Buscar

Curso Aprovação Criptografia 2010

Prévia do material em texto

BB Extensiva 05 | 06 
 Prof. Rafael 
Informática 
Criptográfica e Malwares 
 
Atualizada em 09/11/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 
 
1
Criptografia 
 
Criptografia é a ciência e arte de escrever 
mensagens em forma cifrada ou em código. É parte de 
um campo de estudos que trata das comunicações 
secretas, usadas, dentre outras finalidades, para: 
 
• autenticar a identidade de usuários; 
• autenticar e proteger o sigilo de comunicações 
pessoais e de transações comerciais e bancárias; 
• proteger a integridade de transferências 
eletrônicas de fundos. 
 
Uma mensagem codificada por um método de 
criptografia deve ser privada, ou seja, somente aquele 
que enviou e aquele que recebeu devem ter acesso ao 
conteúdo da mensagem. Além disso, uma mensagem 
deve poder ser assinada, ou seja, a pessoa que a 
recebeu deve poder verificar se o remetente é mesmo a 
pessoa que diz ser e ter a capacidade de identificar se 
uma mensagem pode ter sido modificada. 
 
Algoritmos Criptográficos 
 
Existem duas classes de algoritmos criptográficos: 
simétricos (ou de chave-secreta) e assimétricos (ou de 
chave-pública). Os algoritmos simétricos utilizam uma 
mesma chave tanto para cifrar como para decifrar, ou 
seja, a mesma chave utilizada para “fechar o cadeado” é 
utilizada para “abrir o cadeado”. Nos algoritmos 
assimétricos temos chaves distintas, uma para cifrar e 
outra para decifrar e, além disso, a chave de decifração 
não pode ser obtida a partir do conhecimento da chave 
de cifração apenas. Aqui, uma chave é utilizada para 
“fechar” e outra chave, diferente, mas relacionada à 
primeira, tem que ser utilizada para “abrir”. Por isso, nos 
algoritmos assimétricos, as chaves são sempre geradas 
aos pares: uma para cifrar e a sua correspondente para 
decifrar. 
 
Certificado Digital 
 
O certificado digital é um arquivo eletrônico que 
contém dados de uma pessoa ou instituição, utilizados 
para comprovar sua identidade. Este arquivo pode estar 
armazenado em um computador ou em outra mídia, 
como um token ou smart card. 
Exemplos semelhantes a um certificado digital são 
o CNPJ, RG, CPF e carteira de habilitação de uma 
pessoa. Cada um deles contém um conjunto de 
informações que identificam a instituição ou pessoa e a 
autoridade (para estes exemplos, órgãos públicos) que 
garante sua validade. Os certificados digitais possuem 
uma forma de assinatura eletrônica da AC que o emitiu. 
Graças à sua idoneidade, a AC é normalmente 
reconhecida por todos como confiável, fazendo o papel 
de "Cartório Eletrônico". Estes certificados podem ser 
emitidos para diversos tipos de entidades, tais como: 
pessoa, computador, departamento de uma instituição, 
etc. 
Algumas das principais informações encontradas 
em um certificado digital são: 
 
1. chave pública do usuário; 
2. nome do usuário proprietário da chave; 
3. nome da organização associada; 
4. data de emissão do certificado; 
5. período de validade da chave. 
Os princípios básicos de segurança da 
informações são: 
 
Confidencialidade ou Sigilo: garantia de que 
somente as pessoas ou organizações envolvidas na 
comunicação possam ler e utilizar as informações 
transmitidas de forma eletrônica pela rede. 
Integridade: garantia de que as informações 
trocadas nas transações eletrônicas não foram alteradas 
no caminho que percorreram. 
Autenticidade: garantia de identificação das 
pessoas ou organizações envolvidas na comunicação. 
Disponibilidade :é a garantia de que a 
informação estará disponível no momento desejado. 
Assinatura Digital: Permite aferir, com 
segurança, a origem e a integridade de um documento 
eletrônico. 
Não-repúdio: garantia de que o emissor de uma 
mensagem ou a pessoa que executou determinada 
transação de forma eletrônica não poderá, 
posteriormente negar sua autoria. 
Confiabilidade: é a garantia de que o sistema se 
comporta como esperado, em especial após atualizações 
ou correções de erro. 
 
Infra-estrutura de chave pública (PKI) 
 
O termo geralmente usado para descrever as leis, 
diretivas, padrões e softwares que regulam ou 
manipulam certificados e chaves públicas e particulares. 
Na prática, é um sistema de certificados digitais, 
autoridades de certificação e outras autoridades de 
registro que verificam e autenticam a validade de cada 
pessoa envolvida em uma transação eletrônica. No 
Brasil, foi instituída a Infra-Estrutura de Chaves Públicas 
Brasileira - ICP-Brasil, para garantir a autenticidade, a 
integridade e a validade jurídica de documentos em 
forma eletrônica. 
A ICP-Brasil, cuja organização foi definida em 
regulamento, é composta por uma autoridade gestora de 
políticas e pela cadeia de autoridades certificadoras 
composta pela Autoridade Certificadora Raiz - AC Raiz, 
pelas Autoridades Certificadoras - AC e pelas 
Autoridades de Registro – AR. 
À AC Raiz, primeira autoridade da cadeia de 
certificação, executora das Políticas de Certificados e 
normas técnicas e operacionais aprovadas pelo Comitê 
Gestor da ICP-Brasil, compete emitir, expedir, distribuir, 
revogar e gerenciar os certificados das AC de nível 
imediatamente subseqüente ao seu, gerenciar a lista de 
certificados emitidos, revogados e vencidos, e executar 
atividades de fiscalização e auditoria das AC e das AR e 
dos prestadores de serviço habilitados na ICP, em 
conformidade com as diretrizes e normas técnicas 
estabelecidas pelo Comitê Gestor da ICP-Brasil. A AC 
raiz tem um certificado auto-assinado. 
 
OBS: É vedado à AC Raiz emitir certificados para o 
usuário final. 
 
Às AC, entidades credenciadas a emitir 
certificados digitais vinculando pares de chaves 
criptográficas ao respectivo titular, compete emitir, 
expedir, distribuir, revogar e gerenciar os certificados, 
bem como colocar à disposição dos usuários listas de 
certificados revogados e outras informações pertinentes 
e manter registro de suas operações. O par de chaves 
criptográficas será gerado sempre pelo próprio titular e 
BB Extensiva 05 | 06 
 Prof. Rafael 
Informática 
Criptográfica e Malwares 
 
Atualizada em 09/11/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 
 
2 
sua chave privada de assinatura será de seu exclusivo 
controle, uso e conhecimento. 
Às AR, entidades operacionalmente vinculadas a 
determinada AC, compete identificar e cadastrar usuários 
na presença destes, encaminhar solicitações de 
certificados às AC e manter registros de suas operações. 
 
Assinatura digital 
 
A assinatura digital consiste na criação de um 
código, através da utilização de uma chave privada de 
quem assina, de modo que a pessoa ou entidade que 
receber uma mensagem contendo este código possa 
verificar se o remetente é mesmo quem diz ser e 
identificar qualquer mensagem que possa ter sido 
modificada. 
Função HASH ou Resumo de Mensagem: 
esta técnica permite que, ao ser aplicada à uma 
mensagem de qualquer tamanho, seja gerado um 
resumo criptografado de tamanho fixo e bastante 
pequeno, como por exemplo 128 bits. Este resumo 
também é conhecido como message digest. Algumas 
das propriedades desta função: 
 
* Não é possível fazer a operação reversa, ou 
seja, dado um resumo é impossível obter a mensagem 
original; 
* Duas mensagens diferentes, quaisquer que 
sejam, não podem produzir um mesmo resumo; deve ser 
fácil e rápido de ser aplicado. Entre os algoritmos típicos 
de hash, estão incluídos o MD2, MD4, MD5 e o SHA-1. 
O algoritmo de hash também é chamado de função de 
hash. 
 
Funcionamento 
 
Para ver como estas técnicas são utilizadas em 
conjunto, selecionamos dois exemplos bastante simples, 
os quais descrevemos a seguir: 
 
1. Correio eletrônico seguro: 
Um usuário, Rafael,deseja enviar uma mensagem 
para Ana, de forma que ninguém mais tenha acesso a 
esta informação e que Ana tenha certeza de que esta 
mensagem foi realmente enviada por ele e também que 
não foi alterada durante a transmissão. 
 
Procedimentos feitos por Rafael: 
 
* aplica uma função hash à mensagem original 
obtendo um resumo; 
* criptografa o resumo com sua chave privada, 
gerando o que se costuma denominar como Assinatura 
Digital; 
* Pega a chave pública de Ana; 
* criptografa a mensagem original com a chave 
pública de Ana; 
* envia a mensagem criptografada e o resumo 
criptografado (assinatura) para Ana. 
 
Procedimentos feitos por Ana: 
 
* descriptografa a mensagem utilizando sua chave 
privada; 
* aplica à mensagem a mesma função hash 
utilizada por Rafael e obtém um resumo; 
* Pega a chave pública de Rafael; 
* descriptografa a assinatura feita por Rafael 
utilizando a chave pública do mesmo e obtendo assim o 
resumo da mensagem original; 
* compara os dois resumos obtidos, que devem 
ser iguais. 
 
Resultados Obtidos: 
 
Sigilo - Rafael tem certeza de que somente Ana 
terá acesso à mensagem, pois a mesma trafega 
criptografada e, como foi utilizada para isso a chave 
pública de Ana, somente ela, utilizando sua chave 
privada, poderá descriptografá-la; 
Autenticidade - Ana tem certeza de que foi 
Rafael quem realmente enviou a mensagem, pois 
consegue descriptografar a assinatura que acompanha a 
mesma com a chave pública de Rafael, o que implica 
dizer que ela foi criptografada com a chave privada dele, 
a qual somente Rafael deve ter acesso; 
Integridade - Ana tem a certeza de que a 
mensagem recebida não pode ter sido substituída por 
outra ou alterada, pois na comparação dos resumos feita 
por ela isto seria detectado. 
 
Malwares 
 
Malware é um termo geral normalmente 
aplicado ao nos referir-mos a qualquer software 
desenvolvido para causar danos em computadores, 
servidores ou redes de computador, e isso 
independentemente de o software ser um vírus, um 
spyware, etc. 
 
Portanto qualquer software, por exemplo, um 
trojan, ou mesmo um worm, são denominados de 
“malware”, o que informa que esses são software 
possuem códigos maliciosos 
. 
SPYWARE 
 
É o termo utilizado para se referir a uma grande 
categoria de software que tem o objetivo de monitorar 
atividades de um sistema e enviar as informações 
coletadas para terceiros. 
Seguem algumas funcionalidades implementadas 
em spywares, que podem ter relação com o uso legítimo 
ou malicioso: 
 
• monitoramento de URLs acessadas enquanto o 
usuário navega na Internet; 
• alteração da página inicial apresentada no 
browser do usuário; 
• varredura dos arquivos armazenados no disco 
rígido do computador; 
• monitoramento e captura de informações 
inseridas em outros programas, como IRC ou 
processadores de texto; 
• instalação de outros programas spyware; 
• monitoramento de teclas digitadas pelo usuário 
ou regiões da tela próximas ao clique do mouse 
• captura de senhas bancárias e números de 
cartões de crédito; 
• captura de outras senhas usadas em sites de 
comércio eletrônico. 
 
 
 
 
BB Extensiva 05 | 06 
 Prof. Rafael 
Informática 
Criptográfica e Malwares 
 
Atualizada em 09/11/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 
 
3
Keylogger 
 
É um programa capaz de capturar e armazenar as 
teclas digitadas pelo usuário no teclado de um 
computador. 
 
SCREENLOGGERS 
 
É um programa capaz de capturar e armazenar as 
telas acessadas pelo usuário no computador. 
 
 Adware 
 
É um tipo de software especificamente projetado 
para apresentar propagandas, seja através de um 
browser, seja através de algum outro programa instalado 
em um computador. 
 
Cavalo de Tróia 
 
Cavalo de tróia (trojan horse) é um programa, 
normalmente recebido como um “presente” (por exemplo, 
cartão virtual, álbum de fotos, protetor de tela, jogo, etc), 
que além de executar funções para as quais foi 
aparentemente projetado, também executa outras 
funções normalmente maliciosas e sem o conhecimento 
do usuário. Algumas das funções maliciosas que podem 
ser executadas por um cavalo de tróia são: 
 
6. instalação de keyloggers, 
7. furto de senhas e outras informações sensíveis, 
como números de cartões de crédito; 
8. inclusão de backdoors, para permitir que um 
atacante tenha total controle sobre o computador; 
 
Backdoor 
 
Porta dos fundos. É uma porta aberta no sistema, 
não documentada, que permite ao criador ter acesso a 
ele (legitimamente ou não). As backdoors podem ser 
criadas tanto pelo responsável, como um meio de acesso 
emergencial ao sistema, quanto por alguém interessado 
em invadi-lo, roubar informações etc. Neste último caso, 
o meio mais usado é convencer algum usuário do 
sistema a executar o programa que abrirá a backdoor, 
enviando-o via e-mail , uma comunicação do chefe, um 
jogo, etc. 
 
Ransonware 
 
Os Ransonwares são softwares maliciosos 
que, ao infectarem um computador, criptografam 
todo ou parte do conteúdo do disco rígido. Os 
responsáveis pelo software exigem da vítima, um 
pagamento pelo "resgate" dos dados. Ransonwares 
são ferramentas para crimes de extorsão e são 
extremamente ilegais. 
 
Vírus 
 
Vírus é um programa ou parte de um programa de 
computador, normalmente malicioso, que se propaga 
infectando, isto é, inserindo cópias de si mesmo e se 
tornando parte de outros programas e arquivos de um 
computador. O vírus depende da execução do programa 
ou arquivo hospedeiro para que possa se tornar ativo e 
dar continuidade ao processo de infecção. 
 
 
Worms 
 
Worm é um programa capaz de se propagar 
automaticamente através de redes, enviando cópias de si 
mesmo de computador para computador. Diferente do 
vírus, o worm não embute cópias de si mesmo em outros 
programas ou arquivos e não necessita ser 
explicitamente executado para se propagar. Sua 
propagacão se dá através da exploração de 
vulnerabilidades existentes ou falhas na configuração de 
softwares instalados em computadores. 
 
Rootkit 
 
Conjunto de programas que tem como finalidade 
esconder e assegurar a presença de um invasor em um 
computador comprometido. É importante ressaltar que o 
nome rootkit não indica que as ferramentas que o 
compõem são usadas para obter acesso privilegiado 
(root ou Administrator) em um computador, mas sim para 
manter o acesso privilegiado em um computador 
previamente comprometido. 
 
PORT SCAN 
 
Programa utilizado para vasculhar as portas 
abertas no Sistema. 
 
Tipos de Ataque 
 
Negação de Serviço (Denial of Service) 
 
Nos ataques de negação de serviço (DoS- Denial 
of Service) o objetivo é tirar do ar um servidor, 
bombardeando-o com tráfego inútil Os principais 
objetivos deste ataque são: 
 
 -Gerar uma grande sobrecarga no processamento 
de dados de um computador, de modo que o usuário não 
consiga utilizá-lo; 
 - Gerar um grande tráfego de dados para uma 
rede, ocupando toda a banda disponível, de modo que 
qualquer computador desta rede fique indisponível; 
- Tirar serviços importantes de um provedor do ar, 
impossibilitando o acesso dos usuários a suas caixas de 
correio no servidor de e-mail ou ao servidor Web. 
 
 O que é DdoS? 
 
DDoS (Distributed Denial of Service) constitui um 
ataque de negação de serviço distribuído, ou seja, um 
conjunto de computadores é utilizado para tirar de 
operação um ou mais serviços ou computadores 
conectados à Internet. 
 
Normalmente, estes ataques procuram ocupar 
toda a banda disponível para o acesso a um computador 
ou rede, causando grande lentidão ou até mesmo 
indisponibilizando qualquer comunicação com este 
computador ou rede. Em ataque dotipo DoS podem ser 
utilizadas técnicas como o PING DA MORTE, que 
consiste em enviar um comando com um pacote de 
dados maior que o permitido, isto causa o travamento ou 
a reinicialização de máquina atacada. 
 
Botnets 
 
É um grupo de computadores infectados com o 
software malicioso tipo de robô, os bots, que apresentam 
BB Extensiva 05 | 06 
 Prof. Rafael 
Informática 
Criptográfica e Malwares 
 
Atualizada em 09/11/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 
 
4 
uma ameaça para a segurança do computador 
proprietário. Depois que o software robô for instalado 
com sucesso em um computador, este computador se 
torna um zumbi ou um zangão, incapaz de resistir aos 
comandos do robô comandante. Podem ser usados em 
atividades de negação de serviço, esquemas de fraude, 
envio de spam, etc. 
 
IP Spoofing 
 
Disfarce. É isto que este ataque faz. Muitas 
comunicações entre computadores na Internet se 
baseiam em "parceiros" confiáveis. Um computador X 
pode manter uma comunicação com um computador Y 
de forma que não seja necessária a constante verificação 
de autenticidade entre eles. 
O hacker, então, se disfarça, dizendo para o 
computador X que "ele" é o computador Y. Desta forma o 
computador X vai aceitar seus comandos tranqüilamente. 
 
Spam 
 
Termo usado para se referir aos e-mails não 
solicitados, que geralmente são enviados para um 
grande número de pessoas. 
 
Spammer 
 
Pessoa que envia spam. 
 
Boato (Hoax) 
 
E-mail que possui conteúdo alarmante ou falso e 
que, geralmente, tem como remetente ou aponta como 
autora da mensagem alguma instituição, empresa 
importante ou órgão governamental. Através de uma 
leitura minuciosa deste tipo de e-mail, normalmente, é 
possível identificar em seu conteúdo mensagens 
absurdas e muitas vezes sem sentido. 
 
Golpes on-line 
 
Phishing Scam 
 
Em computação, phishing é uma forma de 
Engenharia Social, caracterizada por tentativas de 
adquirir informações sensíveis, tais como senhas e 
números de cartão de crédito, ao se fazer passar como 
uma pessoa confiável ou uma empresa enviando uma 
comunicação eletrônica oficial, como um correio ou uma 
mensagem instantânea. O termo Phishing surge cada 
vez mais das sofisticadas artimanhas para "pescar" (fish) 
as informações sensíveis dos usuários. 
Em Segurança da informação, chama-se 
Engenharia Social as práticas utilizadas para obter 
acesso à informações importantes ou sigilosas em 
organizações ou sistemas por meio da enganação ou 
exploração da confiança das pessoas. Para isso, o 
golpista pode se passar por outra pessoa, assumir outra 
personalidade, fingir que é um profissional de 
determinada área, etc. É uma forma de entrar em 
organizações que não necessita da força bruta ou de 
erros em máquinas. Explora as falhas de segurança das 
próprias pessoas que, quando não treinados para esses 
ataques, podem ser facilmente manipuladas. 
 
 
 
 
Servidor DNS 
 
Na Internet, é um computador dotado de um 
software que traduz os nomes dos sites (domínios), da 
linguagem humana para números (chamados de 
endereços IP, ou Internet Protocol), de forma que 
possam ser interpretados pelas outras máquinas da rede. 
DNS é a sigla em inglês de Domain Name System, e se 
refere ao sistema de atribuição de nomes de domínios e 
endereços eletrônicos em redes de computadores. 
 
O que é cache DNS? 
 
Cache é o nome geral dado a memória temporária 
de um programa ou máquina, que serve para armazenar 
informações já acessadas e diminuir o tempo de acesso 
na próxima vez que a informação for requisitada. No 
caso do cache DNS, trata-se da memória temporária de 
um servidor DNS, de modo que o endereço IP de um site 
anteriormente acessado fique guardado na máquina, 
facilitando os acessos futuros. 
 
Pharming 
 
nÉ um golpe que consiste em alterar os registros 
de IP´s baseados em um Servidor DNS para que 
apontem para um determinado IP que não é o real. 
n Essa técnica clássica é chamada de 
envenenamento de cache DNS (DNS cache poisoning, 
em inglês). Neste ataque, um servidor de nomes 
(servidor DNS) é comprometido, de tal forma que as 
requisições de acesso a um site feitas pelos usuários 
deste servidor sejam redirecionadas a outro endereço, 
sob controle dos atacantes. 
Esse ataque também pode ser feito remotamente 
ou por meio de programas maliciosos como cavalos-de-
tróia, a um arquivo presente nos computadores de 
usuários finais, chamado "hosts". Este arquivo, 
encontrado na maioria das versões do Windows e em 
outros sistemas operacionais, pode incluir uma lista de 
nomes de sites associados a determinados endereços 
eletrônicos, como num catálogo telefônico. Se estes 
endereços forem alterados, o computador do usuário 
poderá direcioná-lo a um falso site toda vez que o nome 
de um site legítimo presente na lista for digitado no 
navegador de Internet. 
 
FIREWALL 
 
Conceito de Firewall 
 
Um Firewall é um sistema de segurança via 
software ou hardware que trabalha protegendo uma rede 
interna de computadores do acesso de outras redes não 
confiáveis, fazendo o repasse de pacotes de acordo com 
normas e regras. O firewall pode ser uma estação de 
trabalho, um Roteador, um Mainframe ou uma 
combinação de tudo isso. O seu objetivo é determinar, 
através de regras pré-definidas, qual informação ou 
serviço pode ser acessado de fora para dentro e quem 
tem permissão de usar os recursos de dentro para fora. 
Uma rede pode ter mais de um Firewall, mas, 
normalmente, um Firewall é instalado no ponto de 
estrangulamento (ponto de encontro) da rede interna 
com a rede externa. 
 
 
 
 
BB Extensiva 05 | 06 
 Prof. Rafael 
Informática 
Criptográfica e Malwares 
 
Atualizada em 09/11/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 
 
5
DMZ 
 
É o termo consagrado no jargão técnico para 
designar a sub-rede, protegida por “firewall”, em que se 
encontram os servidores que têm de ser resguardados e, 
ao mesmo tempo, devem ser acessíveis via Internet, tais 
como servidores Web, de correio eletrônico, transmissão 
de arquivos, sincronização de hora, listas, de nomes e 
domínios etc. 
 
IDS 
 
Sistemas de detecção de intruso adicionam um 
novo nível de visibilidade ao analisar as características 
do tráfego da sua rede, identificando acessos não 
autorizados, atividades suspeitas e ataques de Hackers 
 
QUESTÕES DE CONCURSOS 
 
Com relação à segurança da informação, julgue os 
próximos itens. 
 
1- A criptografia pode prover confidencialidade, 
integridade, autenticidade e disponibilidade. 
 
2- Uma aplicação típica da esteganografia é prover 
privacidade em VPN. 
 
3- A criação de cópias de segurança é um procedimento 
básico para a continuidade do negócio e recuperação de 
desastres. 
 
4- Cópias de segurança devem ser testadas 
periodicamente para verificar o estado do seu meio de 
suporte e devem ser guardadas em local distinto das 
instalações onde se encontram os dados nelas gravados. 
 
5- Em um sistema de chave pública, a chave de 
codificação criptográfica pode ser publicada. É 
normalmente denominada chave pública. Essa 
publicação torna-se possível porque não se pode chegar 
às chaves privadas a partir de suas correspondentes 
chaves públicas. 
 
6- Quando se envia um e-mail importante, pode-se 
utilizar o certificado digital para assinar "digitalmente" a 
mensagem, de modo a assegurar ao destinatário a 
origem do e-mail e que este não foi adulterado entre o 
envio e o recebimento. 
 
7- A Irretratabilidade é a propriedade de evitar a negativa 
de autoria de transações por parte do usuário, garantindo 
ao destinatário o dado sobre a autoria da informação 
recebida. 
 
8- Uma das finalidades da assinatura digitalé evitar que 
alterações feitas em um documento passem sem ser 
percebidas. Nesse tipo de procedimento, o documento 
original não precisa estar criptografado. 
 
9- A assinatura digital facilita a identificação de uma 
comunicação, pois baseia-se em criptografia simétrica de 
uma única chave. 
 
10 - Quando um usuário com assinatura digital envia e-
mail para um destinatário, a mensagem será assinada 
por uma chave pública do destinatário, para garantir que 
seja aberta apenas pelo destinatário. 
 
11- Uma desvantagem dos aplicativos da suíte BR 
Office, em relação aos da suíte Microsoft Office, é não 
possuir suporte a assinaturas digitais nem exibir 
certificados digitais criados para os usuários. 
 
12- O destinatário de uma mensagem assinada utiliza a 
chave pública do remetente para garantir que essa 
mensagem tenha sido enviada pelo próprio remetente. 
 
13- Os vírus de e-mail são anexados às mensagens 
enviadas e o firewall, ao determinar o conteúdo da 
mensagem, pode, portanto, proteger o computador 
contra esses tipos de vírus. 
14- A autoridade certificadora raiz emite certificados para 
usuários de mais alto nível de sigilo em uma organização 
com uma chave de criptografia de 128 bits. 
 
15- A autoridade de registro recebe as solicitações de 
certificados dos usuários e as envia à autoridade 
certificadora que os emite. 
 
 
 
A figura acima ilustra uma janela do Internet Explorer 
7 (IE7) em execução em um computador PC, cujo 
sistema operacional é o Windows XP. Considerando 
essa janela, julgue os itens seguintes. 
 
16- Confidencialidade, integridade e disponibilidade são 
características diretamente relacionadas à segurança da 
informação que podem ser ameaçadas por agentes 
maliciosos. Em particular, a perda de disponibilidade 
acontece quando determinada informação é exposta ao 
manuseio de pessoa não-autorizada, que, utilizando 
falha no equipamento causada por motivo interno ou 
externo, efetua alterações que não estão sob o controle 
do proprietário da informação. 
 
17- Por meio do botão , é possível que um 
usuário obtenha a denominada certificação digital, que, 
em aplicações bancárias, como a ilustrada na janela do 
IE7, permite que seja definida uma chave pública que 
serve para validar uma assinatura realizada em 
documentos eletrônicos do usuário. 
 
18- worms (ou vermes) são uma ameaça programada 
camuflada em programas, que são ativados sob 
BB Extensiva 05 | 06 
 Prof. Rafael 
Informática 
Criptográfica e Malwares 
 
Atualizada em 09/11/2010 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 
 
6 
determinada condição, executando funções que alteram 
o comportamento do software hospedeiro. 
 
19- Um Spyware é um programa que recolhe 
informações sobre o usuário e sobre seus costumes na 
Internet e transmite estas informações a uma entidade 
externa na Internet sem o conhecimento ou 
consentimento do usuário. Diferem dos cavalos de Tróia 
por não terem como objetivo que o sistema do usuário 
seja dominado ou manipulado.

Continue navegando