Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SEGURANA DA INFORMAO
Conjunto de princpios, tcnicas, protocolos, normas e regras que visam garantir um melhor nvel de confiabilidade.
VULNERABILIDADE E SENHAS
Vulnerabilidade definida como uma falha no projeto, implementao ou configurao de um software ou sistema operacional que, quando explorada por um atacante, resulta na violao da segurana de um computador. A senha (password) um dos mtodos mais utilizados na Internet ou sistemas computacionais para autenticar um usurio. Essa senha exigida para garantir que o usurio o usurio legtimo.
CRIPTOGRAFIA
Cincia ou arte de escrever mensagens em forma cifrada ou em cdigo. Caractersticas: Autenticar a identidade de usurios; Autenticar e proteger o sigilo de comunicaes pessoais e de transaes comerciais e bancrias; Proteger a integridade de transferncias eletrnicas de fundos.
1. Criptografia de chave nica (simtrica). Principal desvantagem a necessidade de utilizao de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejam trocar informaes criptografadas. Utilizada normalmente em redes de computadores por ser mais simples a administrao. 2. Criptografia de chaves pblica e privada (assimtrica). 2.1 Chave pblica: Pblica no que se refere ao grau de acesso, ou seja, todos conhecem ou tem acesso a esta chave. 2.2 Chave privada: Privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a conhece e no a divulga. Obs. As mensagens criptografadas com a chave pblica s podem ser descriptografadas com a chave privada correspondente.
ATAQUES AO SISTEMA.
DoS (Denial of Service- Negao de Servio). Os ataques de negao de servio (DoS Denial of Service) consistem em sobrecarregar um sistema com uma quantidade excessiva de solicitaes. DDoS (Distributed Denial of Service) Constitui em um ataque de negao de servio distribudo, ou seja, um conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados Internet.
ATACANTES OU INVASORES
HACKER Pessoa, fulano do bem; CRACKER Pessoa, fulano do mau; LAMMER (NOVATO) Pessoa que quer aprender sobre Hackers; BANCKER Pessoa com atividades fraudulentas; PHISHER - Semelhante aos Bancker, visam obter informaes financeiras ou de acesso dos usurios; SPAMMER - Empresa ou indivduo que envia e-mail para milhares de usurios (e-mails em massa). DEFACER Pessoa que possui tanto conhecimento quanto os Hackers, utiliza seu conhecimento para invadir sites. PHREACKER - especializado em telefonia, o conhecimento de um Phreaker essencial para se buscar informaes que seriam muito teis nas mos de malintencionados.
CDIGOS MALICIOSOS
Aplicativos Maliciosos (Malware): Aplicativo malicioso ou Malware (Malicious Software) um termo genrico que abrange todos os tipos de programa especificamente desenvolvidos para executar aes maliciosas em um computador. 1. 2. 3. Cavalos de Tria: Cavalo de tria (trojan horse); Backdoors, facilitador de retorno ao invasor, em funo de uma porta; Adware em funo de propagandas atravs de um browser ou programas e Spyware monitorar e capturar informaes do sistema 4. 5. Keyloggers duplica arquivos do usurio e os envia para o e-mail do invasor Screenloggers, semelhante ao keyloggers, contudo os envia em funo de uma
imagem
Worms no caracterizado por ser um vrus, contudo se auto-propaga pela rede
Phishing : A palavra phishing (de fishing ) vem de uma analogia criada pelos
fraudadores, onde iscas (e-mails) so usadas para pescar senhas, dados pessoais e financeiros de usurios da Internet. Pharming: Tcnica que utiliza o sequestro ou a contaminao do DNS (Domain Name System) para levar os usurios a um site falso, alterando o DNS do site de destino. Engenharia Social: Conhecido como a arte de enganar. uma tcnica utilizada pelo atacante para obter informaes pessoais de um usurio
REDE DE COMPUTADORES
Dois ou mais computadores conectados entre si permitindo
Tipos de redes
Ponto a ponto: que usado em redes pequenas;
Cliente/servidor: que pode ser usado em redes pequenas ou em
redes grandes.
TIPOS DE SINAIS
Analgico: Sinal analgico um tipo de sinal contnuo que varia em funo do tempo. Digital: Sinal Digital um sinal com valores controlados
sua transmisso.
Outros termos:
1. Bluetooth (Dente Azul): A tecnologia Bluetooth , basicamente, um padro para comunicao sem-fio de baixo
TIPOS DE TOPOLOGIAS
1. ESTRELA: existncia de um n central; ligao ponto-a-ponto entre os computadores e o n central; pontos comuns (que no o central) podem ser simplificados; recomendada para aplicaes que envolvem a centralizao de informaes; vulnerabilidade; alta
3. Barramento: Ligao multiponto; Bem indicada para redes locais; No h roteamento nem armazenamento intermedirio; Necessita de mecanismos para identificao dos destinatrios das mensagens; Requer mecanismos de controle de acesso ao meio comum.
local.
5. O ROTEADOR (OU ROUTER) um equipamento utilizado em redes de maior porte. Ele mais "inteligente" que o switch, pois alm de poder fazer a mesma funo deste, tambm tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino.
PROTOCOLOS DE REDE.
Protocolo, ento, pode ser definido como a regra de comunicao
IP
Obs. IPv6 ou IPng (Internet Protocol version 6 ou Internet Protocol
new generation).
Outros Protocolos.
HTTP, HTTPS, FTP, TELNET, IRC, DHCP, UDP,
Esse sistema de endereamento conhecido como IPv4 (IP verso 4) utiliza endereos de 32 bits e os divide em classes de acordo com a necessidade de nmeros IP que uma organizao tenha.
Uma nova verso de sistema de endereamento IP surge como alternativa ao IPv4. O IPv6 utiliza endereos de 128 bits disponibilizando 2128 endereos possveis.
Os endereos IPv6 so normalmente escritos como oito grupos de 4 dgitos hexadecimais. O padro hexadecimal comporta as seguintes representaes: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
BACKBONE
O backbone, tambm conhecido como espinha dorsal da Internet, uma rede principal pela qual passam os dados dos clientes da Internet. O backbone captura e transmite informaes de vrias redes menores que se conectam a ele, e pode ser administrado tanto por empresas pblicas e/ou privadas. Como exemplo de empresas que prestam esse servio tem-se: Brasil
INTERNET 2
um projeto de rede de computadores de alta velocidade e performance. Sua criao tem um propsito educacional, unindo grandes centros universitrios e de pesquisa ao redor do mundo (o Brasil j faz parte dessa rede).
MODELOS DE REDE.
Modelo OSI. Quando as redes de computadores surgiram, as tecnologias eram do tipo proprietrias. A ISO desenvolveu um modelo de referncia chamado OSI para que os fabricantes pudessem criar protocolos a partir desse modelo. O modelo de protocolos OSI um modelo de sete camadas, divididas da seguinte forma:
Este modelo composto por sete camadas ilustradas na figura 1.1. A comunicao de dados no modelo OSI efetua-se da seguinte forma. No envio de dados as camadas inferiores recebem das superiores, os dados a transmitir, cada uma destas acrescenta informao pela qual esta responsvel (figura 1.2) e transmite para a camada inferior, na recepo de dados as camadas efetuam o inverso.
Camada 7 Aplicao. Contm os protocolos e funes que as aplicaes dos usurios necessitam para executar tarefas de comunicaes (enviar e-mail, acessar pginas, transferir arquivos, compartilhar arquivos, entre outras).
Camada 6 Apresentao.
a tradutora da rede, sendo responsvel por determinar o formato utilizado para transmitir dados entre os computadores da rede. Se necessrio, pode realizar converso de um tipo de representao de dados para um formato comum. Um exemplo seria a compresso de dados ou criptografia.
Camada 5 Sesso Estabelece, gerencia e termina sesses (momentos ininterruptos de transao) entre a mquina de origem e a de destino.
Camada 4 Transporte
Camada intermediria, faz a ligao entre as camadas do nvel de aplicao (5, 6 e 7) com as do nvel fsico (1, 2 e 3). Responsvel pela comunicao fim-a-fim, ou seja, controlam a sada das informaes (na origem) e a chegada delas (no destino).
Camada 3 Rede
Serve para indicar a rota que o pacote vai seguir da origem ao destino (decide como rotear pacotes entre os ns conectados por meio de uma rede). A determinao da rota que os pacotes vo seguir para atingir o destino baseada em fatores como condies de trfego da rede e prioridades. A camada de rede tambm fornece um mecanismo de endereamento uniforme de forma que duas redes possam ser interconectadas. Converte o endereo lgico em endereo fsico para que os pacotes possam chegar corretamente ao destino.
Camada 2 Enlace de Dado. Essa camada organiza os sinais brutos (zeros e uns) transferidos pela rede em unidades lgicas chamadas quadros (frames), identifica suas origens e destinos (endereos MAC) e corrige possveis erros ocorridos durante a transmisso pelos meios fsicos. O endereo MAC (endereo fsico de 48 bits, que gravado na memria ROM dos dispositivos de rede) interpretado por equipamentos nessa camada.
Camada 1 Fsica. Responsvel pela transmisso das informaes em sua forma bruta: sinais eltricos ou luminosos (ou seja, essa camada transmite os sinais ou bits entre as estaes). a camada mais baixa do modelo OSI (mais prxima da transmisso dos sinais). Trata das especificaes de hardware e demais dispositivos de rede, incluindo cabos, conectores fsicos, hubs, etc. e transmite fluxo de bits desestruturados por um meio.
MODELO TCP/IP
A arquitetura do TCP/IP desenvolvida em 04 camadas que so: Aplicao, Transporte, Rede, Interface de rede. Na verdade o TCP/IP um conjunto de protocolos no qual os mais conhecidos do o nome a esse conjunto: TCP (Transport Control Protocol) e o IP (Internet Protocol).
EXERCICIOS DE FIXAO
(FCC/2012/TRT-11.Regio/Provas de Analista Judicirio e Tcnico Judicirio) Quando o cliente de um banco acessa sua conta corrente atravs da internet, comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurana visa evitar ataques de (A) spywares e adwares. (B) keyloggers e adwares.
(FCC/TRE-CE/Analista Judicirio/Anlise de Sistemas/2012) Em relao segurana da informao, considere: I. Capacidade do sistema de permitir que alguns usurios acessem determinadas informaes, enquanto impede que outros, no autorizados, sequer as consultem. II. Informao exposta, sob risco de manuseio (alteraes no aprovadas e fora do controle do proprietrio da informao) por pessoa no autorizada. III. O sistema deve ter condies de verificar a identidade dos usurios, e este ter condies de analisar a identidade do sistema. Os itens I, II e III, associam-se, direta e respectivamente, aos princpios de. a) confidencialidade, integridade e autenticidade b) autenticidade, confidencialidade e irretratabilidade. c) confidencialidade, confidencialidade e irretratabilidade. d) autenticidade, confidencialidade e autenticidade. e) integridade, confidencialidade e integridade.
(FCC /TRE-CE /Analista Judicirio / Anlise de Sistemas/2012) Em relao vulnerabilidades e ataques a sistemas computacionais, correto afirmar: A. Medidas de segurana podem ser definidas como aes que visam eliminar riscos para evitar a concretizao de uma vulnerabilidade. B. O vazamento de informao e falha de segurana em um software constituem vulnerabilidades. C. Roubo de informaes e perda de negcios constitui ameaas. D. Medidas de segurana podem ser definidas como aes que visam eliminar vulnerabilidades para evitar a concretizao de uma ameaa
(FCC/TRE-CE/Tcnico Judicirio - Programao de Sistemas/2012) A propriedade que garante que nem o emissor nem o destinatrio das informaes possam negar a sua transmisso, recepo ou posse conhecida como a) autenticidade. b) integridade. c) irretratabilidade d) confidencialidade. e) acessibilidade.
(FCC/2009/TJ-PI/Analista Judicirio / Adaptada) Instruo: Para responder questo, considere os dados abaixo.
O cuidado solicitado em V aplica o conceito de: a) criptografia b) assinatura digital. c) digitalizao. d) desfragmentao. e) modulao/demodulao.
(FCC/2006/TRT-24) Uma LAN de difuso onde, a qualquer instante, no mximo um computador desempenha a funo de mestre podendo realizar uma transmisso enquanto todos os demais computadores ficam impedidos de enviar qualquer tipo de mensagem, est operando em uma topologia do tipo (A) ring-star . (B) anel. (C) clustering . (D) barramento (E) estrela.
(FCC/MPE-RN - Analista de Tecnologia da Informao - Engenharia de Software/2010) No modelo de referncia TCP/IP, a camada de transporte contm os protocolos (A) Ethernet e Bluetooth. (B) SMTP e POP3. (C) TCP e SMTP. (D) TCP e UDP (E) TCP e IP.
(FCC/MPE-RN/2010) Um conjunto de camadas e dos protocolos de cada camada chamado de (A) arquitetura de rede. (B) pilha de protocolos (C) tecnologia de rede. (D) topologia de rede. (E) backbone.
(FCC/2008/POLCIA CIVIL DE SO PAULO/INVESTIGADOR) Um endereo IP (Internet Protocol) formado por um conjunto de. a) 04 octetos b) 08 octetos c) 16 octetos d) 32 octetos e) 64 octetos
(FCC/2007/CADEP) Um endereo IP, na verso 4, ser de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de a) 0 a 255 b) 0 a 127 c) 1 a 256 d) 1 a 128 e) 1 a 126
(FCC/2005/Bacen/Analista) No tratamento dos quadros de protocolo e dos pacotes de dados, a camada fsica e a camada de enlace de uma rede se relacionam, respectivamente, com os dispositivos de comutao: a) hub e router. b) hub e switch c) switch e router. d) switch e bridge. e) router e bridge.