•O atributo de arquivo morto (Windows) NÃO É
ALTERADO. Isto faz com que o arquivo de um passo
diferencial, seja novamente copiado em um próximo
passo diferencial.
•Para a restauração deste backup é preciso apenas ao
backup completo (normal) e o último diferencial.
Profº Lucas Mansueto
91.
92. MACETE !!!
norMal - Marca que ocorreu backup
increMental - Marca que ocorreu backup
difereNcial - Não marca que ocorreu backup
,Não altera Flag archive , ou seja, o atributo
de arquivo morto NÃO é desmarcado