Baixe o app para aproveitar ainda mais
Prévia do material em texto
TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 AULA 01 – Segurança da Informação e Tópicos Relacionados Olá amigos do Ponto dos Concursos! Tudo bem com vocês? Sejam bem-vindos à nossa primeira aula de TI em exercícios para o certame do Senado Federal. Tópicos desta aula: Saúdo a todos e espero que este material seja de grande valia para a sua aprovação. E contem SEMPRE comigo nesta trajetória de muito sucesso! Profa Patrícia Lima Quintão patricia@pontodosconcursos.com.br Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/patricia.quintao Roteiro da Aula - Lista de Questões Comentadas. - Considerações finais. - Bibliografia. - Lista das questões apresentadas na aula. - Gabarito. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 Lista de Questões Comentadas 1. (FGV/2009/ICMS-RJ/Fiscal de Rendas) No Brasil, a NBR ISO17799 constitui um padrão de recomendações para práticas na gestão de Segurança da Informação. De acordo com o estabelecido nesse padrão, três termos assumem papel de importância capital: confidencialidade, integridade e disponibilidade. Nesse contexto, a confidencialidade tem por objetivo: (A) salvaguardar a exatidão e a inteireza das informações e métodos de processamento. (B) salvaguardar os dados gravados no backup por meio de software que utilize assinatura digital. (C) permitir que os usuários tenham acesso aos arquivos de backup e aos métodos de criptografia empregados. (D) permitir que os usuários autorizados tenham acesso às informações e aos ativos associados, quando necessário. (E) garantir que as informações sejam acessíveis apenas para aqueles que estejam autorizados a acessá-las. Comentários (Profa. Patrícia) Os três princípios fundamentais da segurança da informação são: confidencialidade, integridade e disponibilidade, destacados a seguir. • Confidencialidade (sigilo): é a garantia de que a informação não será conhecida por quem não deve. O acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. Perda de confidencialidade significa perda de segredo. Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas sem a devida autorização. Exemplo: o número do seu cartão de crédito só poderá ser conhecido por você e pela loja em que é usado. Se esse número for descoberto por alguém mal-intencionado, o prejuízo causado pela perda de confidencialidade poderá ser elevado, já que poderão se fazer passar por você para realizar compras pela Internet, proporcionando-lhe prejuízos financeiros e uma grande dor de cabeça! • Integridade: esse princípio destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada!!! TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 A quebra de integridade pode ser considerada sob 2 aspectos: 1. alterações nos elementos que suportam a informação - são feitas alterações na estrutura física e lógica em que uma informação está armazenada. Por exemplo quando são alteradas as configurações de um sistema para ter acesso a informações restritas; 2. alterações do conteúdo dos documentos: ex1.: imagine que alguém invada o notebook que está sendo utilizado para realizar a sua declaração do Imposto de Renda deste ano, e, momentos antes de você enviá-la para a Receita Federal a mesma é alterada sem o seu consentimento! Neste caso, a informação não será transmitida da maneira adequada, o que quebra o princípio da integridade; ex2: alteração de sites por hackers (vide a figura seguinte, retirada de http://www.g1.globo.com). Acesso em jun. 2011. Figura. Site da Cia - agência de inteligência do governo Americano - que teve seu conteúdo alterado indevidamente em jun. 2011 • Disponibilidade: é a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo. Em outras palavras, é a garantia que a informação sempre poderá ser acessada!!! Como exemplo, há quebra do princípio da disponibilidade quando você decidir enviar a sua declaração do Imposto de Renda pela Internet, no último dia possível, e o site da Receita Federal estiver indisponível. A figura seguinte destaca a essência da aplicação dos três princípios acima. Ou seja, desejamos entregar a informação CORRETA, para a pessoa CERTA, no momento CORRETO!!! Entenderam?? Ainda, cabe destacar que a perda de pelo menos um desses princípios já irá ocasionar impactos ao negócio (aí surgem os incidentes de segurança!!) TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 Figura. Princípios Básicos – Integridade, Confidencialidade e Disponibilidade (Technet, 2006) Outros princípios podem ser também levados em consideração. São eles: • Autenticidade: é a capacidade de garantir a identidade de uma pessoa (física ou jurídica) que acessa as informações do sistema ou de um servidor (computador) com quem se estabelece uma transação (de comunicação, como um e-mail, ou comercial, como uma venda on-line). • Confiabilidade: pode ser caracterizada como a condição em que um sistema de informação presta seus serviços de forma eficaz e eficiente. Ou melhor, um sistema de informação irá “desempenhar o papel que foi proposto para si” (ANTÔNIO, 2009). • Não-repúdio (irretratabilidade): é a garantia de que um agente não consiga negar (dizer que não foi feito) uma operação ou serviço que modificou ou criou uma informação. Observe que essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não repúdio quando houver autenticidade e integridade (ou seja, quando for possível determinar quem mandou a mensagem e garantir que a mesma não foi alterada). • Legalidade: aderência do sistema à legislação. • Auditoria: é a possibilidade de rastrear o histórico dos eventos de um sistema para determinar quando e onde ocorreu uma violação de segurança, bem como identificar os envolvidos nesse processo. Privacidade: diz respeito ao direito fundamental de cada indivíduo de decidir quem deve ter acesso aos seus dados pessoais. A privacidade é a capacidade de um sistema manter incógnito um usuário (capacidade de um usuário realizar operações em um sistema sem que seja identificado), impossibilitando a ligação direta da identidade do usuário com as ações por este realizadas. Privacidade é uma característica de segurança requerida, por exemplo, em eleições secretas. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃOProfa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 Uma informação privada deve ser vista, lida ou alterada somente pelo seu dono. Esse princípio difere da confidencialidade, pois uma informação pode ser considerada confidencial, mas não privada. Quando falamos em segurança da informação, estamos nos referindo a salvaguardas para manter a confidencialidade, integridade, disponibilidade e demais aspectos da segurança das informações dentro das necessidades do cliente (ALBUQUERQUE e RIBEIRO, 2002). Gabarito: letra E. 2. (FGV/2009/PSS/Gerente de Segurança) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores. As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. Esse mecanismo é conhecido pela sigla: (A) DHCP. (B) WINS. (C) SLIP. (D) DNS. (E) NAT. Comentários (Profa. Patrícia) Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de Configuração Dinâmica de Host é um protocolo que fornece automaticamente os endereços IP aos computadores de uma rede. Item errado. Item b. WINS (Windows Internet Name Services) é um serviço de resolução de nomes. A máquina cliente registra o seu nome NetBios (interface de programa que foi desenvolvida para permitir a comunicação entre máquinas) e o respectivo endereço IP. Com isso o WINS vai criando uma base de nomes NetBios e os respectivos endereços IP, podendo fornecer o serviço de resolução de nomes NetBios na rede. Item errado. Item c. SLIP (Serial Line Internet Protocol) é o protocolo de comunicação serial para a Internet. Item errado. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 Item d. DNS (Domain Name System) é o serviço utilizado para realizar a tradução dos nomes de domínios em endereços IP. Item errado. Item e. NAT (Network Address Translation) é um serviço que transforma um endereço inválido de uma máquina para um válido na Internet. Item certo. Gabarito: letra E. 3. (FCC/2008/TCE-SP) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere: I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos de áudio. III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável. Está correto o que consta em: a) I, II e III; b) I e II, apenas; c) I e III, apenas; d) II e III, apenas; e) III, apenas. Comentários (Profa. Patrícia) Item I. A Internet pode ser definida como um conjunto de redes, em escala mundial, que permite a comunicação entre milhões de usuários. Não existe controle centralizado da Internet. Item certo. Item II. Os computadores conectados à Internet podem usufruir de uma grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas (e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP, Twitter, Wikis, etc. Item certo. Item III. NAT (Network Address Translation – Tradução de Endereços de Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a Internet. O NAT surgiu como uma alternativa real para a solução do problema TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 de falta de endereços IPv4 na Internet. Para navegar na Internet um computador precisa de um IP válido. Se cada computador de uma rede interna tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes para suprir toda a demanda de máquinas conectadas atualmente à Internet. A criação do NAT veio como alternativa para solucionar o problema, ou até mesmo fornecer uma forma paliativa até a implementação do IPv6. Os endereços IPs são divididos em classes como mostra o quadro a seguir: Classe Endereços A 1.0.0.0 até 126.0.0.0 B 128.0.0.0 até 191.255.0.0 C 192.0.0.0 até 223.255.255.254 D 224.0.0.0 até 239.255.255.255 E 240.0.0.0 até 247.255.255.254 Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas para redes privadas. Essas faixas não podem ser roteadas para fora da rede privada, ou seja, não podem se comunicar diretamente com a Internet. Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, que são conhecidas como endereços de rede privados, apresentadas a seguir: Endereço Faixa de IP 10.0.0.0/8 (10.0.0.0 – 10.255.255.255) 172.16.0.0/12 (172.16.0.0 – 172.31.255.255) 192.168.0.0/16 (192.168.0.0 – 192.168.255.255) O papel do NAT consiste em traduzir os endereços privados que não são válidos na Internet para um endereço válido, ou seja, que possa navegar na Internet. Contudo, como isso é possível? Como cinco computadores (com endereços privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12; 192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na Internet? Simples, quando um computador da rede interna tenta navegar na Internet, o NAT substitui o endereço interno do computador por um endereço válido na Internet. Entretanto, e se todos os computadores forem conectados à Internet? O NAT vai traduzir todos os endereços não válidos por um endereço válido. Como assim? Como é possível todos navegarem na Internet com o mesmo endereço? Além do endereço de IP válido para Internet é também associada uma porta de comunicação para cada computador cliente. Por exemplo, o computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço 192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 No entanto, além do número IP, é também associada ao computador uma porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela interna onde fica registrado que a comunicação por meio da porta “X” está relacionada com o computador cliente “Y”. Por exemplo, a tabela do NAT poderia ter o seguinte conteúdo: 189.107.79.139:6555 -> 192.168.0.10 189.107.79.139:6556 -> 192.168.0.11 189.107.79.139:6557 -> 192.168.0.12 189.107.79.139:6558 -> 192.168.0.13 189.107.79.139:6559 -> 192.168.0.14Nota-se que todos os endereços da rede interna são “traduzidos” para o mesmo endereço externo, porém com um número diferente de porta para cada cliente da rede interna. Resumindo, o NAT tornou possível que diversos computadores com endereços IPs não roteáveis ou inválidos na Internet pudessem a ela se conectar por intermédio de uma tradução desses endereços para um endereço válido. Usando o NAT, você pode compartilhar a conexão entre os diversos micros da rede local, permitindo que todos compartilhem o link de acesso à Internet. Esse processo de tradução é feito em tempo real, sem adicionar um volume considerável de latência na conexão nem reduzir a velocidade desta, de forma que ele se tornou largamente utilizado. Item certo. Como estão certos os itens I, II e III, a resposta está na alternativa A. Gabarito: letra A. 4. (FGV/2009/MEC/Gerente de Segurança) Com relação à Gestão da Segurança da Informação, dois itens podem ser visualizados na janela do browser, o que significa que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas e são visualizados por uma sigla no endereço do site e pela existência de um cadeado, que apresenta uma determinada característica. A sigla e a característica são: (A) https://, e “cadeado aberto” na barra de status, na parte inferior da janela do browser (B) https://, e “cadeado fechado” na barra de status, na parte inferior da janela do browser. (C) wwws://, e “cadeado fechado” na barra de status, na parte superior da janela do browser. (D) http://, e “cadeado fechado” na barra de segurança, na parte superior da janela do browser. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 (E) wwws//, e “cadeado aberto” na barra de segurança, na parte superior da janela do browser. Comentários (Profa. Patrícia) Existem pelo menos dois itens que podem ser visualizados na janela do seu browser, e que significam que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas: 1. O primeiro pode ser visualizado no local em que o endereço do site é digitado. O endereço deve começar com https:// (diferente do http:// nas conexões normais), onde o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados. A Figura 1 apresenta o primeiro item, indicando uma conexão segura, observado nos browsers Firefox e Internet Explorer, respectivamente. Figura 1: https - identificando site com conexão segura (CERTBR, 2006) Alguns browsers podem incluir outros sinais na barra de digitação do endereço do site, que indicam que a conexão é segura. No Firefox, por exemplo, o local em que o endereço do site é digitado muda de cor, ficando amarelo, e apresenta um cadeado fechado do lado direito. 2. O segundo item a ser visualizado corresponde a algum desenho ou sinal, indicando que a conexão é segura. Normalmente, o desenho mais adotado nos browsers recentes é de um "cadeado fechado", apresentado na barra de status, na parte inferior da janela do browser (se o cadeado estiver aberto, a conexão não é segura). A Figura 2 apresenta desenhos dos cadeados fechados, indicando conexões seguras, que podem ser observados nas barras de status nos browsers Firefox e Internet Explorer, respectivamente. Figura 2: Cadeado -- identificando site com conexão segura (CERTBR, 2006) Ao clicar sobre o cadeado, será exibida uma tela que permite verificar as informações referentes ao certificado emitido para a instituição que mantém o site, bem como informações sobre o tamanho da chave utilizada para criptografar os dados. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 É muito importante que você verifique se a chave utilizada para criptografar as informações a serem transmitidas entre seu browser e o site é de no mínimo 128 bits. Chaves menores podem comprometer a segurança dos dados a serem transmitidos. Outro fator muito importante é que a verificação das informações do certificado deve ser feita clicando única e exclusivamente no cadeado exibido na barra status do browser. Atacantes podem tentar forjar certificados, incluindo o desenho de um cadeado fechado no conteúdo da página. A figura 3 ilustra esta situação no browser Firefox. Figura 3: Cadeado forjado (CERTBR, 2006). Compare as barras de status do browser Firefox nas figuras 2 e 3. Observe que na Figura 3 não é apresentado um cadeado fechado dentro da barra de status, indicando que a conexão não é segura. É extremamente importante que o usuário verifique algumas informações contidas no certificado. Um exemplo de um certificado, emitido para um site de uma instituição é mostrado abaixo. O usuário deve, então, verificar se o certificado foi emitido para o site da instituição que ele deseja acessar. As seguintes informações devem ser checadas: • o endereço do site; • o nome da instituição (dona do certificado); • o prazo de validade do certificado. Alguns exemplos típicos do uso de certificados digitais são: • quando você acessa um site com conexão segura, como por exemplo o acesso a sua conta bancária pela Internet, é possível checar se o site apresentado é realmente da instituição que diz ser, através da verificação de seu certificado digital; TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 • quando você consulta seu banco pela Internet, este tem que se assegurar de sua identidade antes de fornecer informações sobre a conta; • quando você envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário que o e-mail é seu e que não foi adulterado entre o envio e o recebimento. Gabarito: letra B. 5. (CESGRANRIO/Petrobrás - Analista de Sistemas Pleno - Especialidade - Infraestrutura /2006) Assinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion Detection Systems). a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas por invasores para determinar as regras de filtragem de um firewall. b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou auditar os logs dos servidores à procura de padrões específicos de comportamento. c) Os IDS podem ser utilizados para detectar falhas de segurança em uma rede ou computadores antes mesmo que um ataque ou falha ocorra. d) Mesmo que os firewalls de uma rede estejam bem configurados, os sistemas IDS continuam necessários. e) Um firewall bem configurado deve responder a mensagens ICMP Echo Request. Comentários (Profa. Patrícia) Em um sistema em segurança de redes de computadores, a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas. Os intrusos em uma rede podem ser de dois tipos: internos (que tentam acessar informações não autorizadas para ele); externos (tentam acessar informações via Internet). IDS (Intrusion Detection Systems) são sistemas de detecção de intrusos, que têm por finalidadedetectar atividades incorretas, maliciosas ou anômalas, em tempo real, permitindo que algumas ações sejam tomadas. • Geram logs para casos de tentativas de ataques e para casos em que um ataque teve sucesso. • Mesmo sistemas com Firewall devem ter formas para detecção de intrusos. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 • Assim como os firewalls, os IDSs também podem gerar falsos positivos (Uma situação em que o firewall ou IDS aponta uma atividade como sendo um ataque, quando na verdade não é). As informações podem ser coletadas em redes, de várias formas: • Sistemas de detecção de intrusão baseados em rede (NIDS) Neste tipo de sistema, as informações são coletadas na rede, normalmente por dispositivos dedicados que funcionam de forma similar a sniffers de pacotes. Vantagens: diversas máquinas podem ser monitoradas utilizando-se apenas um agente (componente que coleta os dados). Desvantagens: o IDS “enxerga” apenas os pacotes trafegando, sem ter visão do que ocorre na máquina atacada. • Sistemas de detecção de intrusão baseados em host (HIDS) Coletam informações dentro das máquinas monitoradas, o que normalmente é feito através de um software instalado dentro delas. • Hybrid IDS Combina as 2 soluções anteriores!! • Baseados em Kernel (Kernel Based) Cuidam basicamente de buffer overflow, ou seja, do estouro da capacidade de armazenamento temporário. Sistemas de detecção de intrusos baseados em Kernel são uma nova forma de trabalho e estão começando a ser utilizados em plataformas mais comuns, especialmente no Linux e outros sistemas Unix. Cabe ressaltar que o IDS (Intrusion Detection Systems) procura por ataques já catalogados e registrados, podendo, em alguns casos, fazer análise comportamental. O firewall não tem a função de procurar por ataques. Ele realiza a filtragem dos pacotes e, então, bloqueia as transmissões não permitidas. O firewall atua entre a rede externa e interna, controlando o tráfego de informações que existem entre elas, procurando certificar-se de que este tráfego é confiável, em conformidade com a política de segurança do site acessado. Também pode ser utilizado para atuar entre redes com necessidades de segurança distintas. O IPS (Sistema de Prevenção de Intrusão) é que faz a detecção de ataques e intrusões, e não o firewall!! Um IPS é um sistema que detecta e obstrui automaticamente ataques computacionais a recursos protegidos. Diferente dos IDS tradicionais, que localizam e notificam os administradores sobre anomalias, um IPS defende o alvo sem uma participação direta humana. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 Em outras palavras, os IDS podem ser classificados em (importante): • passivos: fazem a análise das informações recebidas, SEM interferir no funcionamento da rede, comunicando os administradores em caso de alerta; • reativos: chamados de Intrusion Prevention Systems (IPS), pois, além de emitir o alerta, podem tomar contramedidas, como resetar conexões suspeitas e fazer reprogramações no firewall de acordo com a situação detectada. Caiu na prova IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. IDS limita-se a gerar alertas e ativar alarmes, e o IPS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada. Um dos grandes desafios dos sistemas de detecção de intrusos é Minimizar FALSOS POSITIVOS e FALSOS NEGATIVOS! - Falso Positivo: o IDS gera um alarme de ataque na ocorrência de um evento ou tráfego normal. - Falso Negativo: o IDS não gera alarme na ocorrência de um evento ou tráfego mal intencionado. Cabe destacar que o falso positivo é um evento observável e relevante, que é classificado pelo IDS como um evento intrusivo!! Seu maior problema é a geração de um grande número de alertas, o que dificulta a administração e a análise das informações do IDS. Caiu na prova A ocorrência de falsos positivos normalmente acarreta consequências mais graves para as redes que utilizam IPS do que para aquelas que usam IDS!! As consequências mais graves ocorrerão com a utilização do IPS, já que executa contramedidas, como resetar conexões suspeitas e fazer reprogramações no firewall de acordo com a situação detectada. Após a análise da questão, vimos que a assertiva incorreta é a letra e. Um firewall bem configurado irá restringir o ICMP Echo Request, quando o mesmo é solicitado a partir da Internet com destino ao perímetro da rede, pois esse protocolo pode ser utilizado por invasores para levantar informações do ambiente, de forma a descobrir máquinas na rede, dentre outros. Gabarito: letra E. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 6. (FGV/2010/Auditor da Receita do Estado do Amapá) Quando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância. Nesse contexto, dois termos são a seguir descritos. I. É o software pirata distribuído ilegalmente pela Internet. II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias. Esses dois termos são denominados, respectivamente: (A) warez e phreaking. (B) netcat e phishing. (C) worm e spoofing. (D) trojan e flooding. (E) hoax e sniffing. Comentários (Profa. Patrícia) Item I. O termo Warez pode ser utilizado para se referir ao software pirata, distribuído ilegalmente pela Internet, por meio de grupos organizados, fazendo uso das redes peer-to-peer, de compartilhamento de arquivos entre amigos ou entre grandes grupos de pessoas com interesses similares. Item II. O Phreaking é a atividade mencionada, realizada pelos phreakers, que realizam o hacking de sistemas telefônicos, clonando celulares, realizando escutas telefônicas e ligações clandestinas. Gabarito: letra A. 7. (FGV/2010/Fiocruz/Tecnologista em Saúde Pública/Segurança da Informação) Com relação à análise de risco em segurança da informação, considere os tipos de risco a seguir. I. Dano físico, como fogo, vandalismo e desastres naturais. II. Perda de dados, seja intencional ou não. III. Falha de equipamento. IV. Risco de mercado e perda de investimento. Assinale: (A) se uma empresa deve estar atenta, em sua análise, somente aos riscos I, II e III. (B) se uma empresa deve estar atenta, em sua análise, a todos esses tipos de riscos. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 (C) se uma empresa deve estar atenta, em sua análise, somente aos riscos I e II. (D) se uma empresa deve estar atenta, em sua análise, somente aos riscos II e III. (E) se uma empresa deve estar atenta, em sua análise,somente aos riscos I e IV. Comentários (Profa. Patrícia) Risco é a probabilidade de que as ameaças explorem os pontos fracos, causando perda ou danos aos ativose impacto nos negócios. A análise de riscos é uma atividade voltada para a identificação de falhas de segurança que evidenciem vulnerabilidades presentes nos ativos da empresa, que possam ser exploradas por ameaças, provocando impactos nos negócios da organização. A empresa deverá estar atenta aos riscos que podem causar a perda da integridade, disponibilidade e/ou confidencialidade (sigilo), e, nesse caso, destacamos os tipos de risco assinalados nos itens I, II e III como de grande importância dentro do contexto da segurança da informação. São eles: I. Dano físico, como fogo, vandalismo e desastres naturais. II. Perda de dados, seja intencional ou não. III. Falha de equipamento. O risco de mercado e perda de investimento é motivo de preocupação para a área de finanças! Gabarito: letra A. 8. (FGV/2010/Fiocruz/Tecnologista em Saúde Pública/Segurança da Informação) O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir. I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados. II. Criptografar todos os dados sensíveis. III. Proteger o BIOS com senha. IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem. Assinale: (A) se somente as afirmativas I, II e III ajudam a proteger tais equipamentos e os dados que contêm. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 (B) se todas as afirmativas ajudam a proteger tais equipamentos e os dados que contêm. (C) se somente as afirmativas I e II ajudam a proteger tais equipamentos e os dados que contêm. (D) se somente as afirmativas II e III ajudam a proteger tais equipamentos e os dados que contêm. (E) se somente as afirmativas I e IV ajudam a proteger tais equipamentos e os dados que contêm. Comentários (Profa. Patrícia) Os itens assinalados nas opções I, II e III irão contribuir para melhorar a segurança dos ambientes e equipamentos. No entanto, o item IV não é recomendado, pois essa ação facilitaria o roubo dos notebooks. A portabilidade e a mobilidade, exaltadas quando se fala em notebooks, podem virar uma grande preocupação. É importante que o usuário tenha cuidado ao usar o aparelho e o aconselhável nesse caso é colocá-lo junto a você (por exemplo debaixo do assento em viagens aéreas) e não despachá-lo com a bagagem. Gabarito: letra A. 9. (FUNRIO/2007/Prefeitura Municipal de Maricá) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito. Mesmo não havendo possibilidade disso acontecer, pois paga suas contas em dia ele, inadvertidamente, clicou no link que havia no corpo do e-mail. O link remetia para o seguinte endereço: http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa executado (invadi.exe) se instalou na máquina e capturou sua senha de banco. Esse é um procedimento característico de infecção por: A) vírus de boot B) vírus de macro C) worm D) trojan E) spam Comentários (Profa. Patrícia) Realmente a questão seria muito mais interessante se a banca tivesse explorado o tipo de golpe que aconteceu no caso mencionado. Vamos aos comentários dos itens: TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 Itens A e B. Para o entendimento dos itens A e B, cabe mencionar o conceito de vírus e seus principais tipos. • Vírus: é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Para que um computador seja infectado por um vírus, é necessário que um programa previamente infectado seja executado, e o vírus pode se propagar sem que o usuário perceba. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. A seguir listamos os 2 tipos de vírus mencionados na questão, vírus de macro e vírus de boot. Vírus de macro: Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar determinadas tarefas repetitivas em editores de texto e planilhas. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto. A partir daí, o vírus vai executar uma série de comandos automaticamente e infectar outros arquivos no computador. Vírus de boot: infectam o setor de boot de um disco - ou seja, o registro de inicialização de disquetes e discos rígidos. Os vírus de boot se copiam para esta parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a partir do disco infectado. Os itens A e B são FALSOS. Item C. Worm é um programa capaz de propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas, etc.). Portanto, diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação ocorre através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 Os worms geram muitas perdas pelo consumo de recursos que provocam. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo, gerando grandes transtornos para aqueles que estão recebendo tais cópias. Item ERRADO. Item D. Na informática, um cavalo de troia (trojan horse) é um programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que, quando executado (com a sua autorização!), além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas e sem o consentimento do usuário, como por exemplo: • furto de senhas e outras informações sensíveis, como números de cartões de crédito; • inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; • alteração ou destruição de arquivos; • instalação de keyloggers (programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador) ou screenloggers (uma variante do keylogger que faz a gravação da tela do usuário, além do teclado). O cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias desi mesmo automaticamente. Normalmente um cavalo de troia consiste em um único arquivo que necessita ser explicitamente executado. Item CORRETO. Item E. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. O antispam é um programa utilizado para filtrar os e-mails indesejados, principalmente aqueles com propaganda, que lotam a nossa caixa postal. Item ERRADO. Gabarito: letra D. 10. (CESGRANRIO/FINEP/Analista de Sistemas – Suporte/ 2011-07) Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado (A) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao criptograma gerado, o código de decriptação. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 (B) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o código de decriptação modificado por uma técnica de inserção aleatória de instruções lixo. (C) pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente. (D) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o mesmo código de decriptação. (E) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de instruções do processador. Comentários (Profa. Patrícia) Em função de seu comportamento, todos os vírus anteriores podem, por sua vez, ser classificados em subgrupos http://www.barsasaber.com.br/theworld/dossiers/seccions/cards2/printable.as p?pk=1386&art=25&calltype=2): • vírus uniformes: produzem uma duplicação idêntica de si mesmos; • vírus encriptados: encriptam parte de seu código para tornar mais complicada sua análise; • vírus oligomórficos: possuem um conjunto reduzido de funções de encriptação e escolhem uma delas aleatoriamente. Exigem diferentes padrões para sua detecção. Conforme visto, a resposta é a letra c. O vírus do tipo oligomórfico criptografa o seu corpo, formado pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente. Vírus Oligomórfico - usa a criptografia para se defender sendo capaz de alterar também a rotina de criptografia em um número de vezes pequeno. Um vírus que possui duas rotinas de decriptografia é então classificado como oligomórfico (Luppi, 2006). • Vírus polimórficos: em sua duplicação, produzem uma rotina de encriptação completamente variável, tanto na fórmula quanto na forma do TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20 algoritmo. Com polimorfismos fortes, é necessário emulação, padrões múltiplos e outras técnicas antivírus avançadas; • Vírus metamórficos: reconstroem todo o seu corpo em cada geração, modificando-se por completo. Dessa maneira, levam as técnicas avançadas de detecção ao limite; • Sobrescritura: vírus que sobrescreve com seu próprio corpo os programas infectados; • Stealth ou silencioso: vírus que oculta sintomas de infecção. Os vírus são programados para cumprir três objetivos: se autoduplicar, cumprir a tarefa para a qual foram programados (apagar arquivos, bloquear o computador, mandar mensagens ao usuário...) e, por fim, fazer sua própria proteção para sobreviver. Demonstrou-se que os métodos tradicionais usados para proteger a informação são, em geral, pouco eficazes contra os vírus. Gabarito: letra C. 11. (PREFRIO/2010/Auxiliar Técnico de Defesa Civil) No que diz respeito à segurança em redes e na internet, há um tipo de programa que se passa por inofensivo, mas que pode causar sérios danos no computador onde é executado, como alterar ou destruir arquivos, furtar senhas e outras informações sensíveis. Normalmente, este tipo de programa não se replica, não infecta outros arquivos nem propaga cópias de si mesmo, sendo a melhor estratégia para evitá-lo não rodar arquivos anexos a e-mails, particularmente os de origem desconhecida. Esse programa é conhecido por: (A) Trojan (B) Spam (C) Cookie (D) McAffee Comentários (Profa. Patrícia) As características apresentadas pertencem ao cavalo de troia (trojan)! Gabarito: letra A. Vamos ao estudo dos principais tipos de malwares, a seguir: Malware - Um tipo de ameaça que deve ser considerado!! Malware (combinação de malicious software – programa malicioso) é uma expressão usada para todo e quaisquer softwares maliciosos, ou seja, programados com o intuito de prejudicar os sistemas de informação, alterar o TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 funcionamento de programas, roubar informações, causar lentidões de redes computacionais, dentre outros. Resumindo, malwares são programas que executam deliberadamente ações mal-intencionadas em um computador!! Os tipos mais comuns de malware estão descritos a seguir. • Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Alguns vírus são inofensivos, outros, porém, podem danificar um sistema operacional e os programas de um computador. • Worms (vermes): são programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!!). Além disso, geralmente utilizam as redes de comunicação para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc.). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dáatravés da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. Difíceis de serem detectados, muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, sem que o usuário tenha conhecimento. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem, isto nem sempre é possível. • Bots: de modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos de TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22 um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usuário. Importante Os bots são códigos maliciosos destinados a explorar falhas em sistemas, possuindo mecanismos para controle remoto da máquina infectada. Nesse ponto, cabe destacar um termo que já foi cobrado várias vezes em prova!! Trata-se do significado do termo botnet, junção da contração das palavras robot (bot) e network (net). Uma rede infectada por bots é denominada de botnet (também conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas máquinas, aguardando o comando de um invasor. Segundo Schiller et al. (2007), uma botnet, na sua forma mais simples, é um exército de computadores comprometidos que recebem ordens de um bot herder, como mostra a figura seguinte. Figura. Estrutura básica de uma rede Botnet obs.: Bot Herder é a pessoa ou grupo que controla um número efetivo de máquinas infectadas com os bots, sendo conhecidos também como bot master ou zombie master (OVERTON, 2005). Segundo o CERT.br (2006) um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc. Dunham e Melnick (2009) destacam que cada computador infectado representa múltiplas oportunidades de ganho financeiro e sua junção à botnet pode desempenhar diversas atividades maliciosas como: • ataques de DDoS (ataque de negação de serviço distribuído) para extorsão ou a interrupção de recursos computacionais com fins TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 lucrativos; • roubo de informações sensíveis dos usuários, tais como endereço e dados pessoais de cartão de crédito; • roubo de credenciais online para exploração de contas de leilão, contas de correio eletrônico, ou contas de jogos para venda ou manipulação de bens virtuais por troca de dinheiro; • roubo de chaves de licença para a produção e venda de software ilegais no mercado negro; • ataques direcionados a redes, bens ou pessoas específicas de interesse do bot herder, dentre outros. • Trojan horse (Cavalo de troia): é um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. O trojans ficaram famosos na Internet pela facilidade de uso, e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima. Nesse momento, o computador já pode ser acessado pelo cliente, que enviará informações para o servidor executar certas operações no computador da vítima. O Cavalo de Troia não é um vírus, pois não se duplica e não se dissemina como os vírus. Na maioria das vezes, ele irá instalar programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir: • que o invasor veja e copie ou destrua todos os arquivos armazenados no computador; • a instalação de keyloggers ou screenloggers (descubra todas as senhas digitadas pelo usuário); • o furto de senhas e outras informações sensíveis, como números de cartões de crédito; • a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; • a formatação do disco rígido do computador, etc. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 Exemplos comuns de cavalos de troia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros. Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido. Existem também cavalos de troia utilizados normalmente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro. • Keylogger: um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito. Em muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através de e-mails). As instituições financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informações sensíveis de usuários. Então, foram desenvolvidas formas mais avançadas de keyloggers, também conhecidas como screenloggers, capazes de: • armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou • armazenar a região que circunda a posição onde o mouse é clicado. Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de troia. Desta forma, é necessário que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na Internet.Existem ainda, programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo anexado seja executado. • Backdoors Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá- se o nome de backdoor. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). Pode ser incluído por um invasor ou através de um cavalo de troia. • Adware (advertising software): este tipo de programa geralmente não prejudica o computador. O adware apresenta anúncios, cria ícones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. Nem sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos, vendas de remédios, páginas pornográficas, etc. Um exemplo do uso legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger. • Spyware: trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Figura - Mapa Mental sobre Malware O combate a códigos maliciosos poderá envolver uma série de ações, como: - instalação de ferramentas antivírus e antispyware no computador, lembrando de mantê-las atualizadas frequentemente; -não realizar abertura de arquivos suspeitos recebidos por e-mail; -fazer a instalação de patches de segurança e atualizações corretivas de softwares e do sistema operacional quando forem disponibilizadas (proteção contra worms e bots) etc. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 12. (FGV/2010/AUDITOR DA RECEITA DO ESTADO DO AMAPÁ) De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos. Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido pelo termo técnico: (A) Negação por Excesso de Força Bruta. (B) Negação de Acesso por Colisão. (C) Negação de Tráfego por Telnet. (D) Negação por Intrusão. (E) Negação de Serviço. Comentários (Profa. Patrícia) O termo técnico utilizado nesse caso é denominado negação de serviço (Denial of Service). Nesse caso, a ordem foi repassada a uma rede Botnet contaminada, cujas máquinas disparam o ataque que provocará a paralisação dos serviços do site, deixando-o inoperante. Gabarito: letra E. 13. (FGV/2009/MEC/Gerente de Segurança) No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet. Cabe esclarecer que botnets são redes de computadores “zumbis”, infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado. As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido pelo termo técnico: (A) Negação de Serviço (B) Sobrecarga por Intrusão (C) Negação de Acesso por Colisão (D) Sobrecaga por Inundação de Tráfego TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 (E) Sobrecarga por Excesso de Força Bruta Comentários (Profa. Patrícia) Questão idêntica à anterior, que destaca o tipo de ataque conhecido como negação de serviço (Denial of Service). Gabarito: letra A. 14. (FUNDAÇÃO UNIVERSA/MPE-GO/Técnico de Informática/ Segurança da Informação/2010) Em um sistema criptográfico, são utilizados diversos mecanismos para garantir a autenticidade e a confidencialidade da informação. O sistema em que são utilizadas duas chaves criptográficas, uma pública e outra privada, denomina-se criptografia a) simétrica. b) assimétrica. c) binária. d) dupla. e) simples. Comentários (Profa. Patrícia) A palavra criptografia é composta dos termos gregos KRIPTOS (secreto, oculto, ininteligível) e GRAPHO (escrita, escrever). Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la. Terminologia básica sobre Criptografia: • Mensagem ou texto é a informação de se deseja proteger. Esse texto quando em sua forma original, ou seja, a ser transmitido, é chamado de texto puro ou texto claro. • Remetente ou emissor refere-se à pessoa que envia a mensagem. • Destinatário ou receptor refere-se à pessoa que receberá a mensagem. • Encriptação é o processo em que um texto puro passa, transformando-se em texto cifrado. • Desencriptação é o processo de recuperação de um texto puro a partir de um texto cifrado. • Criptografar é o ato de encriptar um texto puro, assim como, descriptografar é o ato de desencriptar um texto cifrado. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28 • Chave é a informação que o remetente e o destinatário possuem, e que será usada para criptografar e descriptografar um texto ou mensagem. Algoritmos: p Simétricos (ou convencional, chave privada, chave única) p Assimétricos (ou chave pública). Criptografia Simétrica (ou Convencional, Chave Privada, Chave Única) Esse é um tipo de chave mais simples, em que o emissor e o receptor fazem uso da MESMA chave, isto é, uma ÚNICA chave é usada na codificação e na decodificação da informação. Nas 2 figuras anteriores, podemos observar o funcionamento da criptografia simétrica. Uma informação é encriptada através de um polinômio utilizando-se de uma chave (Chave A) que também serve para decriptar a informação.As principais vantagens dos algoritmos simétricos são: • Rapidez: um polinômio simétrico encripta um texto longo em milésimos de segundos • Chaves pequenas: uma chave de criptografia de 128bits torna um algoritmo simétrico praticamente impossível de ser quebrado. A maior desvantagem da criptografia simétrica é que a chave utilizada para encriptar é IGUAL à chave que decripta. Quando um grande número de pessoas tem conhecimento da chave, a informação deixa de ser um segredo. O uso de chaves simétricas tem algumas desvantagens, fazendo com que sua utilização não seja adequada em situações em que a informação é muito valiosa. Para começar, é necessário usar uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda, há o fato de que tanto o emissor quanto o receptor precisam conhecer a chave usada. A transmissão dessa chave de um para o outro pode não ser tão segura e cair em "mãos erradas". TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29 Existem vários algoritmos que usam chaves simétricas, como o DES (Data Encryption Standard), o IDEA (International Data Encryption Algorithm), e o RC (Ron's Code ou Rivest Cipher). Criptografia de Chave Assimétrica (ou de Chave Pública) Também conhecida como "chave pública", a técnica de criptografia por chave assimétrica trabalha com DUAS chaves: uma denominada privada e outra denominada pública. Eis a resposta dessa questão!!! Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta – a chave privada – é secreta. Para entender melhor, imagine o seguinte: O USUÁRIO-A criou uma chave pública e a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma informação criptografada ao USUÁRIO-A deverá utilizar a chave pública deste. Quando o USUÁRIO-A receber a informação, apenas será possível extraí-la com o uso da chave privada, que só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar uma informação criptografada a outro site, deverá conhecer sua chave pública. Entre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais conhecido), o Diffie-Hellman, o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30 Figura. Mapa mental relacionado à Criptografia ASSimétrica Gabarito: letra B. 15. (ESAF/2006/TRF/Tributária e Aduaneira) Analise as seguintes afirmações relacionadas à criptografia. I. A criptografia de chave simétrica pode manter os dados seguros, mas se for necessário compartilhar informações secretas com outras pessoas, também deve-se compartilhar a chave utilizada para criptografar os dados. II. Com algoritmos de chave simétrica, os dados assinados pela chave pública podem ser verificados pela chave privada. III. Com algoritmos RSA, os dados encriptados pela chave pública devem ser decriptados pela chave privada. IV. Com algoritmos RSA, os dados assinados pela chave privada são verificados apenas pela mesma chave privada. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Comentários (Profa. Patrícia) Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza, de forma que apenas o destinatário a decifre e a compreenda. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31 Criptografar (cifrar, encriptar): é o processo de embaralhar a mensagem original transformando-a em mensagem cifrada. Decriptar (decifrar): é o processo de transformar a mensagem cifrada de volta em mensagem original. Item I. A criptografia de chave simétrica (também conhecida como criptografia de chave única, ou criptografia privada) utiliza APENAS UMA chave para encriptar e decriptar as mensagens. Assim, como só utiliza uma chave, obviamente ela deve ser compartilhada entre o remetente e o destinatário da mensagem. O item I está correto. Item II. Algoritmos de chave simétrica utilizam APENAS UMA chave para encriptar e decriptar as mensagens. Os algoritmos de criptografia assimétrica (criptografia de chave pública) utilizam duas chaves diferentes, uma pública (que pode ser distribuída) e uma privada (pessoal e intransferível). O item II é falso. Item III. Cabe destacar que algoritmos RSA são algoritmos de criptografia assimétrica. Conforme visto, se utilizar uma chave pública na encriptação irá utilizar a chave privada na decriptação. O item III está correto. Os algoritmos de chave pública utilizam pares de chaves, uma pública e outra privada, atribuídas a uma pessoa ou entidade. A chave pública é distribuída livremente para todos os correspondentes, enquanto a chave privada deve ser conhecida APENAS pelo seu dono. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode SOMENTE ser decifrada pela sua chave privada correspondente. Além disso, uma mensagem cifrada com a chave privada só pode ser decifrada pela chave pública correspondente. Com isso, é possível fazer assinaturas digitais sobre as mensagens, de forma que uma pessoa possa criptografar a mensagem com sua chave privada e o destinatário possa comprovar a autenticidade por meio da decifração pela chave pública do remetente. Dessa forma, os algoritmos de chave pública fornecem, além da confidencialidade, a garantia de autenticidade da origem. Item IV. O item fala de algoritmos RSA, que são algoritmos de criptografia assimétrica, mas o relaciona a um procedimento de criptografia de chave simétrica (mesma chave privada). A criptografia assimétrica (usa duas chaves – uma pública para embaralhar e uma privada para desembaralhar!!). O item D é falso. Gabarito: letra D. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32 16. (FUNRIO/2008/JUCERJA/PROFISSIONAL DE INFORMÁTICA- Adaptada) Uma mensagem criptografada com uma chave simétrica poderá ser decriptografada com A) a mesma chave simétrica. B) a chave pública. C) o HASH. D) a chave RSA. E)a chave assimétrica Comentários (Profa. Patrícia) A criptografia de chave simétrica (também conhecida como criptografia de chave única, ou criptografia privada) utiliza APENAS UMA chave para encriptar e decriptar as mensagens. Assim, como só utiliza UMA chave, obviamente ela deve ser compartilhada entre o remetente e o destinatário da mensagem. Para ilustrar os sistemas simétricos, podemos usar a imagem de um cofre, que só pode ser fechado e aberto com uso de uma chave. Esta pode ser, por exemplo, uma combinação de números. A mesma combinação abre e fecha o cofre. Para criptografar uma mensagem, usamos a chave (fechamos o cofre) e para decifrá-la utilizamos a mesma chave (abrimos o cofre). Os sistemas simétricos têm o problema em relação à distribuiçãode chaves, que devem ser combinadas entre as partes antes que a comunicação segura se inicie. Esta distribuição se torna um problema em situações onde as partes não podem se encontrar facilmente. Mas há outros problemas: a chave pode ser interceptada e/ou alterada em trânsito por um inimigo. Na criptografia simétrica (ou de chave única) tanto o emissor quanto o receptor da mensagem devem conhecer a chave utilizada!! Os algoritmos de criptografia assimétrica (criptografia de chave pública) utilizam DUAS chaves DIFERENTES, uma PÚBLICA (que pode ser distribuída) e uma PRIVADA (pessoal e intransferível). Assim, nesse método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33 Gabarito: letra A. 17. (FUNRIO/2007/Prefeitura Municipal de Maricá) Considere as assertivas abaixo sobre criptografia: I. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem. II. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem. III. Na criptografia assimétrica são usadas duas chaves, uma privativa e uma pública. Estão corretas: A) I e II apenas B) I e III apenas C) II e III apenas D) I, II e III E) Todas estão incorretas Comentários (Profa. Patrícia) Item I. Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza, de forma que apenas o destinatário a decifre e a compreenda. Item CORRETO. Item II. A criptografia simétrica (ou convencional, chave privada, chave única) utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. Item CORRETO. Item III. A criptografia assimétrica (ou de chave pública) utiliza DUAS chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. Item CORRETO. Gabarito: letra D. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34 18. (FGV/2008/Fiscal de Rendas) Analise a figura seguinte, que ilustra um esquema de criptografia e cujo funcionamento é descrito a seguir. I. A empresa InfoGold criou uma chave pública e a enviou a vários sites. II. Quando um desses sites quiser enviar uma informação criptografada para InfoGold, deverá utilizar a chave pública desta. III. Quando InfoGold receber a informação, apenas será possível extraí-la com o uso da chave privada, que só InfoGold possui. IV. Caso InfoGold queira enviar uma informação criptografada ao site 3, por exemplo, deverá conhecer sua chave pública. O esquema é conhecido como de chave: (A) secreta. (B) simétrica. (C) assimétrica. (D) transversa. (E) reversa. Comentários (Profa. Patrícia) O esquema utilizado é o de criptografia assimétrica (também conhecida como criptografia de chave pública), que faz uso de duas chaves, uma para cifrar o texto e outra para decifrar. Gabarito: letra C. 19. (CESPE/2010/TRE-MT/Analista Judiciário - Tecnologia da Informação) Acerca de criptografia, julgue os itens a seguir. Uma das vantagens da criptografia simétrica em relação à assimétrica é a maior velocidade de cifragem ou decifragem das mensagens. Embora os algoritmos de chave assimétrica sejam mais rápidos que os de chave simétrica, uma das desvantagens desse tipo de criptografia é a exigência de uma chave secreta compartilhada. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35 Comentários (Profa. Patrícia) Inverteu os conceitos. Os algoritmos mais rápidos e que compartilham chaves são os algoritmos de chave simétrica. Gabarito: item errado. 20. (FGV/2010/Auditor da Receita do Estado do Amapá) A assinatura digital representa uma das aplicações da criptografia e consiste na criação de um código, através da utilização de uma chave, em que uma pessoa ou entidade que recebe uma mensagem contendo esse código pode verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Esse esquema emprega um método baseado em: (A) chave única de 56 bits com SSL. (B) chave privada de 128 bits com DES. (C) criptografia das chaves pública e privada. (D) criptografia das chaves indexada e reversa. (E) criptografia das chaves simétrica e assimétrica. Comentários (Profa. Patrícia) A assinatura digital baseia-se em criptografia assimétrica com par de chaves: uma pública e outra privada. Portanto, a assertiva C é a correta: criptografia das chaves pública e privada. Gabarito: letra C. 21. (CESPE/2010/TRE-MT/Analista Judiciário/Tecnologia da Informação) Na criptografia assimétrica, cada parte da comunicação possui um par de chaves. Uma chave é utilizada para encriptar e a outra para decriptar uma mensagem. A chave utilizada para encriptar a mensagem é privada e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é pública. Comentários (Profa. Patrícia) O erro está na localização das palavras pública e privada. Devem ser trocadas de lugar. A chave utilizada para encriptar a mensagem é pública e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem é privada. Gabarito: item errado. TI EM EXERCÍCIOS P/ ANALISTA LEGISLATIVO DO SENADO FEDERAL ÁREA: TECNOLOGIA DA INFORMAÇÃO – ESPECIALIDADE: ANÁLISE DE SUPORTE DE SISTEMAS PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36 22. (FGV/2007/Fiscal de Rendas/ICMS-RJ) As afirmativas a seguir apresentam vulnerabilidades relacionadas ao uso de sistemas de informação, à exceção de uma. Assinale-a. (A) acesso não autorizado a banco de dados (B) instalação não autorizada de softwares (C) falhas de firewall que protegem as redes (D) destruição autorizada de hardware e dados (E) ataques vindos do ambiente externo Comentários (Profa. Patrícia) Uma vulnerabilidade é uma fragilidade (falha) que, ao ser explorada permite uma ação indesejada no ambiente computacional, quer seja um sistema operacional, um aplicativo ou uma rede de uma empresa. Dentre as alternativas da questão, somente a letra D não é considerada uma vulnerabilidade, já que a destruição do hardware e dos dados foi autorizada pelos gestores responsáveis pelo equipamento. Isso ocorre por exemplo quando se permite destruir um equipamento obsoleto. O acesso não autorizado a banco de dados consiste numa vulnerabilidade, pois abre possibilidade para pessoas não autorizadas danificarem o banco ou utilizarem os dados que ali estão para fins indevidos. A vulnerabilidade de uma falha no firewall consiste na abertura de possibilidade de prejuízos diversos à rede e recursos de informação,
Compartilhar