100% acharam este documento útil (1 voto)
157 visualizações23 páginas

Princípios e Tipos de Criptografia

O documento aborda os princípios básicos da segurança da informação, incluindo confidencialidade, integridade, disponibilidade, autenticidade e não repúdio. Também discute criptografia simétrica e assimétrica, assinaturas digitais e algoritmos de hash, enfatizando a importância da criptografia na proteção de dados. O material é destinado ao estudo e revisão de conceitos fundamentais em segurança da informação.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
100% acharam este documento útil (1 voto)
157 visualizações23 páginas

Princípios e Tipos de Criptografia

O documento aborda os princípios básicos da segurança da informação, incluindo confidencialidade, integridade, disponibilidade, autenticidade e não repúdio. Também discute criptografia simétrica e assimétrica, assinaturas digitais e algoritmos de hash, enfatizando a importância da criptografia na proteção de dados. O material é destinado ao estudo e revisão de conceitos fundamentais em segurança da informação.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.

125-98

[Escolha a data]

[Digite o
título do [Ano
documento
]
]
[Digite aqui o resumo do documento. Em geral, o resumo é uma [Digite o
breve descrição do conteúdo do documento. Digite aqui o resumo
do documento. Em geral, o resumo é uma breve descrição do subtítulo do
conteúdo do documento.] documento]
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

SUMÁRIO

Segurança da Informação – Princípios Básicos ............................................................................... 02

Criptografia ..................................................................................................................................... 04

Criptografia Simétrica ..................................................................................................................... 05

Criptografia Assimétrica ................................................................................................................. 07

Assinatura Digital ............................................................................................................................ 11

Algoritmo de HASH ......................................................................................................................... 12

Certificado Digital ........................................................................................................................... 14

Hardware Security Module (HSM) .................................................................................................. 16

Blockchain ....................................................................................................................................... 17

Conceitos Importantes .................................................................................................................... 18

Considerações Finais ........................................................................................................................ 21

Caderno de Questões do TEC ........................................................................................................... 22

CONSIDERAÇÕES INICIAIS
Pessoal, hoje daremos continuidade ao nosso estudo e nunca é demais lembrarmos que adotamos as
seguintes premissas na elaboração do nosso material:

 Histórico de cobrança das principais bancas; e


 Exclusão de conceitos que não possuem histórico de cobrança relevante.

Sugestão de estudo:

1. Estude com calma este PDF. Leia-o devagar, mas não se preocupe em memorizar os detalhes,
pois eles serão memorizados com a repetição do estudo desse conteúdo.

2. Após o estudo deste PDF, estude com calma (qualidade) as questões e não se esqueça de
“favoritar” as que você errar ou ficar com dúvidas, pois, quando for efetuar sua revisão, o
reestudo do comentário do professor e dos alunos, no fórum dessas questões “favoritas”,
deverá ser seu foco.

Bons estudos!

@RADEGONDESS 1
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO


São 5 princípios (ou propriedades) básicos da segurança da informação: Confidencialidade, Integridade e
Disponibilidade, Autenticidade e Não repúdio. Se um ou mais desses princípios forem desrespeitados
em algum momento, significa que houve um incidente de segurança da informação.

Confidencialidade

Integridade

Princípios básicos da
Disponibilidade
Segurança da Informação

Autenticidade

Não Repúdio

MNEMÔNICO => CIDA NÃO

CONFIDENCIALIDADE (SIGILO)

 Garante que a informação seja acessada somente por pessoas autorizadas.


 É uma propriedade que está ligada ao uso de CRIPTOGRAFIA ou ESTEGANOGRAFIA.

INTEGRIDADE

 Garante que a informação não será modificada por meios não autorizados.
 Garante que o conteúdo da mensagem não foi alterado.
 Garante que uma informação não seja alterada por pessoa ou processo não autorizado.

OBSERVAÇÕES

A utilização de um script, por um Hacker, para alteração dos registros


01 dos logs no computador invadido, com a troca dos endereços IP reais
por fictícios, compromete a integridade.

02 O algoritmo de HASH garante a integridade.

@RADEGONDESS 2
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

A integridade tem por finalidade permitir que um usuário autorizado


03 tenha condições de alterar, de maneira legítima, dado ou informação no
sistema.

DISPONIBILIDADE

 Garante que a informação esteja sempre disponível.


 Garante que a informação não será apagada.

ATENÇÃO

A disponibilidade pressupõe que uma informação deva estar disponível a


qualquer pessoa, mas não garante o acesso irrestrito à informação.

AUTENTICIDADE

 Garante que a informação é autêntica (original).


 Garante a identidade de quem está enviando a informação.
 Garante a legitimidade de uma comunicação, de uma transação ou de um acesso a algum
serviço.

NÃO REPÚDIO (IRRETRATABILIDADE)

 Garante que a pessoa não negue ter assinado ou criado a informação.


 Indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a
mensagem.

@RADEGONDESS 3
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

CRIPTOGRAFIA
A palavra tem origem grega (kriptos = escondido; oculto; e grifo = grafia) e define a arte ou ciência de
escrever em cifras ou em códigos utilizando um conjunto de técnicas que torna a mensagem
incompreensível e chamada comumente de "texto cifrado", através de um processo chamado cifragem,
permitindo que apenas o destinatário desejado consiga decodificar e ler a mensagem com clareza.

É uma técnica para escrever em códigos.

Utilizada de forma que apenas o destinatário decifre e


compreenda a mensagem.

Transforma um texto compreensível em um texto


incompreensível.

CRIPTOGRAFIA Transforma um texto original em um texto cifrado (codificado).

Provê métodos de disfarçar informações.

É usada para garantir a confidencialidade dos dados.

Pode ser simétrica (chave única) ou assimétrica (duas chaves).

OBSERVAÇÕES

A implantação de mecanismos criptográficos requer o uso de primitivas


01
criptográficas (funções matemáticas).

02 Chave é um programa utilizado para cifrar ou decifrar uma mensagem.

@RADEGONDESS 4
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

CRIPTOGRAFIA SIMÉTRICA

 Também é chamada de criptografia de chave secreta ou única.


 Utiliza uma mesma chave tanto para codificar como para decodificar informações.
 Devemos utilizar chaves com grande comprimento.

OBSERVAÇÕES

Na criptografia simétrica, quando a informação é codificada e


decodificada por pessoas diferentes, é necessário que a chave secreta
01
seja previamente combinada por meio de um canal de comunicação
seguro (para não comprometer a confidencialidade da chave).

Exemplos de métodos criptográficos que usam chave simétrica são: AES,


02
3DES, IDEA, RC4 e Blowfish.

@RADEGONDESS 5
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

EXPLICANDO MELHOR

Se a mesma chave é utilizada para criptografar e descriptografar as


mensagens, devemos escolher chaves com grande comprimento, visto que o
sistema será tão seguro quanto o for a própria chave. Chaves muito pequenas
são fáceis de serem quebradas por terceiros e comprometeriam o sigilo.
Portanto, quanto maior a chave, teoricamente maior a dificuldade de
comprometer o sigilo. A segurança de um sistema criptográfico simétrico
deve estar na chave e no tamanho dessa chave, e não nos detalhes do
algoritmo.

Exemplo: Vamos imaginar que uma chave que vai criptografar (codificar)
algum arquivo tenha apenas 32 bits. Nesse caso, a quantidade de maneiras
32
distintas para descobrir a decodificação desta chave será 2 = [Link].
Ou seja, uma quantidade enorme de tentativas já seria necessária para
quebrar esta chave de apenas 32 bits. Por outro lado, imagine uma chave
256
com 256 bits, onde o cálculo se dará em 2 tentativas, no mínimo. Levaria
muito, mas muito tempo mesmo para descobrir a decodificação desta
chave. Portanto, não é viável realizar ataques de força bruta (ataques
baseados em programas que tentam adivinhar a decodificação) para
arquivos criptografados com chaves de 256 bits.

@RADEGONDESS 6
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

CRIPTOGRAFIA ASSIMÉTRICA

 Também conhecida como criptografia de chave pública.


 Envolve a utilização de duas chaves separadas, mas correlacionadas.
 Utiliza duas chaves distintas:
 Uma pública (de conhecimento de todos); e
 Uma privada (de conhecimento do proprietário).

OBSERVAÇÕES

Quando uma informação é codificada com uma das chaves, somente a


01
outra chave do par pode decodificá-la.

Exemplos de métodos criptográficos que usam chaves assimétricas são:


02
RSA, DSA, ECC e Diffie-Hellman.

A chave privada pode ser armazenada de diferentes maneiras, como um


03
arquivo no computador, um smartcard ou um token.

04 Sistemas criptográficos assimétricos são mais lentos que os simétricos.

EXPLICANDO MELHOR

Sistemas criptográficos assimétricos são mais lentos que os simétricos


porque a criptografia assimétrica deve matematicamente descriptografar uma
mensagem com base em outra chave utilizada no processo de criptografar,
que não está disponível. Portanto, essas duas chaves devem estar
relacionadas matematicamente, e isso requer cálculos matemáticos mais
pesados, em comparação com a criptografia simétrica, que "apenas" cria um
grande emaranhado de bits.

@RADEGONDESS 7
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

QUAL CHAVE USAR PARA CODIFICAR? PÚBLICA OU PRIVADA?


 A chave pública é a que codifica e a chave privada é a que decodifica.

 Na criptografia assimétrica, o receptor da mensagem é o proprietário das duas chaves (pública


e privada).

 Exemplo: Bruno precisa enviar uma mensagem sigilosa à Paula. Nesse caso, Paula enviará sua
chave pública para Bruno a fim de que ele codifique a mensagem. Assim que ela receber a
mensagem dele, poderá decodificá-la com sua chave privada.

1º) PAULA ENVIA SUA CHAVE PÚBLICA PARA BRUNO

2º) BRUNO CODIFICA A MENSAGEM COM A CHAVE PÚBLICA DE PAULA E ENVIA

3º) PAULA RECEBE E DECODIFICA A MENSAGEM COM SUA CHAVE PRIVADA

ATENÇÃO

Na assinatura digital é diferente, pois a chave privada é a responsável por


assinar o documento eletrônico do emissor a fim de garantir a autenticidade.

@RADEGONDESS 8
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

CRIPTOGRAFIA SIMÉTRICA CRIPTOGRAFIA ASSIMÉTRICA

 Simétrica = uma chave  aSSimétrica = duas chaves


 Mais rápida  Mais lenta
 Principais algoritmos:  Principais algoritmos:
 AES,  RSA
 3DES  DAS
 IDEA  ECC
 RC4  Diffie-Hellman
 Blowfish

DIMENSÕES DOS CRIPTOSSISTEMAS

Sistemas criptográficos (criptossistemas) podem ser analisados por três dimensões independentes:

1) Tipo de operação utilizada para transformar um texto simples em um texto cifrado:


 Operação de substituição; ou
 Operação de transposição.

2) Quantidade de chaves; e

3) Modo como um bloco de texto simples (não cifrado) é processado:


 Cifra de bloco; ou
 Cifra de fluxo.

ATENÇÃO

Cifras de bloco codificam grupos (blocos) de bits. Não cifram todos os


blocos de uma só vez. Na criptografia de chave pública pelo algoritmo
RSA, a implementação é realizada via uso de cifras de bloco.

ESTEGANOGRAFIA x CRIPTOGRAFIA
A esteganografia é uma técnica que permite esconder informações dentro de outros arquivos, sejam
imagens, músicas, vídeos ou mesmo textos. Ou seja, consiste em ocultar uma mensagem dentro da
outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem.

@RADEGONDESS 9
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

PRINCÍPIOS FUNDAMENTAIS DA CRIPTOGRAFIA

Os dois princípios fundamentais da criptografia são redundância e atualidade.

 Redundância
 Toda mensagem criptografada deve ter algum tipo de informação redundante, ou
informação que não seja relevante para compreensão da mensagem.

 Atualidade
 É o recurso utilizado para impedir que o intruso reutilize antigas mensagens.

@RADEGONDESS 10
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

ASSINATURA DIGITAL
 Busca assegurar que o remetente de uma mensagem é realmente quem diz ser.

PROCESSO BÁSICO DA ASSINATURA DIGITAL

O emissor possui uma mensagem normal (sem criptografia) e, por


1º)
meio de um algoritmo, gera um código HASH da mensagem.

2º) Depois, criptografa esse código HASH utilizando sua chave privada.

Em seguida, envia para o destinatário tanto a mensagem original


3º)
quanto o seu HASH criptografado.

4º) O destinatário gera outro código HASH da mensagem original.

Posteriormente, o destinatário descriptografa o código HASH do


5º)
emissor da mensagem utilizando a chave pública do emissor.

Por fim, o destinatário compara os dois códigos HASH. Se os


resultados forem idênticos então a mensagem mantém sua
6º)
integridade, caso contrário significa que ela foi alterada no meio do
caminho.

@RADEGONDESS 11
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

ALGORITMO DE HASH
HASH é um código resultante de um algoritmo. Esse código é utilizado para garantir a integridade dos
dados, por isso ele é utilizado na assinatura digital.
 Também é conhecido como message digest (mensagem resumida).
 É um método criptográfico que pode ser usado em informações de diferentes tamanhos.
 O algoritmo gera um resultado único e de tamanho fixo, chamado HASH.

EXPLICANDO MELHOR

Algoritmo é um conjunto de instruções, como uma receita de bolo,


constituído de um número finito de passos. Para que os dados sejam
processados, há a necessidade de se utilizar uma linguagem de programação,
pois os computadores não executam diretamente os algoritmos.

Dada uma entrada de dados de qualquer tamanho, o algoritmo de HASH gera


um resultado único e de tamanho fixo na saída. O resultado do algoritmo é
calculado de tal forma que não é possível realizar o processamento
inverso para se obter a informação original (os dados de origem). É uma
forma de garantir a integridade dos dados originais.

Exemplo:

FRASE HASH

Boa noite! 9g7abd55f538f9f343524200a452ggcd

Obstáculo é tudo que vejo


0h8efg66f538f9f354635311a452hhef
quando perco o foco!

Qualquer alteração na informação original produzirá um HASH diferente. Por


isso, dizemos que ele (hash) garante a integridade dos dados. Ou seja, esta
tecnologia permite assegurar que a mensagem não sofreu alteração durante
o seu trajeto.

@RADEGONDESS 12
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

OBSERVAÇÕES

De forma mais técnica, o HASH é uma sequência de bits gerada por um


01
algoritmo de dispersão unidirecional.

É importante enfatizar que a assinatura digital não provê


02 confidencialidade. A mensagem que está sendo enviada está a salvo de
alteração, mas não de sigilo por terceiros.

Para verificar a integridade de uma mensagem com assinatura digital, a


03 pessoa que a recebeu deverá conhecer a chave pública, por meio do
certificado digital, do usuário que a enviou.

Uma assinatura digital é formada criptografando-se a mensagem inteira,


04 ou um código de hash da mensagem, com a chave privada do emissor da
mensagem.

Qualquer alteração no documento acarreta a


Integridade
invalidação da assinatura.

As principais
O autor não pode negar a autenticidade da
características da Não Repúdio
mensagem.
assINAtura digital são:

O autor da assinatura digital utiliza sua chave


Autenticidade privada para cifrar o documento, garantindo
sua autoria.

@RADEGONDESS 13
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

CERTIFICADO DIGITAL (CD)

 É um documento eletrônico garantido por uma Autoridade Certificadora (AC).

É como se fosse o "RG" da entidade.

Contém dados sobre o emissor e o seu titular (pessoa física ou jurídica).


CARACTERÍSTICAS DE UM

Contém o nome do titular, endereço de e-mail e período de validade do certificado.


CERTIFICADO DIGITAL

Contém o nome da AC que emitiu o CD, nº de série do CD e a assinatura digital da AC.

O Certificado Digital (CD) contém a chave pública do titular do certificado.

Através da chave pública do CD é possível verificar a assinatura digital.

Um CD validado por uma AC permite associar uma mensagem ao seu remetente.

Associar uma mensagem ao seu remetente garante a autenticidade da comunicação.

OBSERVAÇÕES

A função de um certificado digital é vincular uma entidade a uma chave


01
pública fornecida pela Autoridade Certificadora (AC).

Cada certificado inclui a chave pública referente à chave privada de posse


02 da entidade especificada no certificado. É através da chave pública do
titular do certificado que é possível verificar se a assinatura digital é válida.

O uso do CD é obrigatório para que documentos sejam assinados


03
digitalmente. O CD identificará o seu titular nas operações digitais.

04 ICP-Brasil significa Infraestrutura de Chaves Públicas do Brasil.

A ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém


05
a AC brasileira.

ITI significa Instituto Nacional de Tecnologia da Informação (é uma


06
autarquia federal).

@RADEGONDESS 14
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

CURIOSIDADE

Para adquirir um Certificado Digital, o usuário deve procurar uma AC munido


de:

 No caso de Pessoa Física, documentos pessoais:


 CPF, identidade, passaporte, título de eleitor, etc.

 No caso de Pessoa Jurídica, documentos empresariais:


 Estatuto, contrato social, ato constitutivo, CNPJ, etc.

FRAMEWORK OPEN IOC


É uma ferramenta utilizada para compartilhamento de informações sobre incidentes e métricas de
segurança. É um ambiente onde os usuários descrevem e compartilham as características técnicas de
vários tipos de ameaças. Ou seja, é uma plataforma onde os usuários aumentam seu conhecimento por
meio da experiência de outras pessoas.

É uma ferramenta que compartilha


informações.

FRAMEWORK OPEN IOC


Compartilha informações sobre
características técnicas que definem ameaças
cibernéticas e metodologias de ataques
consequentes de intrusões de Cracker.

@RADEGONDESS 15
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

HSM
Os HSM, sigla que corresponde à Hardware Security Module (Módulo de Segurança de Hardware), são
dispositivos especializados em processos de proteção de chaves eletrônicas e que têm capacidade
para gerar, assim como arquivar chaves criptográficas. Esses equipamentos ficam contidos em um
hardware, que é material e digitalmente seguro, além de resistente a qualquer tipo de violação.

Exemplo de um HSM da marca nCipher:

Os HSM são imprescindíveis tanto para a praticidade e a eficácia dos Certificados Digitais nas rotinas
administrativas quanto para a credibilidade de um negócio. Isso porque centenas desses arquivos
eletrônicos, que funcionam como uma identidade virtual de seus signatários, podem ser fácil e
seguramente armazenados em um único HSM.

Portanto, uma forma de proteger chaves criptográficas com um dispositivo de computação física é
armazená-las em um equipamento do tipo HSM. Além disso, o uso de HSM em Autoridade Certificadora
(AC) é prática recomendada pelo ITI (Instituto de Tecnologia da Informação).

É um dispositivo especializado em proteção de


chaves eletrônicas (tokens)/criptográficas.

Tem capacidade para gerar, assim como arquivar


chaves criptográficas.
HSM
(Hardware Security Module)
Esse dispositivo fica contido em um hardware, que é
material e digitalmente seguro, além de resistente a
qualquer tipo de violação.

O uso de HSM em Autoridade Certificadora (AC) é


prática recomendada pelo ITI (Instituto
de Tecnologia da Informação).

@RADEGONDESS 16
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

BLOCKCHAIN
Blockchain, que em sua tradução literal corresponde à “cadeia de blocos” ou “corrente de blocos”, é
uma tecnologia para dados descentralizados e autorreguláveis baseada em criptografia e chaves
eletrônicas (Tokens). Os dados do blockchain podem ser gerenciados e organizados de forma aberta,
permanente, verificada e compartilhada, sem a necessidade de uma autoridade central.

A aplicação mais conhecida da tecnologia de canal de blocos (blockchain) é o sistema de pagamento


digital Bitcoin, onde transações financeiras entre duas partes usando sua própria moeda digital
(bitcoins) são conduzidas de forma autorizada e criptografada, por meio de assinaturas digitais e
transmissão para a rede peer-to-peer (ponto a ponto).

Grosso modo, Blockchain é um livro contábil eletrônico de razão pública (livro-razão) que faz o registro
de uma transação de moeda virtual (criptomoeda), de forma que esse registro seja confiável, imutável e
rastreável.

De forma mais técnica, podemos definir Blockchain como sendo uma tecnologia que torna o livro-razão
independente de aplicativos e de participantes individuais, replicando-o em uma rede distribuída para
criar um registro consensual de autoridade de eventos significativos. Nesse contexto, o livro-razão
distribuído é uma lista de registros transacionais irrevogáveis assinados criptograficamente, sendo essa
lista ordenada cronologicamente e compartilhada por todos os participantes de uma rede.

Exemplos de moedas virtuais: Bitcoin, Ethereum, Litecoin, Ripple, Binance Coin, etc.

@RADEGONDESS 17
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

CONCEITOS IMPORTANTES
Nesse tópico do resumo vamos colocar aqueles conceitos que já apareceram em provas, ou seja, que
possuem grandes chances de aparecerem novamente. Logo, faz-se necessário uma leitura pragmática,
como se fosse “lei seca”. Essa leitura deve ser repetida o máximo de vezes até o dia da prova.

TOME NOTA!

Ativo, em segurança da informação, é qualquer coisa que tenha valor para


01 instituição, tais como: informações, pessoas, serviços, software, hardware,
documentos físicos, entre outros.

Ameaça, em segurança da informação, é um agente externo que, se aproveitando


das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou
02
disponibilidade da informação, causando um desastre ou perda significativa em um
ambiente, sistema ou ativo de informação.

Ataque, em segurança da informação, é o evento decorrente da exploração de uma


03 vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover,
implantar ou revelar informações sem autorização de acesso.

Risco, em segurança da informação, é a possibilidade de uma determinada ameaça


04 explorar vulnerabilidades de um ativo ou de um conjunto de ativos, prejudicando a
organização.

Cracker é o termo usado para designar quem pratica a quebra (cracking) de um


05
sistema de segurança.

Ataque ativo é aquele em que o atacante (cracker) tenta modificar ativos do


06
sistema ou afetar sua operação.

Ataque passivo é aquele em que o atacante tenta bisbilhotar ou fazer uso de


07
informações do sistema, mas não afeta ativos do sistema.

Um exemplo de ataque passivo é o ataque de inspeção de conteúdo. Nesse tipo


de ataque o atacante procura encontrar padrões em mensagens que são trocadas
08 para determinar a localização e identidade das máquinas, a frequência e o
comprimento das mensagens. Com isso o atacante possui informações que podem
ser úteis para alguma finalidade maliciosa.

09 A falsificação existencial em uma assinatura digital é um tipo de ataque em que o

@RADEGONDESS 18
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

atacante (cracker) consegue gerar uma assinatura válida (porém falsificada), mas
ele não consegue simular (modificar) uma mensagem. É o nível mais baixo de
sucesso em um ataque.

O uso de HSM (Hardware Security Module) em Autoridade Certificadora (AC) é


10
prática recomendada pelo ITI.

O Certificado Digital (CD) possui campos específicos, os quais podem ser de


11
preenchimento obrigatório ou facultativo.

A revogação de um CD pode ser requerida a qualquer momento por seu titular,


quando houver:
12
 alteração de qualquer informação constante do certificado; ou
 suspeita do comprometimento de sua chave privada.

Características técnicas que definem ameaças cibernéticas, metodologias de


13 ataques e artefatos consequentes de intrusões são exemplos de informações
compartilhadas como indicadores de comprometimento pelo framework OpenIOC.

Worm é um software malicioso (malware) utilizado no ataque a sistemas de


computadores. Ele é semelhante ao vírus, porém com a diferença de que o Worm
14
se espalha automaticamente entre os computadores, ou seja, não precisa ser
executado.

O Worm é um malware que se utiliza de falhas nas conexões TCP e SMTP para
15 infectar os sistemas e propagar-se automaticamente pelas redes, gerando
lentidão na rede e nos computadores devido ao alto consumo de recursos.

Arquivos com extensão “.exe” são extremamente perigosos, pois, por serem
16 executáveis, podem conter programas maliciosos, e exigem cuidado. O ideal é não
abrir arquivos executáveis que estejam anexados a e-mails.

A autenticação de dois fatores é uma camada extra de proteção que pode ser
ativada em contas online. Ela também é conhecida pela sigla 2FA, originária do
17 inglês "Two-Factor Authentication". Esse recurso insere uma segunda verificação de
identidade do usuário no momento do Login, evitando o acesso às contas mesmo
quando a senha é vazada.

Na verificação em duas etapas para que um atacante consiga invadir uma conta é
18 preciso descobrir a senha do usuário (primeira etapa) e também realizar com
sucesso uma segunda etapa que pode ser:

@RADEGONDESS 19
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

 Outra senha, código de verificação enviado via sms, token, etc.

A verificação em duas etapas visa prevenir o acesso à conta do usuário, mesmo que
o terceiro (atacante) conheça a sua senha. Essa medida requer que, além da senha,
19
o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar o
acesso às informações da sua conta.

Certificados Digitais da categoria “S” são certificados direcionados a atividades


20
Sigilosas.

Certificados Digitais da categoria “A” são certificados direcionados a atividades de


21
Assinaturas Digitais.

O ECDSA (Elliptic Curve Digital Signature Algorithm) é um método de assinatura


22 digital de documentos utilizando criptografia baseada em curvas elípticas. É
uma variante do algoritmo DSA (Digital Signature Algorithm).

O “X.509” é um formato padrão internacional para certificados de chave pública


que possui como finalidade fazer com que documentos digitais possam associar
23
com segurança pares de chaves criptográficas a identidades como sites, indivíduos
ou organizações.

O núcleo do esquema X.509 é o certificado de chaves públicas associado a cada


24
usuário.

@RADEGONDESS 20
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

CONSIDERAÇÕES FINAIS
Galera, terminamos nosso resumo! Agora precisamos estudar as questões.

AVISO 01: Vale lembrar que optamos por excluir dos nossos resumos qualquer conceito que não possui
histórico de cobrança relevante, caso contrário nosso material ficaria imenso e contraproducente.

AVISO 02: Caso você se depare com alguma questão em que sua base teórica não esteja aqui neste
resumo, vale a pena “favoritá-la” a fim de que ela possa fazer parte do seu material de revisão, ok!?

AVISO 03: Estude com calma (qualidade) as questões e não se esqueça de “favoritar” também as que
você errar ou ficar com dúvidas, pois, quando for efetuar sua revisão, o reestudo do comentário do
professor e dos alunos, no fórum dessas questões “favoritas”, deverá ser seu foco.

AVISO 04: Para não perder tempo, quando estiver no fórum dos alunos, procure pelos dois comentários
com maior número de curtidas, leia-os com calma (procure entender) e depois avance para a próxima
questão. Somente procure por algum outro comentário caso ainda não tenha entendido a questão.

Forte abraço e até a próxima!

@RADEGONDESS 21
Licensed to tamyres barbosa de freitas - vitorbbb6@[Link] - 075.412.125-98

RESUMO 11

CADERNOS DE QUESTÕES

Não deixe de complementar seus estudos por meio das questões.

TEORIA QUESTÕES

LACUNA DE
CONHECIMENTO

AVISOS:

 Se você possui assinatura em algum site de questões, monte seu caderno com os assuntos
estudados neste PDF.

 Se você possui a assinatura do TEC CONCURSOS, escolha a banca do seu concurso e clique no
link abaixo para abrir o caderno de questões do assunto estudado.

CADERNOS DE QUESTÕES DO ASSUNTO ESTUDADO


LINKS BANCA

[Link] CEBRASPE

[Link] FCC

[Link] FGV

[Link] VUNESP

@RADEGONDESS 22

Você também pode gostar