Beruflich Dokumente
Kultur Dokumente
SUMRIO PGINA
1. Proteo a redes de computadores 2
1.1 Consideraes iniciais 2
1.2 Ameaas 5
1.3 Criptografia 20
1.4 Backup 42
1.5 VPN 43
1.6 Firewall 47
1.7 Outras boas prticas de segurana da informao 54
Exerccios 59
Consideraes Finais 96
Exerccios 97
Podemos comear?
Segundo a norma:
Ainda, alguns autores defendem que para que uma informao seja
considera segura, o sistema que o administra ainda deve respeitar os
seguintes critrios:
1.2 Ameaas
1.2.1 Malware
Vrus simples
Vrus encriptado
Vrus Polimrficos
Vrus Metamrficos
Vrus de macro
Correto.
Para Fixar
Vrus Worm
Programa ou parte de um Programa
programa de computador
Propaga-se inserindo cpias de si Propaga - se automaticamente
mesmo e se tornando parte de pelas redes, enviando copias de si
outros programas e arquivos mesmo de computador para
computador
Depende da execuo do programa Execuo direta de suas cpias ou
ou arquivo hospedeiro para ser pela explorao automtica de
ativado vulnerabilidades existentes em
programas instalados em
computadores
Por fim, interessante destacar que os ataques DDos podem ter trs
naturezas:
Correto.
Para isso, o golpista pode se passar por outra pessoa, assumir outra
personalidade, fingir que um profissional de determinada rea, podendo,
inclusive, criar falsos relacionamentos de amizade para obter informaes
estratgicas de uma organizao.
1.3 Criptografia
Criptografia assimtrica
Entendeu a jogada?
Veja essa tela abaixo, por meio da qual um usurio entra em sua conta
no site do Banco do Brasil (repare no CADEADO VERDE):
AC - Raiz
AC - Autoridade Certificadora
AR Autoridade de Registro
Errado! 90% da sentena est correta. O nico equvoco foi insinuar que a AC
raiz tambm emite certificados aos usurios finais. Ela emite somente para as
outras ACs imediatamente abaixo do seu nvel.
1.4 Backup
Onde gravar os backups: voc pode usar mdias (como CD, DVD,
pen-drive, disco de Blu-ray e disco rgido interno ou externo) ou armazena-
los remotamente (online ou off-site). A escolha depende do programa de
backup que est sendo usado e de questes como capacidade de
armazenamento, custo e confiabilidade. Um CD, DVD ou Blu-ray pode
bastar para pequenas quantidades de dados, um pen-drive pode ser
indicado para dados constantemente modificados, ao passo que um disco
rgido pode ser usado para grandes volumes que devam perdurar.
1.5 VPN
1.6 Firewall
uma estrutura mais econmica, por ser simples. Por outro lado, falta
transparncia ao usurio que no sabe como o acesso externo realizado.
Alm disso, o host dual-homed um nico ponto de falha, e o risco da rede
reside nele.
FERRAMENTAS ANTIMALWARE
caso opte por permitir que o navegador grave as suas senhas, tenha
certeza de cadastrar uma chave mestra e de jamais esquec-la (para que
somente com a chave mestra seja possvel visualizar as outras senhas
salvas pelo navegador);
http://www.receita.fazenda.gov.br/Aplicacoes/Atrjo/ConsRest/Atual.a
pp/paginas/index.asp. Assim como no site da Receita Federal, rgos
pblicos e sites de empresas adotam este procedimento corriqueiro de
segurana para assegurarem que esto lidando com um humano, e no
com um rob.
Para Fixar
Vrus Worm
Errada.
Correto.
Correto.
Correto.
Correto.
Correto.
Correto.
Firewall da CISCO
Por isso que Excel e Word sempre perguntam ao usurio se ele deseja
Habilitar Macros, quando abre algum arquivo que possua esse recurso.
Correto.
Correto.
Opa! O 3-DES realmente usa o algoritmo DES 3 vezes, mas ele usa
trs chaves diferentes, e no a mesma chave. Lembro ainda que a chave
possui 64bits, sendo 56 bits efetivamente utilizados no algoritmo e 8 bits
de paridade. Errada.
Certa.
Certa.
Correto.
O firewall ajuda a proteger contra worms, pois fecha portas que eles
utilizam para se reproduzir, pela rede. Correto.
Para Fixar
Vrus Worm
Programa ou parte de um Programa
programa de computador
Propaga-se inserindo cpias de si Propaga - se automaticamente
mesmo e se tornando parte de pelas redes, enviando copias de si
outros programas e arquivos mesmo de computador para
computador
Depende da execuo do programa Execuo direta de suas cpias ou
ou arquivo hospedeiro para ser pela explorao automtica de
ativado vulnerabilidades existentes em
programas instalados em
computadores
Logo, a questo est correta? No, pois no existe esse limite de dez
computadores por roteador, ou gateway. Teoricamente no existe limite,
Prof. Victor Dalton
www.estrategiaconcursos.com.br 94 de 117
Noes de Informtica para TRE-PE
Todos os cargos
Prof Victor Dalton Aula 12
mas, na prtica, as empresas fazem um balanceamento de carga nos seus
gateways, pois a rede pode ficar congestionada se muitas mquinas
utilizarem um nico gateway, dependendo do tipo de demanda que as
mquinas fazem da internet (se pra ver emails, realizar
videoconferncias, baixar arquivos muito grandes, cada uso exige a
internet de uma forma diferente). Errado!
E finalmente encerramos!
http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
Victor Dalton
GABARITO CESPE
1 E 21 E 41 E 61 C 81 E
2 C 22 E 42 C 62 E 82 C
3 C 23 E 43 C 63 C 83 C
4 E 24 E 44 C 64 E 84 C
5 E 25 E 45 C 65 C 85 E
6 E 26 C 46 C 66 E 86 E
7 E 27 C 47 E 67 E 87 C
8 E 28 E 48 E 68 E 88 E
9 C 29 E 49 C 69 C 89 C
10 C 30 C 50 C 70 E 90 C
11 E* 31 C 51 E 71 C 91 C
12 C 32 E 52 E 72 C 92 E
13 E 33 C 53 C 73 E 93 E
14 C* 34 C 54 C 74 C 94 E
15 E 35 C 55 E 75 E 95 C
16 C 36 C 56 E 76 C 96 C
17 C 37 E 57 C 77 C 97 E
18 C 38 E 58 E 78 E 98 C
19 E 39 C 59 E 79 E 99 C
20 C 40 C 60 C 80 C 100 C