internet segurança
TRANSCRIPT
-
1
Professor Fenelon Portilho
INFORMTICA PARA CONCURSOS
-
Sites e contato
http://portal.professorfenelon.com (informtica)
http://www.professorfenelon.com/logico (raciocnio lgico)
ORKUT = Fenelon Portilho
MSN = [email protected]
Twitter = @fenelonportilho
FACEBOOK = Fenelon Portilho
Email = [email protected]
-
Material complementar:
DESATIVE O AVAST
1) Acesse:
http://portal.professorfenelon.com
2) Clique na guia DOWNLOADS
3) Procure sua turma
4) Faa os downloads.
5) Visite tambm as sees
PROVAS COMENTADAS
e DICAS DE INFORMTICA
-
4
Professor Fenelon Portilho
INFORMTICA PARA CONCURSOS
INTERNET E SEGURANA DA INFORMAO
-
Edital
NOES DE INFORMTICA
Sistema operacional Windows XP e Windows 7.
Microsoft Office: Word 2007, Excel 2007, Power Point 2007 e Microsoft Outlook 2007.
Conceitos e tecnologias relacionados Internet e a Correio Eletrnico.
Internet Explorer 8.
Conceitos bsicos de segurana da informao.
-
6
Redes de computadores
HUB OU SWITCH
-
7
ABRANGNCIA LAN (Rede Local): Rede pequena, liga vrios computadores dentro de um espao geogrfico pequeno, normalmente um nico prdio.
MAN (Rede Metropolitana): Rede mdia. Estende-se por uma rea metropolitana (cidade).
WAN (Rede extensa Rede Geograficamente distribuda): No tem limite de extenso geogrfica.
raro, mas podemos encontrar tambm o termo PAN (de Personal rea Network).
Personal Area Network ou Rede de rea Pessoal uma rede de computadores pessoais, formadas por ns (dispositivos conectados rede) muito prximos ao usurio (geralmente em metros). Estes dispositivos podem ser pertencentes ao usurio ou no. Como exemplo podemos imaginar um computador porttil conectando-se a um outro e este a uma impressora, geralmente uma rede Bluetooth.
Outro termo tambm raro o SAN (de Storage Area Network).
SAN ou Storage Area Network, uma rede cujo objetivo a interconexo de unidades de armazenagem e dispositivos de backup, baseada na tecnologia ptica Fibre Channel que permite transferncias de 1.000 Mega bits por segundo a distncias de vrias centenas de metros.
-
8
ROTEADORES Conectam 2 LANs, transformando-as em 1 WAN
Roteador
Possuem rotas
Programveis e podem
ser estticos ou
dinmicos
Podem ser chamados
de gatewais
Roteador
Backbone
LAN 2
LAN 1
-
9
ENDEREOS IP DE REDE (lgico)
Cada computador possui um ENDEREO que nico em uma rede.
Cada computador possui um NOME que tambm s pode ser nico em uma rede
10.31.4.8
10.31.4.12 10.31.4.100
10.31.4.5
TRANSPORTE
CONTABILIDADE
PAGAMENTO
RH
-
10
ENTENDENDO O ENDEREO IP V4
10.31.4.5
OCTETOS VARIAM DE 0 A 255
IPV6:
So possveis 4 x 109
endereos
Cerca de 4 bilhes
3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344
So possveis 3,8 x 1038 endereos
-
11
Provedor de Backbone Backbone um malha (estrutura) de comunicao, composta por
vrios enlaces de alta velocidade. Provedor de Backbone uma entidade mantenedora de redes de
longa distncia, de mbito multiregional ou nacional, que oferece conectividade a essa rede atravs de vrios pontos de presena.
Existem os nacionais e os internacionais.
Backbone da RNP (Rede Nacional de Pesquisa) Backbone da EMBRATEL. Backbone da TELEMAR Backbone da DIVEO DO BRASIL
TIPOS DE PROVEDORES
-
12
b) Provedores de Acesso (ISP)
Tem como objetivo prover o acesso aos usurios Internet. O provedor de acesso aquele que se conecta a um provedor de Backbone atravs de uma linha de boa qualidade.
c) Provedores de Informaes (News)
Tem como objetivo principal disponibilizar informaes na rede. O servio de Informaes composto por in-formaes agrupadas por categorias. Essas informaes podem ser gratuitas ou cobradas, seja atravs de um valor mensal ou simplesmente forando o usurio a assinar determinado provedor para se ter acesso s infor-maes. Principais finalidades: - Vender ou estimular vendas; - Informar melhor o cliente; -Prestar servios gratuitos de forma a atrair patrocinadores;
Provedores de Informaes: UOL (Universo On-Line) Yahoo Terra.
TIPOS DE PROVEDORES
-
13
TIPOS DE PROVEDORES
PROVEDOR DE EMAIL
Quando se deseja apenas criar e utilizar
uma conta de e-mail.
PROVEDOR DE HOSPEDAGEM
Quando se deseja hospedar um site,
pagando um valor geralmente mensal.
-
14
Uma vez que a maioria das redes esto ligadas aos Backbones, formando uma grande unio de redes, utilizando a camadas de protocolos TCP/IP, temos a INTERNET.
Ela se baseia na relao CLIENTE/SERVIDOR.
-
15
O que uma ampla malha mundial que consiste na interligao de vrias redes de computadores espalhadas por todo o mundo.
De onde surgiu a A Internet surgiu ao longo dos anos 60 com objetivo e finalidade militar, desenvolvida pelo Departamento de Defesa dos Estados Unidos. Eram projetos que visavam o desenvolvimento de uma Rede de Computadores para comunicao entre os principais centros militares.
Quem controla a A Internet no controlada por ningum, no existe nenhuma pessoa, entidade ou organizao que a controla diretamente. Por ser um conjunto de redes independentes, ela no tem dono.
-
16
Pref Londrina Administrador Superior 2011 A
-
17
INTRANET
uma rede limitada a uma organizao, que imita a
Quando eu tenho na Intranet servios que eu encontraria tambm na , desde que somente para usurios autorizados, pertencentes quela organizao, ento eu tenho uma Intranet.
Esses servios podem ser: E-mail, Webmail, Downloads, etc.
A Intranet no tem que ter acesso
necessariamente.
-
18
AUXILIAR DE PERCIA MDICO LEGAL POLICIA CIVIL ESTADO DO ES 2010 - CespeUnB
27 Uma intranet consiste em tecnologia que disponibiliza recursos da Internet aos usurios internos de uma empresa, os quais se utilizam desses recursos por meio de servios e protocolos equivalentes mediante nome de usurio e senha.
C
-
19
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010
Acerca dos conceitos de Internet e intranet, bem como de suas tecnologias e seus servios, julgue os prximos itens
Questo 46.
No possvel disponibilizar o servio de correio eletrnico em redes intranet, em razo de essas redes serem privadas.
E
-
20
EXTRANET A INTRANET ACESSADA DE FORA DA EMPRESA
Quando algum acessa uma Intranet, fora dos limites da organizao, possuindo permisso para tal atravs de programas especiais, atravs da , ento temos uma Extranet.
Algumas vezes so acessos denominados VPN
INTERNET
INTRANET
EXTRANET
Provedor
de
acesso
-
21
A idia de utilizar uma rede pblica como a Internet em vez de linhas privativas para implementar redes corporativas denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs so tneis de criptografia entre pontos autorizados, criados atravs da Internet ou outras redes pblicas e/ou privadas para transferncia de informaes, de modo seguro, entre redes corporativas ou usurios remotos. A segurana a primeira e mais importante funo da VPN. Uma vez que dados privados sero transmitidos pela Internet, que um meio de transmisso inseguro, eles devem ser protegidos de forma a no permitir que sejam modificados ou interceptados.
Uma das grandes vantagens decorrentes do uso das VPNs a reduo de custos com comunicaes corporativas, pois elimina a necessidade de links
dedicados de longa distncia que podem ser substitudos pela Internet. As
LANs podem, atravs de links dedicados ou discados, conectar-se a algum
provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo
de dados atravs da Internet. Esta soluo pode ser bastante interessante
sob o ponto de vista econmico, sobretudo nos casos em que enlaces
internacionais ou nacionais de longa distncia esto envolvidos.
REDE PRIVADA VIRTUAL - VPN
-
22
EBC CB2_01 CESPE - JULHO 2011
25 Os usurios registrados em uma extranet
podem acessar os aplicativos internos
dessa rede por meio da utilizao de
smartphones, via browser.
C
-
23
MEIOS PARA ACESSO INTERNET
- Linha Telefnica acesso discado (dial up) ou ADSL (VELOX TELEMAR, SPEED- Telefnica e outras) Transmisso feita pela rede telefnica, atravs de pares de cabos
metlicos.
- Via Rdio (Transmisso sem fio Wireless) Transmisso feita por rdio freqncia atravs de ondas
eletromagnticas.
- Via Cabo (Internet em Cabo Cable modem) Transmisso feita via cabo coaxial e cabos de fibra tica.
- Via Satlite (Transmisso sem fio Wireless) Transmisso feita atravs de ondas eletromagnticas. A grande
vantagem o sinal de satlite poder ser levado a qualquer parte do
mundo. A desvantagem o custo elevado.
-
24
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb
QUESTO 54
Com relao a conceitos de Internet e intranet, assinale a opo correta.
A) Os mecanismos de busca atualmente utilizados na Internet como os utilizados pelo Google, por exemplo, permitem o acesso a pginas de intranets de empresas.
B) O acesso Internet por meio de redes ADSL, que empregam a linha telefnica e modems como recursos tecnolgicos para a transmisso de dados, possvel e permite obter taxas de transmisso superiores a 10 Mbps.
C) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, no sendo possvel esse acesso a partir de um computador conectado Internet, garantindo-
se, assim, segurana.
D) A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicao utilizados: a Internet embasada no protocolo TCP/IP e as intranets, no protocolo Telnet.
E) Na Internet, o protocolo de comunicao padro para acesso ao servio de correio eletrnico o http.
B
-
25
COMO OS USURIOS SE CONECTAM
A conexo pode ser DIAL-UP (discada), ADSL, CABO, Radio-freqncia, wireless atravs de hotspots, satlite, etc
USURIO
-
26
COMO AS CORPORAES ACESSAM
INTRANET
ROTEADOR
(Esttico ou dinmico)
MODEM
(Assncrono)
BACKBONE
LP = Linha privada ou dedicada ou LD ou linha dedicada ou AD (Acesso dedicado)
HUB OU SWITCH
-
27
Gerencia o uso dos mecanismos de acesso em Territrio Nacional
-
28
O REGISTRO.BR
-
29
PROTOCOLOS Protocolos so ferramentas que so
ativadas de acordo com o servio que
est sendo executado na rede no
momento.
A famlia de protocolos mais utilizada no mundo hoje TCP/IP, onde a parte TCP
representa o transporte e o IP representa
o endereo.
O TCP divide a mensagem em pacotes.
-
30
DHCP
O protocolo ou servio DHCP utilizado para atribuir endereos IPs
automaticamente para cada novo
computador conectado rede, evitando-
se assim que o gerente de redes tenha
que atribu-los manualmente.
Alguns equipamentos, no entanto, devem ter seus endereos fixos.
-
31
DNS
O protocolo ou servio DNS serve para RESOLVER NOMES, ou seja, converte
endereos IPs em NOMES AMIGVEIS e
vice-versa. muito mais fcil memorizar
um nome do que uma seqncia de 4
nmeros.
-
32
PROTOCOLOS MAIS UTILIZADOS DO TCP/IP
E-mail SMTP + POP ou SMTP + IMAP
(Possibilidade por HTTP)
Vdeo - UDP
Downloads FTP (Possibilidade por HTTP)
Webmail HTTP + IMAP + SMTP
Pginas HTTP
VoIP
-
33
Pref Porto Velho Administrador Superior 2011 E
-
34
Pref Londrina Administrador Superior 2011 B
-
35
2011
C
-
36
2011
C
-
37
2011
C
-
38
2011
E
-
39
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010
Acerca de conceitos, tecnologias e servios
relacionados a Internet julgue os prximos itens.
Questo 39.
Para acessarem mensagens recebidas por
correio eletrnico, pela Internet, deve-se,
necessariamente, utilizar um navegador web.
E
-
40
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010
Acerca dos conceitos de Internet e intranet, bem como de suas tecnologias e seus servios, julgue os prximos itens.
Questo 45.
Para que seja possvel acessar aplicaes e servios disponibilizados na Internet, necessrio o uso de um navegador.
E
-
41
2011
B
-
42
2011 B
-
43
O protocolo 802.11 (wireless) As redes sem fio IEEE 802.11, que tambm so conhecidas como redes Wi-Fi ou
wireless, foram uma das grandes novidades tecnolgicas dos ltimos anos. Atualmente, so o padro de fato em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente nmero de Hot Spots e o fato de a maioria dos computadores portteis novos j sarem de fbrica equipados com interfaces IEEE 802.11.
Os Hot Spots, presentes nos centros urbanos e principalmente em locais pblicos, tais como Universidades, Aeroportos, Hotis, Restaurantes etc., esto mudando o perfil de uso da Internet e, inclusive, dos usurios de computadores.
802.11a 802.11b 802.11d 802.11e 802.11f 802.11g 802.11h 802.11i 802.11j 802.11k 802.11m 802.11n 802.11p 802.11r 802.11s 802.11t 802.11u 802.11v
-
44
VISUALIZAO DE PGINAS NA WEB (HTTP)
No confundir o
protocolo HTTP
com a linguagem
HTML
-
45
2011 C
-
46
HTTP + O PROTOCOLO SSL = HTTPS (Privacidade + integridade + autenticidade)
Cadeado informando
que voc est em um
site seguro.
Se no for um embuste,
um clique duplo neste
cone exibir o
certificado digital.
-
47
2011
C
-
48
COMO AS MENSAGENS TRAFEGAM (SMTP+POP)
Provedor BOL
Provedor IG
Jos [email protected] Maria [email protected]
BACKBONE
SMTP
SMTP
SMTP
POP QUANDO AS
MENSAGENS NO
SO SOLICITADAS
E ENVIADAS A
VRIAS PESSOAS
SO CHAMADAS
DE SPAM
-
49
2011
C
-
50 50
FAZENDO DOWNLOADS via Browser (FTP)
-
51
2011 C
-
52
ASSISTINDO VDEOS (UDP)
-
53
Internet Relay Chat (IRC) um protocolo de comunicao bastante utilizado na Internet. Ele utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada, sendo o antecessor aos programas de mensagens instantneas. Por exemplo: MSN Windows messenger, ICQ etc.
Para utilizar este protocolo, necessrio, primeiro, ter um cliente de IRC, que um programa que se comunica com um servidor de uma rede de IRC. No Windows, o mais famoso o mIRC.
VDEO CONFERNCIA Tecnologia que permite ao usurio ver, ouvir e fazer perguntas ao interlocutor.
-
54
Oque VoIP?
Voip um sistema de telefonia realizado pela para
qualquer telefone fixo ou celular do
mundo. Para usar necessrio
possuir uma Banda
Larga. Utilizando a tecnologia VOIP
(Voice over Protocol ou
Voz Sobre IP) possvel fazer
ligaes com um custo muito baixo,
se comparado com operadoras
convencionais.
O ATA (Adaptador de Telefone Analgico) um equipamento
utilizado para conectar um ou mais
aparelhos telefnicos comuns a
uma rede VOIP.
Com ele, voc no precisa que seu computador permanea ligado
quando quiser fazer ou receber
uma chamada via VOIP. Basta que
ele esteja ligado e conectado a
No confunda o ATA aqui definido como um equipamento com o
barramento ATA = IDE, substitudo
pelo SATA
Programa
VoIP
instalado no
Computador
VoIP
-
55
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb
QUESTO 56
Com relao Internet, assinale a opo correta.
A) A URL o endereo fsico de uma mquina na Internet, pois, por esse endereo, determina-se a cidade onde est localizada tal mquina.
B) O SMTP um servio que permite a vrios usurios se conectarem a uma mesma mquina simultaneamente, como no caso de salas de bate-papo.
C) O servidor Pop o responsvel pelo envio e recebimento de arquivos na Internet.
D) Quando se digita o endereo de uma pgina web, o termo http significa o protocolo de acesso a pginas em formato html, por exemplo.
E) O protocolo ftp utilizado quando um usurio de correio eletrnico envia uma mensagem com anexo para outro destinatrio de correio eletrnico.
D
-
56
ORGANIZAAO DA EM DOMNIOS
https://sinarm.dpf.gov.br/sinarm/sinarm.htm
PROTOCOLOS
SUBDOMNIO
INSTITUIO, EMPRESA
TIPO, ATIVIDADE
PAS
PASTA
ARQUIVO
Vamos analisar a URL abaixo
-
57
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb
QUESTO 56
Com relao Internet, assinale a opo correta.
A) A URL o endereo fsico de uma mquina na Internet, pois, por esse endereo, determina-se a cidade onde est localizada tal mquina.
B) O SMTP um servio que permite a vrios usurios se conectarem a uma mesma mquina simultaneamente, como no caso de salas de bate-papo.
C) O servidor Pop o responsvel pelo envio e recebimento de arquivos na Internet.
D) Quando se digita o endereo de uma pgina web, o termo http significa o protocolo de acesso a pginas em formato html, por exemplo.
E) O protocolo ftp utilizado quando um usurio de correio eletrnico envia uma mensagem com anexo para outro destinatrio de correio eletrnico.
D
-
58
ALGUNS TIPOS DE DOMNIOS
Sufixo Utilizao
.org Entidades no governamentais sem fins lucrativos
.com Entidades Comerciais
.gov Entidades Governamentais
.ind Entidades Industriais
.edu Instituies Educacionais
.mil rgos das foras armadas
-
59
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb
QUESTO 54
Com relao a conceitos de Internet e intranet, assinale a opo correta.
A) Domnio o nome dado a um servidor que controla a entrada e a sada de contedo em uma rede, como ocorre na Internet.
B) A intranet s pode ser acessada por usurios da Internet que possuam uma conexo http, ao digitarem na barra de endereos do navegador: http://intranet.com.
C) Um modem ADSL no pode ser utilizado em uma rede local, pois sua funo conectar um computador rede de telefonia fixa.
D) O modelo cliente/servidor, em que uma mquina denominada cliente requisita servios a outra, denominada servidor, ainda o atual paradigma de acesso Internet.
E) Um servidor de pginas web a mquina que armazena os nomes dos usurios que possuem permisso de acesso a uma quantidade restrita de pginas da Internet.
D
-
60
RESUMO DE ALGUNS SERVIOS DISPONVEIS NA
1. VISUALIZAO DE PGINAS OU WWW;
2. Chat;
3. FRUM DE DISCUSSO;
4. LISTAS (GRUPOS) DE DISCUSSO;
5. DOWNLOADS & UPLOADS;
6. VoIP;
7. TELNET;
8. GOPHER;
9. E-COMMERCE;
10. E-BUSINESS;
11. E-MAIL;
12. E-LEARNING;
13. E-GOV
14. WEBMAIL;
15. VDEO CONFERNCIA;
16. BLOG
17. APLICAES EM NUVEM
-
61
2011
C
-
62
EBC CB3_01 CESPE 2011
38 O termo e-business corresponde a uma
definio mais ampla de comrcio eletrnico,
incluindo, alm da compra e venda de produtos
e servios, a prestao de servios a clientes, a
cooperao com parceiros comerciais e a
realizao de negcios eletrnicos em uma
organizao.
C
-
63
2011 D
-
64
A Internet 2.0
No se trata de tecnologia e sim filosofia.
Na Internet 2.0 criou-se o conceito de
ferramentas colaborativas ou Workgroups.
Nela citamos a Wikypdia, o Google Docs,
Youtube, etc.
-
65
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb
QUESTO 56
Com relao Internet, assinale a opo correta.
A) A Internet emprega o modelo de comunicao cliente-servidor.
B) Denomina-se domnio da Internet o servidor que contm as informaes que se deseja acessar para diversas finalidades, tais como correio eletrnico, transferncia de arquivos, acesso Web etc.
C) O cliente de e-mail consiste em um programa que permite acesso caixa postal do usurio de correio eletrnico; para essa atividade, dispensa-se o servidor.
D) Uma VPN uma rede virtual privada utilizada como alternativa segura para usurios que no desejam utilizar a Internet.
E) VoIP uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefnica residencial ou empresarial, permite a realizao de ligaes telefnicas em tempo real e com baixo custo.
A
-
66
As Ferramentas de busca
Em concursos
podemos encontrar a
expresso motores de busca ou spyders ou ainda robots para fazer
referncia a programas
que varrem a net
diuturnamente para
criar um catlogo de
sites.
o caso do Google,
por exemplo.
Podemos encontrar tambm a expresso servios de diretrio que um sistema de busca feito atravs de um banco de dados cadastrado por pessoas e
no por software. A grande vantagem o melhor controle do que cadastrado.
Encontramos, ainda o termo Whois que um diretrio de endereos eletrnicos de pessoas e computadores, na Internet, contendo informaes relativas.
-
67
Configuraes
de Pesquisa
do Google
-
68
Mtodos de pesquisa Podemos utilizar operadores booleanos para pesquisa: AND NOT OR apesar de que
o and j automtico e o NOT deve ser substitudo pelo sinal de colado palavra.
O OR pode ser substitudo pelo pipe( | ).
Podemos utilizar termos entre aspas para frase exata.
Podemos pesquisar apenas palavras nos ttulos digitando intitle:Fenelon
Usando-se o sinal de + pode-se incluir palavras descartveis ou acentuadas: +mquina
Usando o sinal de pode-se excluir palavras
O Google no utiliza radicais e nem caracteres curingas.
Pode-se pesquisar apenas nos ttulos, apenas na URL ou apenas em um tipo de
arquivo:
Intitle:fenelon - allinurl:fenelon - computador:pdf
Pode-se at fazer converses de medidas ou clculos matemticos: sqr(25)
-
69
2011
-
70
2011
E
-
71
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb Mdio
QUESTO 54
Com relao a conceitos de Internet e intranet, assinale a opo correta.
A) Os mecanismos de busca atualmente utilizados na Internet como os utilizados pelo Google, por exemplo, permitem o acesso a pginas de intranets de empresas.
B) O acesso Internet por meio de redes ADSL, que empregam a linha telefnica e modems como recursos tecnolgicos para a transmisso de dados, possvel e permite obter taxas de transmisso superiores a 10 Mbps.
C) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, no sendo possvel esse acesso a partir de um computador conectado Internet, garantindo-
se, assim, segurana.
D) A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicao utilizados: a Internet embasada no protocolo TCP/IP e as intranets, no protocolo Telnet.
E) Na Internet, o protocolo de comunicao padro para acesso ao servio de correio eletrnico o http.
B
-
72
A WIKIPDIA E OS SITES COLABORATIVOS
Os termos
wiki
(pronunciado
'wiquie') e
WikiWiki so
utilizados para
identificar um
tipo especfico
de coleo de
documentos
em hipertexto
ou o software
colaborativo
usado para
cri-lo.
Chamado 'wiki' por consenso, o software colaborativo permite a edio coletiva dos
documentos usando um singelo sistema e sem que o contedo tenha que ser
revisado antes da sua publicao.
-
73
GOOGLE DOCS
-
74
YouTube
-
75
Aplicao em nuvem
ou aplicao nas
nuvens ou em nuvens
ou ainda Computao
nas nuvens
(Cloud Computing)
Fatores positivos e negativos
Estas afirmaes abrem uma
grande janela para discusses,
vamos analisar os pontos:
favor da computao em nuvem
temos todo o crescimento das
aplicaes online resultando no que
conhecemos atualmente de web
2.0. Milhes de pessoas
armazenando suas fotos, arquivos
pessoais e profissionais, emails,
etc, tudo disponibilizado em
servidores de forma que os
usurios possam acessar estas
ferramentas no necessitando dos
respectivos aplicativos instalados
em seu desktop. Um conforto que
exige apenas uma conexo com
internet confivel e de qualidade.
Como pontos contrrios surgem as
declaraes de Stallman, trazendo
questionamentos coerentes mas
que antes no haviam sido
mencionados com grande
veemncia. Realmente utilizar uma
aplicao web, estar com seus
arquivos pessoais armazenados em
servidores, e em determinado
momento ter o acesso a este
contedo restrito pelas empresas
no nada agradvel. Outro fator
a dependncia de uma conexo
com a internet para poder trabalhar,
lembrando que as informaes
podem no estar em seu
computador e somente nos
servidores
-
76
GOOGLE MAPS
-
77
Blog
-
78
Twitter
-
79
ASSEMBLEIA LEGISLATIVA PAR CESPE 2011
A URL twitter.com disponibiliza um servio
de rede social que permite aos usurios a
criao de um microblogue, no qual
podem ser postados textos de, no
mximo, 140 caracteres.
C
-
80
Twitter
-
81
As rede sociais Facebook Orkut Linkedin
-
82
A ou NGI-Next Generation
-
83
O site da
-
84
Objetivos da Pesquisadores da Universidade
de Tquio anunciaram
recentemente um novo recorde de
velocidade na transmisso de
dados na Internet2. Os cientistas
conseguiram atingir uma taxa de
9,08 Gbps (Gigabits por segundo), graas a algumas
modificaes feitas nos protocolos
de comunicao (incluindo o
IPv6).
No recorde recm-anunciado, os
pesquisadores conseguiram
realizar uma transmisso de
dados na j mencionada
velocidade de 9,08 Gpbs fazendo
as informaes sarem de Tquio
e chegarem em Chicago (EUA),
Seattle (EUA) e Amsterd
(Holanda), o que significa que os
dados percorreram mais de 30 mil
quilmetros.
-
85
Segurana
A partir do momento em que as
comunicaes surgiram no mundo virtual,
tambm surgiram os problemas
relacionados mesma, por isso foi
necessrio criar mecanismos que
conferissem comunicao os princpios
de proteo segurana e confiana.
-
86
QUEM MAIS EST NA HACKERS (Especialista)
CRACKERS (Invaso do mal)
LAMMERS (Aprendiz)
PHREAKERS (Pirata de telefonia)
Spammers (disseminadores)
INTRANET DO SUPREMO
INTRANET DO DPF INTRANET dos
TRIBUNAIS INTRANET DAS EMPRESAS
USURIO
USURIO
PROVEDOR DE ACESSO
BACKBONE
TV A CABO
TELEFONIA PBLICA
-
87
Proteger-se de que?
Vrias so as ameaas existentes no mundo virtual, comprometendo a comunicao por rede de computadores.
Vrus,
Ataques por pessoas,
Programas do mal,
Propagandas foradas,
so alguns exemplos do mau uso das comunicaes por rede de computadores.
-
88
O SPAM
Spam o termo usado para referir-se aos e-mails no solicitados, que
geralmente so enviados para um grande nmero de pessoas. Quando o
contedo exclusivamente comercial, esse tipo de mensagem chamada de
UCE (do ingls Unsolicited Commercial E-mail).
O que so spam zombies?
Spam zombies so computadores de usurios finais que foram comprometidos
por cdigos maliciosos em geral, como worms, bots, vrus e cavalos de tria.
Estes cdigos maliciosos, uma vez instalados, permitem que spammers
utilizem a mquina para o envio de spam, sem o conhecimento do usurio.
Enquanto utilizam mquinas comprometidas para executar suas atividades,
dificultam a identificao da origem do spam e dos autores tambm. Os spam
zombies so muito explorados pelos spammers, por proporcionar o anonimato
que tanto os protege.
HOAX. Quando o Spam se trata de boato
-
89
PROTEGER-SE DE QU?
MALWARE E ATAQUES PESSOAIS
FALHAS INTERNAS - Problemas de segurana com pessoal no autorizado ou com impercia, imprudncia ou negligncia de funcionrios da prpria empresa.
ENGENHARIA SOCIAL - o conjunto de tcnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informaes confidencias etc. o caso do PHISHING SCAN por exemplo. Neste tipo de ataque o Engenheiro Social no precisar ter contato direto com o alvo. Ir disparar um SPAM para vrias caixas postais e esperar que algum acredite nas promessas feitas no texto do e-mail fraudulento.
SCAM - Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do tipo scam, diferente do phishing, oferecido um servio ao usurio, que paga pelo servio mas nunca o recebe.
SPYWARE Programas instalados no computador que enviam informaes do usurio para algum na . Neste grupo temos tambm os KEYLOGERS
(registra tudo que digitado) e TROJAN HORSE (trojan ou cavalo de troia).
-
90
Exemplo de Phishing
-
91
Exemplo de Phishing
-
92
Alguns navegadores e programas de email possuem ferramentas e alertas
contra esses golpes
-
93
CONTINUAO
BRUTE FORCE OU FORA BRUTA - a utilizao de programas para a quebra de
senhas. O programa de fora bruta vai alterando as combinaes at achar a correta.
Esse processo pode demorar de minutos at dias.
TROJAN HORSE OU TROJAN OU CAVALO DE TRIA - um programa que oculta o
seu objetivo sob uma camuflagem de outro programa til ou inofensivo. um programa
que diz que faz uma coisa (que pode fazer ou no) mas tambm faz outra, sendo que
essa segunda ao pode danificar seriamente o computador ou abrir as portas do
computador para que outros invadam a mquina.
ADWARE - Do ingls Ad (anncio) + ware (utenslio). Programa que vem oculto a um
outro, baixado da Internet, sem que o usurio tenha conhecimento. Uma vez instalado,
sempre que o computador estiver conectado rede, passa a exibir anncios interativos
e muitas vezes pornogrficos.
HIJACK Quando um malware muda a pgina inicial de um navegador, chamamos de hijack.
PHARMING Consiste em modificar a relao que existe entre o nome de um site na Net e seu respectivo servidor WEB. A tcnica emprega servidores adulterados ou um
malware no PC para redirecionar a solicitao de pgina feita pelo browser.
-
94
ASSEMBLEIA LEGISLATIVA PAR CESPE 2011
40 O adware, tipo de firewall que
implementa segurana de acesso s
redes de computadores que fazem parte
da Internet, evita que essas redes sejam
invadidas indevidamente.
E
-
95
CORPO DE BOMBEIRO DF MILITARES DE SADE CESPE 2011
24 Phishing um programa utilizado para
combater spyware, adware e keyloggers,
entre outros programas espies.
E
-
96
INDCIOS DE MENSAGENS SUSPEITAS E DE PHISHING SCAM
1- Apresentao descuidada
2- Link destino no confivel
3- Informao improvvel
4- Impessoalidade
5- Remetente suspeito:
-
97
CORPO DE BOMBEIRO DF CFO BM CESPE 2011
26 Considere que o Servio Federal de Processamento de Dados (SERPRO) do governo federal tenha detectado tentativa de ataque de robs eletrnicos aos stios da Presidncia da Repblica, do Portal Brasil e da Receita Federal do Brasil. Considere, ainda, que o sistema de segurana do SERPRO tenha bloqueado o ataque, o que, por sua vez, tenha causado o congestionamento das redes, deixando os stios fora do ar por aproximadamente uma hora. Nessa situao, a referida tentativa de ataque assemelha-se a um tpico ataque de spyware.
E
-
98
VRUS DE COMPUTADOR
So pequenos pedaos de programas que se copiam sozinhos e se agregam (infectam) outros arquivos quando so executados
DIFERENAS ENTRE VRUS E PROGRAMAS MALICIOSOS:
VRUS REPLICAM (REPRODUZEM) SO PEDAOS DE INSTRUES QUE
NECESSITAM DE ARQUIVOS PARA SE AGREGAR.
ALTO PODER DE CONTAMINAO PODEM BURLAR ANTI-VRUS PREOCUPAO COM AUTO-PRESERVAO
-
99
ASSINATURAS DE VRUS
O que so as assinaturas?
Podemos definir as assinaturas como uma seqncia de caracteres que representam um determinado vrus, um tipo de
marca que os antivrus usam para conseguir identificar um arquivo contaminado. Na maioria dos casos, os vrus repetem
seu prprio cdigo que passado de arquivo para arquivo durante a infeco e com isto, sua "marca" facilmente
identificada.
Exemplo prtico
Vamos utilizar alguns vrus reais, com poucos bytes de tamanho, para demonstrar o funcionamento interno das assinaturas.
O vrus a seguir conhecido como Kode4.281 e identificado pelos antivrus com os seguintes nomes:
Este vrus de MS-DOS contm
apenas 284 bytes de tamanho (os
dados sero apresentados usando
base hexadecimal para facilitar a
visualizao e o entendimento) e
seu contedo original :
-
100
AUXILIAR DE PERCIA MDICO LEGAL POLICIA CIVIL DO ES 2010 - CespeUnB
28 Em uma empresa, obrigatrio que se utilize software antivrus de um mesmo fabricante em todas as mquinas que possibilitam acesso Internet, para que se garanta que um
arquivo recebido ou enviado seja checado por esse software e esteja livre de vrus ou de programas maliciosos detectados por ele.
E
-
101
ASSEMBLEIA LEGISLATIVA PAR CESPE SUPERIOR 2011
39 Worms so programas que se espalham
em uma rede, criam cpias funcionais de
si mesmo e infectam outros
computadores.
C
-
102
CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 82 Os antivrus devem ser atualizados constantemente para que no percam sua
eficincia em razo do surgimento de novos vrus de computador.
RESPOSTA: CORRETO
CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 83 Alguns tipos de vrus de computador podem gerar informaes falsas em redes
sociais com o intuito de se propagarem.
RESPOSTA: CORRETO
CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 84 Arquivos do tipo PDF so imunes a vrus de computador: ou seja, eles no podem ser
infectados.
RESPOSTA: ERRADO
CORPO DE BOMBEIRO DF QBMG- 01 CESPE MEDIO JULHO 2011 85 Alguns vrus tm a capacidade de modificar registros de computadores com sistema
operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado.
RESPOSTA: CORRETO
CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE MEDIO JULHO 2011
32 Vrus de computador um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os.
RESPOSTA: CORRETO
CORPO DE BOMBEIRO DF CONDUTOR E OPERARDOR DE VIATURAS CESPE MEDIO JULHO 2011
33 Arquivos anexados a mensagens de correio eletrnico podem propagar vrus de computador.
RESPOSTA: CORRETO
-
103
Como se proteger?
Atravs de uma Poltica de
Segurana.
A Poltica de Segurana protege a
informao contra ataques e
permite a sua recuperao em
caso de desastres.
-
104
COMO GARANTIR OS PRINCPIOS DE PROTEO, SEGURANA E CONFIANA
IDS INTRUSION DETECTION SYSTEM; FIREWALL; IPS = FIREWAL + IDS; ATUALIZAES DO SISTEMA OPERACIONAL; ATUALIZAES DE ANTIVRUS; ATUALIZAES DE FIREWALL; CERTIFICAO DIGITAL; VPN;CRIPTOGRAFIA;CERTIFICADOS DIGITAIS BACKUP; POLTICA DE SENHAS TREINAMENTO DE USURIOS E ADMINISTRADORES SOBRE
POLTICAS DE SEGURANA.
ANTI-SPYWARE SERVIDORES PROXY BIOMETRIA REDUNDNCIA OU ESPELHAMENTO
-
105
2011
E
-
106
Administrador Advocacia Geral da Unio 2010 CespeUnb
40) A realizao de um backup, ou cpia de segurana, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupo de dados.
C
-
107
CORPO DE BOMBEIRO DF MILITARES DE SADE CESPE 2011
25 Os procedimentos de backup devem ser
executados com frequncia para se evitar a
perda de dados. Uma ao recomendvel
manter uma cpia das informaes crticas em
local diferente do computador em que essas
informaes se encontrem.
C
-
108
2011
E
-
109
Firewall
MODEM
Rede da
CORPORAO
ROTEADOR
(gateway)
Pacote no solicitado pelos
usurios ser impedido de
penetrar na rede
Solicitaes
Resposta
vinda da
Internet
Um firewal conectado rede no
impede que computadores internos
da instituio se ataquem, mas,
impede ataques externos, filtrando
tudo o que entra.
Pacote intruso
(provavelmente
um ataque)
-
110
2011
E
-
111
2011 C
-
112
2011
C
-
113
EBC CB2_01 CESPE 2011
23 A proteo ou restrio de acesso aos dados
armazenados em um computador conectado a
uma intranet pode ser feita por meio de firewall,
que uma combinao de hardware e software,
com filtros de endereamento, isolamento entre
a rede local e a remota, criptografia e
autenticao.
C
-
114
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010
Em relao aos mecanismos de segurana da informao, julgue os itens subsequentes.
Questo 35.
Para se abrirem arquivos anexados a mensagens recebidas por correio eletrnico, sem correr o risco de contaminar o computador em uso, necessrio habilitar o firewall do Windows.
E
-
115
Analista Judicirio e Tcnico Judicirio - TRE Esprito Santo CespeUnB 2010
Acerca de conceitos, tecnologias e servios relacionados a Internet julgue os prximos itens.
Questo 40.
Por se tratar de uma rede pblica, dados que transitam pela Internet podem ser acessados por pessoas no autorizadas, sendo suficiente, para impedir esse tipo de acesso aos dados, a instalao de um firewall no computador em uso.
E
-
116
CORPO DE BOMBEIRO DF MSICO CESPE 2011
33 Worms so pragas virtuais capazes de se
propagar automaticamente atravs de redes,
enviando cpias de si mesmos de computador
para computador. A melhor opo para evit-los
a instalao de firewall na estao de trabalho
em vez de programas antivrus.
E
-
117
Monitorando e
restringindo acesso dos
usurios Internet
Servidor Proxy
MODEM
Rede da
CORPORAO
ROTEADOR
(gateway)
S possvel conectar-se
Internet atravs dele.
Atravs de polticas de
segurana configurvel pelos
administradores restringe
acessos de usurios a pginas
especficas da Internet.
Tambm gera relatrio de
acessos, alm de armazenar
arquivos baixados para acessos
futuros mais rpidos (cache de
pginas e arquivos)
No considerado um
mecanismo de segurana
mas, indiretamente,
acaba auxiliando a
segurana ao impedir
acessos a pginas
potencialmente perigosas,
alm de descongestionar
a banda impedindo
futilidades, com isso, o
firewall trabalhar com
menor demanda.
-
118
2011 E
-
119
2011
E
-
120
SEGURANA INDIVIDUAL
HACKERS
CRACKERS
LAMMERS
PHREAKERS
PROGRAMA FIREWALL
ANTIVRUS
ATUALIZAES
BACKUPS
ANTI-SPYWARE
POLTICA DE SENHAS
MODEM
USURIO
PROVEDOR DE ACESSO
-
121
Tribunal Regional ES CespeUnB 2011
Considerando a relevncia do comportamento dos usurios para a garantia da segurana da informao, julgue os itens seguintes.
Questo 44
A desativao de antivrus instalado em um computador pode comprometer a segurana da informao, visto que o computador, a partir dessa operao, pode ser acessado por usurios ou aplicaes no autorizados.
E
-
122
SEGURANA
CORPORATIVA
ROTEADOR
MODEM
DMZ ROTEADOR 2
(OPCIONAL)
HONEY POT (pote de mel)
SERVIDOR DNS
SERVIDOR PROXY
SERVIDOR DE ANTIVRUS CORPORATIVO
SERVIDOR DE CONTAS DE USURIOS
Servidor de arquivos
Pasta pblica
HONEY POT HONEY POT
SERVIDOR
WEB EQUIPAMENTO
FIREWALL
HACKERS
CRACKERS
LAMMERS
PHREAKERS
SPAMMERS
OUTROS
Rede da
CORPORAO
-
123
Tribunal Regional ES CespeUnB 2011
Considerando a relevncia do comportamento dos
usurios para a garantia da segurana da
informao, julgue os itens seguintes.
Questo 43
Mesmo com a instalao de programas antivrus e
firewalls, o uso de pendrives pode comprometer
a segurana das informaes de uma empresa.
C
-
124
OS ARQUIVOS DE LOG
Quando fazemos logon em uma rede ou na fundamental que fiquem gravados todos os dados
do tipo:
Quem logou? (Usurio user name)
Hora de logon e logoff
Onde navegou?
Esses arquivos devem ficar armazenados por tempo
suficiente e com backup de arquivos de log para
que possam ser periciados se necessrio.
-
125
CRIPTOGRAFIA O conjunto de regras
que determina as
transformaes do
texto claro chamado
de algoritmo (uma
seqncia de
operaes) e o
parmetro que
determina as
condies da
transformao
chamado de chave.
Para o usurio da
criptografia,
fundamental ter a
chave que iniciar o
processo
de cifrao, ou seja,
necessrio alimentar
seu equipamento com
a informao
que iniciar o processo
de criptografia do texto
claro. Existem dois
tipos de
criptografia: simtrica e
assimtrica
-
126
OL &%#5A OL
Texto claro
Senha do usurio para
funcionamento do algoritmo
Token contendo chave secreta que dar
instrues ao algoritmo para criptografar
Algortmo
Algoritmo Texto claro (aps processo de
descriptografia o destinatrio j
consegue ler)
Texto criptografado (ser
recebido assim e o destinatrio
no consegue ler)
Token contendo chave secreta que dar
instrues ao algoritmo para
descriptografar
Mtodo utilizado para criptografar no envio Mtodo utilizado para descriptografar no recebimento
Senha do usurio para
funcionamento do algoritmo
-
127
As ACs
A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto , a
instituio que gera as chaves das ACs e que regulamenta as
atividades de cada uma, o Instituto Nacional de Tecnologia da
Informao (ITI www.iti.gov.br) vinculado Casa Civil da Presidncia da Repblica.
A ICP-Brasil possui nove ACs credenciadas:
- Serpro;
- Caixa Econmica Federal;
- Serasa;
- Receita Federal;
- Certisign;
- Imprensa Oficial;
- AC-JUS (Autoridade Certificadora da Justia);
- ACPR (Autoridade Certificadora da Presidncia da Repblica);
- Casa da Moeda do Brasil.
-
128
As ARs
Muitas vezes, as pessoas interessadas em chaves criptogrficas procuram
Autoridades de Registro(AR), ao invs de
AC(Autoridade Certificadora).
So como intermedirios que recolhem os
dados dos usurios e os enviam s ACs
para expedio das chaves.
-
129
Mensagem (M):
Ol, B!
Aqui est sua mensagem
Confidencial:
Bl bl bl...
Mensagem Cifrada (C):
X!#$%&*&)*()*))_)_)((
Asdasop()*(& HKJK*(a
*)(JJ(_:(H^&%FDD
Mensagem Cifrada (C):
X!#$%&*&)*()*))_)_)((
Asdasop()*(& HKJK*(a
*)(JJ(_:(H^&%FDD
Mensagem (M):
Ol, B!
Aqui est sua mensagem
Confidencial:
Bl bl bl...
A=EMISSOR B=RECEPTOR
CRIPTOGRAFIA DE CHAVE SIMTRICA
AS CHAVES QUE
CODIFICAM E
DECODIFICAM SO
IGUAIS E
SO PRIVADAS
Chaves so nmeros
Usados por algoritmos
(programas de criptografia)
-
130
CRIPTOGRAFIA ASSIMTRICA A criptografia assimtrica baseia-se em algoritmos que utilizam duas chaves
diferentes, relacionadas matematicamente atravs de um algoritmo, de forma
que o texto cifrado pela chave1 do par somente poder ser decifrado pela chave do mesmo par.
As duas chaves envolvidas na criptografia assimtrica so denominadas chave
pblica e chave privada. A chave pblica pode ser obtida pelo pblico em geral,
enquanto que a chave privada somente deve ser de conhecimento de seu titular.
Da mesma forma que no sistema de criptografia simtrica, a segurana da
comunicao depende da garantia de segredo da chave privada, que s deve ser de conhecimento do de seu titular.
O emissor processa seu documento com a chave pblica do receptor, que
conhecida. O texto cifrado somente poder ser decifrado pelo receptor previsto,
uma vez que somente ele tem a chave privada relacionada chave pblica que
orientou a criptografia do documento emitido.
Desta forma, fica atendido o requisito de confidencialidade da informao.
-
131
Exemplo de chaves
-
132 132
Mensagem (M):
Ol, B!
Aqui est sua mensagem
Confidencial:
Bl bl bl...
Mensagem Cifrada (C):
X!#$%&*&)*()*))_)_)((
Asdasop()*(& HKJK*(a
*)(JJ(_:(H^&%FDD
Mensagem Cifrada (C):
X!#$%&*&)*()*))_)_)((
Asdasop()*(& HKJK*(a
*)(JJ(_:(H^&%FDD
Mensagem (M):
Ol, B!
Aqui est sua mensagem
Confidencial:
Bl bl bl...
A = JOS B = MARIA
CRIPTOGRAFIA ASSIMTRICA = PBLICA
AS CHAVES QUE
CODIFICAM E
DECODIFICAM SO
DIFERENTES MAS
FORMAM UM PAR
RELACIONADO POR
ALGORITMO
CHAVE PBLICA
DE MARIA
CHAVE PRIVADA DE
JOS CHAVE PBLICA
DE JOS
UMA CHAVE DE 128 BITS
INDICA QUE ELA POSSUI
2 ELEVADO A 128
POSSIBILIDADES DE
COMBINAES
DIFERENTES
CHAVE PRIVADA
DE MARIA
-
133
Administrador Advocacia Geral da Unio 2010 CespeUnb
39) Um arquivo criptografado fica protegido
contra contaminao por vrus.
E
-
134
Onde ficam as chaves?
-
135
Assinatura Digital
-
136
Mensagem (M):
Ol, B!
Aqui est sua mensagem
Bl bl bl...
Mensagem (M):
Ol, B!
Aqui est sua mensagem
Bl bl bl
A = REMETENTE B = DESTINATRIO
ASSINATURA DIGITAL
HASH GERADO
POR CHAVE
PBLICA EM
ALGORITMOS
COMPLEXOS =
resumo
CHAVE PBLICA DO REMETENTE
PARA VERIFICAR O HASH
CHAVE
PRIVADA DO
REMETENTE
+
Assinatura
digital
=
HASH
CRIPTOGRAF
ADO
HASH GERADO POR CHAVE
PBLICA EM ALGORITMOS
COMPLEXOS
resumo 1
A
S
S
I
N
A
T
U
R
A
resumo 2 = ?
SE = ENTO OK
Mensagem (M):
Ol, B!
Aqui est sua mensagem
Bl bl bl
A
S
S
I
N
A
T
U
R
A
+
-
137
-
138
Mensagem (M):
Ol, B!
Aqui est sua mensagem
Bl bl bl...
Ol, B!
Aqui est sua mensagem
Bl bl bl...
+ CERFIFICADO DIGITAL
Mensagem (M):
Ol, B!
Aqui est sua mensagem
Bl bl bl
A = REMETENTE
B = DESTINATRIO
CERTIFICADO DIGITAL
HASH GERADO
POR
ALGORITMO DA
CA COM DADOS
DO REMETENTE
E SUA CHAVE
PBLICA
CHAVE PBLICA DA CA
PARA VERIFICAR O HASH
CHAVE PRIVADA
DO REMETENTE
FORNECIDO
POR CA
+
Assinatura digital
=
HASH
CRIPTOGRAFADO
HASH GERADO POR
CHAVE DA CA
resumo 1
C
E
R
T
I
F
I
C
A
D
O
resumo 2 = ?
+
-
139
2011 A
-
140
2011
-
141
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb
QUESTO 59
Com relao a certificao e assinatura digital, assinale a opo correta.
A) No Windows, no necessrio utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automtica e transparente ao usurio.
B) Uma desvantagem dos aplicativos da sute BR Office, em relao aos da sute Microsoft Office, no possuir suporte a assinaturas digitais nem exibir certificados digitais criados para
os usurios.
C) O destinatrio de uma mensagem assinada utiliza a chave pblica do remetente para garantir que essa mensagem tenha sido enviada pelo prprio remetente.
D) A assinatura digital facilita a identificao de uma comunicao, pois baseia-se em criptografia simtrica de uma nica chave.
E) Quando um usurio com assinatura digital envia e-mail para um destinatrio, a mensagem ser assinada por uma chave pblica do destinatrio, para garantir que seja aberta apenas
pelo destinatrio.
C
-
142
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb
QUESTO 60
Acerca de certificao digital, assinale a opo correta.
A) A autoridade de registro recebe as solicitaes de certificados dos usurios e as envia autoridade certificadora que os emite.
B) O uso de certificado digital garante o repdio de comunicaes oriundas de usurios ou stios que possuem certificados vlidos e emitidos por entidades confiveis.
C) A infraestrutura de chaves pblicas uma rede privada que garante que seus usurios possuem login e senha pessoais e intransferveis.
D) Uma autoridade de registro emite o par de chaves do usurio que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrnicas.
E) A autoridade certificadora raiz emite certificados para usurios de mais alto nvel de sigilo em uma organizao com uma chave de criptografia de 128 bits.
A
-
143
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb
QUESTO 59
Acerca de certificao e assinatura digital, assinale a opo correta.
A) A chave privada do remetente de uma mensagem eletrnica utilizada para assinar a mensagem.
B) Para verificar se a mensagem foi de fato enviada por determinado indivduo, o destinatrio deve utilizar a chave privada do remetente.
C) O uso da assinatura digital no garante que um arquivo tenha autenticidade no seu trmite.
D) A assinatura digital uma ferramenta que garante o acesso a determinados ambientes eletrnicos por meio de biometria, com uso do dedo polegar.
E) A assinatura digital do remetente utilizada para criptografar uma mensagem que ser descriptografada pelo destinatrio possuidor da respectiva chave pblica.
A
-
144
Tcnico Bancrio Novo Carreira Administrativa Caixa Econmica Federal 2010 CespeUnb
QUESTO 60
Ainda a respeito de certificao digital, assinale a opo correta.
A) A autoridade certificadora raiz possui a incumbncia de gerar certificados para todos os usurios de uma infraestrutura de chaves pblicas.
B) O certificado digital s precisa ter data de validade se o usurio estiver em situao de risco de perd-lo, pois, em geral, no possui restrio de expirao.
C) A autoridade certificadora a entidade responsvel por emitir uma chave pblica.
D) O certificado digital pessoal e intransfervel e no possui nenhuma informao sobre o seu titular.
E) A certificao digital uma forma de ingresso a stios inseguros, mas cuja configurao no permite que o contedo seja alterado.
C
-
145
CAPTCHA CAPTCHA um acrnimo para "Completely
Automated Public Turing test to tell Computers and
Humans Apart" (teste de Turing pblico
completamente automatizado para diferenciar entre
computadores e humanos) desenvolvido pela
universidade do Carnegie-Mellon.
Um CAPTCHA envolve um computador (um
servidor) que pede que um usurio termine um
teste. Como os computadores so incapazes de
resolver o CAPTCHA, todo usurio que incorpora
uma soluo correta presumidamente humano.
Um tipo comum de CAPTCHA requer que o usurio
identifique as letras de uma imagem distorcida, s
vezes com a adio de uma seqncia obscurecida
das letras ou dos dgitos que aparea na tela.
CAPTCHAs so utilizados para impedir que
softwares automatizados executem aes que
degradam a qualidade do servio de um sistema
dado, fazendo requisies automticas atravs de
programas, sobrecarregando a mquina.
Normalmente so rebuscados para se evitar que
programas reconhecedores de caracteres efetuem a
leitura.
-
146
BIOMETRIA
Biometria (do grego Bios = vida, metron = medida) o uso de caractersticas biolgicas em
mecanismos de identificao.
Tecnologia de acesso que obriga a presena fsica do identificado com testes de particularidades
do indivduo
A- Veias: fiabilidade mdia , difcil de defraudar, alto custo.
B- Impresso digital: mtodo mais rpido, fiabilidade alta e baixo custo.
C- Reconhecimento da face: menor fiabilidade, rpido e de baixo custo.
D- Identificao pela ris: muito fivel, imutvel com o passar dos anos, alto custo.
E- Reconhecimento pela retina: fivel, imutvel, leitura difcil e incmoda na medida em que exige
que a pessoa olhe fixamente para um ponto de luz, alto custo
F- Reconhecimento de voz: menos fivel, problemas com rudos no ambiente, problemas por
mudana na voz do utilizador devido a gripes ou stress, demora no processo de cadastramento e
leitura, baixo custo
G- Geometria da mo(antropometria): menos fivel, problemas com anis, o utilizador precisa de
encaixar a mo na posio correta, mdio custo.
H- Reconhecimento da assinatura: menos fivel, algumas assinaturas mudam com o passar do
tempo, tambm h problemas na velocidade e presso na hora da escrita, mdio custo.
I- Reconhecimento da digitao: pouco fivel, demora no cadastramento e leitura, baixo custo
J- Tecnologias futuras: odores e salinidade do corpo humano, padres das veias por imagens
trmicas do rosto ou punho, anlise de DNA
-
147
OS CONCEITOS DE PROTEO, SEGURANA E CONFIANA
CONFIABILIDADE a caracterstica de qualquer componente de computador funcionar consistentemente de acordo
com suas especificaes;
DISPONIBILIDADE a garantia do acesso s informaes em qualquer ocasio, ou seja, o sistema que fornece as
informaes estar sempre disponvel;
INTEGRIDADE o atributo que garante que as informaes esto em completa concordncia com a inteno dos
criadores das informaes. Garantia de que no houve inseres, retiradas ou alteraes de dados;
AUTENTICIDADE OU CONFIABILIDADE a caracterstica de garantir quem o autor/origem de um determinado dado ou mensagem
recebida e enviada.
PRIVACIDADE a certeza que suas mensagens e dados sero vistos apenas por quem voc deseja que sejam
vistos.
CONFIDENCIABILIDADE ou CONFIDENCIALIDADE Refere-se a restries ao acesso e disseminao das informaes, garantindo que os dados no
sero acessados por pessoal no autorizado.
IRRETRATABILIDADE ou NO REPDIO Impossibilidade de negar a autoria em relao a uma transao anteriormente feita
AUDITABILIDADE Capacidade de responder s questes do tipo quem, o qu, quando e onde foi realizada alguma
ao.
-
148
Pref Londrina Administrador Superior 2011 A
-
149
2011
E
-
150
2011
E
-
151
O MENU DE ATALHO NO IE 8
151
-
152
O Internet EXPORER 7.0 e 8.0 (Navegador Browser)
MIE = 25.45 %
Mozilla Firefox = 40.41 %
Google chrome= 20.10%
Apple Safari = 2.75 %
Netscape Navigator = 0.26 %
Opera = 0.77 %
152
-
153 OS BOTES MAIS USADOS - 8
VOLTAR PARAR ATUALIZAR
INICIAL OU HOME
PESQUISA
CENTRAL FAVORITOS
FEEDS RSS
BOTOIMPRIMIR
AVANAR
ADICIONAR BARRA DE FAVORITOS
ABAS DE NAVEGAO
NOVA ABA
BOTO PGINA
BOTO FERRAMENTAS
BOTO AJUDA
BOTO
DE
PESQUISA
BARRA DE ENDEREOS COMPATIBILIDADE
BOTO
SEGURANA
MINIATURAS
LER
EMAIL
153
-
Os aceleradores 8
154
-
155
O MENU ARQUIVO 7 e 8
155
-
156
CONFIGURANDO
PGINA 8
156
-
157
IMPORTANDO E
EXPORTANDO
7 e 8 7
8
157
-
158
TRABALHANDO OFF-LINE 6, 7 e 8
158
-
159
LOCALIZANDO TERMOS NA PGINA ABERTA 6, 7 e 8
159
-
160
O MENU EXIBIR 7, 8
Prxima tela
160
-
161
O relatrio de privacidade 6,7,8
161
-
162
Personalizando a barra de ferramentas do menu
exibir 6, 7
162
-
Persolanizando a barra de ferramentas - 8
163
-
164
EXIBINDO O CDIGO FONTE 8
164
-
165
O MENU FAVORITOS 7 e 6
165
-
166
Adicionando a favoritos 7,8
166
-
167
MENU FERRAMENTAS 6
167
-
168
Gerenciando complementos
168
-
169
O menu Ferramentas 7
11
169
-
Menu Ferramentas 8
A Navegao InPrivate impede que o
Internet Explorer armazene dados sobre sua
sesso de navegao. Isso ajuda a impedir
que qualquer outra pessoa que possa estar
usando seu computador veja quais pginas
voc visitou e o que voc procurou na Web.
A Filtragem InPrivate ajuda a evitar que
provedores de contedo de sites da web
coletem informaes sobre os sites que
voc visita. Veja como ela funciona.
O Filtro de Phishing foi
substitudo no Internet
Explorer 8 por um novo
recurso chamado Filtro do
SmartScreen. O uso do
Filtro do SmartScreen
pode ajudar a proteger
seu computador contra
sites fraudulentos e de
phishing e tambm de
outras ameaas.
170
-
Navegando InPrivate - 8
171
-
172
Opes de Internet guia geral 7
172
-
173
OPES DE INTERN.- GUIA SEGURANA 7 e 6
173
-
174
OPES DE INTERNET GUIA PRIVACIDADE
7 E 8
174
-
175
A guia contedo 8
Um Web Slice uma poro especfica de
uma pgina da Web que voc pode assinar
e que permite que voc saiba quando um
contedo atualizadocomo a temperatura atual ou a alterao do preo de um
leiloest disponvel em seus sites favoritos. S estar disponvel em sites
com esse recurso. 175
-
176
OPES DE INTERN.- GUIA CONEXES 6, 7 e 8
176
-
177
OPES DE INTERN.- GUIA PROGRAMAS 6 e 7 8
177
-
178
OPES DE INTERN.- GUIA AVANADAS 7 e 8
178
-
179 Detalhamento de botes A central de Favoritos - 7 179
-
180
Detalhamento dos botes 7
180
-
181
Detalhamento dos botes 7
Pgina sem Feed
Pgina com Feed O smbolo acende
Inscrio em feed
Feed selecionado
181
-
182
Detalhamento de botes 7
182
-
183
Detalhamento de botes 7
183
-
184
Detalhamento de botes Pesquisa 7
Prxima pgina 184
-
185 Escolhendo um site de pesquisa 7 185
-
186
Feeds
adicionados
aparecem na
central de
favoritos e
estaro
sempre
atualizados
186
-
187
Feeds
adicionados
aparecem na
central de
favoritos e
estaro
sempre
atualizados
187