Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
www.alissoncleiton.com.br
PORTUGUS
Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton
- INTRODUO..................................................................................................................................................................................... 2
- PRINCPIOS DA SEGURANA DA INFORMAO............................................................................................................................ 2
- NO-REPDIO.................................................................................................................................................................................... 2
- AMEAAS........................................................................................................................................................................................... 2
- MECANISMOS DE SEGURANA....................................................................................................................................................... 3
5.1 - TIPOS DE BACKUP........................................................................................................................................................... 4
5.1.6 - COMBINAO DE BACKUPS................................................................................................................................... 5
5.1.6.1 - NORMAL + INCREMENTAL: ................................................................................................................................. 5
5.1.6.2 - NORMAL + DIFERENCIAL..................................................................................................................................... 5
- CRIPTOGRAFIA.................................................................................................................................................................................. 5
- TIPOS DE CRIPTOGRAFIA................................................................................................................................................................ 6
1) CRIPTOGRAFIA SIMTRICA....................................................................................................................................................... 6
2) CRIPTOGRAFIA ASSIMTRICA.................................................................................................................................................. 6
3) COMPARATIVO........................................................................................................................................................................... 6
- ASSINATURA DIGITAL....................................................................................................................................................................... 7
- CERTIFICAO DIGITAL................................................................................................................................................................... 7
- EXERCCIOS PROPOSTOS............................................................................................................................................................... 8
1/10
www.alissoncleiton.com.br
- INTRODUO
Sabemos que no mundo real no existem sistemas totalmente seguros e o mundo virtual segue o mesmo preceito. Por maior que
seja a proteo adotada, estaremos sempre sujeitos as invases, roubos e ataques. Ento importante que conheamos o perigo e
saibamos como nos proteger.
Atualmente j utilizamos a Internet para realizar diversos servios corriqueiros, como compras, servios bancrios, investimentos,
alm de negcios ou troca de informaes confidenciais via e-mail. Grandes partes dos problemas ocorrem por puro
desconhecimento dos procedimentos bsicos de segurana por parte dos usurios. Saber como agir em caso de problemas,
tambm poder ajudar, e muito, nas investigaes policiais dos crimes virtuais.
- CONFIABILIDADE: significa proteger informaes contra sua revelao para algum no autorizado - interna ou
externamente. Consiste em proteger a informao contra leitura e/ou cpia por algum que no tenha sido explicitamente
autorizado pelo proprietrio daquela informao. A informao deve ser protegida qualquer que seja a mdia que a contenha, como
por exemplo, mdia impressa ou mdia digital.
- INTEGRIDADE: consiste em proteger a informao contra modificao sem a permisso explcita do proprietrio daquela
informao. A modificao inclui aes como escrita, alterao de contedo, alterao de status, remoo e criao de
informaes.
- DISPONIBILIDADE: consiste na proteo dos servios prestados pelo sistema de forma que eles no sejam degradados ou
se tornem indisponveis sem autorizao, assegurando ao usurio o acesso aos dados sempre que deles precisar. Isto pode ser
chamado tambm de continuidade dos servios.
- AUTENTICIDADE: est associado com identificao correta de um usurio ou computador. O servio de autenticao em um
- AMEAAS
Para se garantir a proteo de uma rede ou sistema importante conhecer as ameaas e tcnicas de ataque utilizadas pelos
invasores, para ento aplicar as medidas e ferramentas necessrias para proteo desses recursos. Sem o conhecimento desses
fatores, toda a aplicao de mecanismos de proteo pode ser anulada, pois se existir algum ponto vulnervel ou protegido de
maneira incorreta, todo sistema estar comprometido. Dessa maneira, vamos identificar as principais ameaas e tcnicas de ataque
contra a segurana da informao.
1) VRUS: so programas maliciosos, criados para se replicar automaticamente e danificar o sistema. A principal caracterstica de
um vrus sua capacidade de se copiar sozinho e de se anexar a arquivos. Podem ser:
VRUS DE BOOT:
BOOT afetam o setor de boot e o sistema operacional. Normalmente se copiam para o MBR do HD, apagando o seu
contedo ou permanecendo l, para serem carregados sempre que o sistema operacional for executado;
VRUS DE MACRO: afetam programas da Microsoft. As instrues desses vrus so, na verdade, macros existentes em arquivos
.doc ou .xls, que, quando executados, do origem a vrias operaes inconvenientes no micro, podendo at apagar arquivos.
2) WORMS: programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador
para computador. Diferente do vrus, o worm no necessita ser explicitamente executado para se propagar. Sua propagao se d
atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Worms
so notadamente responsveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o
disco rgido de computadores, devido grande quantidade de cpias de si mesmo que costumam propagar. Alm disso, podem
gerar grandes transtornos para aqueles que esto recebendo tais cpias.
2/10
PORTUGUS
- NO-REPDIO
Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton
sistema deve assegurar ao receptor que a mensagem realmente procedente da origem informada em seu contedo.
www.alissoncleiton.com.br
3) CAVALO DE TRIA Tambm conhecidos como Trojans, so cdigos maliciosos, geralmente camuflados como programas
inofensivos que, uma vez instalados no computador da vtima, podem permitir que o criador da praga obtenha o controle completo
sobre a mquina infectada, que passa a ser chamada de "zumbi". Alguns tipos de Trojans conhecidos, como o BO e o Netbus,
permitem acesso ao computador, deixando vulnerveis arquivos do sistema e senhas gravadas no disco e na memria.
4) EXPLOIT:
EXPLOIT programa de computador, uma poro de dados ou uma sequncia de comandos que se aproveita das
vulnerabilidades de um sistema computacional. So geralmente elaborados por hackers como programas de demonstrao das
vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso no autorizado a sistemas.
5) SNIFFERS:
SNIFFERS Os farejadores so programas que espionam a comunicao em uma rede. Eles exploram o fato do trfego dos
pacotes das aplicaes TCP/IP no utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer pode obter nomes de
usurios, senhas ou qualquer outra informao transmitida que no esteja criptografada. A dificuldade no uso de um sniffer que o
atacante precisa instalar o programa em algum ponto estratgico da rede, como entre duas mquinas.
6) PORT SCANNERS:
SCANNERS: so programas que vasculham um computador a procura de portas de comunicao abertas. Esses
programas ficam enviando vrios pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta
de uma delas e, com isso, constatar a presena de portas abertas.
7) BACKDOOR: ou porta dos fundos, uma brecha, normalmente colocada de forma intencional pelo programador, que
permite a invaso do sistema por quem conhece a falha. Vrses antigas do ICQ possuem defeito que abre um Backdoor que
permite ao hacker derrubar a conexo do programa com o servidor, fazendo que ele pare de funcionar.
8) SPYWARE E ADWARE: O Spyware basicamente programa, cuja funo a de coletar suas informaes pessoais sem
que voc saiba o que est havendo. Voc pode ser o alvo de um spyware se voc faz download de msicas de programas de
compartilhamento de arquivos, jogos gratuitos de sites, ou outros softwares de origem desconhecida. O Spyware freqentemente
associado com softwares que exibem propagandas, chamados Adware. O Adware so programas instalados no computador do
usurio que realizam constantemente a abertura de janelas de anncios de propagandas. Alguns anunciantes podem instalar
software adware em seu sistema e gerar uma srie de anncios no solicitados que podem encher o seu desktop e afetar sua
produtividade.
10) KEYLOGGER: Programa capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador.
Normalmente, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site
de comrcio eletrnico ou Internet Banking, para a captura de senhas bancrias ou nmeros de cartes de crdito.
11) SCREENLOGGER: Tipo de malware capaz de gravar as pginas que o usurio visita e a rea em volta do clique do mouse
e as envia pela Internet. Por isso so chamados de screenloggers.
12) PHISHING: uma forma de fraude eletrnica, caracterizada por tentativas de adquirir informaes sigilosas, tais como
senhas, nmeros de carto de crdito e outros dados pessoais ou empresariais, ao se fazer passar como uma pessoa confivel ou
uma empresa enviando uma comunicao eletrnica oficial. Isto ocorre de vrias maneiras, pricipalmente por email, mensagem
instantnea, SMS, dentre outros.
13) ROOTKIT: A principal inteno dele se camuflar, impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto
possvel por que estas aplicaes tm a capacidade de interceptar as solicitaes feitas ao sistema operacional, podendo alterar o
seu resultado. Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo, o rootkit intercepta os
dados que so requisitados e faz uma filtragem dessa informao, deixando passar apenas o cdigo no infectado. Desta forma, o
antivrus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.
- MECANISMOS DE SEGURANA
Uma vez conhecidos as principais ameaas e tcnicas utilizadas contra a segurana da Informao, pode-se descrever as
principais medidas e ferramentas necessrias para eliminar essas ameaas e garantir a proteo de um ambiente computacional.
1) ANTI-VRUS: Os antivrus so programas que detectam, anulam e eliminam os vrus de computador. Atualmente, os
programas antivrus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de Tria, barram programas hostis e
verificam e-mails. Alguns antivrus ainda verificam o funcionamento dos programas de seu computador, avisando ao usurio, caso
algum programa comece a apresentar algum comportamento suspeito. Algumas verses de antivrus so gratuitas para uso pessoal
e podem ser baixadas pela Internet.
3/10
PORTUGUS
impedido, deixando de estar disponvel; ou uma aplicao, cujo tempo de execuo crtico, atrasada ou abortada. Esse tipo de
ataque um dos mais fceis de implementar e mais difceis de se evitar. O objetivo incapacitar um servidor, uma estao ou
algum sistema de fornecer os seus servios para os usurios legtimos. Normalmente o ataque DoS no permite o acesso ou
modificao de dados. Usualmente o atacante somente quer inabilitar o uso de um servio, no corromp-lo.
Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton
9) DOS: Denial of Service, ou Negao de Servio, um ataque onde o acesso a um sistema/aplicao interrompido ou
www.alissoncleiton.com.br
2) FIREWALL: Os firewalls so sistemas ou programas que barram conexes indesejadas na Internet. Assim, se algum hacker
ou programa suspeito tenta fazer uma conexo ao seu computador o firewall ir bloquear. Com um firewall instalado em seu
computador, grande parte dos Cavalos de Tria sero barrados mesmo se j estiverem instalados em seu computador. Alguns
programas de Firewall chegam ao requinte de analisar continuamente o contedo das conexes, filtrando os Cavalos de Tria e os
Vrus de e-mail antes mesmo que os antivrus entrem em ao. Existem, ainda, pacotes de Firewall que funcionam em conjunto
com os antivrus possibilitando ainda um nvel maior de segurana nos computadores que so utilizados em conexes com a
Internet. Assim como certos antivrus, alguns fabricantes de Firewalls oferecem verses gratuitas de seus produtos para uso
pessoal.
3) IDS: Intrusion Detection Systems, ou Sistemas de Deteco de Intruso, so, basicamente, como uma ferramenta inteligente
capaz de detectar tentativas de invaso e tempo real. Esses sistemas podem atuar de forma a somente alertar as tentativas de
invaso, como tambm em forma reativa, aplicando aes necessrias contra o ataque.
4) CRIPTOGRAFIA: Criptografia arte ou cincia de escrever em cifra ou em cdigos. ento um conjunto de tcnicas que
tornam uma mensagem incompreensvel permitindo apenas que o destinatrio que conhea a chave de encriptao possa decriptar
e ler a mensagem com clareza. Sobre criptografia, precisamos falar um pouco mais...
5) BACKUP: O backup uma ferramenta que permite a cpia de mais de um diretrio ou todo o contedo do computador para
unidades externas de armazenamento. Como um disco rgido possui maior capacidade de armazenamento do que um disquete, a
ferramenta Backup permite a diviso das informaes em mais disquetes, em ordem seqencial que a mesma ferramenta backup
capaz de copiar de volta para o disco rgido....
Observao: A ESAF utiliza o termo marcar um arquivo para indicar que ele foi sinalizado como tendo participado de um backup.
Devemos tomar o cuidado de no confundirmos a expresso marcar com a marca do atributo Arquivar do Windows XP. No
Windows, a marca indica que o arquivo est pronto para ser copiado. Para a ESAF, um arquivo marcado um arquivo que j foi
copiado e que recebeu uma sinalizao nesse sentido, ou seja, uma marca. Daqui para frente, iremos nos referir a arquivo marcado
como sendo um arquivo que passou por um backup e cuja propriedade foi alterada no sistema operacional.
O backup completo o processo que copia todos os arquivos (dentro de uma seleo ou intervalo) e marca todos os arquivos foram
copiados, indicando que passaram por um backup. Se um dos arquivos que passou pelo backup for alterado, ele volta ao estado
anterior, ou seja, perde a marca, voltando, portanto, a estar pronto para ser copiado novamente em um novo backup. Utilizando o
exemplo do backup de nossas fotos digitais, o backup normal copiaria todas as fotos e as marcaria. Se, depois do backup,
alterssemos alguma foto, ela perderia a marca e estaria, assim, pronta para um novo backup.
5.1.2 INCREMENTAL - Backup incremental aquele que copia os arquivos que foram criados ou alterados desde o ltimo
backup normal ou completo. No exemplo das fotos digitais, um backup incremental copiaria as fotos que foram alteradas desde o
ltimo backup, alm das novas fotos que porventura houvesse.
Em outras palavras, o backup incremental copia os arquivos que no possuem marca de backup. Depois de copi-los, marca-os
para que no sejam copiados novamente.
5.1.3 DIFERENCIAL - O backup diferencial similar ao incremental no que se refere ao que ele vai copiar, ou seja, copia
todos os arquivos que no estejam marcados. Todavia, o backup diferencial, ao contrrio do incremental, no marca os arquivos
que copia. Assim, os arquivos copiados pelo backup diferencial continuaro sem marca de que passaram por backup. Parece
estranho, mas, mais frente, vamos poder entender qual a utilidade disso.
5.1.4 - DE CPIA - O backup de cpia utilizado quando se quer fazer cpias de arquivos emergencialmente, mas no se
quer alterar os atributos dos arquivos. Ele copia todos os arquivos selecionados, mas no altera nenhuma marca. Assim, a situao
das marcas dos arquivos permanece inalterada.
5.1.5 DIRIO - Um backup dirio copia os arquivos que foram criados ou alterados em uma determinada data. No altera
as marcas dos arquivos. Esse o principal backup em empresas com grande volume de dados que so alterados com freqncia e
cujo histrico seja importante, como arquivos de instituies financeiras, por exemplo.
4/10
PORTUGUS
5.1.1 - COMPLETO OU NORMAL - Para entendermos os tipos de backup, vamos, antes, esclarecer um ponto. Quando nos
referimos a um backup completo, estamos nos referindo a um intervalo limitado de dados completo. Por exemplo, podemos fazer
um backup completo de nossas fotos digitais, um backup completo de nossas planilhas eletrnicas etc. Fazemos backup de
arquivos de dados e no de programas ou arquivos do sistema. Quando fazemos um backup completo, o sistema operacional
sinaliza os arquivos que foram copiados. No Windows, os arquivos possuem um atributo chamado Arquivo morto que indica que o
arquivo est pronto para ser copiado para backup. importante notar que, no Windows, se um arquivo possui o atributo Arquivar
(ou Arquivo morto em verses mais antigas) marcado, ele ainda no foi copiado para um backup. Verifique isso clicando em um
arquivo com o boto direito do mouse e selecionando Propriedades.
Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton
www.alissoncleiton.com.br
Normalmente nessas empresas a solicitao de restaurao de um arquivo relativa a uma data especfica. Se, por exemplo, h
uma planilha que foi sofrendo alteraes durante todos os dias de uma semana e, na segunda-feira seguinte descobriu-se que os
dados da planilha de quarta-feira estavam inconsistentes, pode-se solicitar a restaurao do arquivo de tera-feira.
5.1.6 - COMBINAO DE BACKUPS
H uma diferena importante entre a realizao de uma poltica de backup que combine um backup normal seguido de backups
incrementais para uma que combine um backup normal seguido de backups diferenciais. Para entender isso, vamos supor um
backup que feito semanalmente, no decorrer de um ms. Vamos utilizar o exemplo das fotos digitais.
5.1.6.1 - NORMAL + INCREMENTAL:
Primeira semana: backup normal copia todas as fotos e as marca.
Segunda semana: surgiram mais 50 fotos; backup incremental copia essas 50 fotos e as marca, indicando que foram
copiadas.
Terceira semana: surgiram mais 100 fotos; backup incremental copia somente as 100 fotos novas e as marca, indicando
que foram copiadas.
Quarta semana: foram alteradas 10 fotos; backup incremental copia as 10 fotos alteradas e as marca, indicando que
foram copiadas.
H um detalhe importante aqui. Normalmente os backups so feitos em fitas magnticas devido boa relao de custo e benefcios
desses dispositivos de memria. Entretanto, como sabemos, fitas so dispositivos de acesso seqencial. Isso quer dizer que toda
vez que forem utilizadas para backup, o contedo anterior ser perdido.
Assim, na combinao de backup normal com backups incrementais sucessivos, se forem utilizadas fitas magnticas, teremos que
ter fitas diferentes para cada backup diferencial realizado. Isso acontece porque cada backup diferencial s copia os arquivos no
marcados.
Segunda semana: surgiram mais 50 fotos; backup diferencial copia todas as fotos no marcadas, ou seja, copia essas
50 novas fotos e no as marca.
Terceira semana: surgiram mais 100 fotos; backup diferencial copia todas as fotos no marcadas, ou seja, as 100 fotos
da terceira semana mais as 50 fotos da segunda semana. Ao final da operao, no as marca.
Quarta semana: foram alteradas 10 fotos; backup diferencial copia todas as fotos no marcadas, ou seja, as 100 fotos
da terceira semana, mais as 50 fotos da segunda semana, mais as 10 fotos da terceira semana. Sero copiadas 160
fotos. Ao final da operao, no as marca.
Aqui devemos notar que o backup feito na terceira semana contm os arquivos criados ou alterados na segunda e na terceira
semanas. Da mesma forma, o backup feito na quarta semana contm os arquivos criados ou alterados na segunda, terceira e
quarta semanas.
Acho que vocs j imaginam a conseqncia disso: podemos fazer os backups diferenciais em uma nica fita magntica sem o
risco de perdermos as fotos das semanas anteriores.
- CRIPTOGRAFIA
Como j comentamos, a criptografia um conjunto de tcnicas, um processo matemtico usado para embaralhar os dados de uma
mensagem que deve ser secreta.
A principal finalidade reescrever uma mensagem original de uma forma que seja incompreensvel, para que ela no seja lida por
pessoas no autorizadas. A idia s funciona se a pessoa (autorizada, lgico!) que receber a mensagem, conseguir transformar a
mensagem embaralhada em legvel.
Para isso, precisamos primeiro conhecer alguns conceitos:
5/10
PORTUGUS
Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton
Vamos pegar o nosso exemplo para entender isso melhor. Na segunda semana 50 fotos foram copiadas em uma fita. Na terceira
semana temos 100 novas fotos para armazenar. Se utilizarmos a mesma fita, as 50 fotos da segunda semana sero perdidas. Por
isso, temos que guardar cada backup incremental em um volume diferente.
www.alissoncleiton.com.br
- ALGORITMOS CRIPTOGRFICOS: So funes matemticas usadas para codificar os dados, garantindo segredo e
autenticao. Os algoritmos devem ser conhecidos e testados, a segurana deve basear-se totalmente na chave secreta, sendo
que essa chave deve ter um tamanho suficiente para evitar sua descoberta por fora-bruta.
- CHAVE CRIPTOGRFICA: o nmero que ser usado, em conjunto com o algoritmo, que alterar a mensagem original.
- TIPOS DE CRIPTOGRAFIA
1) CRIPTOGRAFIA SIMTRICA
Tambm denominado algoritmo simtrico, criptografia de chave simtrica ou criptografia convencional, um sistema que utiliza
apenas uma chave para encriptar e decriptar a informao.
Para encriptar
Para decriptar
Uma informao encriptada atravs de um polinmio utilizando-se de uma chave (Chave A) que tambm serve para decriptar
novamente a informao. As principais vantagens dos algoritmos simtricos so:
Chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo simtrico praticamente impossvel de ser
quebrado.
Para encriptar
Para decriptar
So lentos: Um polinmio assimtrico leva mais tempo para encriptar uma informao do que um simtrico.
Utilizam chaves grandes: uma chave de criptografia de 3078 bits torna um polinmio assimtrico equivalente a um polinmio
simtrico com chave de 128 bits.
A grande vantagem do uso de criptografia assimtrica que a chave que encripta diferente da que decripta, garantindo uma
segurana muito maior no processo.
3) COMPARATIVO
Criptografia Simtrica
Criptografia Assimtrica
PORTUGUS
2) CRIPTOGRAFIA ASSIMTRICA
Tambm conhecido como algoritmo assimtrico, ou criptografia de chave-pblica, um sistema que utiliza duas chaves diferentes,
uma chave denominada secreta e outra denominada pblica. O par de chaves pertence a uma entidade ou pessoa e calculado a
partir de um nmero aleatrio.
Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton
A maior desvantagem da criptografia simtrica que a chave utilizada para encriptar igual chave que decripta. Quando um
grande nmero de pessoas tem conhecimento da chave, a informao deixa de ser um segredo.
www.alissoncleiton.com.br
Principais Algoritmos:
Principal algoritmo:
DES
3DES
AES
RSA
- ASSINATURA DIGITAL
A assinatura digital busca resolver dois problemas no garantidos apenas com uso da criptografia para codificar as informaes: a
Autenticidade e a Integridade.
Autenticidade porque, com a assinatura digital, garante que quem enviou a mensagem quem diz ser. E Integridade, porque
tambm garante que quem enviou mandou exatamente aquela mensagem.
A assinatura digital se baseia em criptografia assimtrica. A diferena entre a assinatura digital e a criptografia assimtrica. a
forma como as chaves so usadas. Na assinatura digital, o remetente usar a chave privada para assinar a mensagem. Por outro
lado, o destinatrio usar a chave pblica do remetente para confirmar que ela foi enviada por aquela pessoa. Garantiremos, assim,
que o remetente no v dizer: Ei, no fui eu que mandei essa mensagem!.
A, entra um recurso incluso na assinatura digital: o Hash. HASH um mtodo matemtico que garante a integridade dos dados
durante uma transferncia qualquer. Quando o e-mail enviado, calculado o hash (atravs de um programa) e enviado junto com
a mensagem. Quando a mensagem chega ao destinatrio, ele calcula o hash e compara com o hash enviado pelo remetente. Se os
resultados forem iguais, garante-se a integridade dos dados enviados.
- CERTIFICAO DIGITAL
A Certificao Digital, tambm conhecida como Certificado de Identidade Digital, associa a identidade de um titular a um par de
chaves eletrnicas (uma pblica e outra privada) que, usadas em conjunto, fornecem a comprovao da identidade. uma verso
eletrnica (digital) de algo parecido a uma Cdula de Identidade - serve como prova de identidade, reconhecida diante de qualquer
situao onde seja necessria a comprovao de identidade.
Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitar o Certificado de Identidade
Digital deste Servidor para verificar: a identidade do vendedor e o contedo do Certificado por ele apresentado. Da mesma forma, o
servidor poder solicitar ao comprador seu Certificado de Identidade Digital, para identific-lo com segurana e preciso.
Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele ser avisado do fato, e a comunicao
com segurana no ser estabelecida.
PORTUGUS
O Certificado de Identidade Digital emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority).
Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton
Mas, e se ele disser: Fui eu, mas no era isso que estava escrito!.
7/10
www.alissoncleiton.com.br
- EXERCCIOS PROPOSTOS
PORTUGUS
Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton
PORTUGUS
TIPO DESCRIO
I
so programas ou scripts que seqestram
navegadores de Internet, principalmente o Internet
Explorer. Quando isso ocorre, os vrus alteram a
pgina inicial do browser e impedem o usurio de
mud-la, exibem propagandas em pop-ups ou janelas
novas, instalam barras de ferramentas no navegador
e podem impedir acesso a determinados sites, como
os de software antivrus, por exemplo.
II
so tipos de pragas digitais que, basicamente,
permitem acesso remoto ao computador aps a
infeco. Esses vrus podem ter outras
funcionalidades, como captura de dados do usurio e
execuo de instrues presentes em scripts. Entre
tais instrues, pode haver ordens para apagar
arquivos, destruir aplicativos, entre outras.
III
so pequenos aplicativos que podem vir embutidos
em vrus ou softwares suspeitos, destinados a
capturar tudo o que digitado no teclado. O objetivo
principal, nesses casos, capturar senhas.
www.alissoncleiton.com.br
Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton
03
C
11
B
04
A
12
C
05
E
13
B
06
B
14
B
07
E
15
D
08
E
16
D
PORTUGUS
Informtica
para
Concursos
Professor
Alisson
Cleiton dos Santos
Informtica
para o
concurso
Professor
Alisson
Cleiton
www.alissoncleiton.com.br
10/10