28
ACADEMIA DO CONCURSO INFORMÁTICA SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO é um recurso (ativo) que, como outros importantes recursos de negócios, tem valor para uma organização e, por conseguinte precisa ser protegido adequadamente. http://cartilha.cert.br/ http://cert.br/ SEGURANÇA DA INFORMAÇÃO A Segurança da Informação protege a informação de uma gama extensiva de AMEAÇAS para assegurar a continuidade dos negócios, minimizar os danos empresariais e maximizar o retorno em investimentos e oportunidades. A Segurança da Informação é caracterizada pela preservação da CONFIDENCIALIDADE, INTEGRIDADE e DISPONIBILIDADE. ABNT ISO/IEC 27002 SEGURANÇA DA INFORMAÇÃO CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE CONFIDENCIALIDADE CRIPTOGRAFIA INTEGRIDADE HASH DISPONIBILIDADE QoS PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO CONFIDENCIALIDADE (privacidade) assegurar que a informação será acessada pelas pessoas que têm autorização (CRIPTOGRAFIA). INTEGRIDADE assegurar que a informação não foi alterada durante o processo de armazenamento ou de transporte do emissor para o receptor (HASH). DISPONIBILIDADE assegurar que os usuários autorizados tenham acesso a informações e a recursos associados quando requeridos. Ou seja, assegurar que as informações estarão disponíveis quando solicitadas pelos usuários autorizados.(QoS Quality of Service-Qualidade de Serviço) 01- (FCC-2012) Os atributos básicos da segurança da informação são: (A) Confidencialidade, Integridade e Direcionamento (B) Comunicabilidade, Integridade e Disponibilidade (C) Confidencialidade, Integridade e Disponibilidade (D) Confidencialidade, Interface e Disponibilidade (E) Comunicabilidade, Interface e Disponibilidade CONFIDENCIALIDADE CRIPTOGRAFIA INTEGRIDADE HASH DISPONIBILIDADE QoS (Quality of Service) ACADEMIA DO CONCURSO INFORMÁTICA - EXERCÍCIOS SEGURANÇA DA INFORMAÇÃO 1 MANUEL

INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

Embed Size (px)

Citation preview

Page 1: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

ACADEMIA DO CONCURSO

INFORMÁTICA

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO

�INFORMAÇÃO ⇒ é um recurso (ativo) que, como outros

importantes recursos de negócios, tem valor para uma

organização e, por conseguinte precisa ser protegido

adequadamente.

http://cartilha.cert.br/

http://cert.br/

�SEGURANÇA DA INFORMAÇÃO ⇒ A Segurança da

Informação protege a informação de uma gama extensiva de

AMEAÇAS para assegurar a continuidade dos negócios,

minimizar os danos empresariais e maximizar o retorno em

investimentos e oportunidades. A Segurança da Informação é

caracterizada pela preservação da CONFIDENCIALIDADE,

INTEGRIDADE e DISPONIBILIDADE.

ABNT ISO/IEC 27002

SEGURANÇA DA INFORMAÇÃO

• CONFIDENCIALIDADE

• INTEGRIDADE

• DISPONIBILIDADE

CONFIDENCIALIDADE ⇒ CRIPTOGRAFIAINTEGRIDADE ⇒ HASHDISPONIBILIDADE ⇒ QoS

PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO

�CONFIDENCIALIDADE (privacidade) ⇒ assegurar que ainformação só será acessada pelas pessoas que têmautorização (CRIPTOGRAFIA).

�INTEGRIDADE ⇒ assegurar que a informação não foialterada durante o processo de armazenamento ou detransporte do emissor para o receptor (HASH).

�DISPONIBILIDADE ⇒ assegurar que os usuários autorizadostenham acesso a informações e a recursos associadosquando requeridos. Ou seja, assegurar que as informaçõesestarão disponíveis quando solicitadas pelos usuáriosautorizados.(QoS ⇒ Quality of Service-Qualidade de Serviço)

01- (FCC-2012) Os atributos básicos da segurança dainformação são:

(A) Confidencialidade, Integridade e Direcionamento

(B) Comunicabilidade, Integridade e Disponibilidade

(C) Confidencialidade, Integridade e Disponibilidade

(D) Confidencialidade, Interface e Disponibilidade

(E) Comunicabilidade, Interface e Disponibilidade

�CONFIDENCIALIDADE ⇒ CRIPTOGRAFIA�INTEGRIDADE ⇒ HASH�DISPONIBILIDADE ⇒ QoS (Quality of Service)

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 1 MANUEL

Page 2: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

02- (DPRS-FCC-2013) - Um computador ou sistemacomputacional é dito seguro se este atender a três requisitosbásicos relacionados aos recursos que o compõem. Algunsexemplos de violações a cada um desses requisitos são:

I. O seu provedor sofre uma grande sobrecarga de dados ou umataque de negação de serviço e por este motivo você ficaimpossibilitado de enviar sua Declaração de Imposto de Renda àReceita Federal.II. Alguém obtém acesso não autorizado ao seu computador e lêtodas as informações contidas na sua Declaração de Imposto deRenda.III. Alguém obtém acesso não autorizado ao seu computador ealtera informações da sua Declaração de Imposto de Renda,momentos antes de você enviá-la à Receita Federal.

A associação correta do requisito de segurança com osexemplos de violação está expressa, respectivamente, em:

I II III(A) privacidade integridade exclusividade(B) exclusividade privacidade acessibilidade(C) confidencialidade exclusividade disponibilidade(D) disponibilidade confidencialidade integridade(E) acessibilidade exclusividade privacidade

03-(ICMS/SP-2013-FCC) - Um dos recursos básicos utilizadosna segurança da informação é a criptografia que tem comoobjetivo assegurar a

(A) privacidade.

(B) legalidade.

(C) consistência.

(D) disponibilidade.

(E) integridade.

PRIVACIDADE = CONFIDENCIALIDADE

04- (TRE-TO-FCC-2011) Uma das formas de proteger o sigiloda informação que trafega na Internet é

(A) não fazer os downloads em notebooks

(B) não responder e-mails que chegam "com cópia oculta"

(C) mandar e-mails somente a pessoas da lista pessoal

(D) não usar a opção "com cópia para" do correio eletrônico

(E) a criptografia

05-(SABESP-2014-FCC)-A segurança da informação visa garantira integridade, confidencialidade, autenticidade e disponibilidadedas informações processadas pela organização. Em relação aestes critérios de segurança da informação, analise:

− Manter a I pressupõe garantir a prestação contínua do serviço,sem interrupções no fornecimento de informações para quem éde direito.− Manter a II pressupõe assegurar que as pessoas não tomemconhecimento de informações, de forma acidental ou proposital,sem que possuam autorização para tal procedimento.− A manutenção da III pressupõe a garantia de não violação dosdados com intuito de alteração, gravação ou exclusão, seja elaacidental ou proposital.

As lacunas I, II e III são correta e, respectivamente, preenchidaspor:

I II III(A) disponibilidade integridade autenticidade(B) autenticidade integridade disponibilidade(C) integridade autenticidade disponibilidade(D) disponibilidade confidencialidade integridade(E) autenticidade disponibilidade confidencialidade

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 2 MANUEL

Page 3: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

QUESTÕES CONCEITOS BÁSICOS

06- Tomar precauções contra intrusão, invasão e ataquesindesejados, provenientes da Internet, no computador pessoal.Como medida preventiva citada acima, é seguro e correto

(A) a instalação de programas disponibilizados pelos hackers

para proteção contra vírus.

(B) a conexão apenas com a Intranet.

(C) o uso de firewall.

(D) a desinstalação da barra de ferramentas do navegador.

(E) a desinstalação da barra de status do navegador.

07- Sobre o mecanismo de proteção firewall, considere:

Está correto o que consta em(A) III, apenas(B) II, apenas(C) I, II e III(D) I e II, apenas(E) I, apenas

I. Bloqueia a entrada e/ou saída de dados.II. Pode ser hardware, software ou ambos.III. Atua somente entre uma rede interna e outra externa.

08- Para determinar a Área de Segurança, ou seja, o espaçofísico que precisa ser protegido contra as ameaças que podemgerar um incidente de segurança da informação, é necessário(A) armazenar o backup das informações de segurança nomesmo prédio, para facilitar o acesso rápido a essasinformações.(B) instalar equipamentos processadores de informações, taiscomo computadores, impressoras, fax etc, em áreas comacesso público, como expedição e carga de materiais.(C) definir quais são as informações essenciais e onde elaspodem ser encontradas.(D) definir as áreas onde são processadas todas as informações.(E) delimitar uma área de fácil acesso ao público, comidentificações detalhadas de seu propósito.

TIPOS DE BACKUPBACKUP NORMAL ⇒ copia todos os arquivos selecionados emarca cada arquivo como tendo sofrido backup, ou seja, oatributo de arquivamento (A) é desmarcado. Com backupsnormais, o usuário só precisa da cópia mais recente do arquivo(ou da fita) de backup para restaurar todos os arquivos.Geralmente, o backup normal é executado quando se cria umconjunto de backup pela primeira vez.

ACADEMIA.DOCX A ACADEMIA.DOCX

ATRIBUTO DE ARQUIVAMENTO

ATRIBUTO DE ARQUIVAMENTO

BACKUP INCREMENTAL ⇒ copia somente os arquivos criados oualterados desde o último backup normal ou incremental. Osarquivos que sofreram backup são marcados como tal, ou seja, oatributo de arquivamento (A) é DESMARCADO. Se o usuárioutilizar uma combinação de backups normais ou incrementais pararestaurar os dados, será preciso ter o último backup normal etodos os conjuntos de backups incrementais.

BACKUP DIFERENCIAL ⇒ copia arquivos criados ou alterados desdeo último backup normal ou incremental. Os arquivos que sofrerambackup não são marcados como tal, ou seja, o atributo dearquivamento (A) NÃO É DESMARCADO. Se o usuário estiverexecutando uma combinação de backups normal e diferencial, arestauração de arquivos e pastas exigirá que o usuário tenha o últimobackup normal e o último backup diferencial.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 3 MANUEL

Page 4: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

09- Em segurança da informação nos computadores, o uso dearquivos backup serve principalmente para

(A) recuperar arquivos perdidos.

(B) recuperar o sistema operacional em casos de falha.

(C) isolar em quarentena os vírus detectados.

(D) recuperar arquivos perdidos e isolar em quarentena os

vírus detectados.

(E) recuperar o sistema operacional em casos de falha e isolar

em quarentena os vírus detectados.

BACKUP = CÓPIA DE SEGURANÇA

10- Sobre backups, é correto afirmar:(A) A prudência determina que o sistema operacional deve ter

sua cópia de segurança realizada diariamente.

(B) Criar um ponto de restauração nada mais é do que o

sistema operacional efetuar backup de pontos críticos que

possam recuperar o sistema operacional após qualquer

sinistro.

(C) A realização do backup em outra área do próprio HD é uma

forma segura que proporciona acentuada rapidez na

restauração do backup.

(D) Uma cópia só pode ser considerada segura se for

realizada em fita magnética.

(E) A diferença entre os tipos de backup realizados numa rede

de computadores reside, principalmente, no tipo de mídia

utilizado.

11- Em relação aos tipos de backup, é correto afirmar que oBackup Incremental(A) é uma cópia extraída diariamente, contendo todos osincrementos que ocorreram no sistema operacional.(B) é uma cópia de segurança que incrementa todas asinclusões e alterações de programas e configurações.(C) é a cópia de segurança na qual são copiados somente osarquivos alterados depois do último backup.(D) copia todos os arquivos do sistema operacional,assinalando aqueles que foram alterados.(E) é programado para ser executado sempre que houveralteração nos dados armazenados.

12- Sobre segurança da informação é correto afirmar:

(A) Os usuários de sistemas informatizados, devem ter acesso totalaos recursos de informação da organização, sendo desnecessárioa utilização de login e senha.(B) As organizações não podem monitorar o conteúdo dos e-mailsenviados e recebidos pelos seus colaboradores e nem utilizaresses dados para fins de auditoria e/ou investigação.(C) É possível saber quais páginas foram acessadas por umcomputador, identificar o perfil do usuário e instalar programasespiões, entretanto, não é possível identificar esse computador naInternet devido ao tamanho e complexidade da rede.

(D) Para criar senhas seguras é indicado utilizar informações

fáceis de lembrar, como nome, sobrenome, número de

documentos, números de telefone, times de futebol e datas.

(E) Um firewall/roteador ajuda a promover uma navegação

segura na web, pois permite filtrar os endereços e bloquear o

tráfego de sites perigosos.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 4 MANUEL

Page 5: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

13- Com respeito às recomendações da norma NBR27002:2005, considere:

I. São fatores críticos de sucesso da segurança da informação aprovisão de conscientização, treinamento e educaçãoadequados.II. A segurança da informação é exclusivamente aplicável aosnegócios do setor público e serve para proteger asinfraestruturas críticas.III. Se os funcionários, fornecedores e terceiros não foremconscientizados das suas responsabilidades, eles podem causarconsideráveis danos para a organização.

Está INCORRETO o que consta em(A) I, apenas(B) II, apenas(C) III, apenas(D) II e III, apenas(E) I, II e III

ALGUNS CONCEITOS BÁSICOS EM SEGURANÇA DA INFORMAÇÃO

AMEAÇA⇒ é algo que possa provocar danos à segurança da

informação, prejudicar as ações da empresa e sua sustentação

no negócio, mediante a exploração de uma determinada

VULNERABILIDADE. As ameaças à segurança da informação

são relacionadas diretamente à PERDA de uma de suas TRÊS

CARACTERÍSTICAS PRINCIPAIS: confidencialidade,

integridade, disponibilidade.

ALGUNS CONCEITOS BÁSICOS EM SEGURANÇA DA INFORMAÇÃO

AMEAÇA ⇒ é tudo aquilo que pode comprometer a segurançade um sistema

VULNERABILIDADE ⇒ ponto pelo qual alguém pode seratacado, molestado ou ter suas informações corrompidas. É aFRAGILIDADE de um ATIVO ou grupo de ativos que pode serexplorada por uma ou mais AMEAÇAS.

RISCO ⇒ é a probabilidade de ameaças exploraremvulnerabilidades, provocando perdas de confidencialidade,integridade e disponibilidade, e causando, possivelmente,impacto nos negócios da empresa.

14- No contexto da segurança, pode ser definida como afraqueza ou deficiência que pode ser explorada. Trata-se de:

(A) Mutação

(B) Ameaça

(C) Vulnerabilidade

(D) Contingência

(E) Probabilidade

15- Sobre segurança da informação, considere:

I. Ameaça: algo que possa provocar danos à segurança da

informação, prejudicar as ações da empresa e sua sustentação

no negócio, mediante a exploração de uma determinada

vulnerabilidade.

II. Vulnerabilidade: é medida pela probabilidade de uma

ameaça acontecer e pelo dano potencial à empresa.

III. Risco: ponto pelo qual alguém pode ser atacado, molestado

ou ter suas informações corrompidas.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 5 MANUEL

Page 6: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

Está correto o que se afirma APENAS em

(A) II e III

(B) III

(C) I

(D) I e II

(E) I e III

16- Segundo a norma ISO/IEC 17799, são ativos deinformação:(A) software básico; ferramentas de desenvolvimento eutilitários; roteadores e switches.(B) software básico; banco de dados e arquivos de dados; mídiamagnética (fitas e discos).(C) banco de dados e arquivos de dados; documentação desistemas; planos de continuidade.(D) procedimentos operacionais; computadores;equipamentos de comunicação de dados.(E) software aplicativo; computadores; roteadores e switches.

CRIPTOGRAFIA SIMÉTRICA - 1 CHAVE

TEXTO LEGÍVEL CIFRAGEM

TEXTO CIFRADO

CHAVE

DECIFRAGEMTEXTO

LEGÍVEL

CHAVE

REMETENTE DESTINATÁRIO

CIFRAGEM / DECIFRAGEM = PROGRAMA(SOFTWARE)

CRIPTOGRAFIA⇒ CONFIDENCIALIDADE

CRIPTOGRAFIA SIMÉTRICAPRINCIPAIS CARACTERÍSTICAS

�Usa a MESMA chave para criptografar e decriptografar.�Rapidez na criptografia e decriptografia das informações, por

essa razão é a mais usada para cifrar grande quantidade dedados.

�A chave secreta deve ser transmitida ou comunicada para oreceptor, tornando-a mais vulnerável a roubo.

�Não garante a autenticidade do remetente pois a chave podeter sido roubada.

PRINCIPAIS ALGORITMOS - DES 3DES AES IDEA RC2 RC4 RC5Blowfish CAST, CAST-3, CAST-128

CIFRAGEMTEXTO

LEGÍVELTEXTO

CIFRADODECIFRAGEM

TEXTO LEGÍVEL

REMETENTE DESTINATÁRIO

CHAVE PÚBLICADO DESTINATÁRIO

CHAVE PRIVADADO

DESTINATÁRIO

TODOS CONHECEM SÓ O DESTINATÁRIOCONHECE

SEGURANÇA DA INFORMAÇÃO

CRIPTOGRAFIA ASSIMÉTRICA - 2 CHAVES (pública/privada)

CRIPTOGRAFIA⇒ CONFIDENCIALIDADE

PRINCIPAIS CARACTERÍSTICAS� Usa chaves DIFERENTES para criptografar e descriptografar.

� É MAIS SEGURA que a criptografia simétrica, por não

precisar comunicar ao receptor a chave necessária para

descriptografar a mensagem.

� Apenas a chave de encriptação é compartilhada (pública). A

chave de decriptação (privada) é mantida em segredo com

seu titular.

� Cada usuário para se comunicar deverá possuir um par de

chaves (PÚBLICA/PRIVADA).

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 6 MANUEL

Page 7: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

PRINCIPAIS CARACTERÍSTICAS

� Os processos são MAIS LENTOS, portanto é viável apenas

para pequena quantidade de dados.

� É praticamente impossível determinar o valor da chave

privada a partir da chave pública.

PRINCIPAL ALGORITMO ⇒⇒⇒⇒ RSA

(Ron Rivest/Adi Shamir/Leonard Adleman).

Utiliza chaves de 256, 512, 1024 e até 2048 bits.

CRIPTOGRAFIA SIMÉTRICA E ASSIMÉTRICA

É possível combinar a criptografia simétrica com a

assimétrica, somando a segurança com a rapidez.

Como ?

Veja o exemplo seguinte.

CRIPTOGRAFIA SIMÉTRICA E ASSIMÉTRICA

� X deseja enviar uma e-mail (mensagem) com um arquivoatachado para Y.

� X cifra a mensagem utilizando um algoritmo simétrico e umachave simétrica utilizada apenas para aquela transação echamada de CHAVE DE SESSÃO (CS).

� Mas como enviar a chave (CS) para Y descriptar amensagem ? E se alguém descobre ?

� X criptografa a chave simétrica (CS) utilizando um algoritmo

ASSIMÉTRICO e a chave pública de Y.

� X envia a mensagem, que agora contem duas partes: amensagem criptografada (com a chave simétrica CS) e aprópria chave (CS) criptografada com um algoritmoassimétrico.�Quando Y receber a mensagem, fará o seguinte: descriptara chave (CS) usando a sua chave privada (que só ele sabe),e em seguida, usar a CS para descriptografa a própriamensagem.Obs. ⇒ A utilização de Chaves de Sessão-CS (Session Keys) émuito comum em sistemas baseados em criptografia de chavepública e que utilizam a criptografia simétrica para cifrar edecifrar mensagens.

CRIPTOGRAFIA SIMÉTRICA E ASSIMÉTRICA

TODOS CONHECEM

SÓ O DESTINATÁRIO CONHECE

REMETENTE DESTINATÁRIO

TEXTO LEGÍVEL

TEXTO CIFRADO

DECIFRAGEMSIMÉTRICA

TEXTO LEGÍVEL

CIFRAGEMSIMÉTRICA

CHAVE DE SESSÃOCS

CIFRAGEMASSIMÉTRICA

CSCIFRADA

DECIFRAGEMASSIMÉTRICA

CHAVE DE SESSÃOCS

CHAVE PÚBLICADO DESTINATÁRIO

CHAVE PRIVADADO DESTINATÁRIO

CSCIFRADA

TEXTO CIFRADO

CRIPTOGRAFIA SIMÉTRICA E ASSIMÉTRICA COMO FUNCIONA O HASH ?

Quando um usuário envia um e-mail, ele utiliza um algoritmopara calcular o Hash da mensagem (resumo). Esse Hash(gerado pelo algoritmo) nada mais é do que um conjunto decaracteres (bytes-arquivo) de tamanho FIXO. Esse tamanhoDEPENDE APENAS do ALGORITMO utilizado. Assim, umarquivo grande e um arquivo pequeno, se usarem o mesmoalgoritmo terão um Hash do MESMO TAMANHO, emborasejam DIFERENTES.

⇒ Os algoritmos de Hash mais usados são: MD2, MD4,MD5 e o SHA-1.

HASH ⇒ INTEGRIDADE

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 7 MANUEL

Page 8: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

REMETENTE DESTINATÁRIO

HASH DOTEXTO

SÃO IGUAIS ?

TEXTO LEGÍVEL

ALGORITMOHASH

TEXTO LEGÍVEL

COMO FUNCIONA O HASH ?

ALGORITMOHASH

HASH DOTEXTO

HASH DOTEXTO

�HASH ⇒ GARANTE INTEGRIDADE !

�HASH ⇒ NÃO GARANTE CONFIDENCIALIDADE !

Observações:

17- Sobre a criptografia simétrica, é correto afirmar:

(A) A criptografia por chave pública é simétrica no sentido deque emprega duas chaves inversamente relacionadas: umachave pública e uma chave privada.(B) A chave privada é mantida em segredo pelo seu proprietárioe a chave pública é distribuída livremente.(C) Para transmitir uma mensagem com segurança, o emissorusa a chave pública do receptor para criptografar a mensagem.Então, o receptor decifra a mensagem utilizando sua chaveprivada exclusiva.

(D) Se o sistema ficar comprometido devido ao fato de a chaveprivada cair nas mãos de terceiros, o usuário deverá trocartodo o algoritmo criptográfico ou de decriptação e nãosomente a chave.(E) Usa a mesma chave secreta para criptografar e decriptar.

�SIMÉTRICA ⇒ 1 CHAVE (secreta/privada/simétrica/sessão)�ASSIMÉTRICA ⇒ 2 CHAVES ⇒ PÚBLICA / PRIVADA

• PÚBLICA ⇒ criptografar (encriptar) ⇒ todos conhecem !• PRIVADA ⇒ descriptografar (decriptar) ⇒ só o dono conhece!

PRINCÍPIO DE KERCKHOFF ⇒ O SEGREDO DEVE RESIDIREXCLUSIVAMENTE NA CHAVE !

18- Na criptografia assimétrica

(A) usa-se uma única chave para encriptar e decriptarmensagens(B) apenas a chave de encriptação é compartilhada(C) encriptação e decriptação são processos simples queexigem pouco processamento.(D) há suscetibilidade a quebras de segredo por meio daautenticação do algoritmo 3DES.(E) a chave de encriptação é gerada pelo seu titular, por meioda função HASH MD5, exclusivamente.

19- São, respectivamente, um algoritmo de criptografiaassimétrica (chave pública) e um de simétrica (convencional):

(A) SSL e SSM

(B) RSA e AES

(C) KDC e ECC(D) DES e 3DES(E) 3DES e RSA

SIMÉTRICOS� DES� 3DES� AES� IDEA� RC2� RC4� RC5� BLOWFISH� CAST� CAST-3� CAST-128

ASSIMÉTRICO�RSA

�SSL/TLS (SECURE SOCKET LAYER) ⇒ criptografia eautenticação.�KDC (Key Distribution Center) ⇒ servidor centralizadotambém responsável pela autenticação dos usuários�ECC (Eliptic Curve Cryptography) ⇒ criptografia assimétrica�SMS ⇒ SHORT MESSAGE SERVICE (até 160 caracteres)�MMS ⇒ MULTIMEDIA MESSAGING SERVICE ⇒ permiteenviar e receber mensagens com mais de 160 caracteres, bemcomo enriquecê-las com recursos audiovisuais, como imagens,sons e gráficos. O MMS foi criado para tirar proveito dastecnologias 3G, 4G, etc.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 8 MANUEL

Page 9: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

20- Em relação aos princípios da segurança, a criptografia, porsi só, garante

(A) a integridade dos dados

(B) a confidencialidade

(C) a identidade do remetente

(D) o não repúdio

(E) a autenticidade

⇒ HASH

⇒ CRIPTOGRAFIA

⇒ ASSINATURA DIGITAL

⇒ ASSINATURA DIGITAL

⇒ ASSINATURA DIGITAL

21- Com a criptografia simétrica, um requisito fundamental paraque duas partes se comuniquem com segurança é

(A) que haja um cabeamento adequado que evite invasões.

(B) estabelecer comunicação apenas na camada host/rede.

(C) a existência de um monitoramento de rede eficaz e online.

(D) elas compartilharem duas chaves públicas, porém cada

uma em um período diferente do dia.

(E) elas compartilharem uma chave secreta.

22- Para que a criptografia simétrica funcione, os dois lados deuma troca necessitam

(A) que após a transmissão da mensagem, imediatamente sejatrocada a chave pública.(B) ter a mesma chave e esta deve estar protegida contra oacesso de terceiros.(C) ter chaves diferentes, com uma delas não necessariamenteprotegida contra o acesso de terceiros.(D) usar duas chaves públicas em cada mensagem trocada.(E) usar duas chaves privativas diferentes em cada mensagemtrocada

CS ⇒ CHAVE DE SESSÃO

23- (TRE-TO-FCC-2011) Uma das formas de proteger o sigiloda informação que trafega na Internet é

(A) não fazer os downloads em notebooks

(B) não responder e-mails que chegam "com cópia oculta"

(C) mandar e-mails somente a pessoas da lista pessoal

(D) não usar a opção "com cópia para" do correio eletrônico

(E) a criptografia

24-LIQUIGÁS-TI-BDADOS-2012-CESGRANRIO- Os sistemascriptográficos contemporâneos se valem do poder de processamentodos computadores para criar algoritmos difíceis de quebrar. Essamesma capacidade de processamento é uma das forças dacriptoanálise. Nesse contexto, um dos conceitos (princípio deKerckhoffs) que prevalecem para certificar ou homologar algoritmoscriptográficos é que eles devem ser tão bem construídos que suaresistência a ataques de criptoanálise não deve residir no sigilo doalgoritmo, mas, unicamente, no segredo da(o)

(A) chave(B) identidade do remetente(C) assinatura do remetente(D) identidade do destinatário(E) canal de transmissão

25-IBGE-ANALISTA REDE-2013 - CESGRANRIO - Um remetente podeproteger o sigilo de uma mensagem em texto plano, criptografando-a comuma chave simétrica e um algoritmo de criptografia simétrica. Para enviar achave simétrica com segurança para o destinatário, o remetente devecriptografar essa chave com um algoritmo de criptografia assimétrica e a

(A) sua chave privada

(B) sua chave pública

(C) chave privada do destinatário

(D) chave pública do destinatário

(E) própria chave simétrica

CRIPTOGRAFIA SIMÉTRICA + ASSIMÉTRICA

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 9 MANUEL

Page 10: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

26 - BNDES - ANALISTA DE SISTEMAS-2010 - CESGRANRIOUm usuário mal-intencionado obteve, além do tipo de algoritmo utilizado nacriptografia, a chave pública de João, quando este iniciou uma comunicaçãocriptografada (algoritmo assimétrico) com Marcela. De posse dessa chavepública e do algoritmo, o usuário mal-intencionado

(A) pode ler o conteúdo das mensagens enviadas de João a Marcela,mas não o inverso.(B) pode ler o conteúdo das mensagens enviadas de Marcela a João,mas não o inverso.(C) não tem acesso ao conteúdo das mensagens de posse dessesitens.(D) consegue obter a chave privada a partir de ataques de dicionário.(E) consegue obter a chave privada utilizando ataques de SQLInjection.

27- PETROBRÁS-ANALISTA-INFRA-2012-CESGRANRIOPara garantir o sigilo em uma comunicação, um emissor pode enviar umamensagem criptografada com um algoritmo de criptografia simétrica. Paraque o receptor possa decifrar essa mensagem, é necessário obter a chave

(A) privada do emissor que foi utilizada pelo algoritmo para cifrar amensagem.(B) privada e a chave secreta do emissor que foram utilizadas pelo algoritmopara cifrar a mensagem.(C) secreta do emissor que foi utilizada pelo algoritmo para cifrar amensagem.(D) pública do emissor que foi utilizada pelo algoritmo para cifrar amensagem.(E) pública e a chave secreta do emissor que foram utilizadas pelo algoritmopara cifrar a mensagem.

28-ANATEL-2014-CESPE-UNB - As funções HASH sãoutilizadas para autenticar mensagens, não possuem chave deencriptação e são irreversíveis.

30-ANTAQ-2014-CESPE-UNB- AES, SHA-3 e RSAcorrespondem, respectivamente, a um algoritmo de criptografiasimétrica, a uma função de hash criptográfico e a um algoritmode criptografia assimétrica.

29-ANATEL-2014-CESPE-UNB - Nos métodos mais seguros decriptografia, a função e a chave utilizadas na encriptaçãodevem ser de conhecimento exclusivo do remetente damensagem.

31-ANTAQ-2014-CESPE-UNB Na criptografia simétrica, a mesma chavecompartilhada entre emissor e receptor é utilizada tanto para cifrar quantopara decifrar um documento. Na criptografia assimétrica, utiliza-se um par dechaves distintas, sendo a chave pública do receptor utilizada pelo emissorpara cifrar o documento a ser enviado; posteriormente, o receptor utiliza suachave privada para decifrar o documento.

33-ANTAQ-2014-CESPE-UNB- Para a utilização de criptografia assimétrica,a distribuição das chaves públicas é comumente realizada por meio decertificado digital, que contém o nome do usuário e a sua chave pública,sendo a autenticidade dessas informações garantida por assinatura digital deuma terceira parte confiável, denominada AC.

32-ANTAQ-2014-CESPE-UNB- A utilização adequada dos mecanismos decriptografia permite que se descubra qualquer alteração em um documentopor partes não autorizadas, o que garante a confidencialidade do documento.

34-FGV-2014-Dois estagiários de TI discutiram o uso decriptografia simétrica, levantando vários argumentos, eanalisando as características desse tipo de criptografia. A únicaafirmativa verdadeira nessa discussão foi que os algoritmos decriptografia simétrica:

(A) são mais lentos que os de criptografia assimétrica;(B) precisam de um mecanismo de distribuição de chavespúblicas;(C) exigem o uso de chave secreta compartilhada;(D) usam chaves com tamanho superior a 768 bits;(E) são usados como base da certificação digital.

35- Uma assinatura digital é um recurso de segurança cujoobjetivo é

(A) identificar um usuário apenas por meio de uma senha.

(B) identificar um usuário por meio de uma senha, associada a

um token.

(C) garantir a autenticidade de um documento.

(D) criptografar um documento assinado eletronicamente.

(E) ser a versão eletrônica de uma cédula de identidade.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 10 MANUEL

Page 11: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

ASSINATURA DIGITAL GARANTE

• AUTENTICIDADE

• INTEGRIDADE

• NÃO-REPÚDIO(IRRETRATABILIDADE/IRREFUTABILIDADE)

OBS2. ASSINATURA DIGITAL⇒

NÃO GARANTE CONFIDENCIALIDADE

OBS1. ASSINATURA DIGITAL ⇒ o remetente assina o HASH

(resumo) do documento com sua chave PRIVADA que será

reconhecida no destino por sua chave PÚBLICA.

TODOS CONHECEMSÓ O REMETENTE

CONHECE

ALGORITMOHASH

HASH DOTEXTO

ASSINADOSÃO IGUAIS ?

TEXTO LEGÍVEL

HASH DOTEXTO

ALGORITMOHASH

ASSINA COM CHAVE PRIVADADO REMETENTE

ALGORITMODSA

ABRE COM CHAVE PÚBLICADO REMETENTE

REMETENTE DESTINATÁRIO

COMO FUNCIONA A ASSINATURA DIGITAL

HASH DOTEXTO

HASH DOTEXTO

TEXTO LEGÍVEL

HASH DOTEXTO

ASSINADO

ALGORITMODSA

INFRA-ESTRUTURA DE CHAVE PÚBLICA - ICP

COMPONENTES DE UMA PKI

AC-RAIZ

ACINTERMEDIÁRIA

ACINTERMEDIÁRIA

ACINTERMEDIÁRIA

ACREGISTRO

ACREGISTRO

ACREGISTRO

USUÁRIO USUÁRIO USUÁRIO

36- Com relação ao conteúdo dos dados de um certificadodigital, nele NÃO consta

(A) a chave privada do titular do certificado

(B) o nome completo do titular do certificado

(C) o endereço de e-mail do titular do certificado

(D) o nome da autoridade certificadora

(E) a assinatura da autoridade certificadora

37- Em relação à assinatura digital, é INCORRETO afirmar:

(A) Quando um usuário usa a chave pública do emitente para

decifrar uma mensagem, ele confirma que foi aquele emitente e

somente aquele emitente quem enviou a mensagem, portanto, a

assinatura é autêntica.

(B) O documento assinado não pode ser alterado: se houver

qualquer alteração no texto criptografado este só poderá ser

restaurado com o uso da chave pública do emitente.

(C) A assinatura não pode ser forjada, pois somente o emitente

conhece sua chave secreta.

(D) A assinatura é uma função do documento e não pode ser

transferida para outro documento, portanto, ela não é

reutilizável.

(E) O usuário destinatário não precisa de nenhuma ajuda do

usuário emitente para reconhecer sua assinatura e o emitente

não pode negar ter assinado o documento, portanto, a

assinatura não pode ser repudiada.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 11 MANUEL

Page 12: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

38- Ao gerar o par de chaves criptográficas para o certificadodigital, a Autoridade de Registro

(A) armazena a chave pública.

(B) armazena a chave privada.

(C) armazena as chaves pública e privada.

(D) armazena a chave privada e a senha de acesso à chave.

(E) armazena as chaves pública e privada e a senha de acesso

à chave privada.

39- Sobre Certificação Digital, analise:

A1 é gerado e armazenado no computador pessoal do usuário !

I. As transações feitas com a identidade digital têm validadejurídica garantida pela Medida Provisória 2.200-2.II. A validade do certificado digital pode variar de 1 a 3 anos.Após o vencimento, é necessário fazer a renovação novamentecom a Autoridade de Registros.III. Smart card, token ou computador pessoal são algumas dasopções de armazenamento do certificado digital.IV. O certificado digital Tipo A1 oferece maior segurança epraticidade, pois, é gerado e armazenado em um hardware,ou seja, em um smart card ou token.

Está correto o que consta em(A) I, II, III e IV.(B) I, II e III, apenas.(C) I e II, apenas.(D) II, III e IV, apenas.(E) I e IV, apenas. A funcionalidade e o padrão dos certificados digitais tipos A1 ou A3

são idênticos, a principal diferença é a mídia de armazenamento.

TIPOS DE CERTIFICADOS DIGITAIS

�A1 ⇒ validade de 1 ano

�A3 ⇒ validade de 3 anos

�TIPO A1 ⇒ a chave privada é armazenada no DISCO RÍGIDO docomputador, que também é utilizado para realizar a assinaturadigital. Tem melhor desempenho por utilizar o computador pararealizar a assinatura digital, que é um fator a ser consideradopara empresas que emitem uma grande quantidade de NF-e(notas fiscais eletrônicas) diariamente.

�TIPO A3 ⇒ a chave privada é armazenada em dispositivoPORTÁTIL inviolável do tipo smart card ou token, que possuemum chip com capacidade de realizar a assinatura digital. Este tipode dispositivo é bastante seguro, pois toda operação é realizadopelo chip existente no dispositivo, sem qualquer acesso externo àchave privada do certificado digital. Oferece maior segurança.

TIPOS DE CERTIFICADOS DIGITAIS 40- Na estrutura I, a II , é composta por entidades vinculadasoperacionalmente a uma determinada III. Sua função éidentificar e cadastrar os usuários, em postos de atendimento aque os mesmos possam comparecer e, a partir daí, encaminharas solicitações de certificados digitais para uma IV.As lacunas I, II, III e IV são completadas correta erespectivamente por(A) da Casa Civil da Presidência da República, Autoridade deRegistro, Autoridade Certificadora Raiz, AutoridadeCertificadora.(B) ICP Brasil, Autoridade de Registro, Autoridade Certificadora,Autoridade Certificadora.(C) ICP Brasil, Autoridade Certificadora, Autoridade de Registro,Autoridade de Registro.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 12 MANUEL

Page 13: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

40- Na estrutura I, a II , é composta por entidades vinculadasoperacionalmente a uma determinada III. Sua função éidentificar e cadastrar os usuários, em postos de atendimento aque os mesmos possam comparecer e, a partir daí, encaminharas solicitações de certificados digitais para uma IV.As lacunas I, II, III e IV são completadas correta erespectivamente por(D) da Casa Civil da Presidência da República, AutoridadeCertificadora Raiz, Autoridade Certificadora, Autoridade deRegistro.(E) de criptografia, Autoridade de Registro, AutoridadeCertificadora Raiz, Autoridade Certificadora.

41- Considere:

I. A Infraestrutura de Chaves Públicas (ICP) pode ser formada

por órgão, ou iniciativa pública ou privada, com competência

para definir os padrões técnicos e práticos para suportar um

sistema criptográfico com base em certificados digitais.

II. A AC Raiz da ICP-Brasil, representada pelo ITI, é a

responsável por fazer o credenciamento e auditoria de toda a

cadeia hierárquica de confiança e delega às ACs a

responsabilidade pela fiscalização e supervisão das ARs.

III. Nos níveis de hierarquia que formam a cadeia de confiançade uma ICP, apenas o segundo nível, sempre representado poruma AC, está habilitado para gerar um certificado digital.IV. A obtenção de um certificado digital pode ser feita porqualquer pessoa jurídica ou física, bastando apresentarfisicamente a documentação necessária a uma AR, que passaráesses dados para a AC à qual é subordinada.

É correto o que consta APENAS em(A) I e II(B) I e IV(C) II e III(D) II, III e IV(E) III e IV

FERRAMENTAS DE SEGURANÇA

�FIREWALL ⇒ É o principal instrumento de defesa de

uma rede corporativa já que centraliza a administração e a

configuração de segurança, dispensando a instalação de

softwares adicionais em cada host (máquina) da rede.

Regra Básica de um Firewall é: o que não for

expressamente permitido é proibido.

42- Uma rede de computadores privada construída sobre umarede de acesso público, como a Internet, utilizandocomunicação criptografada por meio da rede pública édenominada

(A) VPN

(B) RENPAC

(C) X.25

(D) LAN

(E) WAN

�VPN (Virtual Private Network) ⇒ rede particular que utiliza

a infra-estrutura de uma rede pública de telecomunicações,

como a Internet, por exemplo, para a transmissão de

informações confidenciais. Os dados transmitidos são

encriptados. Sua implementação se dá por meio de

firewalls instalados entre as redes particulares e a

Internet, formando túneis virtuais pelos quais trafegam as

informações, protegendo-as do acesso de usuários não

autorizados.

FERRAMENTAS DE SEGURANÇA

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 13 MANUEL

Page 14: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

�Este tipo de rede é mais empregado no âmbito

corporativo, conectando a matriz à suas filiais

espalhadas em diferentes cidades ou países. Alguns

protocolos utilizados no túnel virtual, são:

PPTP (Point-to-Point Tunneling Protocol) e o IPSec

(Internet Protocol Security).

FERRAMENTAS DE SEGURANÇA

CRIPTOGRAFIADECRIPTOGRAFIA

VPN (VIRTUAL PRIVATE NETWORK)

FILIALRJ

FILIALSP

INTERNETREDE PÚBLICA

PPTP ⇒ cria o túnel virtual

CRIPTOGRAFIADECRIPTOGRAFIA

VPNREDE PRIVADA

IPSEC ⇒ criptografia

43- O Point-to-Point Tunneling Protocol (PPTP) é um protocoloutilizado para(A) conexões seguras através de discagem por telefone.(B) construir redes privadas virtuais.(C) transmissão segura de pacotes de dados IP através deconexões telefônicas.(D) troca de mensagens através do correio eletrônico.(E) transferência de arquivos em operações de EDI

EDI (ELECTRONIC DATA INTERCHANGE-TROCA ELETRÔNICA DEDADOS) ⇒ transmissão automática de dados comerciais partindo de umsistema de computadores para outro.

44- Sobre as Virtual Private Networks (VPNs), é correto afirmar:

(A) Não implementam autenticação de dados.(B) Utilizam a infraestrutura existente da Internet e são muitomais econômicas do que as redes de longa distância (WANs).(C) Não são seguras, por não implementar criptografia dedados.(D) Para habilitar conexões seguras, utiliza sempre o protocoloSecure Sockets Layer (SSL) em vez do protocolo InternetProtocol Security (IPsec).(E) As VPNs estão cada vez mais populares nas empresas, porserem fáceis de gerenciar.

45- Uma sub-rede, que contém todos os serviços com acessoexterno, localizada entre rede externa não confiável (Internet) euma rede local confiável é

(A) um firewall baseado em filtros

(B) um sistema de detecção de intrusos

(C) um sistema de certificação digital

(D) uma zona desmilitarizada

(E) uma ferramenta de hardening

DMZ ⇒ ZONA DESMILITARIZADA⇒ REDE DE PERÍMETRO

REDEINTERNA INTERNET

FIREWALL

� �

� �

DMZ

BASTION HOST

SERVIDORESPROXY

FERRAMENTAS DE SEGURANÇA - DMZ

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 14 MANUEL

Page 15: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

46- É uma pequena rede situada entre uma rede confiável euma não confiável, ou seja, mantém a rede local separada detodos os serviços que possuem acesso externo:

(A) VPN (Virtual Private Network)

(B) DMZ (DeMilitarized Zone)

(C) VNC (Virtual Network Computing)

(D) CSG (Citrix Secure Gateway)

(E) SWG (Secure Web Gateway)

47- Em relação à segurança em redes de computadoresexistem ataques de negação de serviços, onde o acesso a umsistema é interrompido ou impedido, deixando de estardisponível; ou uma aplicação, cujo tempo de execução é crítico,é atrasada ou abortada. Trata-se de um ataque quecompromete o aspecto da

(A) autenticidade(B) confidencialidade(C) disponibilidade(D) integridade(E) interoperabilidade

�DoS (Denied of Service-Negação de Serviço) ⇒ métodoutilizado por crackers para tirar um site da Internet do aratravés de um ataque generalizado. Aproveita-se de umadeficiência do TCP, que para estabelecer a conexão entre doiscomputadores, requer o envio de três mensagens: a solicitaçãoda conexão (SYN); sua confirmação (SYN+ACK) e a tréplica(ACK), em que é pedido o início da transmissão. Como asolicitação de comunicação é enviada para um endereço deresposta falso, o servidor envia a confirmação de recebimento dopedido de conexão para esse endereço e fica paralisadoaguardando a resposta. Como milhares de pedidos idênticos sãofeitos simultaneamente, a máquina tem esgotado sua capacidadede atendimento e para de funcionar.

FORMAS DE ATAQUE�DoS (DENIED OF SERVICE)

HACKER

YAHOO

FORMAS DE ATAQUE

SYN

SYN

SYN

SYN

SYN

USUÁRIO

SYN+ACK

SYN+ACK

SYN+ACK

SYN+ACK

SYN+ACK

PÁGINA NÃO PODE SER ABERTA !

�DDoS (Distributed Denied of Service)

HACKER

M1 M2 M3 M999 M1000

SITE-01 SITE-02

São usados vários computadores (zumbis de uma botnet) váriossites podem ser atacados simultaneamente !

FORMAS DE ATAQUE

BOTNET ⇒ REDE DE ZUMBIS !

48- Um ataque do gênero Denial of Service (DoS) tem comoprincipal objetivo sobrecarregar o computador alvo até ele pararde responder ou, até mesmo, desligar. Enquadram-se nessegênero os ataques

I. Buffer Overflow. II. PING of Death.III. SYN Flooding. IV. Smurf.

Está correto o que se afirma em(A) I, II e III, apenas.(B) I, III e IV, apenas.(C) II, III e IV, apenas.(D) III e IV, apenas.(E) I, II, III e IV.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 15 MANUEL

Page 16: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

49- Considere:I. Tipo de ataque onde é enviada uma enorme quantidade depedidos a um determinado serviço a fim de sobrecarregá-lo edeixá-lo inoperante.II. Sistema instalado na rede que analisa todos os pacotes etenta detectar os ataques definidos em (I).I e II são, respectivamente,

(A) NIDS e QoS(B) IDS e DoS(C) PIDS e HIDS(D) DoS e NIDS(E) QoS e IDS

TIPOS DE IDS

�HOST BASED (HBIDS)

�NETWORK BASED (NIDS)

�HIDS (HYBRID IDS)

50- São programas maliciosos que exploram vulnerabilidadesexistentes ou falhas na configuração de softwares instalados emum computador e que dispõem de mecanismos de comunicaçãocom o invasor, para permitir que o programa seja controladoremotamente e o invasor, com presença assegurada, possadesferir os ataques ao computador comprometido e/ou a outroscomputadores. Trata-se de

(A) Vírus e Worm(B) BOT e ROOTKIT(C) Trojan e Spyware(D) Spyware e Adware(E) Worm e Exploits

EXPLOIT ⇒ é qualquer programa,comando ou sequência de dados quese aproveite da vulnerabilidade de umsistema para invadi-lo.

51- Por questões de segurança, não é permitido o acesso àsconfigurações do programa de antivírus instalado noscomputadores. Essa restrição previne o ataque de vírus, talcomo aquele que traz em seu bojo um código a parte, quepermite a um estranho acessar o micro infectado ou coletardados e enviá-los pela Internet para um desconhecido, sem queo usuário saiba. Esse vírus é conhecido por:

(A) VÍRUS DE BOOT

(B) SPYWARE OU PROGRAMA ESPIÃO

(C) SPAM

(D) WORM OU VERME

(E) TROJAN OU CAVALO DE TRÓIA

52- É o ataque a computadores que se caracteriza pelo enviode mensagens não solicitadas para um grande número depessoas:

(A) SPYWARES

(B) TROJAN

(C) WORMS

(D) SPAM

(E) VÍRUS

53- Ativado quando o disco rígido é ligado e o sistemaoperacional é carregado; é um dos primeiros tipos de vírusconhecido e que infecta a partição de inicialização do sistemaoperacional. Trata-se de

(A) vírus de boot

(B) cavalo de Troia

(C) verme

(D) vírus de macro

(E) spam

VERME = WORM

54 - Infectam arquivos de programas Word, Excel, Power Pointe Access, também aparecendo em outros arquivos. São osvírus:

(A) de mutação

(B) polimórficos

(C) de split

(D) de boot

(E) de macro VBA⇒ VISUAL BASIC FOR APPLICATIONS

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 16 MANUEL

Page 17: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

55- Programa capaz de capturar e armazenar as teclasdigitadas pelo usuário no teclado de um computador. Trata-sede

(A) SCAM

(B) KEYLOGGERS

(C) WORM

(D) TROJAN

(E) SPAM

SCREENLOGGER ⇒ captura a tela

56- Considere os seguintes motivos que levaram diversasinstituições financeiras a utilizar teclados virtuais naspáginas da Internet:

I. facilitar a inserção dos dados das senhas apenas com o uso

do mouse.

II. a existência de programas capazes de capturar e armazenar

as teclas digitadas pelo usuário no teclado de um computador.

III. possibilitar a ampliação dos dados do teclado para o uso

de deficientes visuais.

Está correto o que se afirma em

(A) I, apenas

(B) II, apenas

(C) III, apenas

(D) II e III, apenas

(E) I, II e III

57- É uma forma de fraude eletrônica, caracterizada portentativas de roubo de identidade. Ocorre de várias maneiras,principalmente por e-mail, mensagem instantânea, SMS, dentreoutros, e, geralmente, começa com uma mensagem de e-mailsemelhante a um aviso oficial de uma fonte confiável, como umbanco, uma empresa de cartão de crédito ou um site decomércio eletrônico. Trata-se de

(A) Hijackers(B) Phishing(C) Trojans(D) Wabbit(E) Exploits

EXPLOITS ⇒⇒⇒⇒ ferramentas específicas para se explorar vulnerabilidades.

HIJACKERS ⇒ programas ou scripts que "sequestram"

navegadores de Internet. O hijacker altera a página inicial do

browser e impede o usuário de mudá-la, exibe propagandas

em popups ou janelas novas, instala barras de ferramentas no

navegador e podem impedir acesso a determinados sites.

WABBIT⇒ programa que se auto-replica. Não usam programas

ou arquivos hospedeiros e não utilizam redes (não se propagam

pela Internet) para distribuir suas cópias. O Wabbit se auto

replica (como um WORM) repetitivamente no computador,

causando dano pelo consumo de recursos.

58- No caso de phishing, no qual o atacante comprometeu oservidor de nomes do provedor (DNS), de modo que todos osacessos a determinados sites passaram a ser redirecionadospara páginas falsificadas, a ação que, preventivamente, seapresenta mais adequada é(A) verificar a autenticidade do certificado digital.(B) digitar novamente o endereço diretamente no browser ecompará-lo com a página anterior.(C) observar o endereço apresentado na barra de status dobrowser e verificar se ele corresponde ao do site pretendido.(D) verificar o endereço IP do provedor de Internet visitado.(E) utilizar comandos, tais como ping e telnet, para verificar aconfiabilidade do site.

PHARMING

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 17 MANUEL

Page 18: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

59- O software que infecta um computador, cujo objetivo écriptografar arquivos nele armazenados e, na sequência, cobrarum resgate do usuário para fornecer uma senha que possibilitedecriptar os dados, é um malware do tipo

(A) trojan, denominado ransomware

(B) backdoor, denominado ransomware

(C) worm, denominado ransomware

(D) trojan, denominado spyware

(E) backdoor, denominado spyware

60- Em redes de computadores, é o tipo de ataque em que oespião intercepta a comunicação entre dois usuários, de formaque o usuário A comunique-se com ele mesmo pensando ser ousuário B, e o usuário B também o faz, pensando ser o usuárioA. Trata-se de

(A) SYN Flooding

(B) Pharming

(C) Man-in-The-Middle

(D) DoS

(E) Spoofing

HOST B

Resposta ARPIP de A temO MAC de C

HOST A

SWITCH

HOST C

SNIFFING

Resposta ARPIP de B temO MAC de C

MAN IN THE MIDDLE

MAN IN THE MIDDLE

61- O usuário do computador recebe uma mensagem nãosolicitada, geralmente de conteúdo alarmista, a fim de assustá-loe convencê-lo a continuar a corrente interminável de e-mailspara gerar congestionamento na rede. Trata-se de um ataquedenominado(A) Hoax

(B) Worms

(C) Trojans

(D) Spam

(E) Backdoors

62- (MPE-AP-2012) É um tipo específico de phishing queenvolve o redirecionamento da navegação do usuário para sitesfalsos, por meio de alterações no serviço de DNS (DomainName System). Neste caso, quando o usuário tenta acessar umsite legítimo, o navegador Web é redirecionado, de formatransparente, para uma página falsa. O tipo de phishing citadono texto é conhecido como(A) advance fee fraud.(B) hoax.(C) pharming.(D) defacement.(E) source spoofing.

Fraude de taxa antecipada

Modificam a página de um site

Spoofing - enganar - IP SPOOFING

Mensagem alarmante - boato !

63- Item-III: Sempre atualize e execute a proteção contra vírus,

sempre configure para o antivírus fazer um “scan” nos

downloads e nunca confie em qualquer anexo de mensagens

enviadas, mesmo que sejam de pessoas que você conheça. A

autopropagação de virus começa a partir das pessoas que

mantém o seu endereço de e-mail nos livros de endereço

(address book) dos programas de correio eletrônico.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 18 MANUEL

Page 19: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

No contexto do item III,(A) scan é um recurso não nativo em qualquer programa deantivírus. Ele precisa ser baixado da Internet, através dedownload, necessitando, nesse caso, passar pelo processo deescaneamento.(B) o correio eletrônico é a forma mais comum e conhecida despamming, ou seja, o spammer utiliza programas queautomatizam a obtenção de endereços e o envio a um grandenúmero de destinatários.(C) sites confiáveis asseguram a obtenção de downloads, semrisco de contaminação.

(D) Worms são vírus que necessitam de anexos para se

hospedarem e depois se replicarem.

(E) uma forma segura de proteger-se contra o ataque de virus

ao computador é a eliminação do livro de endereços do

correio eletrônico.

64- Evitar a propagação de HOAXES.A precaução mencionada acima tem por motivo a ciência deque frequentemente

(A) ocorre a execução de programas antivírus não certificados.

(B) são executados arquivos anexados em sites maliciosos.

(C) existe falta de controle sobre arquivos lidos nos sites.

(D) ocorrem boatos espalhados para fins maliciosos ou para

desinformação via e-mail.

(E) não são instalados programas antivírus.

65- Os itens de segurança, citados no trecho de texto “... Toda asegurança física e lógica das informações que garantaautenticidade, sigilo, facilidade de recuperação e proteçãocontra invasões e pragas eletrônicas”, aqui em negrito, estãorespectivamente ordenados em relação aos conceitos de

(A) autenticação, assinatura digital, backup e antivírus.(B) assinatura digital, autenticação, backup e antivírus.(C) criptografia, assinatura digital, antivírus e backup.(D) assinatura digital, criptografia, backup e antivírus.(E) criptografia, autenticação, backup e antivírus.

66- (AL-RN-2013) - Uma conexão segura deve ser utilizadaquando dados sensíveis são transmitidos em operaçõesrealizadas em sites de Internet Banking e de comércioeletrônico. Neste tipo de conexão, há uma troca criptografadade informações entre um site e o navegador. Para ajudar agarantir que uma transação seja segura deve-se verificar se oendereço Web começa com o prefixo HTTPS. Nessa conexão, oprotocolo de criptografia utilizado é o:

(A) SSL.(B) SOAP.(C) RSA.(D) SHA.(E) SAP.

SOAP (Simple Object Access Protocol) - protocolo paratroca de informações estruturadas em uma plataformadescentralizada e distribuída.

67- (AL-RN-2013) - Analise as ações a seguir:I. Acessar sites de comércio eletrônico clicando em um link deuma mensagem de e-mail.II. Pesquisar na Internet referências sobre o site, antes deefetuar uma compra.III. Realizar compras ou pagamentos por meio de computadoresde terceiros.IV. Não fornecer dados de cartão de crédito em sites semconexão segura ou em e-mails não criptografados.

São cuidados que se deve ter ao efetuar transações comerciais eacessar sites de comércio eletrônico o que se afirma APENASEm:

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 19 MANUEL

Page 20: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

(A) I e III.

(B) III e IV.

(C) II e IV.

(D) IV.

(E) I e II.

68- (PGJ-CE-2013) Ataques costumam ocorrer na Internet comdiversos objetivos, visando diferentes alvos e usando variadastécnicas. Analise os exemplos e descrições abaixo.

1. Pode ser realizado por diversos meios, como pela geração degrande tráfego de dados para uma rede, ocupando toda a bandadisponível e tornando indisponível qualquer acesso a computadoresou serviços desta rede.2. Uma pessoa recebe um e-mail, em nome de um site de comércioeletrônico ou de uma instituição financeira, que tenta induzi-la aclicar em um link. Ao fazer isto, é direcionada para uma página webfalsa, semelhante ao site que realmente deseja acessar, no qualsão solicitados os dados pessoais e financeiros da pessoa.

3. Consiste em alterar campos do cabeçalho de um e-mail, deforma a aparentar que ele foi enviado de uma determinadaorigem quando, na verdade, foi enviado de outra. Esta técnica épossível devido a características do protocolo SMTP quepermitem que campos do cabeçalho sejam falsificados.

A associação entre a descrição e o tipo de ataque é expressacorreta, e respectivamente, em(A) 1-flood 2-rootkit 3-spyware(B) 1-DoS 2-phishing 3-spoofing(C) 1-DoS 2-adware 3-rootkit(D) 1-adware 2-DoS 3-spyware(E) 1-spyware 2-rootkit 3-DoS

69-(Infraero-2011) As duas técnicas criptográficas mais comunsde autenticação de mensagem são um código de autenticaçãode mensagens (MAC - Message Authentication Code) e umafunção de hash segura. Sobre hash, é correto afirmar que

(A) mapeia uma mensagem de tamanho fixo em um valor dehash de tamanho variável, ou um resumo de mensagem(message digest).(B) se trata de um algoritmo que requer o uso de uma chavesecreta. Apanha uma mensagem de comprimento fixo e umachave secreta como entrada e produz um código deautenticação.

(C) precisa ser combinada de alguma forma com uma chavepública, mas nunca com uma chave secreta, para aautenticação da mensagem.(D) um código de hash, diferentemente de um MAC, usa apenasuma chave que se refere à função da mensagem de entrada esaída.(E) o código de hash é uma função de todos os bits damensagem e oferece uma capacidade de detecção de erros:uma mudança em qualquer bit ou bits na mensagem resulta emuma mudança no código de hash.

70-(ISS-SP-2012) Sobre vírus, considere:I. Um vírus de celular pode propagar-se de telefone para telefoneatravés da tecnologia bluetooth ou da tecnologia MMS (MultimediaMessage Service).II. Para proteger o computador da infecção por vírus érecomendável desabilitar, no programa leitor de e-mails, aautoexecução de arquivos anexados às mensagens.III. Para proteger o telefone celular da infecção por vírus érecomendável aplicar todas as correções de segurança (patches)que forem disponibilizadas pelo fabricante do aparelho.IV. Todos os vírus são programas independentes que nãonecessitam de um programa hospedeiro para funcionar e sãocarregados na memória RAM automaticamente quando ocomputador é ligado.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 20 MANUEL

Page 21: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

Está correto o que se afirma em

(A) I e III, apenas.(B) I, II, III e IV.(C) I, II e III, apenas.(D) II e III, apenas.(E) II, apenas.

71-(ISS-SP-2012) Considere a frase a seguir.Na criptografia I , um emissor codifica seu documento com achave II da pessoa que receberá a mensagem. O textocodificado apenas poderá ser decodificado pelo III, pois,somente ele tem a chave IV relacionada à chave V que originouo texto cifrado.As lacunas I, II, III, IV e V devem ser preenchidas, correta erespectivamente, por(A) de chaves públicas, privada, destinatário, pública e privada.(B) assimétrica, privada, emissor, pública e privada.(C) simétrica, pública, emissor, privada e pública.(D) assimétrica, pública, destinatário, privada e pública.(E) simétrica, privada, destinatário, pública e privada.

72-(ISS-SP-2012) No texto a seguir:A assinatura digital é o resultado da aplicação de uma funçãomatemática que gera uma espécie de impressão digital de umamensagem. O primeiro passo no processo de assinatura digitalde um documento eletrônico é a aplicação dessa função, quefornece uma sequência única para cada documento conhecidacomo "resumo". A função matemática citada é mais conhecidacomo função(A) quântica.(B) de Hash.(C) quadrática.(D) de Euler.(E) binária.

73-(ISS-SP-2012) Sobre o backup de informações em umaorganização, é correto afirmar:

(A) Os testes de restauração (restore) devem ser periódicos como objetivo de garantir a qualidade dos backups.(B) Para a implementação do backup, deve-se levar emconsideração apenas a importância da informação e o nível declassificação utilizado.(C) É recomendável fazer backup com frequência apenas dosdados e arquivos executáveis de um sistema computacional.(D) Os backups devem ser mantidos no mesmo local físico dalocalidade de armazenamento dos dados originais.(E) A frequência para a realização dos backups nada tem a vercom a periodicidade em que os dados são alterados.

74-(MPE-AP-2012) Sobre spyware é correto afirmar:

(A) Trojans são programas spyware que parecem ser apenascartões virtuais animados, álbuns de fotos, jogos ou protetoresde tela e que são instalados automaticamente no computadordo usuário com o objetivo de obter informações digitadas pormeio do teclado físico ou virtual.

(B) Adware é um programa spyware projetado especificamentepara apresentar propagandas. É usado apenas para finslegítimos, incorporado a programas e serviços, como forma depatrocínio ou retorno financeiro para quem desenvolveprogramas livres ou presta serviços gratuitos.

(C) São softwares exclusivamente de uso malicioso projetados paramonitorar as atividades de um sistema e enviar as informaçõescoletadas para terceiros. Executam ações que podem comprometera privacidade do usuário e a segurança do computador.

(D) Keylogger é um programa spyware capaz de capturar earmazenar as teclas digitadas pelo usuário. Sua ativação não podeser condicionada a uma ação prévia do usuário, como o acessoa um site de Internet Banking.

(E) Screenlogger é um tipo de spyware capaz de armazenar aposição do cursor e a tela apresentada no monitor nos momentosem que o mouse é clicado, ou a região que circunda a posição ondeo mouse é clicado. É bastante utilizado por atacantes para capturaras teclas digitadas pelos usuários em teclados virtuais.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 21 MANUEL

Page 22: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

75- (MPE-AP-2012) De acordo com o tipo de chave usada, osmétodos criptográficos podem ser subdivididos em duas grandescategorias:

(A) Autoridade Certificadora (AC) e Autoridade de Registro (AR).

(B) criptografia de chave pública e criptografia de chave privada.

(C) certificação digital e certificação analógica.

(D) assinatura digital e certificado digital.

(E) criptografia de chave simétrica e criptografia de chaves

assimétricas.

76- (DPRS-2013) - O MoReq-Jus estabelece processos erequisitos mínimos para um Sistema Informatizado de Gestãode Processos e Documentos (GestãoDoc), independentementeda plataforma tecnológica em que for desenvolvido eimplantado. Um GestãoDoc deve ser capaz de gerenciarsimultaneamente os documentos e processos digitais, não-digitais e híbridos. Num GestãoDoc, o armazenamento e arecuperação de informações sigilosas (aí incluídos backups erestores) utilizará a ..I.. Já na comunicação, identificação deusuários e em sessões Web, será utilizada a ..II.. , emconsonância com a III .(Fonte: MoReq-Jus)Preenche, correta e respectivamente, as lacunas I, II e III:

(A) I-Criptografia simétrica; II-Criptografia assimétrica;III-ICP-Brasil.

(B) I-Criptografia assimétrica; II-Criptografia simétrica; III-Conarq.

(C) I-Chave pública; II-Chave privada; III-e-Arq Brasil.

(D) I-Chave privada; II-Chave pública; III-ICP-Brasil.

(E) I-Criptografia simétrica; II-Chave pública; III-Conarq.

CONARQ (Conselho Nacional de Arquivos) - é um órgão colegiado, vinculadoao Arquivo Nacional, que tem por finalidade definir a política nacional dearquivos públicos e privados, como órgão central do Sistema Nacional deArquivos - SINAR, bem como exercer orientação normativa visando à gestãodocumental e à proteção especial aos documentos de arquivo.

77-(ICMS/SP-2013) - A auditoria da segurança da informaçãoavalia a política de segurança e os controles relacionadosadotados em cada organização. Nesse contexto, muitas vezes,as organizações não se preocupam, ou até negligenciam, umaspecto básico da segurança que é a localização dosequipamentos que podem facilitar a intrusão. Na auditoria desegurança da informação, esse aspecto é avaliado no Controlede

(A) conteúdo.(B) entrada e saída de dados.(C) acesso lógico.(D) acesso físico.(E) programas.

78- (MPE-MA-2013) Considere:I. Utiliza uma mesma chave tanto para codificar como paradecodificar informações, sendo usada principalmente paragarantir a confidencialidade dos dados.II. Utiliza duas chaves distintas: uma pública, que pode serlivremente divulgada, e uma privada. Quando uma informação écodificada com uma das chaves, somente a outra chave do parpode decodificá-la.

Os itens acima descrevem, respectivamente,

(A) assinatura digital e função de resumo.

(B) método de espalhamento e PKI.

(C) função de resumo e assinatura digital.

(D) criptografia de chave simétrica e de chave assimétrica.

(E) criptografia de chave pública e método de espalhamento.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 22 MANUEL

Page 23: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

79- (MPE-MA-2013) A assinatura digital permite comprovar a...... e a integridade de uma informação, ou seja, que ela foirealmente gerada por quem diz e que ela não foi alterada. Aassinatura digital baseia-se no fato de que apenas o donoconhece a chave privada, garantindo deste modo que apenasele possa ter efetuado a operação.A lacuna é preenchida corretamente por

(A) confidencialidade.(B) velocidade.(C) robustez.(D) autenticidade.(E) criptografia.

80- (MPE-MA-2013) Um certificado digital pode ser comparadoa um documento de identidade, por exemplo, ao passaporte, noqual constam dados pessoais e a identificação de quem oemitiu. No caso do passaporte, a entidade responsável pelaemissão e pela veracidade dos dados é a Polícia Federal. Nocaso do certificado digital esta entidade é a:

(A) Autoridade Certificadora.(B) Unidade de Registro de Domínios.(C) Autoridade de Registro.(D) Comissão Regional de Registros.(E) Federação de Segurança.

81- (MPE-MA-2013) De forma geral, os dados básicos quecompõem um certificado digital são:− versão e número de série do certificado.− dados que identificam quem emitiu o certificado.− dados que identificam o dono do certificado.É INCORRETO dizer que dentre estes dados também se inclua:

(A) validade do certificado.(B) chave privada do dono do certificado.(C) chave pública do dono do certificado.(D) algoritmo de assinatura.(E) requerente.

82- (MPE-MA-2013) - A Infraestrutura de Chaves PúblicasBrasileira (ICP-Brasil) é uma cadeia hierárquica e de confiançaque viabiliza a emissão de certificados digitais para identificaçãovirtual do cidadão. O ITI, além de desempenhar o papel decertificação, também tem o papel de credenciar e descredenciaros demais participantes da cadeia, supervisionar e fazerauditoria dos processos. Desse modo, observa-se que o modeloadotado pelo Brasil foi o de certificação

(A) presencial e remota.(B) que utiliza RSA e SaaS.(C) que utiliza Diffie-Hellman e SOA.(D) por amostragem.(E) com raiz única.

SOA - Service-Oriented ArchitectureFuncionalidades como Serviços !

83- (MPE-MA-2013) O recebimento, validação, encaminhamentode solicitações de emissão ou revogação de certificados digitaise a identificação de forma presencial de seus solicitantes é deresponsabilidade da:

(A) Unidade de Registro de Domínios.

(B) Autoridade Certificadora.(C) Autoridade de Registro.(D) Comissão Regional de Registros.(E) Federação de Segurança.

84- (PGJ-CE-2013) A Medida Provisória no 2200-2, de 24 deagosto de 2001, instituiu a Infraestrutura de Chaves PúblicasBrasileira (ICP-Brasil) para garantir a autenticidade, a integridadee a validade jurídica de documentos em forma eletrônica. A ICP-Brasil é composta por uma autoridade gestora de políticas e pelacadeia de autoridades certificadoras composta:

(A) pelo Comitê de Segurança (CS), pela Autoridade

Certificadora Raiz (AC-Raiz), pelas Autoridades de Registro

(AR) e pelas Autoridades de Liberação (AL).

(B) pelo Ministério da Justiça, pelo Ministério da Fazenda e

pelo Ministério da Ciência e Tecnologia.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 23 MANUEL

Page 24: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

(C) pela Autoridade Certificadora Raiz (AC-Raiz), pelas

Autoridades Certificadoras (AC) e pelas Autoridades de

Registro (AR).

(D) pela Casa Civil da Presidência da República, pelo

Ministério da Justiça e pelo Ministério da Fazenda.

(E) pela Autoridade Certificadora Raiz (AC-Raiz), pelas

Autoridades de Registro (AR) e pelas Autoridades de

Segurança (AS).

85- (PGJ-CE-2013) Há diferentes tipos de vírus. Alguns

procuram permanecer ocultos, infectando arquivos do disco e

executando uma série de atividades sem o conhecimento do

usuário. Há outros que permanecem inativos durante certos

períodos, entrando em atividade apenas em datas específicas.

Alguns dos tipos de vírus mais comuns são apresentados nas

afirmativas abaixo. Assinale o que NÃO se trata de um vírus.

(A) Propaga-se de celular para celular por meio de bluetooth oude mensagens MMS. A infecção ocorre quando um usuáriopermite o recebimento de um arquivo infectado e o executa. Apósinfectar o celular, pode destruir ou sobrescrever arquivos,remover ou transmitir contatos da agenda, efetuar ligaçõestelefônicas e drenar a carga da bateria.(B) Recebido como um arquivo anexo a um e-mail, que tentainduzir o usuário a clicar sobre este arquivo para que sejaexecutado. Quando entra em ação, infecta arquivos e programase envia cópias de si mesmo para os e-mails encontrados naslistas de contatos gravadas no computador.

(C) Escrito em linguagem de script, recebido ao acessar umapágina web ou por e-mail, como um arquivo anexo ou parte dopróprio e-mail escrito em HTML. Pode ser automaticamenteexecutado, dependendo da configuração do browser e do leitorde e-mails do usuário.(D) Escrito em linguagem de macro e tenta infectar arquivosmanipulados por aplicativos que utilizam esta linguagem como,por exemplo, os que compõem o Microsoft Office.(E) Após infectar um computador, tenta se propagar e continuaro processo de infecção. Para isso, necessita identificar oscomputadores alvos para os quais tentará se copiar, o que podeser feito efetuando uma varredura na rede e identificando oscomputadores ativos.

86- (PGJ-CE-2013) Sobre criptografia, analise:

I. Quando usada para o compartilhamento de informações, setorna complexa e pouco escalável, em virtude da necessidadede um canal de comunicação seguro para promover ocompartilhamento da chave secreta entre as partes e dadificuldade de gerenciamento de grandes quantidades dechaves.II. Apesar de possuir um processamento mais lento, resolveestes problemas visto que facilita o gerenciamento (pois nãorequer que se mantenha uma chave secreta com cada um quedesejar se comunicar) e dispensa a necessidade de um canal decomunicação seguro para o compartilhamento de chaves.

Sobre estas afirmativas é correto afirmar que:

(A) I trata da criptografia assimétrica e II da criptografiasimétrica. A primeira utiliza uma mesma chave tanto paracodificar, como para decodificar informações.(B) I trata da criptografia assimétrica e II da criptografiasimétrica. A segunda é a mais indicada para garantir aconfidencialidade de pequenos volumes de dados.(C) I trata da criptografia simétrica e II da criptografiaassimétrica. A segunda é a mais indicada para garantir aconfidencialidade de grandes volumes de dados, pois usachave única tanto para codificar como para decodificarinformações.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 24 MANUEL

Page 25: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

Sobre estas afirmativas é correto afirmar que:

(D) I trata da criptografia simétrica e a II da criptografiaassimétrica. A primeira é a mais indicada para garantir aconfidencialidade de grandes volumes de dados, pois seuprocessamento é mais rápido.(E) I trata da criptografia simétrica e II da criptografiaassimétrica. A primeira utiliza duas chaves distintas: umapública e uma privada, que deve ser mantida em segredo porseu dono.

87-(TRT-12R-2013) Luiza trabalha em uma empresa com 500funcionários. A empresa tem centenas de computadores complacas de rede conectando-os. A empresa também tem uma oumais conexões de alta velocidade com a internet. Luiza foicontratada para evitar que um hacker possa sondar essescomputadores, tentar estabelecer conexões FTP com eles, fazerconexões telnet e assim por diante. Ainda, se um funcionáriocometer um erro e deixar uma vulnerabilidade na segurança,Luiza deve evitar que os hackers possam chegar nessa máquinae explorar essa fraqueza. Para evitar esta situação de risco,Luiza deve instalar na rede um:

(A) sistema de criptografia assimétrica.

(B) firewall em cada conexão com a internet.

(C) filtro de conteúdo de e-mails.

(D) poderoso antivírus.

(E) sistema de criptografia simétrica.

88- (SABESP-2014) Em uma comunicação pela internet semgarantia de segurança, um intruso (Maurício) pode convenceros profissionais (Angela e Angelo) que chaves públicas falsaspertencem a eles. Assim, estabelecendo um processo deconfiança entre os dois, Maurício pode fazer-se passar porambos. Neste cenário, quando Angela enviar uma mensagempara Angelo solicitando sua chave pública, o intruso Mauríciopoderá interceptá-la e devolver-lhe uma chave pública forjadapor ele. Ele também pode fazer o mesmo com Angelo, fazendocom que cada lado pense que está se comunicando com o outro,quando na verdade estão sendo interceptados pelo intruso.Maurício então pode decifrar todas as mensagens, cifrá-lasnovamente ou, se preferir, pode até substituí-las por outrasmensagens.

Através de um ataque deste tipo, um intruso pode causar tantosdanos ou até mais do que causaria se conseguisse quebrar oalgoritmo de criptografia empregado pelos profissionais.A garantia para evitar este ataque é representada ......, queconsistem em chaves públicas assinadas por uma terceira partede confiança, que evitam tentativas de substituição de umachave pública por outra. De posse de um destes, Angelo teria,além da sua chave pública, mais informações como seunome, endereço e outros dados pessoais, e a assinatura dealguém em quem Angela deposita sua confiança: umaautoridade de certificação ou CA (Certification Authority).

A lacuna do texto é corretamente preenchida por:

(A) pelos certificados digitais.

(B) pelas assinaturas eletrônicas.

(C) pelos algoritmos de criptografia simétrica.

(D) por documentos gerados por hashing.

(E) pela infraestrutura brasileira de criptografia.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 25 MANUEL

Page 26: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

89- (SABESP-2014) É uma solução para a identificação efetivado dono das chaves públicas distribuídas entre um grupo depessoas. Trata-se de um documento eletrônico com diversosdados sobre o emissor e o seu titular, assinado por umaAutoridade Certificadora, com a função de ligar uma pessoa ouentidade a uma chave pública. Possui um tempo de vida (umadata de validade) devido à evolução dos dispositivos deprocessamento. Este prazo pode variar de 1 a 3 anos para ousuário final e de 3 a 20 anos nas unidades certificadoras. Apósa expiração do prazo é recomendada a geração de um novo parde chaves. Algumas informações que geralmente constam nestedocumento são: chave pública do titular, endereço de e-mail,validade, identificação da Autoridade Certificadora, número desérie do documento, dentre outras.

Considerando as informações do texto acima, pode-se afirmarque trata-se de I e utiliza criptografia II :As lacunas I e II são correta e, respectivamente preenchidascom

(A) assinatura digital - assimétrica

(B) filtro de conteúdo - simétrica

(C) certificado digital - assimétrica

(D) certificado digital - simétrica

(E) filtro de conteúdo - assimétrica

90- (ICMS/RJ-2014) O site Convergência Digital divulgou a seguinte notícia:O Brasil segue como o no 1 na América Latina em atividades maliciosas efigura na 4a posição mundial, ficando atrás apenas dos EUA, China e Índia,de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Umdesses malwares segue sendo o grande vilão nas corporações, sendoresponsável por mais de 220 milhões de máquinas contaminadas no mundo.É um programa capaz de se propagar automaticamente pelas redes, enviandocópias de si mesmo de computador para computador.(Adaptado de:http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)Considerando que o malware citado como vilão não se propaga por meio dainclusão de cópias de si mesmo em outros programas ou arquivos, mas simpela execução direta de suas cópias ou pela exploração automática devulnerabilidades existentes em programas instalados em computadores, trata-se de um

(A) backdoor .

(B) vírus de macro.

(C) botnet.

(D) worm.

(E) spyware.

Essa é a definição de WORM.

91- (ICMS/RJ-2014) Considere:− Funciona como uma impressão digital de uma mensagem,gerando, a partir de uma entrada de tamanho variável, umvalor fixo pequeno.− Este valor está para o conteúdo da mensagem assim como odígito verificador de uma conta-corrente está para o número daconta ou o check sum está para os valores que valida.− É utilizado para garantir a integridade do conteúdo damensagem que representa.− Ao ser utilizado, qualquer modificação no conteúdo damensagem será detectada, pois um novo cálculo do seu valorsobre o conteúdo modificado resultará em um valor bastantedistinto.

Os itens acima descrevem

( A) um Hash criptográfico.( B) um Certificado digital.( C) uma Assinatura digital.( D) um Algoritmo de chave pública.(E) um Algoritmo de chave secreta.

Essa é a definição de HASH.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 26 MANUEL

Page 27: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

92-(ICMS/PE-2014) O método criptográfico normalmenteutilizado para gerar assinaturas digitais que, quando aplicadosobre uma informação, independentemente do tamanho que elatenha, gera um resultado único e de tamanho fixo é chamado de

(A) patch.(B) hoax.(C) compact brief.(D) abstract key.(E) hash.

93-(ICMS/PI-2015) Na Secretaria da Fazenda do Estado doPiauí a assinatura digital permite comprovar que umainformação foi realmente gerada por quem diz tê-la gerado e queela não foi alterada. Isto equivale a afirmar, respectivamente,que é possível comprovar que uma informação

(A) é autêntica e confidencial. (B) é autêntica e está íntegra. (C) não pode ser repudiada e é autêntica. (D) não pode ser repudiada e é confidencial. (E) é privada e está sempre disponível.

94- (ICMS/PI-2015) Em determinada instituição, João envia uma mensagemcriptografada para Antônio, utilizando criptografia assimétrica. Para codificar otexto da mensagem, João usa

(A) a chave privada de Antônio. Para Antônio decodificar a mensagemque recebeu de João, ele terá que usar sua chave privada. Cada umconhece apenas sua própria chave privada.(B) a chave pública de Antônio. Para Antônio decodificar a mensagemque recebeu de João, ele terá que usar a chave privada, relacionada àchave pública usada no processo por João. Somente Antônio conhecea chave privada.(C) a chave pública de Antônio. Para Antônio decodificar a mensagemque recebeu de João, ele terá que usar a chave privada, relacionada àchave pública usada no processo por João. Ambos conhecem achave privada.

(D) a chave privada de Antônio. Para Antônio decodificar a mensagem

que recebeu de João, ele terá que usar a chave pública, relacionada

à chave privada usada no processo por João. Ambos conhecem a

chave privada.

(E) sua chave privada. Para Antônio decodificar a mensagem que

recebeu de João, ele terá que usar sua chave pública. Somente João

conhece a chave privada.

95- (ICMS/PI-2015) Em um dos documentos presentes no site da Secretariada Fazenda do Estado do Piauí consta o seguinte texto:

Além dos arquivos digitais no padrão definido em norma e do aplicativo GeraTEDeNF,a empresa deverá possuir um certificado digital, em um padrão específico, emitido porAutoridade Certificadora credenciada à ICP/BR que contenha o CNPJ da empresa. Ouso de certificado digital de pessoa física emitido por Autoridade Certificadoracredenciada à ICP/BR, que contenha o CPF do titular será permitido desde que aSEFAZ-PI seja comunicada previamente através da apresentação do Termo deOutorga de Poderes para Assinatura e Transmissão de Arquivos Digitais firmada pelorepresentante legal da empresa.(http://sefaz.pi.gov.br/phocadownload/userupload/4f3e3e7dd5/orientacao_envio_convenio_115_pela_internet.pdf

No site http://nf-eletronica.com consta o seguinte texto adaptado:O Projeto Nota Fiscal Eletrônica (NF-e) exige o uso de Certificado Digital em umpadrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR.(http://nf-eletronica.com/blog/?page_id=59)

Um padrão específico de certificado digital usado na ICP Brasil(ICP/BR) é citado em ambos os textos e especifica, entre váriasoutras coisas, o formato dos certificados digitais, de tal maneiraque se possa amarrar firmemente um nome a uma chavepública, permitindo autenticação forte. Trata-se do padrão

(A) X509.v6. (B) SET. (C) PGP. (D) X509.v3. (E) SPDK/SDSI.

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 27 MANUEL

Page 28: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO … · atacado, molestado ou ter suas informações corrompidas. É a FRAGILIDADE de um ATIVO ou grupo de ativos que pode ser explorada por

DPF-2014-AGENTE-CESPE-UNB- Julgue os próximos itens, acercade vírus, worms, pragas virtuais e aplicativos para segurança.

96- Os hijackers são exemplos de códigos maliciosos que, sem que osusuários percebam, invadem computadores e, por exemplo, modificamo registro do Windows.

97- Embora os firewalls sejam equipamentos ou softwares utilizados nocontrole das conexões de uma rede, eles não protegem computadores contraataques internos.

98- Computadores infectados por botnets podem ser controladosremotamente bem como podem atacar outros computadores sem que osusuários percebam.

99-DEPEN-2015 - Um sistema de detecção de intrusão de redeque se baseia em assinatura necessita que sejam carregadosos padrões de assinatura de ataques, como, por exemplo, opadrão de comunicação de um determinado vírus decomputador.

100-DEPEN-2015 - Um certificado digital contém, entre outrosaspectos, a chave privada do emissor do certificado para queseja possível a verificação da chave pública.

01 C

02 D

03 A

04 E

05 D

06 C

07 D

08 C

09 A

10 B

11 C

12 E

13 B

14 C

15 C

16 C

17 E

18 B

19 B

20 B

21 E

22 B

23 E

24 A

25 D

26 C

27 C

28 C

29 E

30 C

31 C

32 E

33 C

34 C

35 C

36 A

37 B

38 A

39 B

40 B

41 B

42 A

43 B

44 B

45 D

46 B

47 C

48 E

49 D

50 B

51 E

52 D

53 A

54 E

55 B

56 B

57 B

58 A

59 A

60 C

GABARITO 61 A

62 C

63 B

64 D

65 D

66 A

67 C

68 B

69 E

70 C

71 D

72 B

73 A

74 E

75 E

76 A

77 D

78 D

79 D

80 A

81 B

82 E

83 C

84 C

85 E

86 D

87 B

88 A

89 C

90 D

91 A

92 E

93 B

94 B

95 D

96 C

97 C

98 C

99 C

100 E

You can get it if you really want,

But you must try,

Try and try,

You'll succeed at last !

Jimmy Cliff

ACADEMIA DO CONCURSO

INFORMÁTICA - EXERCÍCIOSSEGURANÇA DA INFORMAÇÃO 28 MANUEL