Apostila SEFA CERS Aula 1
Apostila SEFA CERS Aula 1
Apostila SEFA CERS Aula 1
clientes.
INTRODUÇÃO Servidor de Impressão: É um servidor responsável por
A Internet é uma rede que interliga computadores espalhado pelo processar os pedidos de impressão solicitados pelos micros da
mundo. Em qualquer computador, pode ser instalado um programa rede e enviá-los para as impressoras disponíveis. Fica a cargo
que permite acesso à Internet. Para ter acesso, o usuário precisa do servidor fazer o gerenciamento das impressões.
ter uma conta (assinatura) junto a um dos muitos provedores de Servidor de Aplicações: É responsável por executar
acesso do mercado. O provedor é intermediário entre o usuário e a aplicações do tipo cliente/servidor como, por exemplo, um
Internet. banco de dados. Ao contrário do servidor de arquivos, esse
tipo de servidor faz processamento de informações.
Servidor de Correio Eletrônico: Responsável pelo
REDE DE COMPUTADORES
processamento e pela entrega de mensagens eletrônicas. Se
for um e-mail destinado a uma pessoa fora da rede, este
deverá ser passado ao servidor de comunicação.
Servidor de Comunicação: Usado para comunicação da sua
rede com outras redes, como a Internet. Se você acessa a
Internet através de uma linha telefônica convencional, o
servidor de comunicação pode ser um computador com uma
placa de modem.
Além desses, existem outros tipos de servidores que podem ser
Rede de computadores é uma estrutura física e lógica que permite
usados, vai depender da necessidade da rede.
que diversos computadores possam se comunicar entre si. Essa
estrutura pode ser montada em um pequeno espaço ou em áreas
Vantagens e Desvantagens de uma Rede Ciente/Servidor:
fisicamente amplas.
Tipos de redes Usada normalmente em redes com muitos computadores ou
redes pequenas que necessitam de alto grau de segurança;
Do ponto de vista da maneira com que os dados de uma rede são Custo maior que as redes ponto-a-ponto;
compartilhados podemos classificar as redes em dois tipos básicos: Maior desempenho do que as redes ponto-a-ponto;
Implementação necessita de especialistas;
Alta segurança;
1. Ponto-a-ponto: que é usado em redes pequenas;
Configuração e manutenção na rede é feita de forma
2. Cliente/servidor: que pode ser usado em redes pequenas ou
centralizada;
em redes grandes.
Existência de servidores, que são micros capazes de oferecer
recursos aos demais micros da rede;
Redes Ponto-a-ponto
Apesar de ser possível carregar programas armazenados em outros Tipos de sinais
micros, é preferível que todos os programas estejam instalados Analógico
individualmente em cada micro. Outra característica dessa rede é Sinal analógico é um tipo de sinal contínuo que varia em função do
na impossibilidade de utilização de servidores de banco de dados, tempo.
pois não há um controle de sincronismo para acesso aos arquivos. Digital
Vantagens e Desvantagens de uma rede Ponto-a-Ponto: Sinal Digital é um sinal com valores controlados (descontínuos) no
tempo e amplitude. Isso significa que um sinal digital só é definido
Usada em redes pequenas (normalmente até 10 micros); para determinados instantes de tempo, e o conjunto de valores que
Baixo Custo; podem assumir é finito.
Fácil implementação;
Baixa segurança; Uma rede de computadores pode ser classificada de algumas
Sistema simples de cabeamento; maneiras. Iremos estudar duas: tamanho e topologia. Pelo
Micros funcionam normalmente sem estarem conectados à tamanho da rede, podemos classificar em:
rede;
Micros instalados em um mesmo ambiente de trabalho; QUANTO À ABRANGÊNCIA GEOGRÁFICA
Não existe um administrador de rede;
Não existem micros servidores;
A rede terá problemas para crescer de tamanho.
Redes Cliente/Servidor
Este tipo de rede é usado quando se deseja conectar muitos
computadores ou quando se deseja ter uma maior segurança na
rede.
Nesse tipo de rede aparece um personagem principal denominado
servidor. O servidor é um computador que oferece recursos
especiais, para os demais micros da rede, ao contrário do que
acontece com a rede ponto-a-ponto onde os computadores
compartilham arquivos entre si e também podem estar fazendo
outro processamento em conjunto.
ANEL
Exemplo: Walk-Talk
FULL-DUPLEX Transmissão realizada nos dois sentidos MEIOS FÍSICOS DE TRANSMISSÃO
simultaneamente. Os sinais podem trafegar ao mesmo tempo nos Meios físicos de transmissão são os meios responsáveis pelo
dois sentidos. transporte dos sinais que representam os dados em uma rede. Eles
transportam um fluxo bruto de bits de uma máquina para outra.
Cada meio tem suas características de performance, custo, retardo
e facilidade de instalação e manutenção. Existem meios guiados e
Exemplo: Sistema Telefônico. meios não-guiados.
3
feitas por espectros eletromagnéticos variam em função da
frequência utilizada. Numa escala crescente de frequência, temos
as ondas de rádio, as microondas e o infravermelho.
EQUIPAMENTOS DE REDE
As conexões físicas de uma rede, inclusive a Internet, estão
baseadas em alguns componentes básicos, dos quais podemos
destacar:
CABO COAXIAL
Um cabo coaxial é um cabo cilíndrico com dois condutores no PLACA DE REDE Presente em cada micro, permite que o
mesmo eixo, separados por uma camada isolante. O condutor micro se ligue à estrutura da rede através
central é um fio de cobre pouco flexível. Em volta dele há uma de cabos que serão conectados à placa.
camada isolante chamada dielétrico. Em volta do dielétrico temos Cada placa de rede sai de fábrica com um
uma malha de cobre, chamada de blindagem de cobre. Por fim, em endereço único e imutável, chamado
volta da blindagem de cobre, há a camada externa de proteção e endereço MAC ou endereço físico;
isolamento. Devido à essas características estruturais, os cabos REPETIDOR Equipamento que recebe um sinal elétrico
coaxiais possuem excelente imunidade a ruído. ou luminoso e amplifica-o, permitindo que
esse sinal trafegue por mais distância no
cabo;
Há dois tipos principais de fibras: multimodo e modo único (ou Equipamento Características
monomodo). A fibra multimodo tem o diâmetro maior permitindo o Repetidor Ganho de sinal, sem inteligência
tráfego de vários pulsos, que vão ricocheteando no núcleo em Hub Barramento, falsa estrela, rede local
ângulos diferentes. A fibra modo único tem o diâmetro menor Bridge Separar redes para diminuir colisão
permitindo a propagação do pulso somente em linha reta. Essas Switch Rede estrela, nível 2 OSI, sem problema de
fibras são mais caras que as multimodo, mas são muito utilizadas colisão
em longas distâncias. Têm capacidade de transmitir dados a Roteador Nível 3 OSI, endereça pacote pelo endereço
50Gbps por 100Km sem necessitar de amplificação. IP
Access Point Estende rede sem fio para acesso
Outras características da fibra óptica Placa de Rede Para ter rede cabeada no computador
Baixa atenuação. Só necessita de repetidores a cada 50Km (O
cobre necessita a 5Km). BLUETOOTH
Imunidade a interferências eletromagnéticas. Bluetooth é uma especificação industrial para equipamentos
Dimensões e peso reduzidos. Suas dimensões reduzidas wireless de curto alcance. A principal característica do bluetooth é o
possibilitam expandir a estrutura de cabeamento sem que seja seu alcance. Ele foi desenvolvido para que pudéssemos conectar
necessário aumentar os dutos de passagem dos cabos já dispositivos pessoais em uma pequena área de abrangência,
existentes. Mil pares trançados com 1Km de comprimento normalmente uma sala ou escritório. O alcance do dispositivo
pesam oito toneladas. Duas fibras ópticas pesam 100Kg e têm depende da classe do dispositivo bluetooth, mas eles podem se
a mesma capacidade de transmissão. comunicar, em média, à distância de 10 metros, podendo chegar a
A transmissão é mais segura por não permitir (ou dificultar 100 metros.
muito) a interceptação, aumentando a segurança contra REDE WI-FI
escutas. Usar algum tipo de cabo é a forma mais rápida e em geral a mais
barata de transmitir dados. Mas, em muitos casos não é viável usar
ONDAS ELETROMAGNÉTICAS cabos. Imagine que você precise ligar dois escritórios situados em
Os meios de transmissão de dados não guiados são os que dois prédios distantes, ou que a sua mãe/esposa/marido não deixa
envolvem o chamado espectro eletromagnético, permitindo o você nem pensar em espalhar cabos pela casa.
tráfego de dados sem fios. As características das transmissões
4
802.11b: Velocidade de 11 Mbps e frequência de 2,4 GHz; eletromagnéticos) e os meios de transmissão. São integrantes
desta camada os cabos (UTP, Fibra óptica, Coaxial), os repetidores,
802.11g: Velocidade de 54 Mbps e frequência de 2,4 GHz; os conectores (RJ-45, BNC) as de TF, as ondas infravermelhas.
802.11a: Velocidade de 54 Mbps e frequência de 5 Ghz; MODELO DE CAMADAS TCP/IP
802.11n: Velocidade de 104 Mbps e frequência de 2,4 e 5 Devemos nos concentrar nos protocolos do modelo TCP/IP, no qual
Ghz. está baseado o funcionamento da internet. Como a internet surgiu
de um projeto militar, esse modelo acabou sendo pautado por uma
MODELO DE CAMADAS premissa fundamental: a rede deveria ser capaz de sobreviver à
Todas as tecnologias utilizadas em rede devem ser padronizadas, perda de parte da sub-rede. Em outras palavras, isso quer dizer
ou seja, deve ter seu funcionamento descrito em um documento que, se parte da estrutura (máquinas, linhas de comunicação)
conhecido com padrão. deixasse de funcionar, a rede deveria apta a transmitir e receber
mensagens.
MODELO DE CAMADAS ISO/OSI
Existe um modelo de camadas utilizado para a criação de O modelo TCP/IP é formado por quatro ou cinco camadas. Há
protocolos. Esse modelo é chamado de Modelo de Referência OSI autores que o descrevem com cinco e outros com quatro camadas.
(Open Systems Interconnect). O modelo OSI não é um protocolo, A divergência é quanto à camada física, que não é especificada
mas um padrão de como criar protocolos que obedeçam a uma pelo modelo TCP/IP. Utilizaremos o modelo com quatro camadas.
estrutura pré-definida de camadas. Ele define como as camadas
devem interagir e o que cada uma delas deve fazer. A partir da tabela anterior podemos comparar o modelo OSI com o
TCP/IP. Vejamos o que acontece nas camadas do modelo TCP/IP e,
o que mais nos interessa, quais protocolos estão em que camadas.
Aplicação - As camadas de aplicação, apresentação e sessão do
modelo OSI são cobertas apenas por uma camada de aplicação no
TCP/IP. A experiência com o modelo OSI mostrou que as camadas
de sessão e apresentação são pouco usadas na maioria das
aplicações. Na camada de aplicação do TCP/IP estão os protocolos
de nível mais alto, ou seja, mais próximos do usuário, como: HTTP,
FTP, TELNET, SMTP, DNS, POP, IMAP e outros.
Transporte – mesma função que a camada correspondente do
modelo OSI. No TCP/IP, essa camada contém dois importantes
protocolos de transporte: o TCP e o UDP. A camada de transporte é
7 – Aplicação – nessa camada estão os protocolos que envolvem chamada de camada fim-a-fim. Isso indica que é ela que
diretamente os aplicativos do usuário, como correio eletrônico, efetivamente se comunica com o outro pólo da comunicação, pois
páginas web etc. São tratados os próprios dados manipulados pelos abaixo dessa camada já entramos na fase de roteamento dos
usuários por meios das aplicações em seus computadores. dados, saindo do computador do usuário e entrando na área da
6 – Apresentação - responsável por resolver problemas sub-rede.
relacionados ao tratamento de dados em diferentes sistemas. Inter-redes ou Internet – Nessa camada estão os protocolos
Recebe os dados da camada superior e os transforma em dados responsáveis pelo endereçamento dos pacotes. Aqui são
que serão entendidos pelo computador de destino, determinadas as rotas que os pacotes deverão seguir para chegar
independentemente de sua plataforma. Ela, por exemplo, converte ao destino. Os principais protocolos dessa camada são: IP, ICMP,
formatos de caracteres diferentes (ASCII, Unicode), comprime e ARP, RIP e OSPF.
descomprime dados etc. As unidades de dados dessa camada são Interface de rede – O modelo TCP/IP não especifica muito bem o
chamadas Mensagens. que deve acontecer abaixo da camada Inter-redes. Em resumo, o
5 – Sessão – Permite que os usuários de computadores diferentes modelo não se importa muito com isso, desde que essa camada
estabeleçam uma sessão entre eles. Ela, por exemplo, sincroniza a seja capaz de enviar pacotes IP. Essa camada corresponde, então,
comunicação, verificando se houve falhas na transmissão e às camadas de enlace e física do modelo OSI.
reenviado dados a partir do ponto onde falharam. PROTOCOLOS
4 - Transporte – responsável por garantir que a transferência de Conjunto de regras de comunicação que os computadores devem
dados entre a origem e o destino seja feita de forma confiável, seguir caso queiram se comunicar. Existem vários protocolos para
independentemente da tecnologia de hardware utilizada pelas redes de computadores no mercado, mas os principais fazem parte
outras camadas. Recebe dados da camada superior, divide-os em do conjunto de protocolos usados na Internet: o TCP/IP.
unidades menores e repassa-os para a camada inferior (rede). As
Protocolo responsável pelo
unidades de dados dessa camada são chamadas de datagramas.
controle das transmissões de
3 - Rede – Controla a operação da chamada sub-rede. A sub-rede
pacotes de informação entre
é o conjunto de linhas de comunicação e roteadores entre dois
computadores, este garante a
computadores que querem se comunicar e que estão em redes TCP
entrega dos pacotes. No caso da
locais diferentes. Fazendo uma comparação com o modelo da (Protocolo de Controle de
rede perder ou corromper um
viagem de avião, essa camada controlaria o roteamento do avião, Transmissão)
pacote TCP/IP durante a
verificando em que aeroportos o avião deveria passar para chegar
transmissão, o TCP terá a
ao seu destino. O conjunto de rotas e aeroportos pelos quais o
responsabilidade de retransmitir
avião passa formaria a sub-rede. Uma diferença entre a camada de
esse mesmo pacote.
transporte e a de rede é que, enquanto a de transporte está
Encarregado da entrega de
inteiramente dentro do computador, a de rede encontra-se em
pacotes para todos os outros
roteadores, normalmente nas empresas de telefonia. As unidades
protocolos da família TCP/IP. Ele
de dados dessa camada são chamadas de pacotes.
oferece um sistema de entrega de
2 - Enlace – Nesta camada são descritos os equipamentos e
dados sem conexão. Isto é, os
protocolos que podem tratar dos dados brutos, dando-lhes
IP pacotes IP não são garantidos de
significado. As placas de rede, os Switches, as Pontes são
(Protocolo de Internet) chegarem ao seu destino, nem de
equipamentos que pertencem a esta camada. Os protocolos
serem recebidos na ordem. Este
CSMA/CD, CSMA/CA e as diversas tecnologias de rede (Ethernet,
tem por missão identificar as
FDDI, Token Ring, ATM, IEEE 802.11 etc.) também são descritos
máquinas/redes e escolher a
como pertencentes a essa camada.
melhor rota para entregar os
1 - Física – Descreve os equipamentos físicos usados na
pacotes.
transmissão dos sinais brutos (elétricos, luminosos ou
5
No início do uso do Endereçamento IPv4, foram feitas separações
para o uso desses números com base em um sistema de classes.
ENDEREÇO IP
Endereço que o protocolo IP usa para localizar origem e destino. O Cada classe possuía sua própria máscara e a sua quantidade de
endereço IP é um número no seguinte formato: X.Y.Z.W, ou seja, redes e Host era fixa.
são quatro números separados por ponto. Não podem existir duas Na tabela abaixo temos as principais classes e suas principais
máquinas, com o mesmo número IP, dentro da mesma rede. Caso referências.
seja configurado um novo equipamento com o mesmo número IP
de uma máquina já existente, será gerado um conflito de números Classe IP Inicial IP Final Mascara
IP e um dos equipamentos não se conseguirá comunicar com a
rede. O valor máximo para cada um dos números (X.Y.W OU Z) é A 0.0.0.0 126.255.255.255 255.0.0.0
255. B 128.0.0.0 191.255.255.255 255.255.0.0
C 192.0.0.0 223.255.255.255 255.255.255.0
O Endereço IP pode ser fornecido a um computador de
duas formas:
É fornecido ao computador pelo
administrador da rede. Esse endereço IPV6: O Ipv6 já vem sendo habilitado nos sistemas operacionais
é configurado diretamente dentro das atuais, como Windows 2008 Server, Windows 7, maioria das
Endereço IP Fixo distribuições de Linux e Unix. Veja a figura abaixo da configuração
propriedades do computador e este
computador sempre vai apresentar de uma placa de rede no Windows 7.
este endereço.
É usado em todas as conexões
domésticas à Internet. Nesse caso, o
endereço IP é fornecido ao
Endereço IP
computador no momento em que este
Dinâmico
se conecta à rede, e devolvido
quando o computador é desligado da
rede.
Um computador recebe o endereço IP dinâmico de um servidor que
usa um protocolo chamado DHCP (Dynamic Host Configuration
Protocol – Protocolo de Configuração Dinâmica de Host). O
protocolo DHCP é, em suma, o responsável pela atribuição
automática de endereços IP aos computadores na rede.
6
DNS
Serviço de Nome de Domínio, o DNS é um serviço usado para
realizar a tradução dos nomes de domínios (URLs) em endereços
IP. Ou seja, quando digitamos, em nosso navegador, esse
endereço é enviado para um servidor que trabalha com o protocolo
DNS, e que, por sua vez, devolve ao computador que requisitou o
endereço IP associado ao domínio desejado.
DOMÍNIOS
7
Não Repúdio: é a garantia de que uma pessoa não consiga
negar ou rejeitar um ato ou documento de sua autoria. Essa
garantia é condição necessária para a validade jurídica de
documentos e transações digitais. Só se pode garantir o não-
repúdio quando houver Autenticidade e Integridade (ou seja,
quando for possível determinar quem mandou a mensagem e
quando for possível garantir que a mensagem não foi
alterada).
O que é a ICP-Brasil?
Uma Infraestrutura de Chaves Pública (ICP
ou PKI, do inglês Public Key Infrastructure) é
um órgão ou iniciativa pública ou privada
que tem como objetivo manter uma
estrutura de emissão de chaves públicas,
baseando-se no princípio da terceira parte
confiável, oferecendo uma mediação de Vulnerabilidade
credibilidade e confiança em transações Vulnerabilidade é definida como uma falha no projeto,
entre partes que utilizam Certificados implementação ou configuração de um software ou sistema
Digitais. operacional que, quando explorada por um atacante, resulta na
violação da segurança de um computador.
A principal função da ICP é definir um conjunto de técnicas,
práticas e procedimentos a serem adotados pelas entidades a fim Senhas
de estabelecer um sistema de certificação digital baseado em chave A senha (password) é um dos métodos mais utilizados na Internet
pública. ou sistemas computacionais para autenticar um usuário. Essa
senha é exigida para garantir que o usuário é o usuário legítimo.
A infraestrutura de chaves públicas do Brasil, definida pela Medida Porém, a senha pode ser obtida por terceiros utilizando técnicas
Provisória Nº 2.200-2, de 24 de Agosto de 2001, é denominada hacking. Estas técnicas podem ser a utilização de ferramentas de
Infraestrutura de Chaves Públicas Brasileira, ou ICP-Brasil. força bruta (esta técnica visa realizar tentativas de acesso baseado
em regras) ou utilizando a fragilidade de um serviço ou sistema
Observa-se que o modelo adotado pelo Brasil foi o de certificação oferecido. Por esta razão, a elaboração de uma boa senha pode
com raíz única, sendo que o ITI, além de desempenhar o papel de minimizar ou em alguns casos anular qualquer tentativa de
Autoridade Certificadora Raiz - AC Raiz, também tem o papel de obtenção desta senha.
credenciar e descredenciar os demais participantes da cadeia, Exemplo de senhas inseguras e seguras:
supervisionar e fazer auditoria dos processos. Inseguras: meumor16, forever, 1a2m3o4r, 123caiu,
aq1sw2...
AC – Autoridade Certificadora Seguras: ?F2eR7##u5a, #Pu63j?#fP!...
Uma Autoridade Certificadora é uma entidade, pública ou privada, Outras falhas comuns dos usuários é utilizar os recursos oferecidos
subordinada à hierarquia da ICP-Brasil, responsável por emitir, para a recuperação de como Pergunta Secreta entre outros
distribuir, renovar, revogar e gerenciar certificados digitais. recursos. Muitos usuários cadastram perguntas como “Cidade onde
Desempenha como função essencial a responsabilidade de verificar minha mãe nasceu?” ou “Nome da minha primeira professora?” ou
se o titular do certificado possui a chave privada que corresponde à ainda “Meu time de futebol favorito?”. Em alguns casos, o atacante
chave pública que faz parte do certificado. Cria e assina nem precisar ir tão longe para obter estas informações. Visitando
digitalmente o certificado do assinante, onde o certificado emitido sites de relacionamento como o Orkut onde estas informações
pela AC representa a declaração da identidade do titular, que estão explicitamente exibidas. O atacante poderia também obter
possui um par único de chaves (pública/privada). estas informações através de engenharia social.
Cabe também à AC emitir listas de certificados revogados – LCR e
manter registros de suas operações sempre obedecendo às práticas Criptografia
definidas na Declaração de Práticas de Certificação – DPC. Além de Criptografia é a ciência ou arte de escrever mensagens em forma
estabelecer e fazer cumprir, pelas Autoridades Registradoras a ela cifrada ou em código. Basicamente, é o método utilizado para
vinculadas, as políticas de segurança necessárias para garantir a alterar os caracteres originais de uma mensagem por outros
autenticidade da identificação feita. caracteres, ocultando a mensagem. É parte de um campo de
estudos que trata das comunicações secretas, usadas, dentre
AR – Autoridade de Registro outras finalidades, para:
Entidade responsável pela interface entre o usuário e a Autoridade Autenticar a identidade de usuários;
Certificadora. Vinculada a uma AC que tem por objetivo o Autenticar e proteger o sigilo de comunicações pessoais e de
recebimento, validação, encaminhamento de solicitações de transações comerciais e bancárias;
emissão ou revogação de certificados digitais às AC e identificação, Proteger a integridade de transferências eletrônicas de
de forma presencial, de seus solicitantes. É responsabilidade da AR fundos.
manter registros de suas operações. Pode estar fisicamente Uma mensagem codificada por um método de criptografia deve ser
localizada em uma AC ou ser uma entidade de registro remota. sigilosa, ou seja, somente aquele que enviou e aquele que recebeu
devem ter acesso ao conteúdo da mensagem. Além disso, uma
mensagem deve poder ser assinada, ou seja, a pessoa que a
recebeu deve poder verificar se o remetente é mesmo a pessoa
que diz ser e/ou ter a capacidade de identificar se uma mensagem
pode ter sido modificada.
Criptografia de chave única (simétrica)
A criptografia de chave única utiliza a mesma chave tanto para
criptografar quanto para descriptografar mensagens. Apesar de
este método ser bastante eficiente em relação ao tempo de
processamento, ou seja, o tempo gasto para codificar e decodificar
mensagens tem como principal desvantagem a necessidade de
utilização de um meio seguro para que a chave possa ser
8
compartilhada entre pessoas ou entidades que desejem trocar Autenticidade e Integridade.
informações criptografadas. Utilizada normalmente em redes de A partir de um certificado digital podemos afirmar que o site é
computadores por ser mais simples a administração. legítimo e que seu conteúdo não foi alterado. Em outras palavras, o
Criptografia de chaves pública e privada (assimétrica) site está livre dos perigos oferecidos pelas técnicas Pharming e
A criptografia de chaves pública e privada utiliza duas chaves Phishing, que serão abordados mais adiante.
distintas, uma para codificar e outra para decodificar mensagens.
Chave pública: Pública no que se refere ao grau de acesso, ou Veja alguns exemplos de certificados digitais:
seja, todos conhecem ou tem acesso a esta chave. Até mesmo o
atacante a conhece? Sim! Pois, ela é utilizada apenas para
criptografar mensagens.
Chave privada: Privada no que se refere ao grau de acesso, ou
seja, apenas o seu dono a conhece e não a divulga. Ela é utilizada
para descriptografar as mensagens geradas pela sua chave pública
correspondente.
Obs: As mensagens criptografadas por uma chave pública só
podem ser descriptografadas pela chave privada correspondente.
Obs: No processo de envio de uma mensagem criptografada, as
duas chaves envolvidas – Pública e Privada – pertencem ao
destinatário.
Obs: Na criptografia o remetente sempre utiliza a chave pública do
destinatário.
Exemplificando passo a passo uma troca de mensagens entre
Assinatura digital
Edilson e Jane:
Situação: A assinatura digital consiste na criação de um código, através da
utilização de uma chave privada, de modo que a pessoa ou
1. Edilson deseja enviar uma mensagem sigilosa, ou seja, secreta,
para Jane. Sabendo que a Internet não oferece um ambiente entidade que receber uma mensagem contendo este código possa
verificar se o remetente é mesmo quem diz ser e identificar
seguro, contrataram um serviço de segurança e ganharam duas
chaves para trocar informações pela Internet. qualquer mensagem que possa ter sido modificada. Destaca-se o
princípio da Autenticidade e Integridade.
2. Edilson pede a chave pública da Jane, que pode ser enviada de
qualquer maneira, pois mesmo que seja lida por outra pessoa, não
teriam problemas (a chave pública permite apenas criptografar
mensagens).
3. Após receber a chave púbica da Jane, Edilson escreve,
criptografa utilizando a chave pública da Jane e envia a mensagem
pela Internet;
4. Jane recebe a mensagem criptografada e descriptografa a
mensagem utilizando sua chave privada, que é apenas de seu
conhecimento;
5. Agora, se Jane quiser responder a mensagem, deverá realizar o
mesmo procedimento, só que utilizando a chave pública do Edilson.
Desta forma, é utilizado o método de criptografia de chaves pública
Certificado Digital e privada, mas em um processo inverso.
O certificado digital é um arquivo eletrônico que contém dados de Essa é simples, vamos inverter as chaves no processo usando o
uma pessoa ou instituição, utilizados para comprovar sua mesmo exemplo e perceba como é enviada uma mensagem
identidade. assinada.
Situação:
1. Edilson deseja enviar uma mensagem assinada, ou seja,
autêntica (garantir que a mensagem é enviada por ele e que não
sofrerá alterações durante o envio) para Jane. Sabendo que a
Internet não oferece um ambiente seguro e muitos podem se
passar por ele, Edilson contratou um serviço de segurança e
ganhou duas chaves para trocar informações pela Internet.
2. Edilson escreve, criptografa utilizando a sua chave privada. Esse
procedimento gera um código (a assinatura digital), e envia a
mensagem pela Internet;
3. Jane recebe a mensagem e descriptografa a mensagem
utilizando a chave pública do Edilson;
4. Neste momento será gerado um segundo código (assinatura
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF digital), que será comparado com o primeiro;
e carteira de habilitação de uma pessoa. Cada um deles contém um 5. Se os dois códigos (assinaturas digitais) forem idênticos, Jane
conjunto de informações que identificam a instituição ou pessoa e a saberá que o remetente foi realmente o Edilson e que o conteúdo
autoridade (para estes exemplos, órgãos públicos) que garante sua da mensagem não foi alterado.
validade.
Algumas das principais informações encontradas em um certificado
digital são:
Para quem foi emitido (nome, número de identificação,
estado, etc);
Por quem foi emitido (Autoridade Certificadora (AC));
O número de série e o período de validade do certificado;
A assinatura digital da Autoridade Certificadora.
O objetivo da assinatura digital no certificado é indicar que outra
entidade (a Autoridade Certificadora) garanta a veracidade das
informações nele contidas. Destaca-se o princípio da
9
(Malware), que enviam as informações digitadas (Keyloggers) ou
clicadas (Screenloggers) pelo usuário. Algumas técnicas dos
Phishers incluem o carregamento de janelas pop up e
direcionamento à sites falsos.
Spammer
Empresa ou indivíduo que envia e-mail para milhares de usuários
(e-mails em massa). O conteúdo destas mensagens são
publicidades, caracterizando o tipo de e-mail SPAM. Estas
mensagens não solicitadas são enviadas para usuário onde tiveram
seus e-mails vendidos ou obtidos por intermédio de ferramentas de
busca específica de e-mails.
Defacer
Possui tanto conhecimento quanto os Hackers, utiliza seu
conhecimento para invadir sites. Podem alterar as informações de
um site ou apenas “pichar” o site com mensagens idealistas ou
Engenharia Social simplesmente vangloriando pelo feito.
Conhecido como a arte de enganar. É uma técnica utilizada pelo Phreacker
atacante para obter informações pessoais de um usuário. Existem É especializado em telefonia. Faz parte de suas principais
casos onde o atacante se passa por outra pessoa ou empresa para atividades as ligações gratuitas (tanto local como interurbano e
obter estas informações. internacional), reprogramação de centrais telefônicas, instalação de
escutas (não aquelas colocadas em postes telefônicos, mas imagine
Atacantes ou Invasores algo no sentido de, a cada vez que seu telefone tocar, o dele
também o fará, e ele poderá ouvir sua conversa), etc. O
conhecimento de um Phreaker é essencial para se buscar
informações que seriam muito úteis nas mãos de mal-
intencionados. Além de permitir que um possível ataque a um
sistema tenha como ponto de partida, provedores de acessos em
outros países, suas técnicas permitem não somente ficar invisível
diante de um provável rastreamento.
12
completamente novas: “qual será o próximo furo a ser outras máquinas. No momento em que isso ocorre, nenhum outro
descoberto?” computador consegue enviar sinal. Sua liberação acontece após o
sinal anterior ter sido completamente distribuído.
Um firewall não pode proteger contra vírus II- Em um switch, os dados vindos do computador de origem
somente são repassados ao computador de destino.
III- O roteador pode fazer a mesma função de um switch, mas tem
Proxy ainda a capacidade de escolher a melhor rota que um determinado
(Servidor Proxy consiste em um mecanismo de segurança que pacote de dados deve seguir para chegar em seu destino.
gerencia o tráfego de dados e pode oferecer também controle
restrito de acesso). É CORRETO o que se afirma em
O Windows já vem com um firewall, que apesar de não ser tão
completo, é um bom aliado na segurança. DoS - (Denial of Service- A) I e III.
Negação de Serviço) B) I, II e III.
Os ataques de negação de serviço (DoS – Denial of Service) C) II e III.
consistem em sobrecarregar um sistema com uma quantidade D) I e II.
excessiva de solicitações. Sobrecarregando o sistema, o sistema E) II.
para de atender novos pedidos de solicitações, efetivando a ação
do Atacante. 4 - Os dispositivos de rede Bridge, Hub, Repetidor, Roteador e
Switche atuam, respectivamente, nas camadas OSI
Exemplos deste tipo de ataque são:
Gerar uma grande sobrecarga no processamento de dados de um A) 2, 3, 3, 1 e 2.
computador, de modo que o usuário não consiga utilizá-lo; B) 2, 3, 1, 1 e 1.
Gerar um grande tráfego de dados para uma rede, ocupando toda C) 2, 2, 1, 3 e 3.
a conexão disponível, de modo que qualquer computador desta D) 2, 1, 1, 3 e 2.
rede fique indisponível; E) 2, 1, 2, 3 e 3.
Tirar serviços importantes de um provedor do ar, impossibilitando o
acesso dos usuários a suas caixas de correio no servidor de e-mail 5 - Um endereço IP é o número que identifica exclusivamente um
ou ao servidor Web. computador conectado a uma rede de computadores que utiliza o
DDoS (Distributed Denial of Service) conjunto de protocolos TCP/IP. Quando representado no sistema
Constitui em um ataque de negação de serviço distribuído, ou seja, binário, esse endereço é formado por uma sequência de números
um conjunto de computadores é utilizado para tirar de operação compostos de 32 bits, divididos em 4 grupos de:
um ou mais serviços ou computadores conectados à Internet. A) 12 bits.
Normalmente estes ataques procuram ocupar toda a conexão B) 4 bits.
disponível para o acesso a um computador ou rede, causando C) 8 bits.
grande lentidão ou até mesmo indisponibilizando qualquer D) 16 bits.
comunicação com este computador ou rede. E) 6 bits.
13
conectar os seus dispositivos e recursos, tais como computadores, B) Camada 4 e protocolo ICMP.
servidores, impressoras e outros ativos de rede. C) Camada 5 e protocolo ICMP.
II. Uma rede de computadores pode ou não utilizar cabos de rede D) Camada 4 e protocolo DHCP.
físicos para conectar seus computadores e demais ativos de rede. E) Camada 4 e protocolo TTL.
Nesse caso, as redes de computadores podem ser cabeadas,
wireless ou, até mesmo, mistas. 15 - A IEEE 802 é uma norma que tem como objetivo definir uma
III. Para que os dispositivos de uma rede de computadores possam padronização para redes locais e metropolitanas das camadas 1 e 2
se comunicar, independentemente das características e (Física e Enlace) do modelo OSI para padrão de redes. O padrão
particularidades de quem os fabricou, tais como softwares que IEEE 802.11 trata de
utilizam, marca, modelo, arquitetura etc., é necessário que utilizem A) Bluetooth.
uma linguagem em comum, que é chamada, genericamente, de B) Ethernet e especifica a sintaxe e a semântica MAC (Media Access
protocolo. Control).
C) fibra óptica.
Quais estão corretas? D) gerência de rede.
A) Apenas I. B) Apenas III. E) LAN sem fio (Wireless LAN).
C) Apenas I e II D) Apenas II e III.
E) I, II e III. 16 - Um Secure Shell (SSH) é um protocolo de redes que permite o
acesso remoto a um computador ou equipamento. Assim, como
10 - Dispositivo que opera apenas na camada física recebendo um vários outros serviços de redes, a conexão é feita em portas. O
sinal de entrada, regenerando-o e enviando para a porta de saída. acesso padrão para o SSH é conectado pela porta:
O objetivo é manter a inteligibilidade dos dados. Este dispositivo A) 25. B)110. C) 23.
amplifica o sinal (restaurando o sinal elétrico), refazendo o sinal D) 22. E) 80.
original (deformado pela atenuação, ruído e eco) tentando anular a
interferência do ruído. O texto refere-se a qual dispositivo utilizado 17 - Um administrador de redes solicitou a compra de
em uma rede de computadores: equipamentos de rede com suporte ao protocolo SNMP.
Seu objetivo, com isso, é:
A) Hub B) Bridges A) garantir que a comunicação na rede possa sofrer codificação;
C) Switches D) Repetidores B) permitir a tradução de nomes dos equipamentos em endereços
IP;
11 - Há diversas modos de realizar a transmissão de dados em C) garantir uma autenticação mais forte nos equipamentos;
uma rede de computadores. Assinale a alternativa que permite D) permitir o acesso remoto aos equipamentos através de linha de
transmitir dados de maneira mais eficiente e com menor utilização comandos;
da largura de banda, E) monitorar esses equipamentos através de software de
A) Unicast. B) Broadcast. gerenciamento de rede.
C) Multicast. D) Anycast.
E) Simplex.
Segurança
12 - Vários são os protocolos usados na troca de informações entre
máquinas na Internet. São exemplos os protocolos SSH, ICMP, UDP 1 - Em Segurança da informação, o termo Integridade se refere
e IP.
a) a qualquer modificação não autorizada de dados, quer
Com base nessa afirmação, quais são, respectivamente, as deliberada ou acidental.
camadas da Arquitetura TCP/IP em que se enquadram os b) aos limites em termos de quem pode obter os tipos de
protocolos exemplificados? informações.
c) à informação estar disponível quando necessário.
A) Aplicação – Aplicação – Transporte – Rede. d) ao nível de sigilo aplicado em cada elemento de processamento
B) Aplicação – Rede – Transporte – Rede. de dados.
C) Transporte – Aplicação – Aplicação – Física. e) ao controle de acesso fornecido através de criptografia.
D) Transporte – Rede – Aplicação – Física.
E) Rede – Aplicação – Transporte – Rede. 2 - Dentre os conceitos básicos de segurança da informação, está a
confidencialidade. Nas alternativas, assinale a que define
13 - Todos os computadores conectados na Internet recebem um corretamente esse conceito.
número de endereço IP, formado por quatro séries de números A) Conceito no qual o acesso à informação deve ser concedido a
separados por pontos. Assim, um endereço possível para o site do quem de direito, ou seja, apenas para as entidades autorizadas
TRF3 é pelo proprietário ou dono da informação.
A) 344.241.0.122 B) Conceito que está ligado à propriedade de manter a informação
B) 324.255.0.128 armazenada com todas as suas características originais
C) 512.256.128.64 estabelecidas pelo dono da informação, tendo atenção com o seu
D) 257.266.13.1 ciclo de vida (criação, manutenção e descarte).
E) 177.43.200.30 C) Conceito que deve garantir que a informação esteja sempre
disponível para uso quando usuários autorizados necessitarem.
14 - Em uma rede de computadores baseada no protocolo TCP/IP D) Conceito que o computador precisa de um bom antivírus, um
os pacotes são enviados de um equipamento para outro de forma firewall e ter todos os seus “patches” aplicados no ambiente
seqüencial. No entanto, algum pacote pode não chegar ao destino tecnológico.
por diversas razões, como sobrecarga de um roteador, problemas
na transmissão (cabo, fibra, rádio etc.). O erro de seqüência pode 3 - Com relação à criptografia utilizando-se chave pública, analise
ser percebido pelo equipamento de destino ao receber o pacote as afirmativas a seguir.
subsequente ao pacote perdido, quando então o erro será
caracterizado. Imediatamente, o equipamento de destino emitirá I. A chave pública e a chave privada podem ser utilizadas para
um aviso ao equipamento origem. Considerando o modelo de criptografar e decifrar a mesma informação.
referência OSI de sete camadas, qual é a camada responsável pela II. A criptografia baseada em chave pública pode ser quebrada pelo
percepção do erro de seqüência e qual o protocolo utilizado para o método da força bruta.
aviso enviado ao equipamento de origem? III. A publicação da chave de descriptografia é utilizada para
A) Camada 5 e protocolo DHCP. verificação de assinaturas.
14
c) criptografar usando a chave privada de Maria.
Assinale: d) criptografar usando a chave pública de Maria.
e) criptografar usando a chave pública de João e privada de Maria.
A) se somente a afirmativa I estiver correta.
B) se somente a afirmativa III estiver correta. 9 - A Assinatura Digital tem como objetivo principal garantir que o
C) se somente as afirmativas I e II estiverem corretas. documento recebido é o mesmo que o remetente enviou, que não
D) se somente as afirmativas II e III estiverem corretas. foi alterado durante o transporte e que o emissor não poderá negar
E) se todas as afirmativas estiverem corretas. que assinou e enviou tal documento. No processo da Assinatura
Digital, após a geração do hash sobre o documento original, é
4 - Qual tipo de criptografia é usado para assinar digitalmente um aplicada, sobre esse hash, a criptografia utilizando a chave
documento eletrônico? a) privada do emissor.
A) Apenas a criptografia simétrica. b) simétrica compartilhada.
B) Apenas a criptografia assimétrica. c) pública do emissor.
C) Certificado digital. d) pública do receptor.
D) Criptografia simétrica e assimétrica. e) privada do receptor.
E) Funções de resumo (hash).
10 - Em relação à assinatura digital considere:
5 - Com relação à criptografia e assinatura digital, considere as
seguintes afirmativas: I. Assinatura digital pode ser entendida como um método de
1. A assinatura digital utiliza algoritmos de criptografia assimétrica autenticação dos algoritmos de criptografia de chave pública
e com isso possibilita aferir com segurança a origem e a associado a uma função resumo, conhecido como função de hash.
integridade do documento. II. O uso de resumos criptográficos no processo de autenticação
2. Uma assinatura digital estabelece um vínculo físico entre um aumenta o desempenho, pois os algoritmos de criptografia
documento e a pessoa que o assinou. assimétrica são muito lentos.
3. Se a chave privada do assinante for perdida, não é possível III. A submissão de resumos criptográficos ao processo de cifragem
determinar de forma correta a origem e a integridade de com a chave privada, apesar de não reduzir o tempo de operação,
documentos anteriormente assinados de forma digital. conferem maior segurança ao documento a ser assinado,
Assinale a alternativa que indica todas as afirmativas corretas. independente de seu tamanho.
A) É correta apenas a afirmativa 1. IV. Calcular o resumo criptográfico do documento e decifrar a
B) São corretas apenas as afirmativas 1 e 2. assinatura com a chave pública do signatário, para saber se são
C) São corretas apenas as afirmativas 1 e 3. correspondentes, são duas operações inicialmente necessárias para
D) São corretas apenas as afirmativas 2 e 3. comprovar uma assinatura digital.
E) São corretas as afirmativas 1, 2 e 3.
Está correto o que se afirma APENAS em
6 - Considere que Maria recebeu um e-mail assinado digitalmente
por João. Nesse caso hipotético, qual é o princípio da criptografia A) I e III. B) II e IV.
que irá garantir que João não negará posteriormente a autoria da C) I, II e IV. D) I, III e IV.
mensagem enviada? E) II, III e IV.
A) Confidencialidade.
B) Integridade. 11 - Analise as proposições a seguir:
C) Disponibilidade.
D) Sigilo. I. A chave pública de um portador pode estar disponível na internet
E) Não-repúdio. sem comprometer a segurança de seu proprietário;
II. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma
7 - Em determinada instituição, João envia uma mensagem cadeia hierárquica e de confiança que viabiliza a emissão de
criptografada para Antônio, utilizando criptografia assimétrica. Para Certificados Digitais para identificação virtual do cidadão. Através
codificar o texto da mensagem, João usa, de suas normas, empresas autorizadas podem emitir certificados
a) a chave privada de Antônio. Para Antônio decodificar a digitais do tipo A1 ou A3 podem ser emitidos;
mensagem que recebeu de João, ele terá que usar sua chave III. O uso de funções hash SHA-2 atualmente podem assegurar
privada. Cada um conhece apenas sua própria chave privada. que um documento enviado via meio eletrônico chegue ao
b) a chave pública de Antônio. Para Antônio decodificar a destinatário com integridade.
mensagem que recebeu de João, ele terá que usar a chave privada,
relacionada à chave pública usada no processo por João. Somente Está(ão) correta(s) a(s) proposição(ões):
Antônio conhece a chave privada.
c) a chave pública de Antônio. Para Antônio decodificar a A) apenas III B) apenas II
mensagem que recebeu de João, ele terá que usar a chave privada, C) apenas I D) apenas I e II
relacionada à chave pública usada no processo por João. Ambos E) apenas I, II e III
conhecem a chave privada.
d) a chave privada de Antônio. Para Antônio decodificar a 12 - Considerando-se a comunicação representada na imagem
mensagem que recebeu de João, ele terá que usar a chave pública, abaixo, em que se utiliza os mecanismos da criptografia
relacionada à chave privada usada no processo por João. Ambos assimétrica, é CORRETO afirmar que Chave - 1 e Chave - 2 são,
conhecem a chave privada. respectivamente:
e) sua chave privada. Para Antônio decodificar a mensagem que
recebeu de João, ele terá que usar sua chave pública. Somente
João conhece a chave privada.