Buscar

curso 9207 aula 06 v1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 140 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 140 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 140 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aula 06
Informática p/ Prefeitura de Niterói - Fiscal de Tributos
Professores: Celson Junior, Victor Dalton
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 1 de 139 
 
AULA 06: Segurança da Informação 
 
SUMÁRIO PÁGINA 
Apresentação 1 
1. Proteção a redes de computadores 2 
 1.1 Considerações iniciais 2 
 1.2 Ameaças 4 
 1.3 Criptografia 15 
 1.4 Backup 33 
 1.5 VPN 34 
 1.6 Firewall 37 
 1.7 Outras boas práticas de segurança da informação 44 
Exercícios Comentados 50 
Considerações Finais 105 
Lista de Exercícios 106 
Gabarito 139 
 
 
 
 Olá amigos e amigas! Que bom estarmos juntos novamente! 
Particularmente, gosto muito do conteúdo da aula de hoje. Criptografia e 
ameaças trazem muitos conceitos e ideias que estão mais envolvidos com o 
nosso dia a dia do que a gente pensa, e, justamente por isso, adoro o tema. 
Podemos começar? 
 
 
 
 
 
 
 
 
 
 
 
 
Observação importante: este curso é protegido por direitos 
autorais (copyright), nos termos da Lei 9.610/98, que altera, 
atualiza e consolida a legislação sobre direitos autorais e dá 
outras providências. 
 
Grupos de rateio e pirataria são clandestinos, violam a lei e 
prejudicam os professores que elaboram os cursos. Valorize o 
trabalho de nossa equipe adquirindo os cursos honestamente 
através do site Estratégia Concursos ;-) 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 2 de 139 
SEGURANÇA DA INFORMAÇÃO 
 
 
 
 
1. PROTEÇÃO A REDES DE COMPUTADORES 
 
 
 
1.1 Considerações iniciais 
 
 
Nos dias atuais, a informação trafega pela rede mundial de 
computadores, ou simplesmente Internet. Nesse ambiente convivem 
elementos bem e mal intencionados. Por causa disso, diversos recursos 
para proteger a informação e as redes de computadores precisam ser 
empregados. 
 
A norma ISO 27002 ressalta que a informação é um ativo muito 
valioso para uma organização. Diferentemente de outros ativos, ela pode 
ser impressa, escrita em papel, armazenada em via eletrônica, ou até 
mesmo conversada. Isto posto, ela deve ser protegida com adequação. 
 
Nesse contexto, a segurança da informação é um conjunto de 
controles, nos quais se incluem políticas, processos, funções de software 
e hardware e estruturas organizacionais, aplicados com o intuito de 
proteger a informação dos vários tipos de ameaças, para garantir a 
continuidade do negócio em caso de desastre, maximizar o ROI e as 
oportunidades de negócio. 
 
Destaque para a tríade da segurança da informação: 
 
09079306622
09079306622 - Natalia
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 3 de 139 
 
 
Segundo a norma: 
 
Confidencialidade: Garantia de que o acesso à informação seja 
obtido somente por pessoas autorizadas. 
 
Integridade: Salvaguarda da exatidão e completeza da informação 
e dos métodos de processamento. 
 
Disponibilidade: Garantia de que os usuários autorizados obtenham 
acesso à informação e aos ativos correspondentes sempre que necessário. 
 
 
Para Laureano e Moraes (Segurança Como Estratégia de Gestão da 
Informação), as informações se classificam como pública, interna, 
confidencial, secreta. 
‡� Pública: Informação que pode vir a público sem maiores 
consequências danosas ao funcionamento normal da empresa, e cuja 
integridade não é vital. 
‡�Interna: O acesso livre a este tipo de informação deve ser evitado, 
embora as consequências do uso não autorizado não sejam por demais 
sérias. Sua integridade é importante, mesmo que não seja vital. 
‡� Confidencial: Informação restrita aos limites da empresa, cuja 
divulgação ou perda pode levar a desequilíbrio operacional, e 
eventualmente, a perdas financeiras ou de confiabilidade perante o cliente 
externo. 
09079306622
09079306622 - Natalia
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 4 de 139 
‡� Secreta: Informação crítica para as atividades da empresa, cuja 
integridade deve ser preservada a qualquer custo e cujo acesso deve ser 
restrito a um número reduzido de pessoas. A segurança desse tipo de 
informação é vital para a companhia. 
 
 
 
1.2 Ameaças 
 
 
A Internet é um cesto cheio dos mais diversos tipos de golpes e 
ameaças. Para facilitar o entendimento do cidadão (e a cobrança em 
concursos, rs), esses golpes e ameaças recebem uma série de 
classificações. Vejamos: 
 
 
1.2.1 Malware 
 
2ULXQGR�GD�H[SUHVVmR�³0DOLFLRXV�6RIWZDUH´� Malware são programas 
desenvolvidos para executar atividades maliciosas em um computador. 
Lato sensu, até mesmo programas legítimos que, em virtude de falhas em 
seu código, causam danos, podem ser classificados como malware. Os 
principais tipos de malware são: 
 
 
 
 
 
Vírus: um vírus de computador é um programa capaz de se replicar 
e opera sem o consentimento do usuário, se espalhando ao se anexar a 
outros programas. Outras variedades de vírus são os vírus de boot 
09079306622
09079306622 - Natalia
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 5 de 139 
capazes de danificar áreas responsáveis por carregar o sistema 
operacional e os vírus de macro que podem causar alterações em 
documentos. Alguns vírus apenas se replicam, outros podem trazer danos 
maiores como corromper arquivos, sobrecarregar uma rede e levar uma 
máquina a ser formatada. 
 
Vírus simples 
 
Um vírus simples, que só se replica e é fácil de ser detectado. Se um 
usuário executa um vírus, esse vírus pode tomar conta do computador da 
vítima e se anexar em outro arquivo, e, depois que ele se espalha, o 
devolve o controle para o programa hospedeiro, que funciona 
normalmente. O vírus pode se replicar inúmeras vezes, mas nunca se 
modifica, logo, o antivírus pode facilmente localizá-lo por uma sequência 
de bits característica. Essa sequência também é chamada de assinatura 
do vírus. 
 
Vírus encriptado 
 
 A ideia do vírus encriptado é esconder esta assinatura fixa, 
embaralhando o vírus, para que este não seja detectado por um antivírus. 
Um vírus encriptado consiste de uma rotina de decriptação e um 
corpo encriptado que, ao ser executado, inicia a fase de decriptação. Após 
esta fase, o corpo do vírus toma conta da máquina, se espalhando da 
mesma forma que um vírus simples, mas com o diferencial de encriptar o 
corpo do vírus com uma nova chave de encriptação, dificultando a 
detecção por assinaturas de vírus. No entanto, a rotina de decriptação 
continua a ser a mesma, logo, os antivírus passaram a checar por 
sequências de bytes que identificassem a rotina de decriptação. 
 
 
Vírus Polimórficos 
 
Os vírus polimórficos são capazes de criar uma nova variante a cadaexecução e diferentemente dos vírus encriptados que encriptam apenas o 
código do vírus e permanecem com a mesma rotina de decriptação, os 
vírus polimórficos alteram tanto a rotina de encriptação quanto a rotina 
de decriptação, o que dificulta a detecção. 
 
Em uma variante de um vírus polimórfico o módulo de decriptação 
aparece em claro e o corpo do vírus aparece encriptado. No corpo do 
09079306622
09079306622 - Natalia
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 6 de 139 
vírus estão presentes a rotina do vírus em si e um módulo de mutação 
responsável por gerar o módulo de encriptação e um novo módulo de 
decriptação que terá uma nova chave, visto que o módulo de encriptação 
foi alterado. Sendo assim, ao infectar um arquivo, o vírus apresentará um 
novo módulo de encriptação e um novo corpo. 
 
Em geral, para realizar a detecção dessas ameaças os softwares 
antivírus fazem a decriptação do vírus usando um emulador ou realizam 
uma análise de padrão do corpo do vírus, visto que o código muda, mas a 
semântica não. O processo de emulação é também chamado de sandbox 
e é capaz de detectar o vírus caso o código decriptado permaneça o 
mesmo. 
 
Vírus Metamórficos 
 
Os vírus polimórficos podem apresentar problemas durante as suas 
mutações e podem até demorar a serem detectados, mas na maioria das 
vezes são detectados devido ao baixo número de vírus polimórficos 
eficientes. 
 
Os desenvolvedores de vírus implementam novos códigos para 
dificultar o trabalho do pesquisador. O W32/Apparition foi o primeiro vírus 
de 32 bits a não utilizar decriptadores polimórficos para realizar 
mutações, ele possuía seu código decompilado e quando encontrava um 
compilador compilava o código. O vírus inseria e removia código 
desnecessário ao código fonte e se recompilava. Dessa forma uma nova 
geração do vírus parecia completamente diferente das anteriores. Esse 
tipo de técnica pode ser mais destrutiva em ambientes baseados em Unix, 
onde os compiladores C são instalados junto com o sistema. 
 
Os vírus metamórficos são capazes de mudar o próprio corpo, por 
não possuir um decriptador ou um corpo de vírus constante, mas são 
capazes de criar novas gerações diferentes. Eles possuem um corpo único 
que carregava dados como código. Os vírus metamórficos evitam gerar 
instâncias parecidas com a anterior. 
 
 
Vírus de macro 
 
Os vírus de macro vinculam suas macros a modelos de documentos e 
a outros arquivos de modo que, quando um aplicativo carrega o arquivo e 
09079306622
09079306622 - Natalia
natalia.monticeli
Realce
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 7 de 139 
executa as instruções nele contidas, as primeiras instruções executadas 
serão as do vírus. 
Vírus de macro são parecidos com outros vírus em vários aspectos: 
são códigos escritos para que, sob certas condições, este código se 
"reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles 
podem ser escritos para causar danos, apresentar uma mensagem ou 
fazer qualquer coisa que um programa possa fazer. 
 
Ainda cabe trazer a classificação de vírus segundo a CERT.BR: 
 
Vírus propagado por e-mail: recebido como um arquivo anexo a 
um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este 
arquivo, fazendo com que seja executado. Quando entra em ação, infecta 
arquivos e programas e envia cópias de si mesmo para os e-mails 
encontrados nas listas de contatos gravadas no computador. 
 
Vírus de script: escrito em linguagem de script, como VBScript e 
JavaScript, e recebido ao acessar uma página Web ou por e-mail, como 
um arquivo anexo ou como parte do próprio e-mail escrito em formato 
HTML. Pode ser automaticamente executado, dependendo da 
configuração do navegador Web e do programa leitor de e-mails do 
usuário. 
 
Vírus de macro: tipo específico de vírus de script, escrito em 
linguagem de macro, que tenta infectar arquivos manipulados por 
aplicativos que utilizam esta linguagem como, por exemplo, os que 
compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). 
 
Vírus de telefone celular: vírus que se propaga de celular para 
celular por meio da tecnologia bluetooth ou de mensagens MMS 
(Multimedia Message Service). A infecção ocorre quando um usuário 
permite o recebimento de um arquivo infectado e o executa. Após infectar 
o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou 
transmitir contatos da agenda, efetuar ligações telefônicas e drenar a 
carga da bateria, além de tentar se propagar para outros celulares. 
 
E mais algumas classificações: 
 
Vírus de Boot: Vírus que se infecta na área de inicialização dos 
disquetes e de discos rígidos (são vírus bem antigos, rs). Essa área é 
onde se encontram arquivos essenciais ao sistema. Os vírus de boot 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 8 de 139 
costumam ter alto poder de destruição, impedindo, inclusive, que o 
usuário entre no micro. 
 
Vírus de Programa: infectam - normalmente - os arquivos 
executáveis, com extensão .EXE e .COM, e algumas outras extensões, 
como .OVL e .DLL. 
 
Vírus Multipartite: misto dos vírus de Boot e de Programas. Eles 
infectam ambos: arquivos de programas e setores de boot, o que os 
tornam muito mais eficazes na tarefa de se espalhar, contaminando 
outros arquivos e/ou discos, mas também mais difíceis de serem 
detectados e removidos. 
 
Vírus Stealth (Vírus Invisíveis): um dos mais complexos da 
atualidade, cuja principal característica é a inteligência. Emprega técnicas 
para evitar sua detecção durante a varredura de programas antivírus, 
como, por exemplo, temporariamente se auto remover da memória. 
 
E prossigamos com outros malwares! 
 
Worm (importante!): worms são programas autorreplicantes, 
passando de um sistema a outro, sem, necessariamente, utilizar um 
arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo 
usuário, diferentemente dos vírus. 
 
 
O worm é executado ou 
não é? 
Todo programa em um computador precisa ser executado. 
Um worm, para se autorreplicar, precisa estar em execução. 
O que difere o worm de um vírus, por exemplo, é que, 
enquanto o vírus é executado por uma ação explícita do 
usuário (como um clique duplo no arquivo malicioso), o 
worm explora vulnerabilidades existentes ou falhas na 
configuração de softwares instalados em computadores. 
Ex: execução do arquivo infectado autorun.inf em um 
pendrive. O computador que está configurado para 
executar automaticamente esse arquivo em mídias 
removíveis pode ser contaminado apenas com a inserção 
do pendrive no computador. O arquivo malicioso será 
H[HFXWDGR��PHVPR�TXH�R�XVXiULR� ³QmR� WHQKD� IHLWR�QDGD´��
Compreendeu? 
 
 
Bot e Botnet: Bot é um programa que dispões de mecanismos com 
o invasor que permite que ele seja controlado remotamente. Propaga-se 
de maneira similar ao worm. 
09079306622
09079306622 - Natalia
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeliRealce
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 9 de 139 
O computador infectado por um bot pode ser chamado de zumbi, 
pois pode ser controlado remotamente, sem o conhecimento do dono. Por 
exemplo, zumbis podem ser utilizados para realizar ataques DDos e para 
envio de spam. 
Botnet é o nome dado a uma rede de Bots. 
 
Spyware: Spyware é um programa que monitora atividades de um 
sistema e envia a terceiros. Podem ser keyloggers, do tipo que captura o 
que o usuário digita; screenloggers, do tipo que registra os movimentos 
de mouse de um usuário, ou adwares, daqueles que mostram 
propagandas para o usuário. 
 
 
Backdoor: É um programa que permite o retorno de um invasor a 
XP�FRPSXWDGRU�FRPSURPHWLGR��(OH�GHL[D�³SRUWDV�DEHUWDV´�HP�SURJUDPDV�
instalados na máquina, permitindo o acesso remoto futuro na máquina. 
 
 
Cavalo de Tróia: programas impostores, arquivos que se passam 
por um programa desejável, mas que, na verdade, são prejudiciais, pois 
executam mais funções além daquelas que aparentemente ele foi 
projetado. Contêm códigos maliciosos que, quando ativados, causam a 
perda ou até mesmo o roubo de dados. Não se replicam. 
 
 
Hijacker: é uma variação de Cavalo de Tróia que modifica a página 
inicial do navegador e, muitas vezes, também abrem pop-ups 
indesejados. O objetivo é vender os cliques que o usuário faz nessas 
páginas, o que gera lucro para o criador do hijacker. 
 
Rootkit: É um conjunto de programas e técnicas que esconde e 
assegura a presença de um invasor ou código malicioso em um 
computador comprometido. O objetivo do rootkit não é obter acesso 
privilegiado, mas mantê-lo, apagando vestígios da invasão. 
 
Segue, abaixo, uma tabela com características das principais 
ameaças, pelo Comitê Gestor de Internet do Brasil (CGI.br): 
09079306622
09079306622 - Natalia
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 10 de 139 
 
 
Continuemos com outros tipos de ameaças! 
 
 
Trapdoors: Trapdoors são mecanismos escondidos em softwares, 
são falhas de programação gerada pelo próprio Programador, para em um 
futuro, conseguir obter acesso e explorar o sistema. O termo Trapdoor 
soa e chega a parecer bastante parecido com o backdoor, mas a diferença 
pode ser explicada. 
09079306622
09079306622 - Natalia
natalia.monticeli
Realce
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 11 de 139 
Enquanto o backdoor é instalado na máquina da vítima sem que a mesma 
saiba, para obter acesso ao seu sistema, o Trapdoor é desenvolvido pelo 
próprio programador ao deixar uma falha em seu próprio programa para 
explorá-la futuramente, quando seu software estiver em uso em um 
determinado lugar (empresa, consultoria, máquinas caseiras, etc). 
 
 
Scan: Busca minuciosa em redes, para identificar computadores 
ativos e coletar informações sobre eles. 
 
Email spoofing (falsificação de email): Envio de email 
modificando dados do cabeçalho, para ludibriar o destinatário, quanto ao 
remetente, principalmente. Utilizado em spams e phishings. 
 
Sniffing (interceptação de tráfego): é uma técnica que baseia-se 
na interceptação de tráfego entre computadores, por meio de sniffers. 
 
Defacement (desfiguração de página): é um ataque que consiste 
em alterar o conteúdo de uma página Web de um site. Não raro, alguns 
sites de órgãos públicos sofrem esse tipo de ataque, no qual os invasores 
trocam a página principal do site por uma página própria, com alguma 
mensagem radical. 
 
SQL Injection (Injeção de SQL): é um ataque baseado na 
inserção maliciosa de comandos ou consultas SQL em uma aplicação Web. 
O objetivo é fazer a aplicação executar comandos indesejados ou permitir 
o acesso a dados não autorizados. 
Cross-Site Scripting - XSS: é um ataque no qual uma aplicação 
recebe dados não confiáveis e os envia ao navegador sem validação ou 
filtro adequados. Esse tipo de ataque permite aos atacantes executarem 
scripts no navegador da vítima TXH� SRGHP� ³VHTXHVWUDU´� VHVV}HV� GR�
usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. 
Cross-Site Request Forgery: Força a vítima, que possui uma 
sessão ativa em um navegador, a enviar uma requisição HTTP forjada, 
incluindo o cookie da sessão da vítima e qualquer outra informação de 
autenticação incluída na sessão, a uma aplicação web vulnerável. Esta 
falha permite ao atacante forçar o navegador da vítima a criar requisições 
que a aplicação vulnerável aceite como requisições legítimas realizadas 
pela vítima. Ao contrário do XSS, o Cross-Site Request Forgery explora a 
confiança da aplicação web no usuário que está conectado. 
09079306622
09079306622 - Natalia
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
natalia.monticeli
Realce
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 12 de 139 
IP Spoofing: Mascaramento do endereço de pacotes IP por meio de 
endereços de remetentes falsificados. 
 
Port Scanning Attack: Os hackers enviam mensagens para 
múltiplas portas e aguardam resposta. A depender das respostas, o 
invasor saberá se a porta está disponível ou não para invasão. De fato, 
este procedimento é muito utilizado pela própria segurança, em buscas de 
fraquezas nos servidores. 
 
Session Hijacking: Consiste em de explorar ou controlar uma 
sessão de comunicação TCP/IP válida entre computadores sem o 
conhecimento ou permissão dos donos dos mesmos. O session hijacking 
normalmente implica explorar o mecanismo que controla a conexão entre 
um servidor web e um navegador, o que se conhece como "token de 
sessão". Este token consiste em uma cadeia de caracteres que um 
servidor web envia para um cliente que se autentica. Ao prever ou roubar 
o token de sessão, um atacante pode obter acesso ao servidor e dispor 
dos mesmos recursos que o usuário comprometido. 
 
Buffer Overflow: Consiste no transbordamento de memória, ao se 
escrever mais dados do que a capacidade do buffer, o que pode 
sobrescrever a memória adjacente. Um invasor pode utilizar essa técnica 
para travar intencionalmente uma aplicação, tomar o controle sobre ela 
e/ou ganhar privilégios em um sistema. 
 
Advanced Persistent Threat: Invasores profissionais permanecem 
em uma rede por muito tempo sem serem detectados, com o objetivo de 
obter acesso crescente, e capturar informações. Podem usar phising, 
engenharia social, backdoor ou qualquer outro artifício para manter-se 
operando. 
Flooding ou DoS: é uma forma de ataque de negação de serviço 
(também conhecido como Denial of Service - DoS) em sistemas 
computadorizados, na qual o atacante envia uma seqüência de 
requisições para um sistema-alvo visando uma sobrecarga direta na 
camada de transporte e indireta na camada de aplicação do modelo OSI. 
Sua variante é o DdoS (Distributed Denial of Service). 
09079306622
09079306622 - Natalia
Informática paraISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 13 de 139 
Este é o tipo de ataque do qual ouvimos falar recentemente na mídia. 
Lembra, em 2013, daquele grupo que anunciou ataques a bancos e 
órgãos públicos no Brasil? Eles anunciavam o ataque, anunciavam o alvo, 
e o site era derrubado. 
 
Isso acontece porque os ataques do tipo Distributed Denial of 
Service, ou ataques distribuídos de negação de serviço, são os de 
mais difícil defesa. 
 
Um ataque de negação de serviço (DoS), é uma tentativa em 
tornar os recursos de um sistema indisponíveis para seus utilizadores. 
Alvos típicos são servidores web, e o ataque tenta tornar as páginas 
hospedadas indisponíveis na rede. Não se trata de uma invasão do 
sistema, mas sim da sua invalidação por sobrecarga. Os ataques de 
negação de serviço são feitos geralmente de duas formas: 
x Forçar o sistema vítima a reinicializar ou consumir todos os 
recursos (como memória ou processamento por exemplo) de forma 
que ele não pode mais fornecer seu serviço. 
x Obstruir a mídia de comunicação entre os utilizadores e o 
sistema vítima de forma a não comunicarem-se adequadamente. 
 
Em um ataque distribuído de negação de serviço, um computador 
mestre (denominado "Master") pode ter sob seu comando até milhares 
de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque 
de negação de serviço são distribuídas a um "exército" de máquinas 
escravizadas. 
 
 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 14 de 139 
 
O ataque consiste em fazer com que os Zumbis (máquinas 
infectadas e sob comando do Mestre) se preparem para acessar um 
determinado recurso em um determinado servidor em uma mesma hora 
de uma mesma data. Passada essa fase, na determinada hora, todos os 
zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do 
mesmo servidor. Como servidores web possuem um número limitado de 
usuários que pode atender simultaneamente ("slots"), o grande e 
repentino número de requisições de acesso esgota esse número de slot, 
fazendo com que o servidor não seja capaz de atender a mais nenhum 
pedido. 
Destaco ainda que todo ataque de DDoS foi precedido de alguma 
outra forma de ataque. As máquinas ³]XPELV´� ou escravas, são 
máquinas de usuários comuns que se deixaram infectar anteriormente por 
algum malware (bots). 
 
Hoax: são mensagens que possuem conteúdo alarmante ou falso. 
Podem ser fotos polêmicas, correntes, pirâmides. Além disso, também 
podem conter códigos maliciosos. 
Phishing: também chamado de scam, é o tipo de fraude no qual um 
golpista tenta obter dados pessoais e financeiros. Normalmente, é 
realizado por mensagens eletrônicas que tentam se passar por alguma 
Instituição conhecida, compelindo o destinatário a entrar em um site 
(falso) para o fornecimento de dados pessoais. 
 
Phishing: quem nunca recebeu um email desses? 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 15 de 139 
Uma variação do Phising é o chamado Pharming. Nele, o serviço 
DNS (Domain Name System, ou domínio de nomes do sistema) do 
navegador Web é corrompido, redirecionando o usuário para um site 
falso, mesmo quando ele digita o nome de um site verdadeiro. 
 
Spear Phishing: Outra variação do Phishing, mas o remetente se 
passa por alguém que você conhece, um amigo ou uma empresa com a 
qual você mantém relacionamento. 
 
 
1) (FGV ± DPE/RJ ± Técnico Superior ± Segurança da Informação - 
2014) O tipo de ataque no qual o atacante tenta obter dados pessoais de uma 
vítima, pela utilização combinada de meios técnicos e de engenharia social, 
muitas vezes através de e-mails, é conhecido como 
 
(A) adware. 
(B) man-in-the-middle. 
(C) phishing. 
(D) worm. 
(E) botnet. 
 
 
Phishing, também chamado de scam, é o tipo de fraude no qual um golpista 
tenta obter dados pessoais e financeiros. Normalmente, é realizado por 
mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, 
compelindo o destinatário a entrar em um site (falso) para o fornecimento de 
dados pessoais. 
 
Resposta certa, alternativa c). 
 
 
1.3 Criptografia 
 
 
Criptografia é o estudo dos princípios e técnicas pelas quais 
a informação pode ser transformada da sua forma original para outra 
ilegível, de forma que possa ser conhecida apenas por seu destinatário, o 
que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só 
o receptor da mensagem pode ler a informação com facilidade. É um 
ramo da Matemática, parte da Criptologia. 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 16 de 139 
 
Há dois tipos principais de chaves criptográficas: chaves 
simétricas e chaves assimétricas. Uma informação não-cifrada que é 
enviada de uma pessoa (ou organização) para outra é chamada de "texto 
claro" (plaintext). Cifragem é o processo de conversão de um texto claro 
para um código cifrado e decifragem é o processo contrário, de 
recuperar o texto original a partir de um texto cifrado. A criptografia 
moderna é basicamente formada pelo estudo dos algoritmos 
criptográficos que podem ser implementados em computadores. 
 
Segundo Nakamura, a criptografia possui quatro propriedades, ou 
objetivos, para a proteção da informação, a saber: 
 
x Confidencialidade (privacidade) ± sigilo entre as partes 
envolvidas 
x Integridade ± a informação não sofrer alterações 
x Autenticação (do remetente) ± poder saber quem é o remetente 
x Não-repúdio ± o remetente não poder negar a autoria da 
mensagem 
 
 
1.3.1 Conceitos relacionados 
 
Uma técnica clássica de criptografia é a esteganografia. 
Esteganografia (do grego "escrita escondida") é o estudo e uso das 
técnicas para ocultar a existência de uma mensagem dentro de outra, 
uma forma de segurança por obscurantismo. Em outras palavras, 
esteganografia é o ramo particular da criptologia que consiste em fazer 
com que uma forma escrita seja camuflada em outra a fim de mascarar o 
seu verdadeiro sentido. 
Interessante frisar a diferença entre criptografia e esteganografia. 
Enquanto a primeira oculta o significado da mensagem, a segunda oculta 
a existência da mensagem. 
Veja abaixo um exemplo clássico de esteganografia. 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 17 de 139 
 
Mensagem inocente, não? 
 
E essa mensagem? Continua inocente? 
 
Nos dias atuais, é possível empregar a esteganografia em mensagens 
de áudio, texto, vídeos, imagens... enfim, qualquer tipo de mídia que 
possa carregar informação. 
 
Uma outra ideia relacionada à criptografia é a chamada cifra de 
César. 
A cifra de César é uma das formas mais simples de criptografia. 
Quem já teve infância certamente já WURFRX�ELOKHWHV� ³FULSWRJUDIDGRV´�QD�
escola, usando a famosa regrinha do +1, -1, +2, etc. Por exemplo, 
escrevendo CASA como DBTB ou BZRZ. Esta é a cifra de César. 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 18 de 139 
 
 
 
A cifragemde César se baseia no deslocamento dos caracteres do 
alfabeto. 
 
 
Outros conceitos interessantes dizem a respeito da engenharia 
reversa da criptografia. Uma parte interessada em quebrar uma 
mensagem cifrada pode lançar mão de dois recursos, a saber: 
 
Criptoanálise: os ataques criptoanalíticos contam com a natureza 
do algoritmo e talvez mais algum conhecimento das características gerais 
do texto claro, ou ainda algumas amostras do texto claro e texto cifrado. 
O objetivo é deduzir o texto em claro ou a chave utilizada. A criptoanálise 
pode ser considerada o oposto da criptologia, que é a arte de criar 
mensagens cifradas. 
 
Ataque por força bruta: o atacante experimenta cada chave 
possível em um trecho de texto cifrado, até obter uma tradução inteligível 
para o texto claro. Na média, metade de todas as chaves possíveis 
precisam ser testadas para se obter sucesso. 
 
Logo, percebe-se uma diferença clara entre a criptoanálise e a força 
bruta. 
 
Criptografar e decriptografar mensagens p�XP�³MRJR�GH�JDWR�H�UDWR´��
Veremos mais sobre esse jogo, à medida que nos aprofundarmos no 
assunto. 
 
 
1.3.2 Criptografia simétrica e assimétrica (importante!) 
 
Diferenciar algoritmos de chave simétrica e assimétrica é importante, 
e não é difícil! 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 19 de 139 
 
Os algoritmos de chave simétrica são uma classe 
de algoritmos para a criptografia, que usam chaves criptográficas 
relacionadas para as operações de cifragem e decifragem. A operação de 
chave simétrica é mais simples, pois pode existir uma única chave entre 
as operações. A chave, na prática, representa um segredo, partilhado 
entre duas ou mais partes, que podem ser usadas para manter um canal 
confidencial de informação. Usa-se uma única chave, partilhada por 
ambos os interlocutores, na premissa de que esta é conhecida apenas por 
eles. Resumindo, a mesma chave usava pra criptografar é a mesma 
utilizada para decriptografar. 
 
 
Criptografia com chave simétrica. 
 
 
Os algoritmos de chave assimétrica, por sua vez, trabalham com 
chaves distintas para a cifragem e decifragem. Normalmente utilizam o conceito 
de chave pública e chave privada, no qual a chave pública do destinatário é 
utilizada para a criptografia da informação, e apenas a chave privada consegue 
realizar a decifragem. Requer o emprego de algoritmos complexos, como a 
utilização de números primos extensos. 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 20 de 139 
 
 
Criptografia assimétrica 
 
Veja a comunicação acima. Thiago vai enviar uma mensagem para 
Fábio. Assim sendo, Thiago utiliza a chave pública de Fábio para 
criptografar a mensagem. Estando a mensagem cifrada, ela pode trafegar 
por um canal inseguro (ex: Internet) com certa tranquilidade, pois apenas 
Fábio poderá decifrar a mensagem, já que apenas ele possui a chave 
privada, e nunca divulgou para ninguém. 
 
O inconveniente da chave simétrica, por ser única, é que o meio pelo 
qual trafegam as mensagens não pode ser o mesmo meio pelo qual a 
chave é compartilhada, lógico. Portanto, distribuir a chave é um 
inconveniente. Atualizar a chave é um inconveniente. Se existe um meio 
mais seguro para compartilhar a chave, porque não utilizá-lo para o 
próprio fluxo de dados? 
Além disso, gerenciar as chaves também pode ser um problema. 
Afinal, para comunicar-se com muitos destinatários diferentes, o ideal é 
que se tenha uma chave para cada destinatário diferente. 
Por outro lado, as chaves simétricas são as mais recomendadas para 
o trâmite de grandes volumes de dados, já que seu processamento é mais 
rápido. 
 
Já a chave assimétrica, teoricamente mais segura, requer algoritmos 
complexos para o seu devido emprego, logo, não é difícil imaginar que 
performance seja um gargalo neste sistema. 
Como contrapartida, uma única chave pública pode ser distribuída 
livremente, já que apenas a chave privada, nunca divulgada, consegue 
decifrar a mensagem. 
 
 
Essas diferenças merecem um comparativo, não é mesmo? 
 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 21 de 139 
 CHAVE SIMÉTRICA CHAVE ASSIMÉTRICA 
Chaves Única Pública (divulgada livremente) 
Privada(secreta) 
Funcionamento Mesma chave cifra e 
decifra 
Chave pública cifra a mensagem e 
chave privada decifra 
Processamento Veloz Lento 
Gerenciamento 
das chaves 
Complicado, uma 
chave para cada 
usuário 
Simples, basta divulgar a chave 
pública 
Ataques de 
força bruta 
São perigosos São ineficazes (números primos 
muito grandes) 
 
 
 
 
2) (FGV ± DPE/RJ ± Técnico Superior ± Segurança da Informação - 
2014) Em relação à criptografia de chaves assimétricas, é correto afirmar que 
 
(A) a chave pública pode ser divulgada livremente. 
(B) também é conhecida como criptografia de chave secreta. 
(C) é mais rápida que a criptografia com chaves simétricas. 
(D) necessita de um canal de comunicação seguro para o compartilhamento de 
chaves. 
(E) uma nova chave pública é gerada após cada utilização, evitando o seu uso 
indevido. 
 
 
A grande vantagem da criptografia assimétrica é não precisar de um outro meio 
alternativo para transmitir a chave pública. Esta pode ser divulgada livremente, 
pois somente a chave privada poderá decifrar a informação. 
 
Resposta certa, alternativa a). 
 
 
 
1.3.3 Assinatura digital 
 
 
Analisar assinatura digital é a continuação natural da criptografia 
assimétrica. 3RU�HQTXDQWR��DLQGD�HVWDPRV�QR�³PXQGR�GDV� LGHLDV´��PDV�
já traremos esses conceitos para o nosso dia a dia. Peço sua paciência! 
 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 22 de 139 
Você deve ter percebido que a criptografia baseada em chave 
assimétrica garante a confidencialidade da mensagem, pois, apenas o 
destinatário da mesma consegue decifrá-la. Até aí tudo bem, mas quem 
garante que a mensagem realmente está vindo daquele emissor? 
Afinal de contas, qualquer um pode enviar uma mensagem para 
Fábio. A chave pública de Fábio é pública, não é mesmo? 
 
É nesse contexto que entra a assinatura digital. Ela garantirá a 
autenticidade do remetente e a integridade da mensagem. Vamos ver 
como? 
 
Assinatura digital baseada em Chave Pública 
 
A assinatura digital requer que emissores e receptores conheçam as 
chaves públicas uns dos outros. Assim, quando a entidade emissora quer 
enviar uma mensagem assinada digitalmente a outra entidade, aquela 
terá que cifrar a mensagem com a sua chave privada e, em seguida, 
cifrar o resultado com a chave pública da entidade receptora. Por sua vez, 
a entidade receptora ao receber a mensagem terá que decifrá-la primeiro 
com a sua chave privada e de seguida decifrar este resultado com a 
chave pública da entidade emissora. 
 
O receptor pode provar a recepção de qualquer mensagem através 
do criptograma resultante da decifragem com a sua chave privada. Note-
se que ele consegue decifrá-lo mas nunca conseguiria produzi-lo uma vez 
que desconhece a chave privada do emissor. 
 
Este método de assinatura digital tem todas as vantagens dos 
algoritmos de chave pública nomeadamente a sua impossibilidade de 
decifragempor outros, pelo menos em tempo útil. 
 
Figura ± assinatura digital baseada em chave pública 
 
 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 23 de 139 
Entendeu a jogada? 
 
Se, além de cifrar a mensagem com a chave pública de Fábio, Thiago 
cifrar também com sua própria chave privada, Fábio não só conseguirá 
ler a mensagem, como também garantirá que a mensagem realmente é 
de Thiago, pois a chave pública de Thiago também decifra mensagens 
cifradas pela chave privada de Thiago. 
 
Veja também outros dois tipos de assinatura digital: 
 
 
 
 
Assinatura digital baseada em Chave Secreta 
 
Esta aproximação requer a existência de uma autoridade central que 
sabe tudo e em quem todos confiam. Cada entidade escolhe uma chave 
secreta e a repassa à autoridade central. Desta forma só autoridade 
central e a própria entidade têm conhecimento da sua chave secreta. 
Quando uma entidade quer enviar uma mensagem assinada digitalmente 
à outra, terá que a cifrar, com a sua chave secreta, e enviá-la à 
autoridade central. A mensagem passará pela autoridade central que a 
decifrará com a chave secreta da entidade emissora. A esta mensagem 
será concatenada uma estampilha que só a autoridade central consegue 
gerar e decifrar. O resultado será cifrado com a chave secreta da entidade 
receptora e enviado. Desta forma, o receptor pode provar a recepção de 
qualquer mensagem através da estampilha recebida (só a autoridade 
central consegue produzir uma). 
 
Assinatura digital baseada em funções de hash (importante!) 
 
Uma das críticas que se podem fazer à aproximações apresentadas 
anteriormente é que elas juntam duas funções distintas: autenticação e 
privacidade. Muitas vezes, é necessária a autenticação, mas não existe 
qualquer interesse de privacidade. Uma vez que a cifragem de uma 
mensagem com criptografia de chaves públicas é normalmente lenta, é 
frequentemente desejável enviar uma mensagem assinada digitalmente 
sem preocupação de que ela seja lida por outros. Desta forma não será 
necessário cifrar toda a mensagem. 
 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 24 de 139 
Este esquema baseia-se nas funções de sentido único (one-way hash 
functions) e tem como base a cifragem de uma parte, arbitrariamente 
longa, da mensagem, obtendo como resultado o chamado message-
digest(resumo). Esse resumo possui tamanho fixo, independentemente 
do tamanho da mensagem. 
 
 
Desta forma, a entidade emissora terá que gerar o message-digest e 
cifrá-lo (assiná-lo) com a sua chave privada. 
 
De seguida poderá enviar a mensagem (cifrada ou não) concatenada 
com a sua assinatura. A entidade receptora decifrará a assinatura com a 
chave pública da entidade emissora (previamente publicada) e verificará 
se o message-digest é o esperado. Como pode ser facilmente percebido, 
as entidades comunicantes devem assegurar-se que conhecem as 
verdadeiras chaves públicas umas das outras e não quaisquer outras 
ilegalmente publicadas, a troco da segurança do sistema poder ficar 
comprometido. Para garantir isso, i.e., para fazer a distribuição de chaves 
públicas de forma segura, usa-se o conceito de certificado, um objeto que 
contém a chave pública de uma dada entidade assinada digitalmente por 
uma entidade de confiança, conhecida por autoridade certificadora (CA). 
 
Figura ± assinatura digital baseada em funções de hash 
 
Estamos evoluindo! Primeiro, você entendeu como a mensagem é 
enviada de uma forma segura. Segundo, você entendeu como garantir a 
assinatura do remetente. Agora podemos fazer mais uma pergunta. 
 
Quem garante que aquele emissor realmente é legítimo? Ou 
seja, quem garante a Fábio que o Thiago realmente é o Thiago, e não 
alguém se passando por Thiago? 
 
A dica foi dada na última modalidade de assinatura digital. É hora de 
estudarmos o Certificado Digital. 
 
 
 
 
 
 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 25 de 139 
1.3.4 Certificado digital 
 
 
Um certificado digital normalmente é usado para ligar uma 
entidade a uma chave pública. Para garantir digitalmente, no caso de uma 
Infraestrutura de Chaves Públicas (ICP), o certificado é assinado pela 
Autoridade Certificadora (AC) que o emitiu e no caso de um modelo de 
Teia de Confiança (Web of Trust), o certificado é assinado pela própria 
entidade e assinado por outros que dizem confiar naquela entidade. Em 
ambos os casos as assinaturas contidas em um certificado são 
atestamentos feitos por uma entidade que diz confiar nos dados contidos 
naquele certificado. 
 
O certificado digital oferece garantias de: 
 
x Autenticidade - o receptor deverá poder confirmar a 
assinatura do emissor; 
x Integridade - garantia de que o conteúdo da transação não 
foi alterado; 
x Não-repúdio - garantia de que quem executou a transação 
não pode negar que foi ele mesmo que executou; 
 
Ainda está um pouco quadrado? 
 
Pois imagine o Certificado Digital como uma cédula de identidade, 
emitida por um cartório. A gente às vezes não precisa ir em um cartório 
pra provar que a gente é a gente mesmo? Mesma coisa aqui! 
 
Veja essa tela abaixo, por meio da qual um usuário entra em sua 
conta no site do Banco do Brasil (repare no CADEADO VERDE): 
 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 26 de 139 
 
 
Esta é uma típica comunicação de duas partes que usa criptografia 
assimétrica. Uma parte é VOCÊ, cliente, e a outra é o BANCO. 
 
Em telas cuja informação é sensível, como os dados bancários de um 
cliente, o fornecedor de um serviço crítico, no caso, o BANCO, oferece 
um canal seguro de comunicação, protegido por criptografia. Mas VOCÊ, 
no caso o seu navegador, precisa ter certeza que realmente está trocando 
mensagens com o BANCO. Para isso, o banco, ao entrar nesse canal 
seguro, lhe envia um CERTIFICADO DIGITAL, mostrando quem ele é, 
qual a criptografia que usa, lhe enviando a chave pública dele, e 
informando qual a AUTORIDADE CERTIFICADORA que emitiu o 
Certificado dele. 
 
VOCÊ, então, por meio de seu navegador de internet, verifica se a 
autoridade certificadora dele realmente é de confiança (como se um 
cartório fosse). Nas configurações avançadas de seu navegador, é 
possível verificar estes certificados. Segue abaixo uma tela do Google 
Chrome, que mostra isso: 
 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 27 de 139 
 
Nem pense em modificar essas configurações! Seu navegador pode ficar vulnerável! 
 
Sendo o Certificado Digital realmente emitido por uma Autoridade 
Certificadora de confiança, o CADEADO VERDE aparece na sua tela, 
mostrando que sua comunicação, a partir daquele momento, será segura. 
 
Viu como a criptografia faz parte do seu dia a dia? 
 
P.S.: Você já deve ter entrado em sites, inclusive de órgãos públicos, 
H� WHU� VH� GHSDUDGR� FRP� PHQVDJHQV� GR� WLSR� �´Este Certificado não foi 
verificado. Deseja continuar?´���FRQIRUPH�LPDJHP�DEDL[R� 
 
 
 
7HOD� YHUPHOKD� GH� IXQGR�� FDGHDGR� ³FRUWDGR´�� RX� HP� YHUPHOKR�� H�
DOJXPD�PHQVDJHP�GR�WLSR�³FRQWLQXH�SRU�VXD�FRQWD�H�ULVFR´�Isso acontece porque a emissão de certificados é paga (como se 
cartório fosse, rs), e nem todos aderem às Autoridades Certificadoras. Na 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 28 de 139 
prática, isso quer dizer que a comunicação com a outra parte é segura, 
mas não há Autoridade Certificadora garantindo que a outra parte é 
idônea. Ou seja, é possível trocar informações de maneira segura com 
uma parte mal intencionada. Nesses casos, confiar no outro lado fica por 
conta e risco do usuário, e não da Autoridade Certificadora. 
 
Em um certificado digital, poderão ser encontradas as seguintes 
informações: 
 
í�YHUVmR�H�Q~PHUR�GH�VpULH�GR�FHUWLILFDGR� 
í�GDGRV�TXH�LGHQWLILFDP�TXHP�HPLWLX�R�FHUWLILFDGR��DVVLQDWXUD�GD�
AC). 
í�GDGRV�TXH�LGHQWLILFDP�R�GRQR�GR�FHUWLILFDGR��QRPH��UHJLVWUR�FLYLO�� 
í�YDOLGDGH�GR�FHUWLILFDGR� 
í�FKDYH�S~EOLFD�GR�GRQR�GR�FHUWLILFDGR��D�FKDYe privada fica apenas 
com o dono). 
í�DOJRULWPR�GH�DVVLQDWXUD� 
í�YHUVmR�H�Q~PHUR�GH�VpULH�GR�FHUWLILFDGR� 
í�UHTXHUHQWH�GR�&HUWLILFDGR� 
 
 
1.3.5 A ICP - Brasil 
 
 
Falando em Autoridade Certificadora, a ICP-Brasil é um conjunto de 
entidades governamentais ou de iniciativa privada, padrões técnicos e 
regulamentos, elaborados para suportar um sistema criptográfico com 
base em certificados digitais e visa assegurar as transações entre titulares 
de certificados digitais e detentores de chaves públicas, no Brasil. 
 
Para assegurar que uma determinada chave pertence a você é 
necessário que uma Autoridade Certificadora (AC) confira sua identidade 
e seus respectivos dados. Ela será a entidade responsável pela emissão, 
suspensão, renovação ou revogação de seu certificado digital, além de ser 
obrigada a manter sempre disponível a Lista de Certificados Revogados 
(CRL). 
 
A ICP±Brasil é formada por uma Autoridade Certificadora Raiz (AC 
RAIZ) que é representada pelo Instituto Nacional de Tecnologia da 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 29 de 139 
Informação (ITI), sendo este órgão responsável pela autentificação das 
demais Autoridades Certificadoras, além de executar atividades de 
fiscalização e auditoria das AC e Autoridades de Registro (AR) para que 
possa certificar-se de que a entidade está seguindo todas as Políticas de 
Certificação. 
 
Vejamos mais alguns conceitos relevantes sobre a ICP Brasil: 
 
AC - Raiz 
 
A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a primeira 
autoridade da cadeia de certificação. Executa as Políticas de Certificados e 
normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-
Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir, 
revogar e gerenciar os certificados das autoridades certificadoras 
de nível imediatamente subsequente ao seu. 
 
A AC-Raiz também está encarregada de emitir a lista de certificados 
revogados (LCR) e de fiscalizar e auditar as Autoridades Certificadoras 
(ACs), Autoridades de Registro (ARs) e demais prestadores de serviço 
habilitados na ICP-Brasil. Além disso, verifica se as ACs estão atuando em 
conformidade com as diretrizes e normas técnicas estabelecidas pelo 
Comitê Gestor da ICP-Brasil. 
 
 
AC - Autoridade Certificadora 
 
Uma Autoridade Certificadora (AC) é uma entidade, pública ou 
privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, 
distribuir, renovar, revogar e gerenciar certificados digitais. Tem a 
responsabilidade de verificar se o titular do certificado possui a chave 
privada que corresponde à chave pública que faz parte do certificado. Cria 
e assina digitalmente o certificado do assinante, onde o certificado 
emitido pela AC representa a declaração da identidade do titular, que 
possui um par único de chaves (pública/privada). 
Cabe também à AC emitir listas de certificados revogados (LCR) e 
manter registros de suas operações sempre obedecendo às práticas 
definidas na Declaração de Práticas de Certificação (DPC). Além de 
estabelecer e fazer cumprir, pelas Autoridades Registradoras (ARs) a ela 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 30 de 139 
vinculadas, as políticas de segurança necessárias para garantir a 
autenticidade da identificação realizada. 
 
 
AR ± Autoridade de Registro 
 
Uma Autoridade de Registro (AR) é responsável pela interface entre o 
usuário e a Autoridade Certificadora. Vinculada a uma AC, tem por 
objetivo o recebimento, validação, encaminhamento de solicitações 
de emissão ou revogação de certificados digitais e identificação, 
de forma presencial, de seus solicitantes. É responsabilidade da AR 
manter registros de suas operações. Pode estar fisicamente localizada em 
uma AC ou ser uma entidade de registro remota. 
 
 
 
 
 
 
1.3.6 Tipos de Certificação Digital 
 
 
A ICP Brasil adota o padrão X.509 v3, definido pela ITU-T 
(Internation Telecommunication Union ± Telecommunication 
Dica do professor: perceba que a Autoridade de Registro NÃO EMITE 
Certificados Digitais. 
 
Embora uma entidade precise ir a uma AR para obter o seu Certificado 
Digital, quem emitirá o certificado será a AC. A AR apenas faz o meio de 
campo entre a entidade e a AC. 
 
Ainda, perceba que ninguém emite Certificados diretamente com a AC-
Raiz, apenas as autoridades Certificadoras imediatamente abaixo de seu 
nível na hierarquia. 
 
Conheça a hierarquia resumida da ICP Brasil em: 
http://www.iti.gov.br/images/icp-
brasil/estrutura/2014/atualizacao12/Estrutura_da_ICP-Brasil_-_site.pdf 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 31 de 139 
Standardization Sector, ou sumplesmente Setor de Normatização das 
Telecomunicações), para sua infraestrutura de chaves públicas. Tal 
normatização define o formato dos certificados digitais. 
Na ICP-Brasil estão previstos dez tipos de certificado. São três séries 
de certificados. A série A (A1, A2, A3 e A4) reúne os certificados de 
assinatura digital, utilizados na confirmação de identidade na 
Web, em e-mail, em redes privadas virtuais (VPN) e em 
documentos eletrônicos com verificação da integridade de suas 
informações. 
Também certificados de assinatura digital, certificados do tipo T3 e 
T4 somente podem ser emitidos para equipamentos das Autoridades de 
Carimbo do Tempo (ACTs) credenciadas na ICP-Brasil. 
 
A série S (S1, S2, S3 e S4), por sua vez, reúne os certificados de 
sigilo, que são utilizados na codificação de documentos, de bases de 
dados, de mensagens e de outras informações eletrônicas sigilosas. Os 
dez tipos são diferenciados pelo uso, pelo nível de segurança e pela 
validade. 
 
Nos certificados do tipo A1 e S1, as chaves privadas ficam 
armazenadas no próprio computador do usuário. Nos tipos A2, A3, A4, 
S2, S3 e S4, as chaves privadas e as informações referentes ao seu 
certificado ficam armazenadas em um hardware criptográfico ± cartão 
inteligente (smart card) ou cartão de memória (token USB ou pen drive). 
Para acessar essas informações, ainda, é necessária a digitação de senha 
no momento crítico da transação. 
 
Tipos T3 e T4 são para hardware específico das Autoridades de 
Carimbo do Tempo, cuja finalidade é provar a sua existência em 
determinado período, em qualquer documentoou transação eletrônica, 
baseando-se na hora oficial brasileira fornecida pelo Observatório 
Nacional. 
 
 
 
 
 
 
 
 
 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 32 de 139 
Tipo de 
certificado 
Chave criptográfica 
Validade máxima 
(anos)* 
Tamanho da 
chave (bits) 
Processo de 
geração Mídia armazenadora 
A1 e S1 1024 Software Arquivo 1 
A2 e S2 1024 Sofware 
Smart card ou token, sem capacidade 
de geração de chave 2 
A3 e S3 1024 Hardware 
Smart card ou token, com capacidade 
de geração de chave 5 
A4 e S4 2048 Hardware 
Smart card ou token, com capacidade 
de geração de chave 3 
T3 1024 Hardware 
Hardware criptográfico aprovado 
pelo CG da ICP-Brasil 5 
T4 2048 Hardware 
Hardware criptográfico aprovado 
pelo CG da ICP-Brasil 3 
*observação: a partir de 5 de julho de 2012, qualquer certificado emitido por AC de 1º ou 2º 
nível pode ter validade de até 5 anos. 
 
 
 
3) (FGV ± DPE/RJ ± Técnico Superior ± Segurança da Informação - 
2014) Quando se adquire um certificado digital do tipo A3, pode-se afirmar que 
 
(A) sua principal utilização será na codificação de documentos sigilosos. 
(B) esse tipo de certificado é armazenado em hardware criptográfico. 
(C) a chave privada fica armazenada no computador do usuário, no formato de 
um arquivo. 
(D) ele possui menor nível de segurança que um certificado do tipo A1. 
(E) o tempo de validade máximo desse tipo de certificado é de um ano. 
 
 
Enquanto os certificados A1 possuem um ano de validade e são armazenados 
em arquivos dentro do computador, os certificados A3 são armazenados em 
smart card ou token (hardwares criptográficos), e possuem validade de 3 anos. 
 
Resposta certa, alternativa b). 
 
 
 
 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 33 de 139 
1.4 Backup 
 
A informação mais importante a respeito de backup fica na norma 
ISO 27002, a qual afirma que as mídias de backup devem ficar 
situadas a uma distância segura da mídia e dos sistemas originais, 
para que danos causados por um desastre no site principal não 
afetem também o backup. Questões de prova em cima dessa ideia são 
frequentes. 
 
Além disso, podemos destacar que os backups podem ser realizados 
de três formas diferentes. São elas: 
 
Backup Incremental: realiza um backup dos arquivos que foram 
alterados ou novos desde o último backup, de qualquer tipo. Em suma, é 
um backup de atualização. 
 
Backup Diferencial: realiza um backup dos arquivos que foram 
alterados desde o último backup completo. É um backup intermediário 
entre o incremental e o completo. 
 
Backup Completo: como o próprio nome diz, todos os arquivos e 
pastas na unidade sofrem o backup, ou seja, é criada uma cópia de 
segurança para todos esses arquivos. 
 
Onde gravar os backups: você pode usar mídias (como CD, DVD, 
pen-drive, disco de Blu-ray e disco rígido interno ou externo) ou 
armazena-los remotamente (online ou off-site). A escolha depende do 
programa de backup que está sendo usado e de questões como 
capacidade de armazenamento, custo e confiabilidade. Um CD, DVD ou 
Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive 
pode ser indicado para dados constantemente modificados, ao passo que 
um disco rígido pode ser usado para grandes volumes que devam 
perdurar. 
 
Quais arquivos copiar: apenas arquivos confiáveis e que tenham 
importância para você devem ser copiados. Arquivos de programas que 
podem ser reinstalados, geralmente, não precisam ser copiados. Fazer 
cópia de arquivos desnecessários pode ocupar espaço inutilmente e 
dificultar a localização dos demais dados. Muitos programas de backup já 
possuem listas de arquivos e diretórios recomendados, você pode optar 
por aceitá-las ou criar suas próprias listas. 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 34 de 139 
 
Com que periodicidade devo realiza-los: depende da frequência 
com que você cria ou modifica arquivos. Arquivos frequentemente 
modificados podem ser copiados diariamente ao passo que aqueles pouco 
alterados podem ser copiados semanalmente ou mensalmente. 
 
 
 
 
 
4) (FGV ± FBN ± Assistente Administrativo - 2013) Em informática, cópia 
de segurança é definida como a cópia de dados de um dispositivo de 
armazenamento para outro, para que possam ser restaurados em caso da perda 
dos dados originais, o que pode envolver apagamentos acidentais ou corrupção 
de dados. 
Essa atividade é conhecida por 
 
(A) backboard. 
(D) backblock. 
(C) backup. 
(D) backlog. 
 
Definição adequada de backup. Alternativa c). 
 
 
 
 
1.5 VPN 
 
 
 
Uma Rede Privada Virtual (Virtual Private Network ± VPN), 
como o próprio nome sugere, é uma forma de conectar dois 
computadores utilizando uma rede pública, como a Internet. 
 
 
 
Como a Internet é uma rede pública, é preciso criar alguns 
mecanismos de segurança para que as informações trocadas entre os 
computadores de uma VPN não possam ser lidas por outras pessoas. 
 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 35 de 139 
 
 
A proteção mais utilizada é a criptografia, pois essa garante que os 
dados transmitidos por um dos computadores da rede sejam os mesmo 
que as demais máquinas irão receber. 
 
Depois de criptografados, os dados são então encapsulados e 
transmitidos pela Internet, utilizando o protocolo de tunelamento, até 
encontrar seu destino. 
 
 
Os principais protocolos de tunelamento são os seguintes: 
 
PPTP (Point-to-Point Tunneling Protocol) é um protocolo de 
nível 2desenvolvido pela Microsoft, 3Com, Ascend, EUA Robotics e ECI 
Telematics. 
 
 
L2F (Layer Two Forwarding) é um protocolo de nível 2 
desenvolvido pela Cisco, Northern Telecom e Shiva. Está hoje quase 
obsoleto. 
 
 
L2TP (Layer Two Tunneling Protocol) é o resultado dos trabalhos 
do IETF (RFC 2661) para fazer convergir as funcionalidades de PPTP e de 
L2F. Trata-se assim de um protocolo de nível 2 que se apoia em PPP. 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 36 de 139 
 
IPSec é um protocolo de nível 3, procedente dos trabalhos do IETF, 
permitindo transportar dados calculados para as redes IP. Vejamos um 
pouco mais sobre este protocolo, o mais conhecido. 
 
O IPsec define dois protocolos de segurança designados de 
Cabeçalho de Autenticação (AH) (RFC 2402) e Encapsulating Security 
Payload (ESP) (RFC 2406). Cada protocolo define o seu próprio formato 
para o cabeçalho IPsec no pacote IPsec. Ambos os protocolos usam o 
conceito de uma Associação de Segurança (AS). Por isso, as SAs podem 
ser do tipo AH ou ESP. Note-se que uma SA não pode ser em simultâneo 
do tipo AH e ESP. Adicionalmente, quer o AH quer o ESP suportam os 
modos transporte e túnel. 
 
 
 
O AH proporciona integridade e autenticação, usando algoritmos de 
chave partilhada como o MD5 e o SHA-1. O AH não proporciona 
confidencialidade. 
 
O ESP proporciona confidencialidade e, opcionalmente, integridade e 
autenticação.Para a confidencialidade o ESP suporta algoritmos de 
encriptação por chave partilhada tais como o DES e o 3-DES. Tal como o 
AH o ESP suporta os algoritmos MD5 e SHA-1 para integridade e 
autenticação. 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 37 de 139 
 
 
Aparentemente O ESP fornece todas as funcionalidades do AH, o que 
o tornaria desnecessário. Contudo existe uma diferença entre a 
integridade e autenticação fornecidas pelo AH e pelo ESP. 
 
 
Cabeçalho IP original 
 
AH TCP Dados 
|------------------------------------------Testa a integridade ----------------------------------------------| 
 
 
Cabeçalho IP original 
 
ESP TCP Dados 
 |-------------------------- Testa a integridade -----------------------------| 
 |--------------------- Encriptado ----------------------| 
 
 
O ESP não testa a integridade da totalidade do pacote IP, deixando 
de fora o cabeçalho. O AH testa a totalidade do pacote IPsec, incluindo o 
cabeçalho IP (tecnicamente alguns campos do cabeçalho são sujeitos a 
alterações durante o transito não podendo por isso o AH proteger estes 
valores). 
 
Por essa razão se for importante o controlo da integridade do 
cabeçalho do pacote IP podem ser usados em conjunto o ESP e o AH. Isto 
implica, como já foi dito, ter o dobro das SAs, uma vez que uma SA pode 
implementar o ESP ou o AH mas não ambos. 
 
 
O IPSec independe do algoritmo utilizado. ± verdade. O IPSec 
permite a escolha do algoritmo de criptografia a ser empregado, inclusive 
nenhum (sem segurança). 
 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 38 de 139 
Embora esteja na camada IP, o IPSec é orientado a conexões 
- 8PD� ³FRQH[mR´� QR� FRQWH[WR� GR� ,36HF� p� FKDPDGD� GH� associação de 
segurança, ou AS (security association). Tal conexão é simplex, e tem um 
identificador de segurança associado a ela. 
Pode ser usado no modo de transporte, em que todo pacote 
IP, incluindo o cabeçalho, é encapsulado no corpo de um novo 
pacote IP com um cabeçalho IP completamente novo. ± Este é o 
modo tunelamento. No modo de transporte, o cabeçalho IPSec é inserido 
logo após o cabeçalho IP. 
 
 
 
 
1.6 Firewall 
 
 
 
 
 
O Firewall, segundo Nakamura, em seu livro Segurança de Redes 
em Ambientes Cooperativos��SRGH�VHU�GHILQLGR�FRPR�XP�³SRQWR�HQWUH�
duas ou mais redes, que pode ser um componente ou conjunto de 
componentes, por onde passa todo o tráfego, permitindo que o controle, 
a autenticação e os registrRV�GH� WRGR�R� WUiIHJR�VHMDP�UHDOL]DGRV´��$OpP�
GLVVR�� ³SRGH� VHU� GHILQLGR� FRPR� XP� JUXSR� GH� VLVWHPDV� TXH� UHIRUoD� D�
política de acesso entre duas redes, e, portanto, pode ser visto como uma 
LPSOHPHQWDomR�GD�SROtWLFD�GH�VHJXUDQoD�´� 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 39 de 139 
 
 
Na prática, firewalls são utilizados para: 
 
x Registrar tentativas de acesso indevidas a um computador ou 
rede; 
x Bloquear o envio de informações coletadas por invasores e 
códigos maliciosos; 
x Bloquear tentativas de invasão e exploração de 
vulnerabilidades, identificando a origem das tentativas; 
x Analisar continuamente o conteúdo das conexões, filtrando 
códigos maliciosos e barrando a comunicação entre um invasor 
e um código malicioso já instalado; 
x Evitar que um código malicioso já instalado se propague, 
impedindo que vulnerabilidades em outros computadores 
sejam exploradas. 
 
Vejamos alguns termos relacionados a firewall: 
 
Proxy: Sistemas que atuam como gateway entre duas redes, 
³REULJDQGR´� TXH� GHWHUPLQDGR� IOX[R� GH� GDGRV� SDVVH� SRU� HOH�� )DFLOLWD� R�
controle e gerenciamento de conteúdo na rede. 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 40 de 139 
 
 
 
Bastion Hosts: equipamentos em que são instalados serviços a 
serem oferecidos para internet. Por serem máquinas com contato direto 
com o exterior, os bastion hosts devem ser servidores fortificados, 
executando somente o mínimo de serviços que devem oferecer. Via de 
regra, os Bastion Hosts ficam em zonas desmilitarizadas (DMZs). 
 
 
 
 
Zona Desmilitarizada (DMZ): Rede que fica entre a rede interna, 
que deve ser protegida, e a externa, por possuir um conjunto de serviços 
cujo interesse da organização é a divulgação para o público externo. Em 
caso de ataques aos Bastion Hosts, a rede interna continua protegida. 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 41 de 139 
 
 
 
 
A DMZ precisa ser isolada do restante da rede porque suas regras de 
SURWHomR� SUHFLVDP� VHU� PDLV� ³IURX[DV´� GR� TXH� DV� UHJUDV� SDUD� D� UHGH�
interna, uma vez que os Bastion Hosts podem (e devem) receber acessos 
externos. 
 
1.6.1 Tipos de Arquitetura de Firewall 
 
As arquiteturas de um Firewall, via de regra, são definidas de acordo 
com o porte e as necessidades da organização que o implanta. As três 
arquiteturas clássicas são as seguintes: 
 
Dual-Homed Host Architecture: nesta, um único proxy separando 
a rede interna da rede externa, conforme a figura abaixo. 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 42 de 139 
 
É uma estrutura mais econômica, por ser simples. Por outro lado, 
falta transparência ao usuário que não sabe como o acesso externo é 
realizado. Além disso, o host dual-homed é um único ponto de falha, e o 
risco da rede reside nele. 
Screened Host Architecture: é composto por um filtro de pacotes 
e um Bastion Host. 
 
Nele, as regras para o acesso à rede externa podem ser implantadas 
via Bastion Host, ou filtro de pacotes, ou ambos (o que é chamado de 
firewall híbrido). 
e� XPD� DUTXLWHWXUD� PDLV� ³PDGXUD´� TXH� D� GXDO-homed. Entretanto, 
caso o Bastion Host seja comprometido, o invasor já estará na rede 
interna. 
 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 43 de 139 
Screened Subnet Architecture: acrescenta a DMZ à rede, por 
meio de filtros externo e interno. 
 
O que diferencia a Screened Subnet da Dual-Homed é que os 
roteadores interno e externo, vistos na figura acima, funcionarão como 
verdadeiros filtros de pacotes. O filtro de pacote externo, um pouco 
menos rígido, permite o acesso externo aos serviços disponibilizados pela 
empresa, na DMZ; o interno, altamente rigoroso, permite apenas que as 
respostas das requisições e serviços permitidos aos usuários internos 
entrem na rede interna. 
 
1.6.2 IPS e IDS 
 
Sistemas de Detecção de Intrusos (IDS) são sistemas que 
monitoram atividades em redes de computadores, capazes de detectar 
atividades suspeitas. Configura-se uma solução passiva. 
Sistemasde Prevenção de Intrusos (IPS), por sua vez, são 
sistemas que implementam regras e políticas para o tráfego de uma rede, 
capazes de prevenir e combater ataques. É uma solução ativa! 
 
 
 
 
 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 44 de 139 
1.6.3 Recomendações para firewall 
 
Cuidados a serem tomados: 
 
‡� DQWHV� GH� REWHU� XP� ILUHZDOO� SHVVRDO�� YHULILTXH� D� SURFHGrQFLD� H�
certifique-se de que o fabricante é confiável; 
‡�FHUWLILTXH-se de que o firewall instalado esteja ativo; 
‡� FRQILJXUH� VHX� ILUHZDOO� SDUD� UHJLVWUDU� D� maior quantidade de 
informações possíveis (desta forma, e possível detectar tentativas de 
invasão ou rastrear as conexões de um invasor). 
 
As configurações do firewall dependem de cada fabricante. De forma 
geral, a mais indicada é: 
‡� liberar todo trafego de saída do seu computador (ou seja, 
permitir que seu computador acesse outros computadores e serviços) e; 
‡�bloquear todo trafego de entrada ao seu computador (ou seja, 
impedir que seu computador seja acessado por outros computadores e 
serviços) e liberar as conexões conforme necessário, de acordo com 
os programas usados. 
 
 
 
1.7 Outras boas práticas de segurança da informação 
 
 
A seguir, veremos mais algumas boas práticas se segurança da 
informação na utilização de equipamentos tecnológicos. São boas dicas 
tanto para o seu dia-a-dia, bem como podem cair em prova! - 
 
 
SENHAS FRACA E FORTES 
 
 
Segundo a Cartilha CERT.BR, uma senha boa, bem elaborada, é 
aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada. 
 
Alguns elementos que não se deve usar na elaboração de suas 
senhas: 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 45 de 139 
 
Qualquer tipo de dado pessoal: evite nomes, sobrenomes, contas 
de usuário, números de documentos, placas de carros, números de 
telefones e datas (estes dados podem ser facilmente obtidos e usados por 
pessoas que queiram tentar se autenticar como você). 
 
Sequencias de teclado: evite senhas associadas a proximidade 
entre os caractereV� QR� WHFODGR�� FRPR� ³�TD]�ZV[´� H� ³4ZHU7$VGI*´�� SRLV�
sãR�EDVWDQWH�FRQKHFLGDV�H�SRGHP�VHU�IDFLOPHQWH�REVHUYDGDV�×�DR�VHUHP�
digitadas. 
 
Palavras que façam parte de listas: evite palavras presentes em 
listas publicamente conhecidas, como nomes de músicas, times de 
futebol, personagens de filmes, dicionários de diferentes idiomas, etc. 
Existem programas que tentam descobrir senhas combinando e testando 
estas palavras e que, portanto, não devem ser usadas. 
 
Alguns elementos que devem ser usados na elaboração de suas 
senhas são: 
 
Numeros aleatórios: quanto mais ao acaso forem os números 
usados melhor, principalmente em sistemas que aceitem exclusivamente 
caracteres numéricos. 
 
Grande quantidade de caracteres: quanto mais longa for a senha 
mais difícil será descobri-la. Apesar de senhas longas parecerem, a 
princípio, difíceis de serem digitadas, com o uso frequente elas acabam 
sendo digitadas facilmente. 
 
Diferentes tipos de caracteres�� TXDQWR� PDLV� ³bagunçada´� IRU� D�
senha mais difícil será descobri-la. Procure misturar caracteres, como 
números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de 
sinais de pontuação pode dificultar bastante que a senha seja descoberta, 
sem necessariamente torna-la difícil de ser lembrada. 
 
Porém, apenas o próprio usuário será capaz de produzir uma senha 
boa. Não existe gabarito! 
 
 
 
 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 46 de 139 
 
FERRAMENTAS ANTIMALWARE 
 
 
Ferramentas antimalware são aquelas que procuram detectar e, 
então, anular ou remover os códigos maliciosos de um computador. 
Antivírus, antispyware, antirootkit e antitrojan são exemplos de 
ferramentas deste tipo. 
 
 
Entre as diferentes ferramentas existentes, a que engloba a maior 
quantidade de funcionalidades e o antivírus. Apesar de inicialmente eles 
terem sido criados para atuar especificamente sobre vírus, com o passar 
do tempo, passaram também a englobar as funcionalidades dos demais 
programas, fazendo com que alguns deles caíssem em desuso. 
 
Os antivírus comerciais, em sua maioria podem funcionar por: 
- Método de assinaturas: vírus conhecidos possuem assinaturas, 
RX� VHMD�� XP� ³SHGDoR´� GH� DUTXLYR� FRQKHFLGR�� TXH� TXDQGR� LGHQWLILFDGR�
acusa a presença do vírus; 
- Busca algorítmica: se o arquivo possui um conjunto de instruções 
peculiar, é reconhecido como vírus; 
- Sensoriamento heurístico: útil para vírus desconhecidos, analisa 
R�³FRPSRUWDPHQWR´�GR�SURJUDPD��SDUD�LGHQWLILFi-lo como vírus; 
- Emulação: útil para detectar vírus polimórficos, ele decriptografa o 
vírus, analisa o código e reconhece o agente malicioso. 
Portanto, os antivírus possuem várias técnicas para analisar o 
conteúdo dos arquivos. Quem não conhece, tende a achar que os 
antivírus apenas reconhecem vírus que já existem e, na verdade, 
acabamos de ver que é bem mais do que isso. 
 
Cuidados a serem tomados: 
‡� tenha um antimalware instalado em seu computador 
(programas online, apesar de bastante úteis, exigem que seu computador 
esteja conectado à Internet para que funcionem corretamente e podem 
conter funcionalidades reduzidas); 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 47 de 139 
‡�XWLOL]H�SURJUDPDV�RQOLQH�TXDQGR�VXVSHLWDU�TXH�R�antimalware local 
esteja desabilitado/comprometido ou quando necessitar de uma segunda 
opinião (quiser confirmar o estado de um arquivo que já foi verificado 
pelo antimalware local); 
‡�FRQILJXUH�R�DQWLPDOZDUH�SDUD�YHULILFDU�WRGD�H�TXDOTXHU�extensão de 
arquivo; 
‡� FRQILJXUH� R� DQWLPDOZDUH� SDra verificar automaticamente arquivos 
anexados aos e-mails e obtidos pela Internet; 
‡�FRQILJXUH�R�DQWLPDOZDUH�SDUD�YHULILFDU�DXWRPDWLFDPHQWH�RV�GLVFRV�
rígidos e as unidades removíveis (como pen-drives, CDs, DVDs e discos 
externos); 
‡� mantenha o arquivo de assinaturas sempre atualizado 
(configure o antimalware para atualizá-lo automaticamente pela rede, de 
preferência diariamente); 
‡� mantenha o antimalware sempre atualizado, com a versão 
mais recente e com todas as atualizações existentes aplicadas; 
‡� evite executar simultaneamente diferentes programas 
antimalware (eles podem entrar em conflito, afetar o desempenho do 
computador e interferir na capacidade de detecção um do outro); 
‡�FULH�XP�GLVFR�GH�emergência e o utilize-o quando desconfiar que o 
antimalware instalado está desabilitado/comprometido ou que o 
comportamento do computador está estranho (mais lento, gravando ou 
lendo o disco rígido com muita frequência, etc.). 
 
 
USO SEGURO DA INTERNET 
 
 
Ao usar navegadores Web: 
 ‡�PDQWHQKD-o atualizado, com a versao mais recente e com todas as 
atualizações aplicadas; 
‡�FRQILJXUH-o para verificar automaticamente atualizações, tanto dele 
próprio como de complementos que estejam instalados; 
09079306622
09079306622 - Natalia
Informática para ISS-Niterói 
Prof Victor Dalton ʹ Aula 06 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 48 de 139

Continue navegando