Apostila SEFA CERS Aula 1

Fazer download em doc, pdf ou txt
Fazer download em doc, pdf ou txt
Você está na página 1de 16

REDES DE COMPUTADORES dados dos arquivos devem estar instalados nos computadores

clientes.
INTRODUÇÃO  Servidor de Impressão: É um servidor responsável por
A Internet é uma rede que interliga computadores espalhado pelo processar os pedidos de impressão solicitados pelos micros da
mundo. Em qualquer computador, pode ser instalado um programa rede e enviá-los para as impressoras disponíveis. Fica a cargo
que permite acesso à Internet. Para ter acesso, o usuário precisa do servidor fazer o gerenciamento das impressões.
ter uma conta (assinatura) junto a um dos muitos provedores de  Servidor de Aplicações: É responsável por executar
acesso do mercado. O provedor é intermediário entre o usuário e a aplicações do tipo cliente/servidor como, por exemplo, um
Internet. banco de dados. Ao contrário do servidor de arquivos, esse
tipo de servidor faz processamento de informações.
 Servidor de Correio Eletrônico: Responsável pelo
REDE DE COMPUTADORES
processamento e pela entrega de mensagens eletrônicas. Se
for um e-mail destinado a uma pessoa fora da rede, este
deverá ser passado ao servidor de comunicação.
 Servidor de Comunicação: Usado para comunicação da sua
rede com outras redes, como a Internet. Se você acessa a
Internet através de uma linha telefônica convencional, o
servidor de comunicação pode ser um computador com uma
placa de modem.
Além desses, existem outros tipos de servidores que podem ser
Rede de computadores é uma estrutura física e lógica que permite
usados, vai depender da necessidade da rede.
que diversos computadores possam se comunicar entre si. Essa
estrutura pode ser montada em um pequeno espaço ou em áreas
Vantagens e Desvantagens de uma Rede Ciente/Servidor:
fisicamente amplas.
Tipos de redes  Usada normalmente em redes com muitos computadores ou
redes pequenas que necessitam de alto grau de segurança;
Do ponto de vista da maneira com que os dados de uma rede são  Custo maior que as redes ponto-a-ponto;
compartilhados podemos classificar as redes em dois tipos básicos:  Maior desempenho do que as redes ponto-a-ponto;
 Implementação necessita de especialistas;
 Alta segurança;
1. Ponto-a-ponto: que é usado em redes pequenas;
 Configuração e manutenção na rede é feita de forma
2. Cliente/servidor: que pode ser usado em redes pequenas ou
centralizada;
em redes grandes.
 Existência de servidores, que são micros capazes de oferecer
recursos aos demais micros da rede;
Redes Ponto-a-ponto
Apesar de ser possível carregar programas armazenados em outros Tipos de sinais
micros, é preferível que todos os programas estejam instalados Analógico
individualmente em cada micro. Outra característica dessa rede é Sinal analógico é um tipo de sinal contínuo que varia em função do
na impossibilidade de utilização de servidores de banco de dados, tempo.
pois não há um controle de sincronismo para acesso aos arquivos. Digital
Vantagens e Desvantagens de uma rede Ponto-a-Ponto: Sinal Digital é um sinal com valores controlados (descontínuos) no
tempo e amplitude. Isso significa que um sinal digital só é definido
 Usada em redes pequenas (normalmente até 10 micros); para determinados instantes de tempo, e o conjunto de valores que
 Baixo Custo; podem assumir é finito.
 Fácil implementação;
 Baixa segurança; Uma rede de computadores pode ser classificada de algumas
 Sistema simples de cabeamento; maneiras. Iremos estudar duas: tamanho e topologia. Pelo
 Micros funcionam normalmente sem estarem conectados à tamanho da rede, podemos classificar em:
rede;
 Micros instalados em um mesmo ambiente de trabalho; QUANTO À ABRANGÊNCIA GEOGRÁFICA
 Não existe um administrador de rede;
 Não existem micros servidores;
 A rede terá problemas para crescer de tamanho.

Redes Cliente/Servidor
Este tipo de rede é usado quando se deseja conectar muitos
computadores ou quando se deseja ter uma maior segurança na
rede.
Nesse tipo de rede aparece um personagem principal denominado
servidor. O servidor é um computador que oferece recursos
especiais, para os demais micros da rede, ao contrário do que
acontece com a rede ponto-a-ponto onde os computadores
compartilham arquivos entre si e também podem estar fazendo
outro processamento em conjunto.

Abaixo temos exemplos de tipos de servidores:

 Servidor de Arquivos: É um servidor responsável pelo


armazenamento de arquivos de dados - como arquivos de
texto, planilhas eletrônicas, etc... É importante saber que esse
servidor só é responsável por entregar os dados ao usuário
solicitante (cliente), nenhum processamento ocorre nesse
servidor, os programas responsáveis pelo processamento dos
PAN – PERSONAL AREA NETWORK (PAN – REDE DE ÁREA TOPOLOGIA DE REDE
PESSOAL) É A MENOR REDE QUE EXISTE. É UM CONCEITO Topologia nada mais é do que descrever a forma como os
RELATIVAMENTE MODERNO, FRUTO DO AVANÇO DA computadores estão ligados entre si. As principais topologias são:
TECNOLOGIA DOS DISPOSITIVOS MÓVEIS. QUEM ESTUDA
PARA CONCURSO NÃO TEM DINHEIRO PARA ESTRELA
EXTRAVAGÂNCIAS (MATERIAL JÁ É CARO PARA
CARAMBA), MAS VOCÊ CERTAMENTE JÁ TEM
CONHECIMENTO DA QUANTIDADE DE DISPOSITIVOS
ULTRAPORTÁTEIS, COMO FONES DE OUVIDO SEM FIO,
RELÓGIOS CONECTADOS, TABLETS, E OUTROS.
E O PIOR: TODOS ESSES DISPOSITIVOS CONECTANDO-SE
UNS AOS OUTROS. LOUCURA, NÃO É MESMO?

Descrição: Utiliza-se geralmente um Hub, que permite a ligação


dos computadores centralizando a comunicação entre os mesmos.
Vantagens:
- Fácil Montagem;
- Fácil Manutenção do Sistema;
- Facilidade de inscrição de utilizadores;
Desvantagens:
LAN – LOCAL ÁREA NETWORK (Rede Local) - Custo de instalação elevado, porque leva mais cabos;
É o nome dado às redes de computadores que são montadas em - Se existir algum problema no HUB os outros PCs vão todos
espaços físicos pequenos, como um prédio ou uma sala. Essas abaixo;
redes são bem rápidas, porém, como o nome já diz, são muito
limitadas em matéria de extensão. BARRAMENTO

Descrição: É caracterizada por uma linha única de dados, todas as


estações partilham um mesmo cabo, finalizado por dois terminais.
Vantagens:
- Simplicidade e facilidade de Instalação;
- Eficiente em termos de Cabos e assim pode-se economiza
dinheiro;
MAN - METROPOLITAN ÁREA NETWORK (Rede - Se existir algum PC desligado a ligação não deixa de funcionar;
Metropolitana) Desvantagens:
Normalmente é uma rede que tem a extensão de uma cidade, - Difícil Montagem se não estiver os PCs em Fila;
algumas quadras, um campus de uma universidade (alguns - Dificuldade na resolução de problemas;
quilômetros). - Se houver um fio cortado, deixa de haver ligação;

ANEL

Descrição: Encontram-se ligados através de um cabo que


funciona em circuito fechado.
WAN – WIDE AREA NETWORK (Rede Extensa) Vantagens:
São redes que não apresentam limites geográficos de extensão. - Relativamente simples de funcionamento e de montagem;
Essas redes são, normalmente, junções de redes locais e/ou redes - O desempenho permite mais de uma mensagem ao mesmo
metropolitanas. tempo;
- Velocidades maiores de transferência;
Desvantagens:
- Existir algum problema num PC, acaba-se a ligação;
- Uma quebra no sistema implica uma falha total na ligação
ÁRVORE
A topologia em árvore é essencialmente uma série de barras
interconectadas. Geralmente existe uma barra central onde outros
ramos menores se conectam. Esta ligação é realizada através de
derivadores e as conexões das estações realizadas do mesmo modo
que no sistema de barra padrão.
Vantagens:
- Facilidade de manutenção do sistema
- Velocidade muito maior; Se um cabo for cortado, apenas um PC
ficará sem a conexão.
2
Desvantagens: segue o “ritmo” da rede. Para esse
- Dependência do nó hierarquicamente superior tipo de transmissão, é necessário
indicar onde começa e onde termina
um caractere, um dado etc. Cada
caractere pedido é precedido de um
sinal chamada “START BIT” (bit de
início) e, após sua transmissão, é
enviado um “STOP BIT” (bit de
parada) que indica o término da
transmissão daquele caractere.

UNICAST X MULTICAST X BROADCAST


A classificação da comunicação em unicast, multicast ou
broadcast diz respeito ao número de destinatários de uma
transmissão. (Cast pode significar transmissão em inglês)

Unicast(transmissão para um): Comunicação na qual um


MESH (MALHA) quadro é enviado e endereçado a um destino específico. Na
Os dispositivos possuem múltiplas rotas entre si. A rede é transmissão unicast, há apenas um remetente e um receptor. A
altamente confiável e altamente redundante (o que eleva seus transmissão unicast é a forma predominante de transmissão em
custos). A rigor, a internet é uma rede em malha. redes locais e na Internet.
Vantagens:
- Altamente confiável
- Maior redundância e confiabilidade; Facilidade de diagnóstico.
Desvantagens:
- Altamente redundante (custos elevados)
- Instalação dispendiosa.
Multicast(transmissão para vários): Comunicação na qual os
dados são enviados para um grupo específico de dispositivos
ou clientes. Um exemplo de transmissão multicast é a
transmissão de vídeo e de voz de uma reunião de negócios
somente para um departamento da empresa (ou seja, mesmo que
toda a empresa esteja na rede, somente um setor recebe o
conteúdo).

Broadcast(transmissão ampla, para todos): Comunicação na


QUANTO AO SENTIDO DA TRANSMISSÃO: qual a informação é enviada de um endereço para todos os outros
SIMPLEX É uma transmissão que só acontece em um sentido endereços. Nesse caso, há apenas um remetente, mas as
informações são enviadas para todos os receptores conectados.
Uma boa analogia para broadcast é o filme do Batman, quando o
Exemplo: Transmissão da Televisão, em que a emissora envia Coringa consegue jogar seus vídeos em TODAS as televisões de
sinais e nossos aparelhos só conseguem captá-los. Gotham City.
HALF-DUPLEX A transmissão acontece nos dois sentidos, mais
apenas em um sentido por vez.

Exemplo: Walk-Talk
FULL-DUPLEX Transmissão realizada nos dois sentidos MEIOS FÍSICOS DE TRANSMISSÃO
simultaneamente. Os sinais podem trafegar ao mesmo tempo nos Meios físicos de transmissão são os meios responsáveis pelo
dois sentidos. transporte dos sinais que representam os dados em uma rede. Eles
transportam um fluxo bruto de bits de uma máquina para outra.
Cada meio tem suas características de performance, custo, retardo
e facilidade de instalação e manutenção. Existem meios guiados e
Exemplo: Sistema Telefônico. meios não-guiados.

QUANTO À SINCRONIZAÇÃO DA TRANSMISSÃO: CABO PAR-TRANÇADO


Sincronização Descrição Consiste em dois fios de cobre envolvidos individualmente em uma
A transmissão é sincronizada com o camada plástica e entrelaçados (trançados) entre si. São trançados
relógio (frequência) da rede. Os para diminuir a interferência que sofreriam se estivessem dispostos
SÍNCRONA dados são enviados de maneira paralelamente. Essa interferência é chamada de crosstalk, algo
sincronizada com o funcionamento como o que chamamos de linha cruzada.
da rede.
É uma transmissão que não está
ASSÍNCRONA “moldada” segundo a frequência da
rede, o que significa que ela não

3
feitas por espectros eletromagnéticos variam em função da
frequência utilizada. Numa escala crescente de frequência, temos
as ondas de rádio, as microondas e o infravermelho.

EQUIPAMENTOS DE REDE
As conexões físicas de uma rede, inclusive a Internet, estão
baseadas em alguns componentes básicos, dos quais podemos
destacar:
CABO COAXIAL
Um cabo coaxial é um cabo cilíndrico com dois condutores no PLACA DE REDE Presente em cada micro, permite que o
mesmo eixo, separados por uma camada isolante. O condutor micro se ligue à estrutura da rede através
central é um fio de cobre pouco flexível. Em volta dele há uma de cabos que serão conectados à placa.
camada isolante chamada dielétrico. Em volta do dielétrico temos Cada placa de rede sai de fábrica com um
uma malha de cobre, chamada de blindagem de cobre. Por fim, em endereço único e imutável, chamado
volta da blindagem de cobre, há a camada externa de proteção e endereço MAC ou endereço físico;
isolamento. Devido à essas características estruturais, os cabos REPETIDOR Equipamento que recebe um sinal elétrico
coaxiais possuem excelente imunidade a ruído. ou luminoso e amplifica-o, permitindo que
esse sinal trafegue por mais distância no
cabo;

HUB Equipamento que permite a ligação física


FIBRA ÓPTICA de cabos provenientes de vários micros. O
A primeira coisa a notar em um cabo de fibra óptica é que eles não hub é, portanto, o centro físico de uma
conduzem sinais elétricos, mas pulsos de luz. Em uma extremidade rede estrela. O Hub recebe sinais elétricos
do cabo, há um transmissor que emite pulsos de luz. Os pulsos e os transmite a todas as portas;
trafegam pelo cabo até chegar ao receptor, onde são convertidos
para sinais elétricos. Essas transmissões são unidirecionais. Na
transmissão de pulsos de luz, um pulso indica um bit 1 e a ausência SWITCH Equipamento que se parece muito com um
de pulso indica um bit 0. Uma característica importante dos cabos HUB, mas tem um funcionamento melhor.
de fibra óptica é que os pulsos podem se propagar por muitos O Switch é um hub inteligente. Ele tem
quilômetros sem sofrer praticamente nenhuma perda. condições de retransmitir os sinais
elétricos apenas para o destinatário certo,
porque tem a capacidade de ler os sinais
elétricos e interpretá-los, entendendo-os
como quadros;
ROTEADOR Equipamento que interliga diferentes redes
de computadores, funcionando como uma
espécie de “alfândega” da rede. Os
roteadores são a alma da Internet. As
diversas redes de computadores que
formam a Internet são, na verdade,
interligadas por meio desses
equipamentos.

Há dois tipos principais de fibras: multimodo e modo único (ou Equipamento Características
monomodo). A fibra multimodo tem o diâmetro maior permitindo o Repetidor Ganho de sinal, sem inteligência
tráfego de vários pulsos, que vão ricocheteando no núcleo em Hub Barramento, falsa estrela, rede local
ângulos diferentes. A fibra modo único tem o diâmetro menor Bridge Separar redes para diminuir colisão
permitindo a propagação do pulso somente em linha reta. Essas Switch Rede estrela, nível 2 OSI, sem problema de
fibras são mais caras que as multimodo, mas são muito utilizadas colisão
em longas distâncias. Têm capacidade de transmitir dados a Roteador Nível 3 OSI, endereça pacote pelo endereço
50Gbps por 100Km sem necessitar de amplificação. IP
Access Point Estende rede sem fio para acesso
Outras características da fibra óptica Placa de Rede Para ter rede cabeada no computador
 Baixa atenuação. Só necessita de repetidores a cada 50Km (O
cobre necessita a 5Km). BLUETOOTH
 Imunidade a interferências eletromagnéticas. Bluetooth é uma especificação industrial para equipamentos
 Dimensões e peso reduzidos. Suas dimensões reduzidas wireless de curto alcance. A principal característica do bluetooth é o
possibilitam expandir a estrutura de cabeamento sem que seja seu alcance. Ele foi desenvolvido para que pudéssemos conectar
necessário aumentar os dutos de passagem dos cabos já dispositivos pessoais em uma pequena área de abrangência,
existentes. Mil pares trançados com 1Km de comprimento normalmente uma sala ou escritório. O alcance do dispositivo
pesam oito toneladas. Duas fibras ópticas pesam 100Kg e têm depende da classe do dispositivo bluetooth, mas eles podem se
a mesma capacidade de transmissão. comunicar, em média, à distância de 10 metros, podendo chegar a
 A transmissão é mais segura por não permitir (ou dificultar 100 metros.
muito) a interceptação, aumentando a segurança contra REDE WI-FI
escutas. Usar algum tipo de cabo é a forma mais rápida e em geral a mais
barata de transmitir dados. Mas, em muitos casos não é viável usar
ONDAS ELETROMAGNÉTICAS cabos. Imagine que você precise ligar dois escritórios situados em
Os meios de transmissão de dados não guiados são os que dois prédios distantes, ou que a sua mãe/esposa/marido não deixa
envolvem o chamado espectro eletromagnético, permitindo o você nem pensar em espalhar cabos pela casa.
tráfego de dados sem fios. As características das transmissões

4
 802.11b: Velocidade de 11 Mbps e frequência de 2,4 GHz; eletromagnéticos) e os meios de transmissão. São integrantes
desta camada os cabos (UTP, Fibra óptica, Coaxial), os repetidores,
 802.11g: Velocidade de 54 Mbps e frequência de 2,4 GHz; os conectores (RJ-45, BNC) as de TF, as ondas infravermelhas.
 802.11a: Velocidade de 54 Mbps e frequência de 5 Ghz; MODELO DE CAMADAS TCP/IP
 802.11n: Velocidade de 104 Mbps e frequência de 2,4 e 5 Devemos nos concentrar nos protocolos do modelo TCP/IP, no qual
Ghz. está baseado o funcionamento da internet. Como a internet surgiu
de um projeto militar, esse modelo acabou sendo pautado por uma
MODELO DE CAMADAS premissa fundamental: a rede deveria ser capaz de sobreviver à
Todas as tecnologias utilizadas em rede devem ser padronizadas, perda de parte da sub-rede. Em outras palavras, isso quer dizer
ou seja, deve ter seu funcionamento descrito em um documento que, se parte da estrutura (máquinas, linhas de comunicação)
conhecido com padrão. deixasse de funcionar, a rede deveria apta a transmitir e receber
mensagens.
MODELO DE CAMADAS ISO/OSI
Existe um modelo de camadas utilizado para a criação de O modelo TCP/IP é formado por quatro ou cinco camadas. Há
protocolos. Esse modelo é chamado de Modelo de Referência OSI autores que o descrevem com cinco e outros com quatro camadas.
(Open Systems Interconnect). O modelo OSI não é um protocolo, A divergência é quanto à camada física, que não é especificada
mas um padrão de como criar protocolos que obedeçam a uma pelo modelo TCP/IP. Utilizaremos o modelo com quatro camadas.
estrutura pré-definida de camadas. Ele define como as camadas
devem interagir e o que cada uma delas deve fazer. A partir da tabela anterior podemos comparar o modelo OSI com o
TCP/IP. Vejamos o que acontece nas camadas do modelo TCP/IP e,
o que mais nos interessa, quais protocolos estão em que camadas.
Aplicação - As camadas de aplicação, apresentação e sessão do
modelo OSI são cobertas apenas por uma camada de aplicação no
TCP/IP. A experiência com o modelo OSI mostrou que as camadas
de sessão e apresentação são pouco usadas na maioria das
aplicações. Na camada de aplicação do TCP/IP estão os protocolos
de nível mais alto, ou seja, mais próximos do usuário, como: HTTP,
FTP, TELNET, SMTP, DNS, POP, IMAP e outros.
Transporte – mesma função que a camada correspondente do
modelo OSI. No TCP/IP, essa camada contém dois importantes
protocolos de transporte: o TCP e o UDP. A camada de transporte é
7 – Aplicação – nessa camada estão os protocolos que envolvem chamada de camada fim-a-fim. Isso indica que é ela que
diretamente os aplicativos do usuário, como correio eletrônico, efetivamente se comunica com o outro pólo da comunicação, pois
páginas web etc. São tratados os próprios dados manipulados pelos abaixo dessa camada já entramos na fase de roteamento dos
usuários por meios das aplicações em seus computadores. dados, saindo do computador do usuário e entrando na área da
6 – Apresentação - responsável por resolver problemas sub-rede.
relacionados ao tratamento de dados em diferentes sistemas. Inter-redes ou Internet – Nessa camada estão os protocolos
Recebe os dados da camada superior e os transforma em dados responsáveis pelo endereçamento dos pacotes. Aqui são
que serão entendidos pelo computador de destino, determinadas as rotas que os pacotes deverão seguir para chegar
independentemente de sua plataforma. Ela, por exemplo, converte ao destino. Os principais protocolos dessa camada são: IP, ICMP,
formatos de caracteres diferentes (ASCII, Unicode), comprime e ARP, RIP e OSPF.
descomprime dados etc. As unidades de dados dessa camada são Interface de rede – O modelo TCP/IP não especifica muito bem o
chamadas Mensagens. que deve acontecer abaixo da camada Inter-redes. Em resumo, o
5 – Sessão – Permite que os usuários de computadores diferentes modelo não se importa muito com isso, desde que essa camada
estabeleçam uma sessão entre eles. Ela, por exemplo, sincroniza a seja capaz de enviar pacotes IP. Essa camada corresponde, então,
comunicação, verificando se houve falhas na transmissão e às camadas de enlace e física do modelo OSI.
reenviado dados a partir do ponto onde falharam. PROTOCOLOS
4 - Transporte – responsável por garantir que a transferência de Conjunto de regras de comunicação que os computadores devem
dados entre a origem e o destino seja feita de forma confiável, seguir caso queiram se comunicar. Existem vários protocolos para
independentemente da tecnologia de hardware utilizada pelas redes de computadores no mercado, mas os principais fazem parte
outras camadas. Recebe dados da camada superior, divide-os em do conjunto de protocolos usados na Internet: o TCP/IP.
unidades menores e repassa-os para a camada inferior (rede). As
Protocolo responsável pelo
unidades de dados dessa camada são chamadas de datagramas.
controle das transmissões de
3 - Rede – Controla a operação da chamada sub-rede. A sub-rede
pacotes de informação entre
é o conjunto de linhas de comunicação e roteadores entre dois
computadores, este garante a
computadores que querem se comunicar e que estão em redes TCP
entrega dos pacotes. No caso da
locais diferentes. Fazendo uma comparação com o modelo da (Protocolo de Controle de
rede perder ou corromper um
viagem de avião, essa camada controlaria o roteamento do avião, Transmissão)
pacote TCP/IP durante a
verificando em que aeroportos o avião deveria passar para chegar
transmissão, o TCP terá a
ao seu destino. O conjunto de rotas e aeroportos pelos quais o
responsabilidade de retransmitir
avião passa formaria a sub-rede. Uma diferença entre a camada de
esse mesmo pacote.
transporte e a de rede é que, enquanto a de transporte está
Encarregado da entrega de
inteiramente dentro do computador, a de rede encontra-se em
pacotes para todos os outros
roteadores, normalmente nas empresas de telefonia. As unidades
protocolos da família TCP/IP. Ele
de dados dessa camada são chamadas de pacotes.
oferece um sistema de entrega de
2 - Enlace – Nesta camada são descritos os equipamentos e
dados sem conexão. Isto é, os
protocolos que podem tratar dos dados brutos, dando-lhes
IP pacotes IP não são garantidos de
significado. As placas de rede, os Switches, as Pontes são
(Protocolo de Internet) chegarem ao seu destino, nem de
equipamentos que pertencem a esta camada. Os protocolos
serem recebidos na ordem. Este
CSMA/CD, CSMA/CA e as diversas tecnologias de rede (Ethernet,
tem por missão identificar as
FDDI, Token Ring, ATM, IEEE 802.11 etc.) também são descritos
máquinas/redes e escolher a
como pertencentes a essa camada.
melhor rota para entregar os
1 - Física – Descreve os equipamentos físicos usados na
pacotes.
transmissão dos sinais brutos (elétricos, luminosos ou

5
No início do uso do Endereçamento IPv4, foram feitas separações
para o uso desses números com base em um sistema de classes.
ENDEREÇO IP
Endereço que o protocolo IP usa para localizar origem e destino. O Cada classe possuía sua própria máscara e a sua quantidade de
endereço IP é um número no seguinte formato: X.Y.Z.W, ou seja, redes e Host era fixa.
são quatro números separados por ponto. Não podem existir duas Na tabela abaixo temos as principais classes e suas principais
máquinas, com o mesmo número IP, dentro da mesma rede. Caso referências.
seja configurado um novo equipamento com o mesmo número IP
de uma máquina já existente, será gerado um conflito de números Classe IP Inicial IP Final Mascara
IP e um dos equipamentos não se conseguirá comunicar com a
rede. O valor máximo para cada um dos números (X.Y.W OU Z) é A 0.0.0.0 126.255.255.255 255.0.0.0
255. B 128.0.0.0 191.255.255.255 255.255.0.0
C 192.0.0.0 223.255.255.255 255.255.255.0
O Endereço IP pode ser fornecido a um computador de
duas formas:
É fornecido ao computador pelo
administrador da rede. Esse endereço IPV6: O Ipv6 já vem sendo habilitado nos sistemas operacionais
é configurado diretamente dentro das atuais, como Windows 2008 Server, Windows 7, maioria das
Endereço IP Fixo distribuições de Linux e Unix. Veja a figura abaixo da configuração
propriedades do computador e este
computador sempre vai apresentar de uma placa de rede no Windows 7.
este endereço.
É usado em todas as conexões
domésticas à Internet. Nesse caso, o
endereço IP é fornecido ao
Endereço IP
computador no momento em que este
Dinâmico
se conecta à rede, e devolvido
quando o computador é desligado da
rede.
Um computador recebe o endereço IP dinâmico de um servidor que
usa um protocolo chamado DHCP (Dynamic Host Configuration
Protocol – Protocolo de Configuração Dinâmica de Host). O
protocolo DHCP é, em suma, o responsável pela atribuição
automática de endereços IP aos computadores na rede.

Versões de IP A principal diferença entre as versões 4 e 6 do protocolo IP é que


IPV4: O Endereçamento IPv4 é a numeração que representa um o IPv4 possui 32 bits e o IPv6 128 bits, o que permite uma
dispositivo em uma Rede. De roteadores profissionais da Internet, quantidade de endereços absurdamente maior.
passando por Redes Wireless domésticas e Modens 3G, todo O IPv6 não é mais representado por octetos em decimal, como no
dispositivo requer um endereço IP para se conectar uns com os IPv4, mas através de números em hexadecimal.
outros.
No total são 32 caracteres organizados em oito quartetos e
separados por dois pontos, por exemplo:
Vemos na figura abaixo um exemplo de Equipamentos que estão 8888:9999:AAAA:BBBB:CCCC:DDDD:EEEE:FFFF.
com endereço IPv4 atribuído para que haja conectividade entres os
mesmos. No hexadecimal, cada caractere possui 4 bits (16 combinações),
sendo assim, temos além dos números de 0 a 9 o hexa utiliza os
caracteres A, B, C, D, E e F, os quais representam respectivamente
os números 10, 11, 12, 13, 14 e 15.
Um exemplo de endereço IPV6, válido na internet, seria
2001:BCE4:5641:3412:341:45AE:FE32:65.
Endereço MAC ou Endereço IP?
A diferença é que o endereço IP é atribuído pela placa de rede. O
endereço MAC é o número atribuído à placa de rede que nunca
Pode ser Representado em binários ou notação Decimal
muda. O MAC é usado para identificar a placa de rede no sistema
Quem nunca utilizou o endereço 192.168.1.1? Pois bem, essa de computador e mesmo se você coloca o sistema em um
sequencia de números representa um tipo de Endereçamento IPv4 completamente diferente ele nunca sofre alterações. No entanto, o
muito utilizado em redes locais. endereço IP que será alterado dependendo da rede.
Repare que a representação acima está em notação decimal que O endereço MAC é o endereço de hardware usado pelo ethernet de
facilita o entendimento e a administração, porém por detrás dessa camada 2 e protocolos de árvore de abrangência.
representação mais amigável há a sua representação em binários.
O endereço IP é usado pelos protocolos nível superior (TCP, UDP,
Decimal = 192.168.1.1 FTP, RTP) que usam o protocolo IP (que é encapsulado em
quadros ethernet na rede local).
Binário = 11000000 10101000 00000001 00000001
Composto por 32 bits e separados em 4 Octetos
Na representação abaixo, vemos claramente a quantidade de
octetos e sua quantidade máxima de 8 bits.

Pode ser dividido em Classes

6
DNS
Serviço de Nome de Domínio, o DNS é um serviço usado para
realizar a tradução dos nomes de domínios (URLs) em endereços
IP. Ou seja, quando digitamos, em nosso navegador, esse
endereço é enviado para um servidor que trabalha com o protocolo
DNS, e que, por sua vez, devolve ao computador que requisitou o
endereço IP associado ao domínio desejado.

DOMÍNIOS

Para facilitar a localização de informações na Internet, foram


criados endereços que funcionam como “máscaras” ou
OUTROS PROTOCOLOS “maquiagens” para os endereços IP. Esses endereços são
organizados de forma hierárquica e são conhecidos como domínios.
ICMP Usado em conjunto com o IP para enviar
(Protocolo de mensagens de controle entre os equipamentos
Mensagens de envolvidos na comunicação. Essas mensagens
Controle de consistem em avisos como fluxo interrompido,
Inter-Redes) congestionamento em um determinado roteador,
tempo de resposta de um computador, entre
outras coisas. Uma das aplicações mais comuns No exemplo acima mostramos um endereço (URL) situado na
desse protocolo é o comando PING, usado para WWW, com fins comerciais, e localizado no Brasil, cujo o nome da
medir o tempo de resposta de um computador empresa é Microsoft.
na rede.
Simples não?
UDP (Protocolo Protocolo de transporte sem conexão que
de Datagrama fornece uma entrega rápida, mas não confiável, http:// (HyperText Transfer Protocol) Protocolo de transferência de
de Usuário) dos pacotes. Hipertexto, é o protocolo utilizado para transferências de páginas
Web.
SMTP Protocolo usado para o envio de mensagens de www: Significa que esta é uma página Web ou seja, aqui é
(Protocolo de correio eletrônico (e-mail). possível visualizar imagens, textos formatados, ouvir sons, músicas,
Transferência participar de aplicações desenvolvidas em Java ou outro script.
Simples de Resumindo é a parte gráfica da Internet
Correio) org : Indica que o Website é uma organização.
POP (Protocolo Usado para realizar o recebimento das edu: Indica que o Website é uma organização educacional
de Agência de mensagens de correio eletrônico. Com este gov: Indica que o Website é uma organização governamental.
Correio) protocolo, as mensagens armazenadas na caixa com: Indica que o Website é uma organização comercial.
postal do usuário são trazidas para o computador br: Indica que o Website é uma organização localizada no Brasil,
do usuário e retiradas do servidor. Atualmente assim como na França é ".fr" e EUA ".us"
esse protocolo encontra-se em sua terceira
versão (POP3). SEGURANÇA DA INFORMAÇÃO

HTTP (Protocolo Protocolo usado para realizar a transferência


Introdução
de Transferência das páginas da Web para nossos computadores.
de Hiper Texto) O HTTP é usado para trazer o conteúdo das
A Segurança da Informação é um conjunto de princípios, técnicas,
páginas para nossos programas navegadores
protocolos, normas e regras que visam garantir um melhor nível de
(Browsers).
confiabilidade. Tudo isso se tornou necessário com a grande troca
FTP (Protocolo Usado para realizar a transferência de arquivos de informações entre os computadores com as mais variadas
de Transferência entre dois computadores através da Internet. O informações (transações financeiras e até uma simples conversação
de Arquivos) protocolo FTP exige o estabelecimento de uma em salas de bate-papo) e principalmente pela vulnerabilidade
sessão, com o uso de login e senha. oferecida pelos sistemas.
Princípios da Segurança da Informação
TELNET Protocolo que realiza a conexão entre dois
(Emulador de computadores para que um deles “finja” ser
Terminal) terminal do outro. Isso significa que qualquer
comando executado no computador “terminal”
será realizado, na verdade, no computador
servidor.
IMAP É usado em opção ao POP porque facilita o
(Protocolo de acesso aos dados nas caixas postais sem a
Acesso a necessidade de “baixá-los” para o computador  Confidencialidade: É a garantia de que os dados serão
Mensagens na cliente. Através do IMAP, é possível realizar um acessados apenas por usuários autorizados. Geralmente,
Internet) acesso on-line aos dados na caixa postal restringindo o acesso mediante o uso de um nome de usuário
localizada no servidor sem que isso signifique e senha e uso da criptografia visando o sigilo/privacidade da
trazer as mensagens ao micro do usuário. informação.
 Integridade: É a garantia da exatidão e da completeza da
informação, em outras palavras é a garantia de que a
URL mensagem não foi alterada durante a transmissão.
Todos os recursos presentes na Internet (arquivos, páginas,  Disponibilidade: É a garantia de que um sistema estará
impressoras, caixas postais, etc.) são localizados por meio de um sempre disponível sempre que necessário.
endereço único conhecido como URL (Localizador Uniforme de  Autenticidade: É a garantia de que os dados fornecidos são
Recursos). Simplificando, é o endereço da página que queremos verdadeiros ou que o usuário é quem diz ser.
acessar.

7
 Não Repúdio: é a garantia de que uma pessoa não consiga
negar ou rejeitar um ato ou documento de sua autoria. Essa
garantia é condição necessária para a validade jurídica de
documentos e transações digitais. Só se pode garantir o não-
repúdio quando houver Autenticidade e Integridade (ou seja,
quando for possível determinar quem mandou a mensagem e
quando for possível garantir que a mensagem não foi
alterada).

O que é a ICP-Brasil?
Uma Infraestrutura de Chaves Pública (ICP
ou PKI, do inglês Public Key Infrastructure) é
um órgão ou iniciativa pública ou privada
que tem como objetivo manter uma
estrutura de emissão de chaves públicas,
baseando-se no princípio da terceira parte
confiável, oferecendo uma mediação de Vulnerabilidade
credibilidade e confiança em transações Vulnerabilidade é definida como uma falha no projeto,
entre partes que utilizam Certificados implementação ou configuração de um software ou sistema
Digitais. operacional que, quando explorada por um atacante, resulta na
violação da segurança de um computador.
A principal função da ICP é definir um conjunto de técnicas,
práticas e procedimentos a serem adotados pelas entidades a fim Senhas
de estabelecer um sistema de certificação digital baseado em chave A senha (password) é um dos métodos mais utilizados na Internet
pública. ou sistemas computacionais para autenticar um usuário. Essa
senha é exigida para garantir que o usuário é o usuário legítimo.
A infraestrutura de chaves públicas do Brasil, definida pela Medida Porém, a senha pode ser obtida por terceiros utilizando técnicas
Provisória Nº 2.200-2, de 24 de Agosto de 2001, é denominada hacking. Estas técnicas podem ser a utilização de ferramentas de
Infraestrutura de Chaves Públicas Brasileira, ou ICP-Brasil. força bruta (esta técnica visa realizar tentativas de acesso baseado
em regras) ou utilizando a fragilidade de um serviço ou sistema
Observa-se que o modelo adotado pelo Brasil foi o de certificação oferecido. Por esta razão, a elaboração de uma boa senha pode
com raíz única, sendo que o ITI, além de desempenhar o papel de minimizar ou em alguns casos anular qualquer tentativa de
Autoridade Certificadora Raiz - AC Raiz, também tem o papel de obtenção desta senha.
credenciar e descredenciar os demais participantes da cadeia, Exemplo de senhas inseguras e seguras:
supervisionar e fazer auditoria dos processos.  Inseguras: meumor16, forever, 1a2m3o4r, 123caiu,
aq1sw2...
AC – Autoridade Certificadora  Seguras: ?F2eR7##u5a, #Pu63j?#fP!...
Uma Autoridade Certificadora é uma entidade, pública ou privada, Outras falhas comuns dos usuários é utilizar os recursos oferecidos
subordinada à hierarquia da ICP-Brasil, responsável por emitir, para a recuperação de como Pergunta Secreta entre outros
distribuir, renovar, revogar e gerenciar certificados digitais. recursos. Muitos usuários cadastram perguntas como “Cidade onde
Desempenha como função essencial a responsabilidade de verificar minha mãe nasceu?” ou “Nome da minha primeira professora?” ou
se o titular do certificado possui a chave privada que corresponde à ainda “Meu time de futebol favorito?”. Em alguns casos, o atacante
chave pública que faz parte do certificado. Cria e assina nem precisar ir tão longe para obter estas informações. Visitando
digitalmente o certificado do assinante, onde o certificado emitido sites de relacionamento como o Orkut onde estas informações
pela AC representa a declaração da identidade do titular, que estão explicitamente exibidas. O atacante poderia também obter
possui um par único de chaves (pública/privada). estas informações através de engenharia social.
Cabe também à AC emitir listas de certificados revogados – LCR e
manter registros de suas operações sempre obedecendo às práticas Criptografia
definidas na Declaração de Práticas de Certificação – DPC. Além de Criptografia é a ciência ou arte de escrever mensagens em forma
estabelecer e fazer cumprir, pelas Autoridades Registradoras a ela cifrada ou em código. Basicamente, é o método utilizado para
vinculadas, as políticas de segurança necessárias para garantir a alterar os caracteres originais de uma mensagem por outros
autenticidade da identificação feita. caracteres, ocultando a mensagem. É parte de um campo de
estudos que trata das comunicações secretas, usadas, dentre
AR – Autoridade de Registro outras finalidades, para:
Entidade responsável pela interface entre o usuário e a Autoridade  Autenticar a identidade de usuários;
Certificadora. Vinculada a uma AC que tem por objetivo o  Autenticar e proteger o sigilo de comunicações pessoais e de
recebimento, validação, encaminhamento de solicitações de transações comerciais e bancárias;
emissão ou revogação de certificados digitais às AC e identificação,  Proteger a integridade de transferências eletrônicas de
de forma presencial, de seus solicitantes. É responsabilidade da AR fundos.
manter registros de suas operações. Pode estar fisicamente Uma mensagem codificada por um método de criptografia deve ser
localizada em uma AC ou ser uma entidade de registro remota. sigilosa, ou seja, somente aquele que enviou e aquele que recebeu
devem ter acesso ao conteúdo da mensagem. Além disso, uma
mensagem deve poder ser assinada, ou seja, a pessoa que a
recebeu deve poder verificar se o remetente é mesmo a pessoa
que diz ser e/ou ter a capacidade de identificar se uma mensagem
pode ter sido modificada.
Criptografia de chave única (simétrica)
A criptografia de chave única utiliza a mesma chave tanto para
criptografar quanto para descriptografar mensagens. Apesar de
este método ser bastante eficiente em relação ao tempo de
processamento, ou seja, o tempo gasto para codificar e decodificar
mensagens tem como principal desvantagem a necessidade de
utilização de um meio seguro para que a chave possa ser

8
compartilhada entre pessoas ou entidades que desejem trocar Autenticidade e Integridade.
informações criptografadas. Utilizada normalmente em redes de A partir de um certificado digital podemos afirmar que o site é
computadores por ser mais simples a administração. legítimo e que seu conteúdo não foi alterado. Em outras palavras, o
Criptografia de chaves pública e privada (assimétrica) site está livre dos perigos oferecidos pelas técnicas Pharming e
A criptografia de chaves pública e privada utiliza duas chaves Phishing, que serão abordados mais adiante.
distintas, uma para codificar e outra para decodificar mensagens.
Chave pública: Pública no que se refere ao grau de acesso, ou Veja alguns exemplos de certificados digitais:
seja, todos conhecem ou tem acesso a esta chave. Até mesmo o
atacante a conhece? Sim! Pois, ela é utilizada apenas para
criptografar mensagens.
Chave privada: Privada no que se refere ao grau de acesso, ou
seja, apenas o seu dono a conhece e não a divulga. Ela é utilizada
para descriptografar as mensagens geradas pela sua chave pública
correspondente.
Obs: As mensagens criptografadas por uma chave pública só
podem ser descriptografadas pela chave privada correspondente.
Obs: No processo de envio de uma mensagem criptografada, as
duas chaves envolvidas – Pública e Privada – pertencem ao
destinatário.
Obs: Na criptografia o remetente sempre utiliza a chave pública do
destinatário.
Exemplificando passo a passo uma troca de mensagens entre
Assinatura digital
Edilson e Jane:
Situação: A assinatura digital consiste na criação de um código, através da
utilização de uma chave privada, de modo que a pessoa ou
1. Edilson deseja enviar uma mensagem sigilosa, ou seja, secreta,
para Jane. Sabendo que a Internet não oferece um ambiente entidade que receber uma mensagem contendo este código possa
verificar se o remetente é mesmo quem diz ser e identificar
seguro, contrataram um serviço de segurança e ganharam duas
chaves para trocar informações pela Internet. qualquer mensagem que possa ter sido modificada. Destaca-se o
princípio da Autenticidade e Integridade.
2. Edilson pede a chave pública da Jane, que pode ser enviada de
qualquer maneira, pois mesmo que seja lida por outra pessoa, não
teriam problemas (a chave pública permite apenas criptografar
mensagens).
3. Após receber a chave púbica da Jane, Edilson escreve,
criptografa utilizando a chave pública da Jane e envia a mensagem
pela Internet;
4. Jane recebe a mensagem criptografada e descriptografa a
mensagem utilizando sua chave privada, que é apenas de seu
conhecimento;
5. Agora, se Jane quiser responder a mensagem, deverá realizar o
mesmo procedimento, só que utilizando a chave pública do Edilson.
Desta forma, é utilizado o método de criptografia de chaves pública
Certificado Digital e privada, mas em um processo inverso.
O certificado digital é um arquivo eletrônico que contém dados de Essa é simples, vamos inverter as chaves no processo usando o
uma pessoa ou instituição, utilizados para comprovar sua mesmo exemplo e perceba como é enviada uma mensagem
identidade. assinada.
Situação:
1. Edilson deseja enviar uma mensagem assinada, ou seja,
autêntica (garantir que a mensagem é enviada por ele e que não
sofrerá alterações durante o envio) para Jane. Sabendo que a
Internet não oferece um ambiente seguro e muitos podem se
passar por ele, Edilson contratou um serviço de segurança e
ganhou duas chaves para trocar informações pela Internet.
2. Edilson escreve, criptografa utilizando a sua chave privada. Esse
procedimento gera um código (a assinatura digital), e envia a
mensagem pela Internet;
3. Jane recebe a mensagem e descriptografa a mensagem
utilizando a chave pública do Edilson;
4. Neste momento será gerado um segundo código (assinatura
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF digital), que será comparado com o primeiro;
e carteira de habilitação de uma pessoa. Cada um deles contém um 5. Se os dois códigos (assinaturas digitais) forem idênticos, Jane
conjunto de informações que identificam a instituição ou pessoa e a saberá que o remetente foi realmente o Edilson e que o conteúdo
autoridade (para estes exemplos, órgãos públicos) que garante sua da mensagem não foi alterado.
validade.
Algumas das principais informações encontradas em um certificado
digital são:
 Para quem foi emitido (nome, número de identificação,
estado, etc);
 Por quem foi emitido (Autoridade Certificadora (AC));
 O número de série e o período de validade do certificado;
 A assinatura digital da Autoridade Certificadora.
O objetivo da assinatura digital no certificado é indicar que outra
entidade (a Autoridade Certificadora) garanta a veracidade das
informações nele contidas. Destaca-se o princípio da

9
(Malware), que enviam as informações digitadas (Keyloggers) ou
clicadas (Screenloggers) pelo usuário. Algumas técnicas dos
Phishers incluem o carregamento de janelas pop up e
direcionamento à sites falsos.
Spammer
Empresa ou indivíduo que envia e-mail para milhares de usuários
(e-mails em massa). O conteúdo destas mensagens são
publicidades, caracterizando o tipo de e-mail SPAM. Estas
mensagens não solicitadas são enviadas para usuário onde tiveram
seus e-mails vendidos ou obtidos por intermédio de ferramentas de
busca específica de e-mails.
Defacer
Possui tanto conhecimento quanto os Hackers, utiliza seu
conhecimento para invadir sites. Podem alterar as informações de
um site ou apenas “pichar” o site com mensagens idealistas ou
Engenharia Social simplesmente vangloriando pelo feito.
Conhecido como a arte de enganar. É uma técnica utilizada pelo Phreacker
atacante para obter informações pessoais de um usuário. Existem É especializado em telefonia. Faz parte de suas principais
casos onde o atacante se passa por outra pessoa ou empresa para atividades as ligações gratuitas (tanto local como interurbano e
obter estas informações. internacional), reprogramação de centrais telefônicas, instalação de
escutas (não aquelas colocadas em postes telefônicos, mas imagine
Atacantes ou Invasores algo no sentido de, a cada vez que seu telefone tocar, o dele
também o fará, e ele poderá ouvir sua conversa), etc. O
conhecimento de um Phreaker é essencial para se buscar
informações que seriam muito úteis nas mãos de mal-
intencionados. Além de permitir que um possível ataque a um
sistema tenha como ponto de partida, provedores de acessos em
outros países, suas técnicas permitem não somente ficar invisível
diante de um provável rastreamento.

Códigos Maliciosos (MALWARE)


Aplicativo malicioso ou Malware (Malicious Software) é um termo
genérico que abrange todos os tipos de programa especificamente
desenvolvidos para executar ações maliciosas em um computador.
Na literatura de segurança o termo malware também é conhecido
por “software malicioso”.
Alguns exemplos de malwares são:
 Vírus;
 Worms – Vermes - e Bots;
 Backdoors;
Hacker  Cavalos de tróia – Trojan Horse;
É aquela pessoa com grande conhecimento computacional e na  Keyloggers e outros programas Spyware;
área da segurança computacional, que possui uma grande Cavalos de Tróia
facilidade de análise, assimilação, compreensão e capacidades 1 – Vírus: Vírus é um programa ou parte de um programa de
surpreendentes de conseguir fazer o que quiser (literalmente) com computador, normalmente
um computador. Ele sabe perfeitamente que nenhum sistema é malicioso, que se propaga
completamente livre de falhas, e sabe onde procurar por elas, infectando, isto é, inserindo cópias
utilizando de técnicas das mais variadas (aliás, quanto mais de si mesmo e se tornando parte
variado, mais valioso é o conhecimento do Hacker). O termo: de outros programas e arquivos de
Hacker, originalmente, designava qualquer pessoa que fosse um computador. O vírus depende
extremamente especializada em uma determinada área. da execução do programa ou
Cracker arquivo hospedeiro para que possa se tornar ativo e dar
Possui tanto conhecimento quanto os Hackers, mas com a continuidade ao processo de infecção.
diferença de que, para eles, não basta entrar em sistemas, quebrar Os vírus criam cópias de si mesmo, espalhando-se pelo
senhas, e descobrir falhas. Eles precisam deixar um aviso de que computador, dificultando a ação do antivírus.
estiveram lá, algumas vezes destruindo partes do sistema, e até Os vírus de computador podem gerar desde travamentos, lentidão,
aniquilando com tudo o que vêem pela frente. Também são perda de dados e até mesmo danificar programas e arquivos.
atribuídos aos crackers programas que retiram travas em Tipos de vírus
softwares, bem como os que alteram suas características, Os principais tipos de vírus são:
adicionando ou modificando opções, muitas vezes relacionadas à  Vírus de arquivos: infectam arquivos de programas e
pirataria. criados pelo usuário;
Lammer (Novato)  Vírus de boot: infectam os arquivos de inicialização do
Lammer é aquele cara que quer aprender sobre Hackers. Não tem sistema, escondem-se no primeiro setor do disco e são
tanto conhecimento quanto os Hackers, mas utiliza os programas carregados na memória antes do sistema operacional.
ou técnicas Hacker sem saber exatamente o que está fazendo.  Vírus de macro: comuns em arquivos do Word e Excel são
Bancker vírus que ficam anexados ao arquivo.
Possui tanto conhecimento quanto os Hackers, porém dedicam seu  Vírus criptografados: são vírus que tem seu código fonte
conhecimento para atividades fraudulentas bancária, cartões de (linhas de comando) criptografados, ou seja, os caracteres da
crédito e etc. Sempre visam obter informações financeiras dos programação são alterados por outros caracteres. Tudo isso
usuários. para dificultar sua interpretação e consequentemente seu
Phisher antídoto.
Semelhante aos Bancker. Visam obter informações financeiras ou  Vírus polimórficos: destaca-se por multiplicarem-se com
de acesso dos usuários. Utilizam diversas técnicas para obter essas facilidade e para cada novo vírus gerado seu código fonte é
informações. Desde o desenvolvimento de aplicativos maliciosos alterado.
10
 Vírus Stealth: Este tipo de vírus recebeu este nome numa serviços gratuitos.
analogia ao famoso caça americano que foi usado na Guerra Keyloggers: Keylogger é um programa que duplica o que é
do Golfo e é invisível a radares, O fato é que este tipo de digitado pelo usuário. Um arquivo é gerado e enviado para o e-mail
vírus modifica tudo de forma a tornar a sua detecção pelo do invasor ou para um servidor de arquivos. O atacante procura
antivírus muito difícil. Data de gravação, tamanho, tudo é seqüência de informações como: Endereços de sites, nome de
alterado. usuário, senhas, identidades de acesso, RG, CPF, endereços
 Retrovírus: Também conhecidos como vírus-antivírus, pois residenciais e comerciais, números de cartão de créditos (com
eles vão direto no antivírus da máquina como o objetivo de código verificador e data de validade), etc...
desativá-los. Ele vai direto no arquivo que contém as Screenloggers: Screenlogger é um programa semelhante ao
características dos vírus analisados por aquele software. Keylogger, porém ao invés de colher informações digitadas pelo
2 – Worms: Worm é um programa independente com capacidade usuário, envia, em forma de imagem, a região clicada pelo usuário.
de se auto-propagar através de redes, enviando cópias de si Essa técnica visa obter informações que não seriam obtidas pelos
mesmo de computador para computador, explorando a Keyloggers, por exemplo, senhas clicadas em um teclado virtual e
vulnerabilidade de programas e sistemas ou falhas na configuração etc.
de softwares instalados.
 O Worm não é um vírus, pois não embute cópias de si Backdoors: Normalmente, um invasor procura garantir uma forma
mesmo em outros programas ou arquivos e não necessita de retornar a um computador comprometido, sem precisar recorrer
ser executado para se propagar. aos métodos utilizados na realização da invasão e, é claro, sem ser
 Pode abrir portas de acesso para entrada de novos notado.
Worms. A esses programas que facilitam o retorno de um invasor a um
3 - Cavalo de tróia (trojan horse): Programa completo, computador comprometido, utilizando serviços criados ou
normalmente recebido como um “presente” (por exemplo, cartão modificados para este fim, dá-se o nome de backdoor.
virtual, álbum de fotos, protetor de tela, jogo, etc), que além de
executar funções para as quais foi aparentemente projetado, Outros Perigos:
também executa outras funções normalmente maliciosas e sem o Spam
conhecimento do usuário. Spam é o termo usado para se referir aos
Tem como função abrir portas de acesso ao computador, desabitar e-mails não solicitados, que geralmente
ferramentas de segurança, enviar informações referentes ao são enviados para um grande número de
computador do usuário como, por exemplo, endereço de IP, pessoas. Quando o conteúdo é
sistema operacional utilizado, navegador utilizado, portas que estão exclusivamente comercial, este tipo de
sendo utilizadas e etc. Estas informações são utilizadas pelo invasor mensagem também é referenciado como
para definir uma estratégia de invasão, pois, sabendo os pontos UCE (do inglês Unsolicited Commercial E-
fracos (vulnerabilidades) desses programas poderá ser facilmente mail – E-mail Comercial Não Solicitado).
explorada pelo atacante. Este e-mail contém propaganda, enganosa ou não. Podem conter
4 - Spyware, por sua vez, é o termo utilizado para se referir a vírus anexados à mensagem, bem como conter links que
uma grande categoria de software que tem o direcionam para arquivos maliciosos.
objetivo de monitorar atividades de um sistema e
enviar as informações coletadas para terceiros. Rootkit: Rootkit é um software, na maioria das vezes malicioso,
Existem Adwares que também são considerados criado para esconder ou camuflar a existência de certos processos
um tipo de Spyware, pois são projetados para ou programas de métodos normais de detecção e permitir acesso
monitorar os hábitos do usuário durante a exclusivo a um computador e suas informações. O sistema
navegação na Internet, direcionando as propagandas que serão operacional Linux/Unix tem relação com o início desse software.
apresentadas. Exploit: Um exploit (em português explorar, significando "usar
Os Spywares, assim como os Adwares, podem ser utilizados de algo para sua própria vantagem") é um pedaço de software, um
forma legítima, mas, na maioria das vezes, são utilizados de forma pedaço de dados ou uma sequência de comandos que tomam
dissimulada, não autorizada e maliciosa. vantagem de um defeito, falha ou vulnerabilidade a fim de causar
Seguem algumas funcionalidades implementadas em Spywares, um comportamento acidental ou imprevisto a ocorrer no software
que podem ter relação com o uso legítimo ou malicioso: ou hardware.
 Monitoramento de URLs acessadas enquanto o usuário
navega na Internet; Spoofing: No contexto de redes de computadores, IP spoofing é
 Alteração da página inicial apresentada no browser do um ataque que consiste em mascarar (spoof) pacotes IP utilizando
usuário; endereços de remetentes falsificados.
 Varredura dos arquivos armazenados no disco rígido do Falsificação de e-mail, ou e-mail spoofing, é uma técnica que
computador; consiste em alterar campos do cabeçalho de um e-mail, de forma a
 Monitoramento e captura de informações inseridas em outros aparentar que ele foi enviado de uma determinada origem quando,
programas, como IRC ou processadores de texto; na verdade, foi enviado de outra. Esta técnica é possível devido a
 Instalação de outros programas Spyware; características do protocolo SMTP.
 Captura de senhas bancárias e números de cartões de Exemplos de e-mails com campos falsificados são aqueles
crédito; recebidos como sendo:
 Captura de outras senhas usadas em sites de comércio
eletrônico. - De alguém conhecido, solicitando que você clique em um link ou
É importante ter em mente que estes programas, na maioria das execute um arquivo anexo;
vezes, comprometem a privacidade do usuário e, pior, a segurança - Do seu banco, solicitando que você siga um link fornecido na
do computador do usuário, dependendo das ações realizadas pelo própria mensagem e informe dados da sua conta bancária;
Spyware no computador e de quais informações são monitoradas e - Do administrador do serviço de e-mail que você utiliza, solicitando
enviadas para terceiros. informações pessoais e ameaçando bloquear a sua conta caso você
não as envie.
Adware e Spyware: Adware (Advertising Software) é um tipo de
software especificamente projetado para apresentar propagandas, O man-in-the-middle: (pt: Homem no meio, em referência ao
seja através de um browser, seja através de algum outro programa atacante que intercepta os dados) é uma forma de ataque em que
instalado em um computador. os dados trocados entre duas partes (por exemplo, você e o seu
Em muitos casos, os Adwares têm sido incorporados a softwares e banco), são de alguma forma interceptados, registrados e
serviços, constituindo uma forma legítima de patrocínio ou retorno possivelmente alterados pelo atacante sem que as vítimas se
financeiro para aqueles que desenvolvem software livre ou prestam apercebam. Numa comunicação normal os dois elementos
11
envolvidos comunicam entre si sem interferências através de um  Mensagem que procura induzir o usuário à instalação de
meio, aqui para o que nos interessa, uma rede local à Internet ou códigos maliciosos, projetado para obter dados pessoais e
ambas. financeiros (ex: Spyware, Keyloggers);
 Mensagem que, no próprio conteúdo, apresenta formulários
Durante o ataque man-in-the-middle, a comunicação é interceptada para o preenchimento e envio de dados pessoais e financeiros
pelo atacante e retransmitida por este de uma forma discricionária. de usuários.
O atacante pode decidir retransmitir entre os legítimos
participantes os dados inalterados, com alterações ou bloquear Pharming
partes da informação. O Pharming é uma técnica que utiliza o sequestro ou a
“contaminação” do DNS (Domain Name System) para levar os
DDoS (Distributed Denial of Service) usuários a um site falso, alterando o DNS do site de destino. O
Constitui em um ataque de negação de serviço distribuído, ou seja, sistema também pode redirecionar os usuários para sites autênticos
um conjunto de computadores é utilizado para tirar de operação através de proxies controlados pelos Phishers, que podem ser
um ou mais serviços ou computadores conectados à Internet. usados para monitorar e interceptar a digitação.
Normalmente estes ataques procuram ocupar toda a conexão Outra forma de enganar o usuário é sobrepor a barra de endereço
disponível para o acesso a um computador ou rede, causando e status de navegador para induzi-lo a pensar que está no site
grande lentidão ou até mesmo indisponibilizando qualquer legítimo e inserir suas informações.
comunicação com este computador ou rede.
Firewalls (Parede de Fogo)
Defacement ou deface: Como é conhecido popularmente, é um Firewall pode ser definido
termo de origem inglesa para o ato de modificar ou danificar a como uma barreira de
superfície ou aparência de algum objeto. Na segurança da proteção, que controla o
informação, é usado para categorizar os ataques realizados por tráfego de dados entre
defacers e script kiddies para modificar a página de um site na seu computador e a
Internet. Internet (ou entre a rede
onde seu computador
Hijackers também chamados de spyware, os hijackers está instalado e a
(”seqüestradores”) são Cavalos de Tróia que modificam a página Internet). Seu objetivo é
inicial do navegador e, muitas vezes, também redirecionam toda permitir somente a transmissão e a recepção de dados autorizados.
página visitada para uma outra página escolhida pelo programador Existem firewalls baseados na combinação de hardware e software
da praga. A ideia é vender os cliques que o usuário faz nessas e firewalls baseados somente em software. Este último é o tipo
páginas, o que gera lucro para o criador do hijacker. recomendado ao uso doméstico e também é o mais comum.
Explicando de maneira mais precisa, o firewall é um mecanismo
Sniffing: Os sniffers são ferramentas que interceptam e analisam que atua como "defesa" de um computador ou de uma rede,
o trafego de uma rede, com ele você pode descobrir quais sites controlando o acesso ao sistema por meio de regras e a filtragem
estão sendo acessados na rede, quais tipos de protocolos estão de dados. A vantagem do uso de firewalls em redes, é que
sendo usados (http, FTP, POP3, SMTP, etc) e até mesmo capturar somente um computador pode atuar como firewall, não sendo
senhas de sites com autenticação, como redes sociais, painéis necessário instalá-lo em cada máquina conectada.
administrativos, emails, etc. Filtragem de pacotes: O firewall que trabalha na filtragem de
pacotes é muito utilizado em redes pequenas ou de porte médio.
Ransomware: É um tipo de código malicioso que torna Por meio de um conjunto de regras estabelecidas, esse tipo de
inacessíveis os dados armazenados em um equipamento, firewall determina que endereços IPs e dados que podem
geralmente usando criptografia, e que exige pagamento de resgate estabelecer comunicação e/ ou transmitir/ receber dados. Alguns
(ransom) para restabelecer o acesso ao usuário. sistemas ou serviços podem ser liberados completamente (por
exemplo, o serviço de e-mail da rede), enquanto outros são
Bots e Botnets bloqueados por padrão, por terem riscos elevados (como softwares
De modo similar ao worm, o bot é um programa capaz se propagar de mensagens instantâneas, tal como o ICQ ou MSN Messenger). O
automaticamente, explorando vulnerabilidades existentes ou falhas grande problema desse tipo de firewall, é que as regras aplicadas
na configuração de softwares instalados em um computador. podem ser muito complexas e causar perda de desempenho da
Adicionalmente ao worm, dispõe de mecanismos de comunicação rede ou não ser eficaz o suficiente.
com o invasor, permitindo que o bot seja controlado remotamente. Firewall de aplicação: Firewalls de controle de aplicação
(exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados
(Hoax) geralmente em computadores servidores e são conhecidos como.
Boatos (hoaxes) são e-mails que possuem conteúdos alarmantes O que um firewall pode e o que não pode fazer
ou falsos e que, geralmente, têm como remetente ou apontam Eis algumas tarefas cabíveis a um firewall:
como autora da mensagem alguma instituição, empresa importante  Um firewall é um checkpoint; ou seja, ele é um foco para as
ou órgão governamental. Através de uma leitura minuciosa deste decisões referentes à segurança, é o ponto de conexão com o
tipo de e-mail, normalmente, é possível identificar em seu conteúdo mundo externo, tudo o que chega à rede interna passa pelo
mensagens absurdas e muitas vezes sem sentido. firewall;
 Um firewall pode aplicar a política de segurança;
Phishing: Também conhecido como phishing scam, é um termo  Um firewall pode logar eficientemente as atividades na
criado para descrever qualquer ação maliciosa que tenha como Internet;
objetivo obter dados pessoais e financeiros do usuário.  Um firewall limita a exposição da empresa ao mundo externo.
As técnicas Phishing dão-se através do envio de mensagem não Eis algumas tarefas que um firewall não pode realizar
solicitada, se passa por comunicação de uma instituição conhecida,
como um banco, empresa ou site popular, e que procura induzir o (Pelo menos atualmente):
acesso a páginas falsificadas, projetadas para furtar dados pessoais  Um firewall não pode proteger a empresa contra usuários
e financeiros de usuários. internos mal intencionados: se o inimigo mora dentro da
A palavra phishing (de "fishing") vem de uma analogia criada pelos própria casa, certamente não será esta uma morada segura;
fraudadores, onde "iscas" (e-mails) são usadas para "pescar"  Um firewall não pode proteger a empresa de conexões que
senhas, dados pessoais e financeiros de usuários da Internet. não passam por ele: “do que adianta colocar uma porta da
Atualmente, este termo vem sendo utilizado também para se referir frente em aço maciço e uma dúzia de fechaduras se alguém
aos seguintes casos: deixou a porta da cozinha aberta?”
 Um firewall não pode proteger contra ameaças

12
completamente novas: “qual será o próximo furo a ser outras máquinas. No momento em que isso ocorre, nenhum outro
descoberto?” computador consegue enviar sinal. Sua liberação acontece após o
sinal anterior ter sido completamente distribuído.
Um firewall não pode proteger contra vírus II- Em um switch, os dados vindos do computador de origem
somente são repassados ao computador de destino.
III- O roteador pode fazer a mesma função de um switch, mas tem
Proxy ainda a capacidade de escolher a melhor rota que um determinado
(Servidor Proxy consiste em um mecanismo de segurança que pacote de dados deve seguir para chegar em seu destino.
gerencia o tráfego de dados e pode oferecer também controle
restrito de acesso). É CORRETO o que se afirma em
O Windows já vem com um firewall, que apesar de não ser tão
completo, é um bom aliado na segurança. DoS - (Denial of Service- A) I e III.
Negação de Serviço) B) I, II e III.
Os ataques de negação de serviço (DoS – Denial of Service) C) II e III.
consistem em sobrecarregar um sistema com uma quantidade D) I e II.
excessiva de solicitações. Sobrecarregando o sistema, o sistema E) II.
para de atender novos pedidos de solicitações, efetivando a ação
do Atacante. 4 - Os dispositivos de rede Bridge, Hub, Repetidor, Roteador e
Switche atuam, respectivamente, nas camadas OSI
Exemplos deste tipo de ataque são:
Gerar uma grande sobrecarga no processamento de dados de um A) 2, 3, 3, 1 e 2.
computador, de modo que o usuário não consiga utilizá-lo; B) 2, 3, 1, 1 e 1.
Gerar um grande tráfego de dados para uma rede, ocupando toda C) 2, 2, 1, 3 e 3.
a conexão disponível, de modo que qualquer computador desta D) 2, 1, 1, 3 e 2.
rede fique indisponível; E) 2, 1, 2, 3 e 3.
Tirar serviços importantes de um provedor do ar, impossibilitando o
acesso dos usuários a suas caixas de correio no servidor de e-mail 5 - Um endereço IP é o número que identifica exclusivamente um
ou ao servidor Web. computador conectado a uma rede de computadores que utiliza o
DDoS (Distributed Denial of Service) conjunto de protocolos TCP/IP. Quando representado no sistema
Constitui em um ataque de negação de serviço distribuído, ou seja, binário, esse endereço é formado por uma sequência de números
um conjunto de computadores é utilizado para tirar de operação compostos de 32 bits, divididos em 4 grupos de:
um ou mais serviços ou computadores conectados à Internet. A) 12 bits.
Normalmente estes ataques procuram ocupar toda a conexão B) 4 bits.
disponível para o acesso a um computador ou rede, causando C) 8 bits.
grande lentidão ou até mesmo indisponibilizando qualquer D) 16 bits.
comunicação com este computador ou rede. E) 6 bits.

6 - O endereço IP é um número de 32 bits, divididos em bytes e


EXERCÍCIOS são divididos em cinco classes. Para as redes locais, normalmente é
usado algum endereço da classe:
Redes A) E que comece com 192.168.XXX
B) A que comece com 192.168.XXX
1 - Em um ambiente de rede baseada em servidor, C) D que comece com 192.168.XXX
A) os dados compartilhados têm que ficar distribuídos em diversos D) C que comece com 192.168.XXX
locais, facilitando o backup de informações importantes. E) B que comece com 192.168.XXX
B) o cliente é o local central onde os usuários compartilham e
acessam recursos da rede. Esse computador dedicado controla o 7 - Na configuração de uma rede de computadores, o técnico
nível de acesso dos usuários aos recursos compartilhados. responsável deve escolher entre 3 classes de máscara de subrede,
C) cada computador conectado à rede é chamado de computador Classe A, B ou C, com base nessa informação assinale a alternativa
servidor. correta.
D) os sistemas operacionais são desenvolvidos para suportar a A) A máscara de subrede classe B é 255.255.255.0.
carga quando vários computadores servidores acessarem os B) A máscara de subrede classe C é 255.0.0.0.
recursos baseados no computador cliente. C) A máscara de subrede classe A, B e C são sempre iguais.
E) os usuários têm uma conta de usuário e senha para efetuar D) A máscara de subrede classe A é 255.0.0.0.
login no servidor e acessar os recursos compartilhados.
8 - Sobre redes de computadores, assinale a alternativa CORRETA.
2 - A arquitetura de rede TCP/IP é formada por várias camadas A) O protocolo IPv4 trabalha com o tamanho de endereços de 32
onde cada uma delas possui tarefas específicas na atividade de bits e o IPv6 trabalha com endereços de 128 bits.
conexão entre a comunicação de uma origem e seu destino. B) O protocolo UDP é um protocolo orientado à conexão,
Aponte a alternativa que apresenta conteúdo correto sobre esse garantindo, portanto, a entrega de dados sem erro.
contexto. C) O padrão de endereçamento IPv6 utiliza 4 conjuntos de 8 bits (4
A) A camada de aplicação corresponde as duas primeiras camadas octetos) para expressar cada endereço IP.
do modelo OSI, quais sejam, aplicação e apresentação. D) O protocolo TCP é um protocolo não orientado à conexão, não
B) A camada de transporte lida com questões de QoS, controle de garantindo, portanto, a entrega de dados sem erro.
fluxo, controle de sequência e correção de erros. E) O protocolo HTTP é responsável pela comunicação junto ao
C) A camada de rede no modelo TCP/IP corresponde as camadas servidor de e-mails, para entrega destes, ao programa cliente que
de rede e enlace no modelo OSI. recebe as mensagens.
D) Por ser orientada à conexão, a camada de Internet se comunica
apenas através de pacotes, como o IP e o ARP. 9 - Considere as seguintes assertivas sobre redes de
computadores:
3 - Considere as seguintes afirmações:
I. Uma rede de computadores caracteriza-se por ser um sistema
I- O hub recebe dados vindos de um computador e os transmite às computadorizado que utiliza equipamentos de comunicação para

13
conectar os seus dispositivos e recursos, tais como computadores, B) Camada 4 e protocolo ICMP.
servidores, impressoras e outros ativos de rede. C) Camada 5 e protocolo ICMP.
II. Uma rede de computadores pode ou não utilizar cabos de rede D) Camada 4 e protocolo DHCP.
físicos para conectar seus computadores e demais ativos de rede. E) Camada 4 e protocolo TTL.
Nesse caso, as redes de computadores podem ser cabeadas,
wireless ou, até mesmo, mistas. 15 - A IEEE 802 é uma norma que tem como objetivo definir uma
III. Para que os dispositivos de uma rede de computadores possam padronização para redes locais e metropolitanas das camadas 1 e 2
se comunicar, independentemente das características e (Física e Enlace) do modelo OSI para padrão de redes. O padrão
particularidades de quem os fabricou, tais como softwares que IEEE 802.11 trata de
utilizam, marca, modelo, arquitetura etc., é necessário que utilizem A) Bluetooth.
uma linguagem em comum, que é chamada, genericamente, de B) Ethernet e especifica a sintaxe e a semântica MAC (Media Access
protocolo. Control).
C) fibra óptica.
Quais estão corretas? D) gerência de rede.
A) Apenas I. B) Apenas III. E) LAN sem fio (Wireless LAN).
C) Apenas I e II D) Apenas II e III.
E) I, II e III. 16 - Um Secure Shell (SSH) é um protocolo de redes que permite o
acesso remoto a um computador ou equipamento. Assim, como
10 - Dispositivo que opera apenas na camada física recebendo um vários outros serviços de redes, a conexão é feita em portas. O
sinal de entrada, regenerando-o e enviando para a porta de saída. acesso padrão para o SSH é conectado pela porta:
O objetivo é manter a inteligibilidade dos dados. Este dispositivo A) 25. B)110. C) 23.
amplifica o sinal (restaurando o sinal elétrico), refazendo o sinal D) 22. E) 80.
original (deformado pela atenuação, ruído e eco) tentando anular a
interferência do ruído. O texto refere-se a qual dispositivo utilizado 17 - Um administrador de redes solicitou a compra de
em uma rede de computadores: equipamentos de rede com suporte ao protocolo SNMP.
Seu objetivo, com isso, é:
A) Hub B) Bridges A) garantir que a comunicação na rede possa sofrer codificação;
C) Switches D) Repetidores B) permitir a tradução de nomes dos equipamentos em endereços
IP;
11 - Há diversas modos de realizar a transmissão de dados em C) garantir uma autenticação mais forte nos equipamentos;
uma rede de computadores. Assinale a alternativa que permite D) permitir o acesso remoto aos equipamentos através de linha de
transmitir dados de maneira mais eficiente e com menor utilização comandos;
da largura de banda, E) monitorar esses equipamentos através de software de
A) Unicast. B) Broadcast. gerenciamento de rede.
C) Multicast. D) Anycast.
E) Simplex.
Segurança
12 - Vários são os protocolos usados na troca de informações entre
máquinas na Internet. São exemplos os protocolos SSH, ICMP, UDP 1 - Em Segurança da informação, o termo Integridade se refere
e IP.
a) a qualquer modificação não autorizada de dados, quer
Com base nessa afirmação, quais são, respectivamente, as deliberada ou acidental.
camadas da Arquitetura TCP/IP em que se enquadram os b) aos limites em termos de quem pode obter os tipos de
protocolos exemplificados? informações.
c) à informação estar disponível quando necessário.
A) Aplicação – Aplicação – Transporte – Rede. d) ao nível de sigilo aplicado em cada elemento de processamento
B) Aplicação – Rede – Transporte – Rede. de dados.
C) Transporte – Aplicação – Aplicação – Física. e) ao controle de acesso fornecido através de criptografia.
D) Transporte – Rede – Aplicação – Física.
E) Rede – Aplicação – Transporte – Rede. 2 - Dentre os conceitos básicos de segurança da informação, está a
confidencialidade. Nas alternativas, assinale a que define
13 - Todos os computadores conectados na Internet recebem um corretamente esse conceito.
número de endereço IP, formado por quatro séries de números A) Conceito no qual o acesso à informação deve ser concedido a
separados por pontos. Assim, um endereço possível para o site do quem de direito, ou seja, apenas para as entidades autorizadas
TRF3 é pelo proprietário ou dono da informação.
A) 344.241.0.122 B) Conceito que está ligado à propriedade de manter a informação
B) 324.255.0.128 armazenada com todas as suas características originais
C) 512.256.128.64 estabelecidas pelo dono da informação, tendo atenção com o seu
D) 257.266.13.1 ciclo de vida (criação, manutenção e descarte).
E) 177.43.200.30 C) Conceito que deve garantir que a informação esteja sempre
disponível para uso quando usuários autorizados necessitarem.
14 - Em uma rede de computadores baseada no protocolo TCP/IP D) Conceito que o computador precisa de um bom antivírus, um
os pacotes são enviados de um equipamento para outro de forma firewall e ter todos os seus “patches” aplicados no ambiente
seqüencial. No entanto, algum pacote pode não chegar ao destino tecnológico.
por diversas razões, como sobrecarga de um roteador, problemas
na transmissão (cabo, fibra, rádio etc.). O erro de seqüência pode 3 - Com relação à criptografia utilizando-se chave pública, analise
ser percebido pelo equipamento de destino ao receber o pacote as afirmativas a seguir.
subsequente ao pacote perdido, quando então o erro será
caracterizado. Imediatamente, o equipamento de destino emitirá I. A chave pública e a chave privada podem ser utilizadas para
um aviso ao equipamento origem. Considerando o modelo de criptografar e decifrar a mesma informação.
referência OSI de sete camadas, qual é a camada responsável pela II. A criptografia baseada em chave pública pode ser quebrada pelo
percepção do erro de seqüência e qual o protocolo utilizado para o método da força bruta.
aviso enviado ao equipamento de origem? III. A publicação da chave de descriptografia é utilizada para
A) Camada 5 e protocolo DHCP. verificação de assinaturas.
14
c) criptografar usando a chave privada de Maria.
Assinale: d) criptografar usando a chave pública de Maria.
e) criptografar usando a chave pública de João e privada de Maria.
A) se somente a afirmativa I estiver correta.
B) se somente a afirmativa III estiver correta. 9 - A Assinatura Digital tem como objetivo principal garantir que o
C) se somente as afirmativas I e II estiverem corretas. documento recebido é o mesmo que o remetente enviou, que não
D) se somente as afirmativas II e III estiverem corretas. foi alterado durante o transporte e que o emissor não poderá negar
E) se todas as afirmativas estiverem corretas. que assinou e enviou tal documento. No processo da Assinatura
Digital, após a geração do hash sobre o documento original, é
4 - Qual tipo de criptografia é usado para assinar digitalmente um aplicada, sobre esse hash, a criptografia utilizando a chave
documento eletrônico? a) privada do emissor.
A) Apenas a criptografia simétrica. b) simétrica compartilhada.
B) Apenas a criptografia assimétrica. c) pública do emissor.
C) Certificado digital. d) pública do receptor.
D) Criptografia simétrica e assimétrica. e) privada do receptor.
E) Funções de resumo (hash).
10 - Em relação à assinatura digital considere:
5 - Com relação à criptografia e assinatura digital, considere as
seguintes afirmativas: I. Assinatura digital pode ser entendida como um método de
1. A assinatura digital utiliza algoritmos de criptografia assimétrica autenticação dos algoritmos de criptografia de chave pública
e com isso possibilita aferir com segurança a origem e a associado a uma função resumo, conhecido como função de hash.
integridade do documento. II. O uso de resumos criptográficos no processo de autenticação
2. Uma assinatura digital estabelece um vínculo físico entre um aumenta o desempenho, pois os algoritmos de criptografia
documento e a pessoa que o assinou. assimétrica são muito lentos.
3. Se a chave privada do assinante for perdida, não é possível III. A submissão de resumos criptográficos ao processo de cifragem
determinar de forma correta a origem e a integridade de com a chave privada, apesar de não reduzir o tempo de operação,
documentos anteriormente assinados de forma digital. conferem maior segurança ao documento a ser assinado,
Assinale a alternativa que indica todas as afirmativas corretas. independente de seu tamanho.
A) É correta apenas a afirmativa 1. IV. Calcular o resumo criptográfico do documento e decifrar a
B) São corretas apenas as afirmativas 1 e 2. assinatura com a chave pública do signatário, para saber se são
C) São corretas apenas as afirmativas 1 e 3. correspondentes, são duas operações inicialmente necessárias para
D) São corretas apenas as afirmativas 2 e 3. comprovar uma assinatura digital.
E) São corretas as afirmativas 1, 2 e 3.
Está correto o que se afirma APENAS em
6 - Considere que Maria recebeu um e-mail assinado digitalmente
por João. Nesse caso hipotético, qual é o princípio da criptografia A) I e III. B) II e IV.
que irá garantir que João não negará posteriormente a autoria da C) I, II e IV. D) I, III e IV.
mensagem enviada? E) II, III e IV.
A) Confidencialidade.
B) Integridade. 11 - Analise as proposições a seguir:
C) Disponibilidade.
D) Sigilo. I. A chave pública de um portador pode estar disponível na internet
E) Não-repúdio. sem comprometer a segurança de seu proprietário;
II. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma
7 - Em determinada instituição, João envia uma mensagem cadeia hierárquica e de confiança que viabiliza a emissão de
criptografada para Antônio, utilizando criptografia assimétrica. Para Certificados Digitais para identificação virtual do cidadão. Através
codificar o texto da mensagem, João usa, de suas normas, empresas autorizadas podem emitir certificados
a) a chave privada de Antônio. Para Antônio decodificar a digitais do tipo A1 ou A3 podem ser emitidos;
mensagem que recebeu de João, ele terá que usar sua chave III. O uso de funções hash SHA-2 atualmente podem assegurar
privada. Cada um conhece apenas sua própria chave privada. que um documento enviado via meio eletrônico chegue ao
b) a chave pública de Antônio. Para Antônio decodificar a destinatário com integridade.
mensagem que recebeu de João, ele terá que usar a chave privada,
relacionada à chave pública usada no processo por João. Somente Está(ão) correta(s) a(s) proposição(ões):
Antônio conhece a chave privada.
c) a chave pública de Antônio. Para Antônio decodificar a A) apenas III B) apenas II
mensagem que recebeu de João, ele terá que usar a chave privada, C) apenas I D) apenas I e II
relacionada à chave pública usada no processo por João. Ambos E) apenas I, II e III
conhecem a chave privada.
d) a chave privada de Antônio. Para Antônio decodificar a 12 - Considerando-se a comunicação representada na imagem
mensagem que recebeu de João, ele terá que usar a chave pública, abaixo, em que se utiliza os mecanismos da criptografia
relacionada à chave privada usada no processo por João. Ambos assimétrica, é CORRETO afirmar que Chave - 1 e Chave - 2 são,
conhecem a chave privada. respectivamente:
e) sua chave privada. Para Antônio decodificar a mensagem que
recebeu de João, ele terá que usar sua chave pública. Somente
João conhece a chave privada.

8 - A criptografia de chave pública é assimétrica, envolvendo o uso


de duas chaves separadas. No cenário “João deseja enviar uma
mensagem para Maria”, visando atingir a característica de
confidencialidade, João deverá:

a) criptografar usando sua chave privada.


b) criptografar usando sua chave pública. A) Chave pública de Maria e chave pública de João.
B) Chave privada de João e chave privada de Maria.
15
C) Chave pública de Maria e chave privada de Maria. B) Adware.
D) Chave pública de João e chave privada de João. C) Ransomware.
D) Spyware.
13 - No contexto de criptografia e segurança da informação, o
conceito de não repúdio refere-se à(ao): 19 - Com relação ao backup são realizadas as seguintes
A) Habilidade de dotar um documento eletrônico do atributo de afirmativas:
confidencialidade, o que pode ser obtido através do emprego de 1. No backup incremental, somente os arquivos novos ou
criptografia simétrica ou assimétrica. modificados desde o último backup incremental são copiados.
B) Segurança de que alguém não possa refutar a validade de algo 2. Um backup diferencial fornece um backup dos arquivos que
que ele fez ou assinou, possível somente através do emprego de foram alterados desde que foi feito um backup completo.
criptografia simétrica. 3. Ao longo do tempo, backups diferenciais tendem a exigir mais
C) Segurança de que alguém não possa refutar a validade de algo espaço em disco de que os backups incrementais.
que ele fez ou assinou, o que pode ser alcançado através do Assinale a alternativa que indica todas as afirmativas corretas.
emprego de criptografia assimétrica. A) É correta apenas a afirmativa 2.
D) Segurança com relação à integridade de um documento, B) São corretas apenas as afirmativas 1 e 2.
mensagem ou informação digital, garantindo que não houve sua C) São corretas apenas as afirmativas 1 e 3.
corrupção, através do emprego de criptografia simétrica. D) São corretas apenas as afirmativas 2 e 3.
E) Habilidade de dotar um documento eletrônico do atributo de E) São corretas as afirmativas 1, 2 e 3.
confidencialidade, possível somente através do emprego de
criptografia simétrica. 20 - Em segurança de dados, uma das atividades básicas e que
visa evitar a perda de informações importantes é a execução de
14 - Sobre infraestrutura de chave pública é correto afirmar que cópias de segurança, também conhecidas como backup de dados.
A) a autoridade de registro é um lugar para guardar os certificados A respeito dos diferentes ciclos de backup e da capacidade de
digitais de forma segura. armazenamento das mídias utilizadas na execução desta tarefa,
B) não existe no Brasil uma autoridade certificadora raiz, sendo analise as afirmativas a seguir:
necessária certificação internacional para assinaturas digitais I. Incremental e Diferencial são os nomes de dois diferentes tipos
brasileiras. de ciclos de backup.
C) a autoridade certificadora intermediária emite certificados II. O ciclo de backup do tipo Completo possui como principais
digitais somente por meio de uma autoridade certificadora raiz. vantagens em relação aos outros tipos de backup a agilidade no
D) somente uma autoridade certificadora pode assinar certificados processo de recuperação dos dados e a capacidade de ocupar
digitais. menor espaço nas mídias de armazenamento.
E) a revogação de um certificado digital é realizada III. As mídias de Blu-ray possuem capacidade de armazenamento
automaticamente após um ataque. superior às mídias de DVD e CD.
É correto o que se afirma
15 - Com relação aos malwares, é correto afirmar que: A) em I, II e III.
A) bots se reproduzem de forma semelhante a backdoors, mas não B) apenas em I e III.
podem ser controlados remotamente; C) apenas em II.
B) vírus infectam arquivos sem necessitar de programas D) apenas em I e II.
hospedeiros para se alastrarem;
C) backdoors procuram se replicar de forma ordenada, 21 - Qual tipo de backup gera, a cada execução individual, um
necessitando de uma ação humana para essa replicação; arquivo de backup com menor volume (quantidade) de dados, mas,
D) Cavalos de Troia são programas capazes de multiplicar-se em compensação, em caso de necessidade, possui um
mediante a infecção de outros programas; procedimento de recuperação mais demorado?
E) worms enviam cópias de si mesmos para outros equipamentos, A) Cópia completa.
sem necessidade de infectar outros programas. B) Cópia seletiva.
C) Diferencial.
16 - Existem diversos tipos de malwares que podem infectar e D) Incremental.
prejudicar os computadores. O tipo de malware que se disfarça E) Normal.
como programas legítimos para ser instalado nos computadores
pelos usuários é denominado 22 - Considere que a Fazenda Municipal utiliza o esquema de
A) Backdoor. backup do tipo diferencial dos seus dados. Para realizar a
B) Hijacker. recuperação desse backup o Assistente de TI deve utilizar
C) Spyware. A) apenas o último backup diferencial.
D) Trojans. B) o último backup completo e o último backup diferencial.
E) Worms. C) apenas os backups diferenciais.
D) o último backup completo e todos os backups diferenciais.
17 - A Internet promove uma série de facilidades, e o estilo de vida E) apenas o último backup completo.
moderno passa pela sua utilização. Existe uma série de ataques
que podem comprometer a segurança e a disponibilidade da
informação que acontecem através da Internet. Um desses ataques
consiste em inundar uma máquina com requisições falsas a um
serviço, consumindo os recursos dessa máquina (processamento,
memória e espaço em disco, etc.), provocando a interrupção do
serviço. Marque a opção que indica o ataque descrito.
A) Negação de serviço (DoS)
B) Força bruta (Brute force)
C) Interceptação de tráfego (Sniffing)
D) Falsificação de e-mail (E-mail spoofing)
E) Varredura em redes (Scan)

18 - Qual o malware que sequestra arquivos (e, às vezes, todo o


HD), criptografa-os e exige dinheiro de sua vítima em troca de uma
chave de descriptografia?
A) Worms.
16

Você também pode gostar